大数据环境下计算机信息安全及其防护策略
来源:用户上传
作者:
【摘 要】计算机网络凭借自身的数据处理优势,对人们的生活起到了关键作用。网络在为人们的生活增添便利的同时,却也因为其自身的弱点和漏洞,影响了人们的网络信息安全。在大数据背景下,互联网作为高效的信息交换工具,储存着人们大量的信息。这些信息一旦被不法分子窃取,就会对网络用户带来非常严重的负面影响。因此,如何在大数据时代维护计算机信息网络安全成为了当前的一个重要研究项目。
【关键词】计算机网络技术;网络信息安全;信息威胁;防护策略
中图分类号: TP309 文献标识码: A 文章编号: 2095-2457(2019)19-0051-002
DOI:10.19694/j.cnki.issn2095-2457.2019.19.023
1 大数据下网络信息安全的分析
现阶段以大数据为背景的计算机信息技术逐渐进入到人们的工作及生活中,在计算机网络的逐渐深入中,其应用范围也逐渐加大。大数据通过利用自身的解析、存储等功能,促进了数字化信息系统的建立。在现阶段的计算机应用中,其凭借自身的高效服务,对于网络安全具有一定的作用。对于企业用户来说,他们对网络信息安全的要求就会更高:企业重要的数据信息不可被泄露、窃取、篡改,企业的运营服务器不可遭受信息攻击等。而网络运营商对于网络信息安全的要求就更高了,他们不仅要关心数据信息的保密安全,还要考虑自然灾害对通讯设施硬件的破坏、军事威胁对于数据传送设备的打击、软件运行时是否能做到安全和保密、数据网络传输是否稳定等。同时,网路信息安全并不仅仅只局限于技术安全问题,因为影响计算机网络信息安全的因素有很多。比如使用者是否正确使用数据网络,是否主动泄露信息等人为因素也同样影响着计算机网络的信息安全。可以说,计算机网络信息安全需要网络技术和人工管理两方面来构筑。
2 大数据下计算机网络信息安全的重要性
在大数据时代下,网络安全面临着更多的考验。网络凭借其自身的特点,以其包容性和开放性为依托,安全性相对较低。对于互联网来说,在实现资源共享的同时,对一些不法分子来带来了便利,从而一定程度上影响了社会的利益。由于人们依靠互联网来进行信息数据的传送和通讯,许多重要的信息数据相互沟通交流,使得不法分子们只需要截留人们交换信息时的重要数据,便可以谋取巨大的利益。不法分子们主要通过买卖他们所截留的机密数据,以及依靠这些数据来窃取银行账户的财富等方式来获取利益,对个人和企业都造成了很大的损失。一些不法分子甚至破解了国家的机密网络数据库,从中窃取和泄露国家机密,为国家的国防安全和政治安全造成了巨大的威胁和隐患。美国在本世纪的前十五年通过制定各项法律规章制度,严明了国家网络空间战略安全的意义,并依靠这些法律条例来进行各种规范。因此,在大数据时代下,我国为了保障企业及财产安全、保护国家利益,也必须要作出相关努力。
3 大数据背景下,影响计算机网络信息安全的威胁分析
3.1 互联网网络模式存在漏洞
计算机网络系统作为软件和硬件系统相结合的体系,数据一直存在于计算机网络中。互联网在一般的情况下,其数据转换的根本方式是TCP/IP协议,而这种数据交换模式并不是十分的安全。即便运营商费尽心思调整系统程序,也难以改变这个艰难的现状。不法分子想要找出网络运行系统中的漏洞非常容易,但是运营商想要弥补这个漏洞,实在是难如登天。在所有网络系统漏洞问题当中,最容易被黑客攻击,最令运营商感到难以处理的漏洞,便是缓冲区溢出。因为很多网络运行系统的缓冲区能够处理的数据长度是有限的,但是不管这个数据的长度有多长,系统都会坚持去处理这条信息。因此,许多不法分子只需要制作一个不停向系统输入超长的长度的数据的病毒,就可以让系统进入超负荷状态,当用户和服务器建立数据交换协议时,不法分子就可以非常容易地从这条信息交换链上截取数据。如果不法分子还有心破坏网络用户者所使用的网络系统,他可以将病毒稍微调整一下,在病毒发送超长的数据链的同时,再附加发送一串攻击性的代码,这样就可以搅乱网络系统服务器的服务能力,导致网络服务器系统根目录损坏,甚至使服务器关闭服务。而不法分子能够完成这一切侵入攻击的基础,就是网络信息交换时所使用的TCP/IP协议,只要TCP/IP协议构建的链接顺序被破坏,网络服务器就会因此而陷入混乱,从而破坏双方的数据传输链,甚至损坏双方的网络设备硬件。
3.2 来自网络的病毒程序的攻击
计算机网络的应用离不开对大数据的使用,对于网络用户来说,影响其计算机安全的因素主要是来自网络上的木马、蠕虫等病毒程序的入侵和攻击。用户在从网络上下载软件、使用软件、使用U盘传输信息等行为,都可能造成病毒程序在计算机系统中传播。许多病毒具有隐藏能力,只有在满足了一定的激活条件,才能引发电脑病毒对计算机网络系统的攻击,因此,在正常情况下,用户很难发现计算机病毒在网络系统中的存在。等到条件触发,病毒开始攻击系统时,一切补救措施都已经无济于事了。而且,被病毒攻击过的计算机基本都会存在永久性损伤,使得计算机的运行速度变慢,甚至损坏计算机的重要源文件。
3.3 自然條件的影响
气象灾害是计算机信息网络难以预判和规避的严重威胁。在有些时候,气象灾害对计算机网络所造成的伤害,以及对用户信息安全所造成的影响,都要比不法分子的病毒威胁严重得多。比如,在炎炎夏日,高温将对企业的服务器造成较高的负荷,如果这时使用网络的用户较多,而企业管理人员对服务器进行的散热工作又不够到位,那么,很容易使得企业服务器出现超载现象,不仅会造成服务器崩溃,影响用户的正常使用,还有可能破坏服务器硬件设施,造成服务器所储存的用户数据永久性丢失,进而造成严重的信息危机。这种对用户的网络信息安全的破坏,几乎是不可逆的。地震、台风等自然灾害对计算机网络所造成的破坏更为严重。一旦一个区域发生了这种严重的自然灾害,控制该地区的网络通讯设施很容易被破坏,进而造成整个区域范围内计算机网络的崩溃。从而使得大量的数据信息丢失,对该范围的个人用户和企业用户都是一种极其严重的损失。 3.4 计算机系统存在漏洞
首先,计算机的操作系统在设计时本身便会存在一些系统漏洞,这些漏洞很可能会被不法分子利用。其次,由于计算机系统主要将重要的文件默认储存在C盘中,因此,只要病毒入侵C盘,就可以得到个人用户所储存的大部分重要数据。绝大多数电脑病毒也确实以C盘文件为主要目标。而且,大部分计算机的网络系统设置也存在着许多漏洞。比如,绝大多数的个人用户都不了解自己的网络权限设置,使得自己的网络权限时刻都处于开放状态,全无任何防备。在这种情况下,任何性质的IP几乎都可以轻易地进入到用户的网络系统中,使得不法分子的攻击变得轻松简单。相对于现代大数据环境下的海浪数据,病毒和漏洞隐藏其中,因数据自身的广泛性,很难被发现和处理。对于现代企业来说,为了抢占大数据环境下的先机,部分企业不进行安全测试就进行发布,存在着太多的漏洞。这样的系统软件一旦被购买,就会严重影响用户的网络信息安全。
4 大数据背景下进行网络信息安全防护的具体措施
4.1 个人用户层面
(1)勤于利用防护软件
现阶段的大数据背景下,对于用户来说,安装杀毒软件是一种较为便捷和安全的网络手段。定期进行计算机系统监测,保护计算机的系统安全和网络安全。由于计算机病毒的更显换代的速度非常快,因此,用户必须及时更新病毒库,及时安装防病毒补丁,从而保证杀毒软件时刻拥有着对病毒的抵抗能力。用户还要安装网络防火墙系统,增强对个人信息数据的保护能力。除此之外,用户还要注意时刻保持杀毒软件的开启,防止病毒数据的乘虚而入。
(2)注意保护IP地址
由于个人用户的IP普遍是公开的,使得不法分子可以轻松地展开对其计算机的侵入和攻击,从而威胁个人用户的网络信息安全。因此,用户要注意保护其IP地址,从而降低被不法分子侵入计算机的风险。目前来说,隐藏IP地址最为普遍的方法是采用代理服务器技术,用户可以借用代理服务器,更改IP地址,使不法分子难以找到计算机正确的位置,从而提高了对个人信息的保护能力。
(3)提升数据安全保护意识
大数据环境下,海量数据都存在于计算机网络中,因此,在进行文件存储时要进行文件加密。加密过后的文件,其数据排列顺序基本被打乱,使得不法分子即便窃取了数据文件,也难以破解全部的信息,从而大大减少了用户的损失。用户在平时使用U盘进行数据传输时,也要注意对U盘进行杀毒,防治将U盘中携带的病毒传播到其他计算机上。用户在打开网页时,不要点入弹出的一些陌生网站,不要轻易下载广告弹出网站的软件,保证自己的上网安全。
(4)定期调整管理员账户
对于计算机网络用户来说,管理员账户拥有着管理数据的各项权限,其重要性不言而喻。不法分子为了方便窃取重要信息,经常选择窃取用户的管理员账户来达成其目的。一旦管理员账户被盗,后果会非常严重。因此,用户应该定期更换管理员账号的用户名和密码,降低被不法分子窃取的风险。
4.2 技术发展层面
我国的可信计算技术自1992年开始正式研究,现在已经初步形成规模体系。“可信计算指计算运算的同时进行安全防护,使计算结果总是与预期意义,计算全程可测可控、不被干扰的一种运算和防护并存的主动面议的新计算模式”。这种新的计算机计算模式集密码、芯片、主板、软件、网络为一体,形成系统化的应用框架,并从三大方面进行了安全防护创新:可信计算平台主要使用我国自主研发的算法,结合双证书结构,并将对称和非对称密码相互结合,具有非常高的安全性和效率。其次,该算法在TCM的基础上调整信任根控制功能,以密码为核心控制点,对TPCM进行了优化,从而实现TPCM对全局的可控。最后,该算法还创新了主板结构,将TPCM和TCM相结合,在正式运行前对BOOT ROM进行了信任度測量,加强信任链建设。因此,我们可以采用可信计算技术来构筑网络的安全防护体系。
5 结束语
总而言之,在大数据环境下,为了保证计算机网络的安全,必须要认识到影响信息安全的各项威胁,并针对这些威胁,展开相应的针对工作,这样才能最大程度地减少不法分子入侵所带来的损失,维护网络信息安全。
【参考文献】
[1]邹斌,丛艺菲.基于计算机网络信息安全及其防护对策浅谈[J].计算机产品与流通,2019,(05):51.
[2]祖晓明.基于计算机网络信息安全及其防护对策研究[J].江西电力职业技术学院学报,2018,(12):15-16.
转载注明来源:https://www.xzbu.com/8/view-14984714.htm