大数据时代计算机网络信息安全

2022-06-26 12:51王吉龙刘晓东王进松
通信电源技术 2022年2期
关键词:计算机网络信息安全网络安全

王吉龙,张 朋,刘晓东,王进松,张 稳

(招商局重庆公路工程检测中心有限公司,重庆 400065)

0 引 言

大数据时代出现以后,人们生活的便捷性显著提高,但是也具有一定的挑战性,所以加强信息安全防护工作至关重要,这已经成为了当前的首要任务。面对计算机网络安全问题的发生,不仅会对数据的失真造成影响,而且一旦个人信息泄露,也会严重困扰到人们的生活,如个人电话和住址如果被窃取,则会造成诸多广告骚扰的潜入,影响人们的正常生活。借助大数据技术的应用可以有效处理海量的数据信息,并且凭借较快的速度能够不断提高数据的分析整理效率,从而实现在计算机网络信息安全防护中的合理应用,同时为计算机网络信息安全管理方案的构建提供便利,将我国现代化信息建设进程推向全新的高度。

1 大数据时代计算机网络信息安全的影响因素

1.1 系统因素

1.1.1 系统漏洞

系统漏洞主要由操作系统或应用系统自身的缺陷所致,一旦黑客趁虚而入,将会为数据信息的泄露和丢失埋下隐患,严重威胁到数据合法使用主体的利益。大数据环境下数据储存量巨大,在储存方面,分布式数据存储方式得到了广泛应用。该储存方式加大了数据保护的难度,为黑客利用相关漏洞留有“机会”,由此使得安全问题和不法操作经常发生。如今,在系统漏洞问题的解决方面,补丁修复方法有了较多的改进,并得到广泛应用,在相关修复工作前,计算机所面临的信息安全威胁非常严重。

1.1.2 网络的开放性

基于实际应用视角,计算机网络的开放性特点突出,在为人们工作带来便利性的同时,网络体系的脆弱性和不稳定性也暴露出来。在网络的开放使用过程中,传输控制协议/网际协议(Transmission Control Protocol / Internet Protocol,TCP/IP)在互联网环境下使用较为普遍,很难将自身的安全性体现出来,数据信息处理功能也并不完善,使得网络信息安全中存在着较多的变动性[1]。

1.2 人为因素

在有意破坏方面,一些黑客为了验证自身网络技能,攻击电脑系统时采取了多种措施,从而造成了诸多安全隐患的发生。有些不法分子过于重视利益获取,导致破坏信息系统的行为经常发生[2]。另外,在无意破坏方面,主要是因为操作人员个人专业技能较低,导致误操作状况屡禁不止,继而严重威胁到了企业的发展。

1.2.1 黑客攻击

大数据时代,黑客攻击对于网络信息安全造成了严重的威胁,对此相关管理人员应将自身安全意识的重视度提升上来。黑客攻击主要是指人为地对网络信息恶意破坏,性质非常恶劣。在黑客攻击行为中,被动攻击和主动攻击形式为重要的构成要素,面对前者,主要通过不法手段来截获和破解网络信息,对于用户正常使用相关信息的影响并不大,但是如果发生信息泄漏,利益损失将非常严重。面对后者,其针对性特点显著,严重威胁到目标信息的完整性,不利于用户信息使用安全性的提升,甚至影响到用户的切身利益。总之,任何黑客攻击形式都是网络信息数据安全的重要影响要素,信息数据失真或缺失使得计算机用户的合法权益受到了极大制约。

1.2.2 误操作

大数据时代出现以后,数据量和数据种类数不胜数,不同类型的数据融合趋势较高,不仅有助于用户工作效率的提升,使用户生活方式得到显著改进,也会使用户的操作难度变得越来越高。由于计算机操作的复杂程度较高,出于人为操作失误对网络信息安全的影响不容忽视。在大数据技术的数据处理与传播方面,部分工作人员的能力提升与信息安全需求并不相符,难以加密和保护相关数据。基于人为失误的出现,数据安全性难以有效提升,而且也是在给不法分子“留有机会”。在这一方面,不法分子的技术手段具有一定的多元化特点,通过对一些网络病毒和木马程序的应用,以此来对计算机形成入侵,盗取用户信息和资料,损害用户的信息安全与利益。基于大数据时代的角度,计算机技术更新速度迅猛,既而明确提出了对相关人员计算机操作水平和专业技术的要求,为了不断提高网络信息安全防护水平,工作人员应加强对各项计算机操作技术与功能的学习、了解,更好地杜绝和预防各类网络信息安全问题。

1.3 环境因素

通常来说,计算机设备的工作空间具有一定的固定性,高端网络设备受到外部侵害的概率会更高。外部环境污染及灾害的发生对于计算机硬件安全的影响极大,从而导致数据的严重损坏和丢失[3]。再加上部分人员的专业技能比较薄弱,误操作现象经常发生,从而严重破坏相应的软硬件设备。

2 大数据时代计算机网络信息安全的解决对策

2.1 加强用户身份认证

借助身份认证已经成为了提高网络安全防护水平的重要方法之一,而且对于授权访问和管理控制也产生了深刻的影响。在身份认证方面,应确保认证方式的合理选择。现阶段,生物识别认证、口令认证等方式是主流身份认证方式的重要构成。其中,在生物识别认证中,面部和指纹等识别方式的应用频率较高。为了满足信息安全需求,用户应加强双因子认证的应用,也就是在口令认证的同时,增设生物识别认证、U盾等其他认证方式。此外,认证数据的保护力度也要提升上来,明文储存和传输在计算机用户口令中并不适用,必须在身份认证环节加强加密传输协议的合理应用。例如,在加密传输协议中,超文本传输安全协议(Hypertext Transfer Protocol Secure,HTTPS)和安全外壳(Secure Shell,SSH)有着较高的应用价值,要想将身份认证的应用价值充分发挥出来,口令应与一定的复杂度标准相契合,用户采用的混合口令中,数字与字母应高于14位,且特殊符号等也要涵盖在内。在应用生物认证时,用户应认识到对称加密算法的应用优势,并要求请求访问的人员及时进行访问,尤其在动态环境下,形成对于非法访问者访问的有效预防。合理选择认证方式后,同时再借助认证数据保护等方式确保相应数据的安全性稳步提升,将良好的服务提供给用户,将整体信息安全防护水平提升到新高度。

2.2 树立高度的用户防范意识

用户具有较强的产品使用权,相关技术人员在信息技术工作中,应实时化与用户沟通和交流,引导其提高对信息安全防护的重视程度。也就是说,计算机用户应注重自身防范意识的提升,基于大数据环境不断强化网络信息安全防护意识和手段,将黑客或病毒入侵的发生概率降至最低,给予网络信息和数据的安全防护强有力的保证。此外,在提升用户防范意识方面也要具备完善的管理体系,并注重外部系统的物理或逻辑隔离及数据认证技术的提升。

首先,各个单位和企业应加强防范意识的积极渗透,对网络信息安全防护的作用形成正确认知,与网络信息的使用特征密切融合,进一步完善管理体系。在理论体系的完善方面,应合理使用现代化大数据,将计算机系统的先进性体现出来,并有效识别黑客行为和危险病毒。其次,在外部系统隔离方面,隔离技术的应用价值显著,以此来防止内部系统安全隐患的出现,将黑客的入侵行为“拒之门外”。最后,在网络信息管理者方面,应注重数据认证技术的提升,实现非法网络入侵行为的准确识别,在网络信息的使用方面给予强有力的安全维护。

2.3 加强访问权限管理

加强系统及数据的访问权限,此措施对计算机网络的安全性提升具有极大的帮助,所以在大数据时代出现以后,为了与数据不断增多的趋势相互适应,用户应提升访问权限的管理力度。从计算机网络的需求出发,加强针对性设计的应用,借助对访问控制机制的设置,不断强化管理效果,为是否准许服务请求提供一定的依据,提升正常安检程序的保护水平,严格检查服务请求源,确保保护效果的稳步提升[4]。同时,将访问控制和权限管理结合在一起,在计算机系统收到访问要求后,询问验证口令。这种管控模式的影响下,基于特定网络段实现访问控制体系的顺利构建,将登录的数量和时间控制在合理范围内,从而推动计算机网络安全保护目标的实现。访问权限管理整体结构示意如图1所示。

图1 访问权限管理整体结构

2.4 通过立法加强防护

首先,严格监管手机App开发厂商的权限获取行为。在智能移动设备不断发展的过程中,借助立法可以有效约束软件开发商的信息获取权限,并明令禁止无关紧要的权限申请,通过出台相关法律,严厉惩处违法、违规行为。如滴滴出行非法获取用户隐私的事件,国家对于整治此类行为的关注度较高,配套相应的处罚措施,要求其App在各大应用商店下架并限期整改,从而对业内形成了一定的威慑力和影响力。对此,法律应高度明确各类违规行为的处罚标准,加大通过法律手段保障信息安全的力度,从而基于移动网络环境下使用户的个人信息安全得到保障。

其次,不断升级刑侦手段,提高网络攻击行为的侦破效率。目前,在科学技术不断发展的过程中,网络刑侦技术迅速进步,对于公安部门来说,应深入分析网络犯罪的特殊性,加强刑侦手段的创新,借助快速破获案件,形成对网络不法分子的强大威慑力,最大程度地预防人们的信息财产安全受到威胁[5]。

3 大数据时代计算机网络信息安全技术的应用

3.1 防火墙技术

现阶段,为了预防网络攻击行为的发生,防火墙技术有着较高的应用优势,尤其是在大数据时代出现以后。在大量的数据分析作用下,可以基于数据特征准确识别与分析正常信息和异常信息,面对异常信息的出现,借助防火墙可以达到阻止访问的目的。对于防火墙技术来说,在局域网络和外部开放网络的阻隔方面发挥着重要的作用和优势,其过滤信息的效果显著[6]。基于大数据时代视角,计算机网络信息安全防护工作应通过基础防护,再加上先进技术的应用,不断升级和改造防火墙技术,切实维护好内部局域网络。此外,防火墙作为网络安全防护手段之一,在个人电脑、企业计算机群方面均具有较好的防护效果,形成对于诸多网络入侵行为的有效阻挡[7]。

3.2 病毒防护和查杀技术

为了促进计算机网络信息安全防护工作的顺利进行,应重点查杀流行较广的病毒和新型病毒[8]。现阶段,个人用户所开发的计算机病毒并不多,而企业制造的高新技术病毒的破坏力较强。企业感染病毒后,借助内部网络迅速扩散,既而严重威胁到企业的计算机网络安全。在实际操作过程中,免费的杀毒软件或收费型杀毒软件病毒库的成熟度均比较高,通过在计算机中安装或内置杀毒系统可以避免计算机病毒趁虚而入[9]。但需要注意的是,在杀毒软件使用方面,应注重杀毒软件和病毒库的升级,面对新型病毒的发生,病毒库的及时更新可以不断强化杀毒效果。

3.3 网络监控技术

对于网络监控技术来说,应在网络环境中严格监控不法行为。对于企业计算机网络用户来说,为了提升计算机网络安全等级,应加强网络监控技术的应用,为网络安全防护性能的强化创造有利条件,落实风险预警工作。同时,在大数据技术的支持下可以有效处理诸多数据样本,查找非法信息的数据特征,以此来确保甄别的准确性与有效性[10]。对于大型公司来说,应定期检测与排查公司的内部网络环境,面对安全隐患的发生,落实技术手段处理,同时在企业内部定期开展网络安全防护技术培训,旨在提升员工的网络安全防护意识[11,12]。此外,工作人员也要结合统计学的相关理论,将存在安全隐患的网络文件挖掘出来,实现网络信息的全面保护,满足安全性和可靠性需求。

4 结 论

基于大数据时代,用户在互联网中传输的信息数据量较大、维度较多,由此也凸显出了个人信息安全、计算机网络信息安全防护的重要作用。为了不断提高防护效果,既要个人将信息安全防范意识提升上来,也要灵活运用一系列的技术手段加强个人信息安全的防护。此外,国家也要出台相关的法律,给予个人信息安全、网络信息安全强有力的制度支持,切实维护好网络用户的个人信息。

猜你喜欢
计算机网络信息安全网络安全
基于三级等级保护的CBTC信号系统信息安全方案设计
基于模式匹配的计算机网络入侵防御系统
网络安全
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
高校信息安全防护
网络安全监测数据分析——2015年11月
我国拟制定网络安全法