大数据时代计算机网络信息安全探究
- 来源:中国高新科技 smarty:if $article.tag?>
- 关键字:计算机网络,信息系统,安全防护 smarty:/if?>
- 发布时间:2023-10-27 20:23
文 / 曹小龙
摘要:文章在分析影响大数据时代计算机网络信息安全的系统因素、人为因素、环境因素的基础上,从用户、技术、法律等多个层面提出对大数据时代网络信息安全和保护策略。并认为可以通过数据保存循环加密,实现数据高效运行;运用网路侦测及监视,保证网路的安全运作;安装防病毒软件,保证系统安全性;保障账户安全,推动产业发展;应用防火墙技术,提高系统安全性;加强对信息生产和利用的立法,保障网络信息安全等。
关键词:大数据;计算机网络;信息系统;安全防护
大数据是基于互联网和物联网的应用而诞生的,它在信息技术的引导下以各种形式呈现给人类。大数据的出现极大地推动了信息技术的大融合,为企业信息化创新管理奠定了基础,为数据的科学处理提供了新的技术手段。在大数据驱动下新的信息科技产品层出不穷,渗透到人类的各个领域,推动新兴产业的发展。随着时代的发展,海量的数据已经成为了一个行业的核着心能力,海量的数据背后隐藏着海量的信息,网络的开放给病毒和黑客创造了更多的机遇,再加上各种自然因素,导致了网络的安全性问题。目前,人们越来越关注这些问题并对其进行了改进,提高了其维护技术.
1 网络信息安全防护的重要性
大数据是一个包含大量信息的海量数据系统。在大数据时代,网络上的数据量大、内容丰富,提高安全级别是保障相关工作和维护社会安定的重要措施。首先,要提高对数据的处理、过滤和保护,以确保数据的准确、符合社会对数据信息的严格使用;其次,由于信息的种类繁多,如视频、图片、文字等,信息的甄别也越来越复杂,因此,信息的安全保护显得尤为重要。实际上,利用资料的利益明显地提高了电脑网路的安全风险,造成个人、企业、国家的信息安全问题。因此,建立一个良好的网络环境并加强对信息安全的保护就显得十分必要和重要。
2 大数据时代计算机网络信息安全的影响因素
本文着重分析了影响计算机网络信息安全的主要因素并对其进行了梳理,以期为今后进一步研究相关问题提供参考。本文从系统因素、人为因素和环境因素3 个方面进行阐述。
2.1 系统因素
本文指出的系统要素有2 个:本身的缺陷;开放的网络环境。网络的开放性很容易使对应的协议遭到破坏,并造成严重影响。
2.1.1 系统漏洞
操作系统或应用系统中的漏洞就是所谓的系统安全漏洞。当它被入侵时,就会造成数据的泄漏、丢失,从而对合法用户造成损害。由于海量的数据往往需要采用分散存储的方法进行存储,这种存储模式下的数据保护比较容易简单,很容易被黑客攻破从而造成大量的安全隐患和非法操作。目前,一般都是通过修补来解决系统的漏洞,在相关的修补工作结束前,电脑会受到更大的安全威胁。
2.1.2 网络的开放性
在实践中,由于计算机网络的开放性,使人们在工作中获得了便利,同时也反映出网络系统的脆弱和不稳定性。在开放使用过程中,TCP/IP 协议在因特网环境下很难实现其安全性,数据和信息处理能力存在缺陷,这给网络信息安全带来了不确定性。
2.2 人为因素
本文主要从故意毁坏和无意毁坏操作系统这两方面来探讨。在故意破坏上,一些黑客通过各种手段来显示自己的网络技术,从而引发一系列问题;一些不法分子也会对信息系统进行破坏,以获取相应的好处。“无意识破坏”是指因个体技术水平不高而导致的“误操作”现象,从而对企业的发展产生不利影响。
2.2.1 黑客攻击
在大数据时代,黑客入侵已成为影响网络信息安全的一个主要因素,因此,必须引起有关部门的高度关注。黑客入侵是一种以人为目的的恶意破坏网络信息,具有明显的“损人利己”性质。入侵的方式有两种,一是被动式,二是主动式。被动攻击是指利用非法手段拦截、破译网络信息,在不影响使用者正常使用的情况下却会因泄露而导致利益受损;主动攻击是一种有目的性的行为,它会破坏目标信息的完整性,进而影响到使用者的信息利用,导致使用者的利益受损。任何形式的黑客入侵,都会对网络的安全造成极大威胁,严重影响到用户的安全。
2.2.2 病毒侵袭
随着大数据技术的飞速发展,在各方面都得到了广泛运用,网络上的信息价值不断提高,为不法人员带来了巨大利益。随着互联网技术的飞速发展,人们必须充分认识到开放对信息安全的巨大冲击并增强其防范意识。计算机网络的开放,客观上扩大了病毒的入侵途径,方便了黑客的获取和破坏。电脑病毒具有3 个特点:持久性、储存性、隐蔽性。当攻击使用者的电脑时,不但会造成巨大的破坏力还会引起感染,严重时还会导致系统瘫痪。电脑使用者的软盘、硬盘、光盘等,均可作为电脑病毒的侵入通道,造成使用者资料及信息的泄漏、损毁。当前,病毒入侵已对电脑行业的健康、稳定发展产生了不容忽视的影响。
2.2.3 误操作
在大数据时代,不仅数据的数量和种类在不断增加,而且各种数据相互交融,在提高用户的工作效率、改变用户生活习惯的同时,也增加了用户的操作难度。由于计算机运行的复杂性不断提高,人类的操作失误已成为网络信息安全问题的一个重要因素。在利用大数据技术进行数据处理和分发的同时,许多工作人员的能力提高远远落后于信息安全的要求,无法对相关数据进行有效加密和保护。人为的错误不但会对资料的安全性产生直接影响,也会给不法分子以可乘之机。犯罪分子可能会利用多种技术手段,利用某些网络病毒、木马软件伺机侵入电脑,窃取使用者的个人信息、数据,从而危害使用者的个人信息及权益。在大数据时代,计算机技术的不断更新和更新换代,对相关人员的计算机操作水平、专业技术和网络安全意识等提出了更高的要求,必须熟练掌握各种计算机操作技术和功能,才能将各种网络信息安全问题防患于未然。
2.3 环境因素
电脑的工作地点一般都是固定的,越是高级的电脑就越容易被入侵。外界环境的污染和灾难对电脑的硬件安全构成了严重威胁,从而导致资料的破坏与遗失。例如,电脑设备长期处于尘土覆盖的环境中会造成一些触头接触不良。由于一些技术人员没有相应的技术,导致了盲目的误操作和硬件设备的损坏。
3 大数据时代计算机网络信息安全防护策略
本文所提出的在大数据环境下,电脑网路信息安全保护策略的制订,着重于使用者、法律、技术等多个层面,以确保形成电脑网路信息安全之“防护网”,进而促进信息科技之安全,提升信息科技之效能。
3.1 用户管理
关于用户的管理可以从以下3 方面着手:首先,要做好用户的认证工作。从一开始他们就已经做好了相应的安全措施;其次,对用户的授权进行有效管理。在保障信息安全的前提下,有关部门必须正确选择授权的使用者,确保工作的顺利进行。最后,也要给信息安全上“第二把锁”,强化使用者的防范意识。在建立正确的安全防范意识的基础上,必须采取相应的预防措施。
3.1.1 做好用户身份认证
身份验证是保护网络安全的重要手段。在相关网络信息安全保护工作中,可以利用身份验证来实现对权限的访问与管理。强化认证的首要步骤是选择合适的认证方法。目前,市场上主要的认证方法有生物识别、口令认证和动态口令认证。生物识别认证又包括面部识别、声音识别和指纹识别。 ①基于信息安全的考虑,在密码认证的基础上添加其他认证方法,如生物认证、U 盾认证、短信认证等。②为了增强安全,用户密码不能用明文存储和传送,必须在身份验证阶段应用加密传输协议以提高安全性。目前,最常用的是 HTTPS 和 SSH。为了确保密码的正确性,密码必须符合特定的复杂性,建议使用者使用14 位以上的密码,并包含特殊符号、数字和大小写。若使用生物验证,建议使用者以对称密码的方法存储生物特性,并在指定的时限和动态条件下,以避免非法入侵者利用生物特性进入。通过合理选择认证方法、强化认证数据的保护,使相关技术人员能够在一定程度上提高相关数据的安全性,为用户提供更加高质量的服务,从而提高整个信息安全保障的水平。
3.1.2 增强用户防范意识
产品的所有权是由使用者决定的。因此,有关技术人员可以通过与使用者的交流,使其真正认识到信息安全的重要性,也就是电脑使用者要提高自己的防范意识,充分注意在大数据时代下的网络信息安全,采取必要防护措施防止黑客、病毒等攻击,确保网络信息和数据的安全。
要提高用户的防范意识,必须从完善系统的管理、外部系统的隔离和数据的验证3 个方面着手:①各单位、各部门要提高防范意识,充分认识网络信息安全保护的重要性,并根据其特点不断完善自己的管理制度。在完善该理论体系的同时要充分运用现代大数据技术,使电脑系统具有领先地位,从而有效识别出骇客和有害病毒。②采用隔离技术来实现对外部系统的隔离,以确保系统安全防止黑客攻击。③加强对网络信息管理人员的身份验证能力,促进其对非法网络攻击的识别,保障网络信息的安全。在此基础上,从多个视角对使用者进行防范,使其建立起正确的防范意识,并采取有效措施提高信息安全保护的能力。
3.2 技术应用
本文所说的技术应用流程,应从数据加密技术、设置相应的存取控制和应用保护软件3 个方面着手。关键在于有关部门要根据实际情况灵活地选用技术。
3.2.1 科学运用计算机数据加密技术
计算机的密码技术以加密技术为基础。一般情况下,电脑使用者要利用电脑信息加密技术,根据预先制定的相关规则,来保障网路内的资料与信息。利用计算机信息解密技术,可以按照译文的有关规则对网络上的信息进行逆向还原,从而为合法的使用者提供信息。当前,计算机信息加密技术已发展到相当成熟的地步,能够对一些比较关键的计算机信息进行加密,提高有关网络信息的安全性。
3.2.2 强化计算机访问控制
①要做好网络级访问控制,其中包括网络准入控制、异常外联控制、网络防火墙控制等。通过网络接入控制,保证仅有合格的个人和设备能够访问和存取网络资源,避免不受信任、不安全的设备进入到网络。通过对网络的异常外联控制,可以有效阻止主机和服务器未经许可接入因特网,避免对网络敏感信息的泄漏。网络防火墙控制系统能够控制输出和进入的数据,只有满足策略要求的数据才能通过,从而有效保护内部网络。②在主机层进行访问控制,主要采用堡垒机并进行自动化维护。部署堡垒机可以实现对所有主机统一管理和登陆源的控制,只有运行人员可以登陆,并且只能使用堡垒机进行访问和管理。登陆服务器是一种高风险的行为,只有在系统中配置一个自动化的维护平台,减少用户的登录次数,才能有效防止系统的数据丢失和误操作。③在应用和数据层面,可以部署一个统一的应用入口,使所有的服务都要经过它,从而增强对网关的存取。
3.2.3 加强对防护软件的应用
要提高计算机网络信息安全的水平,必须大力培训和开发相应的安全防护软件。保护软件的使用是比较方便和易于实现的防范病毒入侵的方法,目前使用最多的安全软件如下:①随着防火墙技术的发展,在大数据时代网络信息的保护工作肩负着重要任务。电脑使用者可以利用防火墙技术来阻止电脑病毒的入侵。防火墙是一种比较有效的隔离手段,它能有效将网络内外的人与人之间分开,从而保证使用者的操作和防止非法侵入。②在计算机网络信息安全的防病毒技术中,要加强防病毒技术的运用,提高整个网络的信息安全水平。目前,杀毒技术是一种比较有效的保护网络信息的方法,它能保证使用者的工作环境。同时,利用防病毒系统和相应的软件,可以对电脑网络中的病毒进行探测,从而消除病毒的威胁。腾讯和360 安全卫士是目前比较常用的电脑防病毒系统,在使用它们进行信息保护时要注意的是,要确保每台电脑只有一个防毒软件,这样才能防止不同的杀毒软件互相影响。计算机网络系统应经常更新,并对杀毒软件进行实时更新,以确保保护网络信息的有效性。③利用网络监控技术加强网络系统安全监控,定期检查安全隐患,提高网络安全水平,并运用统计分析、签名标记法等方法,对网络系统的信息风险进行实时监控。同时,利用统计学原理对存在安全风险的网络文档进行分析,并利用专家的技术手段将其清除,保证网络的安全性。因此,采用防火墙技术、防病毒技术、网络监控技术等技术手段,可以有效降低网络安全漏洞。
3.3 法律保护
大数据技术已广泛应用于各行各业,并渗透到人们的日常生活和工作中。随着信息技术的不断发展,大数据的智能化程度越来越高,人们对信息的生产、获取和应用也越来越方便。例如,通过大数据技术,电脑使用者能够掌握和监测实际的物流变化、电气设备的运行状况、身体健康状况,并能有效运用这些信息来保护自己的身体健康,提高工作效率。所以,保障网络信息安全是一个非常紧迫的任务,有关方面要加强对信息生产和利用的立法,尽快制定相应的法规来规范人们的信息生产和使用。应制定有关计算机网络信息安全的专用法律,使其具有更强的说服力和权威,更好地保护网络信息的安全。
4 结语
综上所述,在大数据背景下,人们对网络信息的利用和存储提出了更高的要求,对网络信息的安全维护就显得尤为重要和困难。由于使用不当、病毒感染、黑客攻击等都是目前电脑信息安全的主要问题,因此,在保护网络信息安全的同时,要加强对信息的管理与控制,确保有关信息的应用和传输安全。
(作者单位:中共安庆市委党校(行政学院)图书信息中心)
