大数据时代的网络安全分析和防范对策

2018-01-04 10:59黄宁
电脑知识与技术 2018年28期
关键词:防御网络安全大数据

黄宁

摘要:在信息技术快速发展的今天,产生了大数据时代。人们日常生活不开网络,在大数据发展背景下,网络安全给人们的学习和生活也带来了困扰。《网络安全法》的颁布,使得网络安全在各行各业成为焦点。该文对计算机网络安全现状进行了分析,通过一些网络安全诊断技术分析和网络安全硬件设备,优化网络安全环境,从而提高计算机网络安全的防御功能。

关键词:大数据;网络安全;防御

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)28-0017-02

1 引言

随着信息化技术的发展,信息技术给人们提供了更便捷的交流平台和信息共享平台,使人们的日常生活更加便捷,获得信息资源更加丰富和快捷。但是在信息时代,人们在使用信息工具的过程中产生了大量数据,这些数据对于用户来说是否安全,它逐渐成为大家讨论的话题。我校是以远程教育为主,主要通过网络学习,目前在校学生有十万余人,学生数据的安全性是否有保障,网络也出现了种种安全问题。我校信息技术的发展和业务量的增大,服务器和应用平台、软件与日俱增,所以近年来网络安全成为我校信息化建设的重点工作。

2 网络安全现状分析

由于信息技术和网络的不断发展,网络环境日益复杂化,通过网络进行不法行为的事件也越来越多,如黑客攻击、网络木马、计算机病毒传播、网络扫描等,不同程度地影响着人们正常的生活和工作,因此网络安全问题越来越受到重视,相比较而言,网络安全逐渐成为专家学者研究的重点。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者惡意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。网络安全产生的原因主要包括下面几方面的内容:

2.1 用户的网络安全意识薄弱

在现阶段网络用户量越来越大,用户对于网络安全的知识参差不齐,大多数用户安全意识匮乏,这是计算机网络安全发展中较为突出的问题。主要的表现形式大致有以下几个类型:其一,对于某些用户来说,在使用计算机或者一些新应用程序之前没有进行相关的专业培训,这种情况在某种上会影响计算机网络的安全,可能导致一些数据的泄露。其二,用户安全意识相对薄弱,有些用户对于计算机安全完全没有概念,经常会出现计算机没有安装任何的安全软件,也没有设置密码就直接在互联网上使用计算机,这样在计算机使用过程中,用户文件就很容易被病毒感染,造成文件丢失或者损坏。因此,在计算机技术操作的过程中,需要安装防病毒软件和设置登录密码,通过这些安全防护方式,降低病毒侵袭中所出现的影响因素。

2.2 应用程序和数据遭破坏泄露问题严重

应用程序安全,计算机病毒经常会利用一些漏洞或者后门感染或者破坏应用程序,造成应用程序无法运行;对于一些重要的数据库,经常会遭到非法用户入侵,进行复制、篡改或者盗取有用的数据,使网络中数据的完整性被破坏,用户数据会遭到严重泄露,后果不堪设想,所以用户要采取有效措施保护计算机不被非法入侵。

2.3 计算机病毒威胁

计算机病毒一般是指程序员恶意编写的特殊的、有害的、具有破坏性和感染能力的一段计算机程序代码,与其他程序不同。当从某种途径进入计算机后,便会自动进入有关的程序,破坏已有的信息,进行自我复制,破坏程序的正常运转,并且能够进行自我复制的一组计算机指令或者程序代码。近年来新型的计算机病毒不断涌现,其影响和危害极大,一旦感染将给用户和企业带来无法估量的损失。例如,近几年来,在国内外影响较大的有“勒索病毒”“熊猫烧香”病毒,主要是感染、隐藏和删除破坏用户文件和数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在得不到允许条件下窃取用户信息。

3 防范对策

3.1 防火墙

一个由软件、硬件或者是二者结合组合而成、在内部网和外部网之间、专用网与公共网之间的界面上放置的安全设备。防火墙在计算机网络中是不可缺少的设备,在两个网络通讯时执行安全控制策略的系统,设置防火墙的目的是保护内部网络资源不被外部非法用户进入使用,防止内部受到外部非法用户的攻击,起到一种隔离的作用。

3.2 IDS/IPS(入侵检测系统/入侵防御系统)

入侵检测系统是一种采取主动保护的网络安全设备,处于防火墙之后,对网络传输的数据进行实时监视,其主要通过监控网络和系统的状态、行为以及使用情况,来检测系统用户的越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。与传统的预防性安全机制相比,入侵检测是一种事后处理方案、具有智能监控、实时探测、动态响应、易于配置等特点。

在所有网络安全系统中,入侵检测系统是唯一一个可以通过网络数据和行为来判断是否有效的系统。

防火墙就像是一道门,可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子,也不能阻止内部破坏分子;访问控制的作用是不让权限低的人做越权工作,但无法保证高级权限的人不做破坏工作,也无法阻止低级权限的人通过非法行为获取高级权限;漏洞扫描系统可以发现系统和网络存在的漏洞,但是无法对系统进行实时扫描。

总体来说,入侵检测的作用和功能体现如下:

(1) 监控、分析用户和系统的活动。

(2) 审计系统的配置。

(3) 评估关键系统和数据文件的完整性。

(4) 识别高级的活动模式。

(5) 对异常活动进行统计分析。

(6) 对操作系统进行跟踪管理,识别违反政策的用户活动。

3.3 Web应用防护系统

Web应用防护系统也称网站应用级入侵防御系统,英文:Web Application Firewall,简称: WAF,其主要应用功能:有审计设备、访问控制设备和架构或者网络设计工具。

WAF审计设备主要是管理员登录后进行的操作行为、安全策略(如添加、修改、删除以及修改属性等操作行为)和其他有关安全配置参数的更改的行为操作的审计。

访问控制设备主要用来控制对Web应用的访问,既包括主动安全模式也包括被动安全模式。

架构/网络设计工具当运行在反向代理模式,他们被用来分配职能,集中控制,虚拟基础结构等。

3.4 防病毒技术

在网络环境下,防范病毒问题显得尤其重要。计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏,是一种通过动态规则来判断的技术。计算机病毒防范主要是采取安装安全软件,最好安装专业的杀毒软件进行全面监控和系统安全软件。它是通过动态规则来判断是否为病毒,所以用户要及时更新安装的杀毒软件和系统软件,才能更好地预防病毒。

3.5 扫描系统漏洞及时更新系统

计算机系统的漏洞为黑客提供了攻击途径。但是系统漏洞几乎是不可避免的,但是在发现漏洞后会第一时间发布系统补丁,只要用户及时打补丁就可以最大程度保证计算机不受病毒的攻击。为了保证计算机网络的安全,需要定期地使用安全软件对系统进行扫描,以期发现新的漏洞,提高黑客攻击本系统的难度,维护网络安全。养成及时打补丁的良好习惯,可以让系统保持最新、最安全。

4 结束语

网络发展如此迅速,人们在生活和工作中已经离不开网络,是必不可少的工具。但是网络安全形势严峻,大数据时代下数据安全管理成为人们关心的焦点,所以加强应对网络安全、数据安全挑战势在必行。

参考文献:

[1] 陈彤.计算机网络安全及其防范措施探讨[J].电脑知识与技术, 2017,13(1).

[2] 李海光.计算机网络安全技术与防范策略[J].信息安全,2017.

【通联编辑:代影】

猜你喜欢
防御网络安全大数据
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?