时间:2023-03-17 10:19:59
绪论:在寻找写作灵感吗?爱发表网为您精选了1篇计算机网络信息安全风险分析3篇,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
1大数据概述
1.1大数据概念及特征
大数据的产生并不是突发性,它的出现代表目前IT技术发展的成熟,是时代发展的必然。随着科技的发展以及互联网在生活中的广泛运用,有研究表明,全球的信息化数据呈50%的速度在不断地加快。有专家提出,大数据的作用不可估量,它能够以最快的速度在大量的数据里面筛选以及分析出哪些数据是最有价值的,并且可以进行交易以及分享。大数据最明显的特点就是它的量级是非常大的,可以用海量来形容。此外,数据是非常多样的,可以分为像文本这样的结构化数据以及像网络日志、图文、音频等非结构化数据。其中非结构化的占比是比较高的,因此对数据处理的要求也更高些。此外,大数据具有快速更新的特点,这是传统数据处理所无法比拟的。
1.2大数据的存在价值
随着信息化技术的快速发展,在大数据背景下更多的信息技术将得到快速发展,如物联网、数字家庭等,大数据将作为汇合点,把海量数据进行处理与优化,然后反应到这些信息数据之上,对它们而言,大数据对它们的各个方面都有着极高的价值。也正是因为这些价值,所以大数据已经慢慢成为了IT技术发展的助力,越来越多的用户对大数据开始深入了解、运用以及认可,随着大数据的运用变多,大数据的技术将会越来越成熟,并不断地突破创新。
2网络信息安全概述
网络信息安全主要指防止网络信息因为非法侵害出现泄密、篡改的情况,在这些隐患没有出现之前,就直接进行阻拦。网络信息安全的组成主要是通过以下几个方面实现:首先,互联网的状态是否是安全的,通过相关的检查来确保当下计算机没有漏洞可以被外来信息侵入,是能够正常运行。其次,网络信息安全最容易遇到的隐患就是木马病毒,木马病毒是最常见的电脑病毒,它对信息和电脑影响十分严重,能够造成全面破坏。甚至刻意通过获取用户的信息来损害用户的利益,在预防以及杀毒方面都是有一定难度的。除了木马病毒之外还有许多电脑病毒、虚假信息在严重危害着网络信息安全,用户拥有安全的网络环境非常重要也势在必行。
3大数据背景下网络信息安全风险特点
3.1隐秘性
大数据下计算机网络与之前以纸媒为主的数据时代不同的是,计算机信息主要是通过虚拟数据支撑,进行传输以及处理,其中信息背后的操作者也有着虚拟的特点,有不少不法分子借着虚拟这一特点在互联网中随意窃取其他用户信息来达到自己不可告人的目的,破坏用户隐私以及给受害者造成经济损失,在窃取过程中不法分子是完全“自由”的[1],他们不会受到任何限制,甚至犯罪证据很难存留下来,隐秘性很强。一般网络诈骗破坏性极强,性质恶劣,却很少留有证据,难以侦破。
3.2智能性
计算机技术发展虽然快速,但是仍处于初级阶段,有许多不足以及容易被攻击的漏洞。不过在大数据下,网络信息安全发展成熟,有着智能性,拥有可以躲避风险的能力。因此不少不法分子只能通过寻找系统的漏洞,来攻击网络安全防护薄弱的系统,来获取信息,达到自己不可告人地目的。
3.3突发性
目前计算机网络技术还有许多不足之处,存在着不少漏洞,容易被攻击。有不少病毒有着活跃以及无法预测的特点,且有着极强的攻击能力,它们对计算机的影响是十分严重的,如果不能第一时间进行阻止以及修护的话,将会有网络瘫痪的可能,用户信息将会被泄露以及篡改[2]。
4大数据背景下计算机网络信息安全风险问题分析
4.1黑客攻击
黑客是精通计算机技术的人群,是威胁网络信息安全的主要因素之一,黑客对网络信息的攻击可以分为主动恶意攻击以及故意窃取信息两种方式。(1)主动恶意攻击指的是黑客在进攻之前,就已经有了攻击目标范围,并且在寻找到目标之后,通过获取目标的漏洞来进行连续攻击,黑客这种操作不考虑其行动被他人识破,目标性很强,往往会造成目标计算机破坏严重,甚至出现系统瘫痪的情况。(2)故意窃取信息和前者不同的是,其攻击操作是隐秘的,黑客追求的不是对计算机进行简单粗暴的直接攻击,而是因为某种目的来盗取信息,只要能够窃取到信息即可。但对计算机系统而言,不管是被动还是主动,都会有严重影响,造成系统瘫痪、用户信息被窃取等网络信息安全问题,有些攻击甚至会使计算机不能再使用。
4.2网络开放性
计算机网络发展迅速,有着和传统大数据不同的特点。开放性就是其中一个特点,网络就像是一个交汇点,每天都有着不同区域不同人群发出的信息传输以及沟通交流,正因为有开放性这个特点,所以计算机网络被越来越多的用户使用。人们不仅在工作中运用网络,在生活中也有越来越多网络的身影,人们已经跟网络无法分割,网络也成为人们在互联网中的“第二个世界”。技术人员根据用户们的需求开发了越来越多方的沟通交流的软件,在使用的过程中,用户的个人信息被软件绑定,一旦计算机被攻击,很容易被泄露[3]。生活里大部分的人对网络信息安全意识认识不够,甚至有些用户都没有安装防火墙等网络安全软件,所以非常容易受到黑客攻击或者病毒侵入,这不仅造成计算机受到损坏,严重时用户的信息将被窃取、贩卖。
4.3人为错误
网络信息安全问题除了本身拥有的一些安全隐患之外,人为操作不当也是很重要的一个隐患。毕竟作为计算机操作者—用户的水平是参差不齐的,有些用户由于缺乏计算机相关的知识以及专业能力,所以在进行操作的时候,是非常容易出现错误操作的,而这些错误的操作很容易被有心人获取到,威胁到网络信息的安全。随着科技的发展,网络成为我们生活工作不能缺少的一部分,尤其是大数据的计算机时代,网络运用更加广泛,人们通过网络来获取、收集数据信息,在获取这一过程中,有不少用户对网络信息安全重视程度不够,在撰写账号密码时,设置简单,人们在浏览网站的时候,安全性较低的密码非常容易被一些攻击性病毒的网站侵入。此外,由于用户操作不当或者口令操作错误,在操作过程中很容易造成网络信息损坏以及有丢失的可能,进而被不法分子篡改,造成信息安全风险。
4.4垃圾邮件
网络中的垃圾信息主要是不法分子通过发送电子邮件、网络链接给受害者,以此来达到获取他人隐私信息的目的。垃圾邮件的传播非常广而且传播速度快且带有强制性,这些垃圾邮件往往以吸人眼球的广告、宗教等信息来发送到广大用户手中的,这些邮件通常不会带有侵害用户电脑的病毒,它的目的就是输送自己的广告[4]。还有另外一种垃圾邮件要更加恶劣,这种垃圾邮件中包含病毒,比如木马病毒,在用户点开邮件链接的时候,这些病毒就已经侵入到用户的电脑,背后的操作者可以查看用户计算机的相关信息以及数据,进而进行盗取以及篡改。这两种垃圾邮件形式都严重地影响了网络运行环境以及用户隐私保护。
5大数据背景下计算机网络信息安全防护对策
5.1加强计算机网络平台账号的安全管理
首先,要从用户登录账户开始,从用户身上出发,来提高用户对账号的管理以及防护措施,用户对账号重视起来,尤其是网银账号等涉及到财产的账号,更是需要提高账号的等级,在设置密码时一定要将密码设置成安全度高的密码,这样才可以降低信息被窃取的风险,以此来提高安全水平[5]。其次,用户还应该定期进行密码修改,不能长期使用同一密码,因为我们每天接受到的信息数以万计,我们没有办法及时甄别出收到的信息中哪些会有病毒,可以识破我们的密码。所以定期改密码也可以保障账号安全,避免密码泄露的可能,减少网络信息安全事故发生的概率。
5.2完善网络防火墙技术
随着科学技术的发展,网络技术发展也更加迅速,但是不论发展多快,网络技术自身都存在着一定的安全隐患,是需要一些手段来进行防御的。防火墙技术的出现就是人们对网络安全的一个重要防御手段。防火墙与网络技术有着相互促进的关系,信息技术的成熟,人们可以发明出安全性能更高的防火墙技术,而防火墙的运用可以确保技术的安全,是网络技术能够正常运行的保护措施,是一道结实的屏障,防火墙技术能够帮用户筛选过滤存在着网络信息安全的邮件或者网站链接。不过并不是有了防火墙,网络信息安全就完全没问题,目前市面上大部分用户使用的都是普通的防火墙,用户除了在使用计算机时打开防火墙,还需要使用安全杀毒软件。随着网络技术发展,几年来智能防火墙应运而生,虽然应用不是很广,但是作用不是普通防火墙所能比的,它能够直接阻止高端病毒对计算机的侵入,大大提高计算机信息安全。
5.3杀毒软件的应用
用户想要提高网络信息安全,除了在使用计算机时打开防火墙之外,还需要用杀毒软件来阻止病毒侵入计算机。杀毒软件+防火墙是目前绝大多数用户用来保证信息安全的手段,在使用计算机的时候,用户可以打开杀毒软件,对计算机环境、网络进行检查以及修补,如果在查杀过程中有发现携带病毒的软件或者网站或者某些程序存在漏洞容易被黑客攻击的时候,用户要及时点击杀毒软件进行下一步的防护动作。杀毒软件可以保护计算机信息,防止泄露,达到保护计算机的效果[6]。不过需要注意的是,用户在使用杀毒软件的时候需要与时俱进,使用最新的杀毒软件,因为网络病毒是在不断更新的,杀毒软件也在不断升级,我们用旧的杀毒软件可能会对一些新型电子病毒没有作用,检测不出来。
5.4推动入侵检测技术的应用
入侵检测技术是网络信息安全运用中比较常用的监测技术,它能够在计算机运行的时候及时监测出运行的过程中是否有被非法侵入的事情发生。在具体的操作运用中,用户可以根据检测所需,来选择不同的运行模式来进行监测,具体有可以通过相关统计学来进行判断系统动作,从而进一步推断计算机是否运行正常的统计分析法,以及研究分析网络系统薄弱区域,并且第一时间查找到计算机系统中存在的漏洞以及黑客攻击行为的签名分析法。
5.5信息数据加密技术的应用
计算机网络主要是数据自我保护以及与外界分析沟通的两种状态来运行的,区别于传统数据的储存方式,在大数据的计算机网络的信息储存要更加安全,其加密技术要比普通技术的数据强大,加密技术不仅能够增加计算机信息安全,还可以切切实实做到阻止计算机信息以及数据有被盗的风险。用户在使用计算机的时候,不可避免地会用到自己的网银,这种对安全系数要求极高的软件,账号密码一旦被窃取就会造成用户财产损失,所以用户需要对像网银这种账户进行密码加密,提高安全等级,比如可以使用DES加密法。
6结语
总之,计算机技术的快速发展便利了我们的生活,同时也面临着越来越多的网络信息安全隐患,这是计算机技术发展的必然因素。只有我们不断分析信息安全风险的成因和特点,通过防火墙、加密技术、杀毒软件应用等措施,尽可能地改进和解决风险,提高安全水平,降低安全风险,才能获得更好的网络信息安全防护效果。
作者:魏涛 单位:通辽职业学院
计算机网络信息安全风险篇2
当今时代,互联网发展日新月异,信息化浪潮席卷全球。通信网络的基本任务是确保信息传输的可靠性和安全性。随着通信技术和计算机网络技术的不断发展,社会经济的不断进步,信息技术已经渗透到人们生活的方方面面。近年来,人们越来越重视大数据、商业分析以及“智能”的生活和工作环境。无论是机器学习或者网络分析来预测个人行为、消费者选择、搜索行为、流量模式还是疾病暴发,大数据都正在迅速成为一种工具。不仅可以分析模式,还可以提供事件的预测可能性,大数据已经与我们的生活息息相关。
1基本概述
1.1大数据概述
大数据是一个术语,是指具有大型、多样化和复杂结构的海量数据集,难以进一步存储、分析和可视化过程或结果。大数据的英文名为“BigData”,这一概念起发于《自然》(Nature)杂志[2]。2008年9月,《自然》出版了“BigData”专刊,对“大数据”进行了详细解释,并从互联网技术、生物医学、环境科学等多方面介绍大数据带来的挑战[3]。随后“大数据”在全球范围内得到推广并加以运用。通常来说,大数据是指无法在完成的时间内利用信息技术和软件工具对数据进行撷取、处理和整合的数据集合[4]。大数据的来源非常广泛,包括互联网点击、移动交易、用户生成的内容和社交媒体,以及通过传感器网络或商业交易(如销售查询和购买交易)有目的地生成的内容。此外,基因组学、医疗保健、工程、运营管理、企业互联网和金融都增加了大数据的普及性。这些数据需要使用强大的计算技术来揭示这些极其庞大的社会经济数据集内部之间的趋势和模式。从这种数据价值中提取并收集到的新见解可以有意义地补充更新基本上保持不变的官方统计数据、调查数据和档案数据源,增加集体经验的深度和洞察力,并通过实时更新从而缩小信息和时间上的差距。
1.2网络安全概述
网络安全是一个广泛使用的术语,它没有明确的文字定义,不同学者也都具有不同的看法观点。国际电信联盟(InternationalTelecommunicationUnion,ITU)将网络安全定义为“可用于保护网络环境、组织和用户资产的工具、政策、安全概念、安全保障措施、指南、风险管理方法、行动、培训、最佳实践、保证和技术的集合。网络安全致力于实现和维护组织和用户资产的安全属性,以应对网络环境中的相关安全风险。网络安全是一种计算机网络系统策略,用于确保其组织资产、软件和硬件资源的安全。网络安全一词还强调监视和控制网络系统中未经授权的访问、滥用和任何不需要的修改。任何网络中的安全管理,无论是公共网络还是私有网络,都是由网络系统实施的一组策略和例行程序,以保护其网络免受未经授权的访问、拒绝计算机服务、运行中断等问题。网络安全管理还强调对网络进行全天候监控,以防止系统受到病毒攻击,以及对数据库的任何滥用或修改。随着我们的日常活动朝着完全数字化的方向发展,互联网的使用频率也急剧增加。由于互联网使用率的增加,黑客和网络攻击者也变得更加活跃,我们的网络系统也趋向于更多的病毒攻击。基本上,网络安全主要是需要执行两项任务,首先是保护信息免受任何未经授权系统的访问,其次是为存储在PC或笔记本电脑上的数据提供安全性。它不仅适用于个人网络,对共享网络或公共域网络也同样适用。
1.3网络安全策略管理的必要性
随着网络环境变得越来越纷繁复杂,网络安全策略管理工作也越来越具有挑战性。企业必须保护在其网络中传输和存在的人员、物理资产和数据。拥有大型基础架构的公司积累了大量安全策略库,涵盖了大量的安全产品。而随着组织添加了更多的技术管理人员和相关设备,他们开始寻求能够自动执行烦琐和重复性任务的方法,简化操作,并识别可能使其容易受到攻击的不一致之处。网络安全策略管理可帮助他们获得对分布式环境的可见性,然后对这些策略进行组织和标准化以提高业务安全性。为此,管理人员可以设置安全策略,例如允许谁或什么可以访问哪些资源,以进一步提高网络安全性。
2大数据背景下我国网络安全存在的问题
大数据时代,我们的很多资料信息都储存在计算机系统中。虽然这些数据都得到了系统的管理且给予了我们极大的便利,但是它仍然存在着许多的风险。
2.1网络犯罪滋生
计算机现在已成为一种新型犯罪工具,在信息技术的发展和互联网的广泛使用的背景下,网络犯罪激增并伴随侦查困难和缺乏有力证据等特点,现行法律和预防措施并不能有效遏制此类犯罪。网络犯罪是指计算机或网络是犯罪的必要组成部分的犯罪活动,它是由一个或多个互联网组件(如网站、聊天室或电子邮件)引起的任何非法活动。[5]计算机则是网络犯罪的主要来源。常见的网络犯罪类型例如金融犯罪(通过虚假网站销售产品以此获得用户的信用卡号)、网络色情(在网站上传播色情淫秽信息)、知识产权犯罪(盗版软件、盗窃计算机代码)等。由于网络犯罪很难被发现,因此犯罪者有足够的时间逃离犯罪发生的地区,当犯罪分子被发现时,他们可能在另一个远离犯罪现场的国家。
2.2数据信息泄露严重
数据泄露是指将机密信息、私人信息或其他敏感信息发布到不安全的环境中。它可能由意外引起,也可能是蓄意攻击的结果,每年都会有数百万人遭受数据泄露的情况。2021年我国相继出台了《数据安全法》和《个人信息保护法》,但这一年我国数据泄露事件仍然呈现不断上升趋势。由于互联网行业数据安全建设实质性投入少,因此个人信息泄露情况最为严重。常见的计算机信息泄露形式包括:病毒或木马入侵计算机、用户自身的系统漏洞、射频拦截计算机信息、安装监控设备、计算机网络钓鱼等[6]。
2.3计算机病毒和黑客攻击等外部网络威胁
犯罪分子恶意利用软件传播计算机病毒,将病毒程序附着到计算机或文件,然后传播到其他计算机上。当计算机系统面临外部隐患时,其防御能力很弱,这为黑客创造了机会。[7]此外,计算机操作程序的设计也是一个存在许多漏洞的应用程序,而且黑客入侵和病毒感染的方法和渠道也逐渐多样化。在某种程度上,黑客攻击等传统安全威胁现在被视为与自然灾害以及网络拥堵等网络状况一样的一种风险,这些网络状况可能不会立即导致整个系统瘫痪,但确实会影响性能和资源的可用性。
2.4用户网络安全意识薄弱
我国部分网络用户的网络安全意识不够严谨,对网络安全问题并没有清晰的态度和认知,例如浏览非法网站并下载安全风险性高的文件、安装病毒软件且不及时清理,不设置安全保护软件及防火墙等等问题。人们在使用计算机的过程中,从浏览网站上下载图片、文档等时往往比较随意,经筛选后也不易通过,这就为电脑安全带来了极大的危害,同时由于每个网页、文档、链接等都可能存在病毒或其他网络安全的问题。若不加以过滤,就有可能会导致用户的数据外泄,甚至电脑中毒。尽管一些用户在一定程度上意识到了安全风险,但他们中的大多数人不确定他们应该如何行事以实现网络安全。其次,儿童现在是互联网的频繁用户,并且越来越多的儿童都拥有了自己的电子设备,他们可以快速地熟悉这些电子产品并花费大量时间上网用于教育或娱乐目的。因此,互联网和社交网络在这个年龄组中的受欢迎程度越来越高。鉴于他们的年龄,他们很难评估使用互联网和数字系统的机会和风险,即使他们越来越多的生活被数字记录下来,这可能会对他们的隐私和安全产生长期影响。因此,他们很容易成为网络的受害者。
3大数据背景下提高我国网络安全的对策
3.1采取适当的网络安全犯罪预防措施
随着计算机和互联网的发展,网络犯罪也在不断增长。由于犯罪分子的作案动机很难改变,因此必须采取具有战略优势的措施来预防控制与计算机相关的犯罪。第一,使用密码生物识别设备、指纹或语音识别技术和视网膜成像,增加未经授权访问信息系统的难度;第二,使用拦截和过滤程序来检测病毒,因为病毒可以识别和拦截恶意计算机代码。反间谍软件(AntiSpywareSoftware)有助于阻止犯罪分子控制个人电脑,并在电脑受到攻击时帮助清理电脑;第三,安装原始软件,因为原始软件中包含许多安全措施,而盗版软件不包含原始软件中存在的许多安全功能;第四,设计实时入侵警报系统,对整个网络安全系统起到切实保障作用;第五,制定适当的法律条例和规章制度,以应对各种类型的计算机犯罪,并严惩网络犯罪分子。
3.2加强防火墙网络技术
防火墙网络技术在信息网络安全中的运用已处于较为成熟的状态。最近几年,越来越多的公共和私营企业将防火墙网络技术应用到其互联网的网络安全环境中,对数据中心的信息安全起着至关重要的保护作用。设置防火墙是开展网络防御的基本举措,也是维护网络安全的重要举措,它能够有效防止计算机网络受到攻击。防火墙通常用于控制访问规模,对不可访问的IP进行拦截,能够有效避免不安全的IP和软件的入侵和攻击。它们根据安全策略阻止特定的网络流量,同时补丁一般是自动安装的,能够自动修复软件安全漏洞。一般来说,防火墙是保护计算机安全、防止电脑故障的安全屏障,但同时它也是用户所采用的最基本保护电脑的措施。防火墙可以是硬件、软件,也可以是两台或多台计算机之间的防火墙,其在保护计算机方面提供了一定的实质性功能。对于日益变化且难以预测的传统计算机网络病毒,相关部门人员应对此类病毒的基本性质、特点、影响范围等方面进行详细了解分析,并以此为基础从根本上有效遏制此类计算机病毒盗取用户数据信息事件的发生,充分做好计算机网络病毒的安全防范工作。总的来说,在当前大数据时代背景下,加强防火墙网络技术对我国计算机网络信息安全有着一定程度的积极作用。
3.3增强病毒防御技术
病毒防御技术是网络安全的重要防范措施。计算机病毒防御技术的不断提高是信息系统长期发展的一个过程,在当今大数据时代背景下,通过了解计算机病毒的传播方式特点与传播类型,对计算机的内部系统进行整合,并以此为基础进行网络病毒防御技术的研发和完善,保障计算机病毒的综合防御能力得到切实提升。与此同时,为了减小计算机病毒产生的破坏程度,有效遏制其更大范围的传播,在完善病毒防范管理体系的过程中,相关技术部门人员应该在当前的安全防范模式基础上,对其管理工作进行一定程度上的资源整合,保证现有的技术工作人员以及相关人力资源能够得到有序的调动,以保障网络信息病毒防范工作的顺利进行,实现信息系统的资源共享和协同工作。技术人员在进行网络病毒防范工作时,他们可以通过对防范软件进行编码并优化处理的方式,增强病毒防范软件体系的质量。综上所述,不论是对企业还是整个计算机行业来说,网络信息病毒防范体系的不断完善发展对其都有着一定程度上的积极意义。
3.4提高用户的网络安全意识
由于我国网络技术的飞速发展,犯罪分子的手段也在不断更新变化,我们更应该增强网络安全防范意识,保障网络安全不受到侵犯。网络安全意识被定义为“一种教育互联网用户对各种网络威胁以及计算机和数据对这些威胁的脆弱性敏感的方法”[8]。Shaw等人将网络安全意识定义为“用户对信息安全重要性的理解程度以及他们行使足够程度的信息控制以保护组织的数据和网络的责任”[9]。根据上述定义,网络安全意识有两个主要目的:提醒互联网用户网络安全风险和增强互联网用户对网络安全风险的理解,以便在互联网使用过程中充分致力于保障其安全性。因此,减轻与人为相关的错误或漏洞是在个人或组织层面提高安全性的关键因素。由于许多网络用户安全意识的缺乏,致使犯罪分子有可乘之机。还有一些互联网用户即便具有足够的网络安全意识,但也只能应用通常相对常见和简单的最低限度的保护措施。因此,每个网络用户都应提高自身网络安全意识,了解网络安全的基本常识,避免在企业经营、个人学习、工作和生活中触犯法律和上当受骗,保护好自己的网络、数据、信息和人身财产安全免受侵害。同时也要加强儿童的网络安全意识,教育他们了解犯罪分子使用的儿童网络色情犯罪以及如何避免这种犯罪。
4结束语
网络安全已经成为推动经济社会转型、提升国家安全水平的重要战略问题。目前我国正值“十四五”规划期间,国际形势风云变幻,国内发展方兴未艾,对于整个网安行业来说,既面临着机遇也面临着挑战。我国网络安全行业需要充分迎接、掌握新产业带来的风险和挑战,不断探索新的发展路径,推动创新成果的不断产出,努力构建适合我国网络安全发展的新格局。
作者:雷梦玲 单位:中国人民公安大学
计算机网络信息安全风险篇3
在对大数据背景中的计算机网络信息安全问题进行研究时,我们首先需要对大数据做到科学了解,然后对大数据时代中计算机网络信息安全方面的主要问题进行分析,再以此为依据,采取合理的措施来进行网络信息安全防范。通过这样的方式,才可以尽最大限度确保计算机网络信息的安全性,在为用户提供足够便利的同时为其提供更加安全、放心的网络服务。
1大数据概述
大数据也叫做巨量数据或者是巨量资料,它是指涉及的资料量规模巨大、主流软件工具不能在合理的时间之内完成其提取、处理、管理等操作的资讯。大数据的主要特征是信息数据庞大、信息种类多、交替更换周期短等。就技术层面来看,大数据和云计算之间具有密不可分的关系,大数据不能通过单个的计算机来完成处理,一定要对分布式架构加以应用,其主要技术特征是分布式的海量数据挖掘,而这一特征一定要借助于云计算技术来实现。通过这样的方式,才可以为用户提供满意的大数据服务,让计算机网络的应用更加便捷[1]。但是在这一背景条件下,计算机网络信息在安全方面所面临的问题开始日益明显,此类问题的解决也成为了相关行业、研究者与工作人员的重点研究对象。
2大数据背景下的计算机网络信息主要安全问题
(1)计算机病毒入侵
在计算机网络的应用中,木马病毒十分常见。这些病毒通常会在系统或操作软件中潜伏,在用户操作中实现相应的信息获取,并造成相应的破坏。在计算机网络安全防护技术的发展中,木马病毒的更新也呈现出了惊人的速度,且具有了越来越强大的隐蔽性和攻击性。如果用户的计算机被木马病毒入侵,其中存储的信息便会受到严重破坏,严重的情况下甚至会导致用户的计算机系统瘫痪,对其正常使用和信息安全造成严重威胁。
(2)黑客非法攻击
在当今的信息化时代中,借助于计算机网络,人们可实现所需信息的轻松获取,但是这样的模式也为黑客的非法攻击提供了更多的便利。通常情况下,黑客都具有独特的计算机网络技能,且其攻击一直呈现出一种无差别的状态,也就是任何用户的计算机都有可能受到黑客攻击。在这样的情况下,如果不能做好网络信息安全防护工作,用户的网络信息将会受到严重威胁,甚至会给用户带来重大的经济损失。
(3)计算机软件漏洞
在计算机网络的应用过程中,借助于各种计算机软件,用户可获取到各方面的网络信息服务。在计算机网络的不断发展中,越来越多的计算机软件得到开发并投入应用,从而为用户提供了更多的便利。但是在软件开发中,因内部和外部各种因素的影响,使其本身难免存在一些漏洞。而来自外界的攻击刚好可以对这些软件漏洞加以利用,从而对用户的网络信息进行非法盗取、篡改等操作。这样的情况如果得不到有效防治,用户的信息安全、财产安全乃至于人身安全都会受到严重威胁[2]。
(4)用户网络安全防护意识不足
在计算机网络的具体应用中,来自不同方面的信息安全隐患始终存在,各种的网络信息安全问题也很容易发生。因此,只有用户具备足够的安全防护意识,并掌握一定的网络信息安全防护技术与方法,才可以有效降低网络信息安全事故的发生概率。但是就目前我国的计算机网络用户来看,很多用户在网络安全防护方面都缺乏足够的意识,并不能定期进行漏洞检查,也不能使其得到及时修补和维护。在这样的情况下,网络信息安全性也就得不到良好保障。
3大数据背景下的计算机网络信息安全防范措施
(1)入侵检测技术的合理应用
在计算机网络信息安全防护中,入侵检测技术是一种有效的技术形式。具体应用中,该技术的主要应用方式有两种:第一是以网络为基础的入侵检测技术,该技术主要是检测硬件和软件中的信息安全状态,硬件和软件都是其作用对象,且检测原理和检测步骤也存在很多的相同点。检测中,通过混杂模式的网络接口进行所有报文的处理,使其从感应系统中通过,再借助于入侵分析引擎来进行所有数据信息的分析,将规则库中储存的攻击信息特点作为依据,对数据信息的安全性进行判断,如果分析的信息中出现了与攻击信息相符的特征,系统便会立即将相应的警报发送给用户。第二是以主机为基础的入侵检测技术,该技术的主要检测对象是主机,其检测内容主要有两项,第一是对系统中的审计日志进行检查,第二是对网络中的实时连接信息进行检查,若这两项内容都与信息安全状态要求相符,则表明主机安全。具体应用中,该技术可以自动拦截病毒,并向用户发送红色预警[3]。在系统日志审查中,该技术可将日志另存在一个位置,以此来实现日志备份。
(2)防火墙技术的合理应用
在进行网络信息安全防护的过程中,防火墙是一种典型且常用的技术形式。就目前来看,防火墙技术的主要类型包括以下几种:第一是数据包过滤防火墙,此类防火墙技术主要是借助于各种类型网络数据、网络地址以及网络端口的打包处理来实现数据的筛选与处理。将被检查数据流中各个数据包的目的地址、源地址、TCP端口号以及TCP链路状态等作为依据,将其和预定义好的规则进行比对,如果数据包与规则相符,防火墙便允许其进入到内部网络中,如果不相符,防火墙便会将相应的数据包删除。第二是代理服务器防火墙,它在两个网络之间运行,可起到服务器以及客户机的双重作用。当用户请求被此类防火墙接收到之后,它会对请求到站点进行检测,如果站点与公司要求相符,也就是公司允许用户对该站点进行访问,防火墙便会从站点中将用户所需的信息取回,然后将其转发给用户。如果站点和公司要求不符,防火墙不会进行上述操作,同时会将不符合要求的提示发送给用户。第三是应用级网关防火墙,此类防火墙主要是将应用层作为基础来进行协议过滤以及转发功能的建立。它可以将指定的过滤编辑应用到特定的网络协议中,在过滤时进行数据包的必要统计、分析与登记,并形成相应的报告。它和过滤防火墙的特点类似,也是通过特定逻辑来进行数据包安全性判断,如果检测到数据包中有特定的风险逻辑,防火墙便会立即与用户的计算机之间建立起紧密联系。在这样的情况下,用户便可及时发现防火墙的运行状态,并明确安全问题所在。第四是复合型防火墙,此类防火墙的主要应用方案有两种,第一是屏蔽主机,将防火墙连接到Internet中,并在网络部安装一个堡垒机,在防火墙中进行相应的过滤规则设置,让堡垒机在Internet中成为其他所有节点所能到达的唯一一个节点,这样便可防止未经授权的外部用户对计算机网络的非法攻击[4]。第二是屏蔽子网,在一个子网中进行堡垒机安装,从而形成一个非军事化区域,在该子网两端分别进行过滤路由器设置,将子网和Internet以及其他部分的网络分离,以此来实现子网信息安全的良好保障。
(3)数据加密技术的合理应用
对于计算机网络信息安全防护而言,数据加密技术同样是一种有效的技术形式。具体应用中,该技术的主要类型有两种。第一是非对称加密技术,也就是对两种密钥不同的密码加以应用,其中的一个密钥是公钥,它用来进行数据加密处理,该密钥可以公开;另一个密钥是私钥,它用来进行数据密码的破译,该密钥需要保密。公钥计算过程中,并不能找到这两个密钥。如果A用户想和B用户通信,A用户可在公共目录中获取到B用户的公钥,通过该公钥对待传输的信息进行加密处理,然后将其发送给B用户。在接收到了这个加密信息之后,只有通过B用户的私钥才能够对其密码进行翻译,使其从乱码形式转换为可读的文本形式,如果非对称算法可以与相应的限制符合,使用者便可将其生成数字签名。第二是对称加密,也就是通过相同密钥或者是简单相关密钥来进行数据信息的加密和解密处理,其中的一个密钥可以从另一个密钥中衍生。具体应用中,这两个密钥都一定要保密,若其中的任何一个密钥被破译,通信安全都将会受到严重威胁。在此项技术的应用中,用户需要采用一个安全通道来完成密钥交换,然后再对待传输的信息进行加密处理,在接收到了加密信息之后,接收方只有通过发送方给自己的密钥才可以对其密码进行解密,从而让加密之后的乱码信息转变成文字形式的可读信息。但是此项技术也具有一定的局限性,应用中,用户每进行一次信息传递就需要进行一次密钥交换,在这样的情况下,用户就需要对多个密钥进行保存,这对于计算机网络信息的传递与分享都将带来一定的不便,而此类问题则需要通过非对称加密技术来解决。对于数据加密技术中的加密算法,目前主要有以下的几种形式:第一是数据加密标准(DES),该算法可通过56位密钥对64位数据块进行操作,它是一个私钥系统,其主要特征是分组短、密码生命周期短、密钥短,且运算速度比较慢,所以在当今的数据加密中并不常用。第二是公开密钥密码体质(RSA),它属于一种公钥系统,可对不同加密和解密密钥加以应用,同时也是当今最为广泛研究的一种公钥算法,但是因其计算均为大数计算,所以运算速度也相对较慢,仅仅在少量数据加密中适用。第三是哈希加密算法(HASH),该算法也叫做数字指纹或信息摘要,可对长度固定的压缩文件或信息进行计算。第四是信息摘要算法(MD5),它是一种具有128位密码形式的散列函数,产生的128位密码值可让数据传输保持精准,该算法不仅操作速度快,且非常稳定,在当今数据加密中的应用十分广泛。第五是高级加密标准(AES),它是一种常用的对称加密算法,借助于RSA对AES进行加密,接收方需先通过解密来获得AES密钥,之后再与发送方之间通过AES密钥进行通信,该技术可有效替代DES技术广泛应用到数据加密中。第六是散列函数加密算法(SHA-1),该算法和哈希算法相似,可生成一个20字节(160位)摘要,因这个摘要比较大,所以两类似信息摘要相似性很低,因此相比较哈希算法而言,该算法更加优越[5]。第七是密钥相关哈希运算信息认证码(HMAC),它是哈希算法中的一种,通常需要将一个密钥和哈希算法或者是散列函数相结合,通信双方需进行密钥和约定算法的共享,且需通过运算之后让报文认证码长度固定,通信双方可对认证码进行检验,以此来实现报文合法性的科学确定。
(4)杀毒软件的合理应用
在计算机网络的应用过程中,为实现其信息安全的良好保障,用户一定要提升自身的网络信息安全防范意识,对杀毒软件加以合理应用。就目前的计算机网络信息安全防范而言,常用的杀毒软件包括360杀毒、金山毒霸、腾讯电脑管家、Kasperkey卡巴斯基、Norton诺顿、瑞星RISING、Avira、McAfee迈克菲、ESETNOD32以及MSE微软等。通过这些杀毒软件的应用,便可实现系统漏洞和网络病毒、攻击等安全问题的有效预防,以此来有效保障用户网络信息安全。
4结束语
综上所述,在当今的大数据时代中,计算机网络信息安全问题十分显著。为实现此类问题的有效防治,我们需要对网络信息安全方面的主要问题做到充分了解,然后以此为依据,通过合理的技术措施来做好安全防护工作。这样才可以让计算机网络信息得到良好的安全防护,在满足用户实际应用需求的同时实现其信息安全的有效保障,从而进一步促进计算机网络技术在大数据时代中的良好应用与发展。
参考文献:
[1]张令.大数据时代的计算机网络安全及防范措施[J].网络安全技术与应用,2022(04):69-71.
[2]钟建坤.大数据下计算机网络信息安全及防护[J].数字技术与应用,2022(02):203-205.
[3]徐晶.探讨大数据时代计算机网络信息安全防护策略[J].数字技术与应用,2022(02):240-242.
[4]冯景利.大数据时代下计算机网络信息安全探讨[J].软件,2022(02):157-159.
[5]张瑞显.大数据时代计算机网络信息安全及措施研究[J].轻工科技,2022(01):72-74.
作者:沈春马 单位:中电福富信息科技有限公司