◆郭 剑
大数据背景下的计算机信息安全及防护对策
◆郭 剑
(中国邮电器材集团公司 北京 100031)
大数据背景下,计算机技术也在不断的创新和改革,在信息技术的应用中,存在一些问题,在对用户造成安全隐患的同时也给网络犯罪增加了途径,要想促进计算机技术继续发展,就必须加强大数据背景下的计算机信息安全及防护,对计算技术不断的配置和优化。本文首先对计算机信息安全重要性进行详细说明,然后阐述了目前计算信息安全的影响因素。最后从人员、环境、技术三个层面提出计算机信息安全控制的相关策略,为计算机信息安全工作提供必要的建议。
计算机技术;发展;创新
当前,人们不可或缺的一种工具即计算机,它不仅促进了国内经济的高速发展,同时也给人们的生活工作提供了较大的便利。但受到多种因素的影响,计算机网络存在着较多的安全问题,给人们的信息安全构成了一定威胁。所以十分有必要研究以及分析计算机网络现存和隐藏的安全问题,并采用针对性的措施将其解决,才可更好地维护人们的权益。而用户也应强化防范意识,这样才可从源头上避免网络安全事件发生。
计算机技术可以对数据信息进行快速的收集、处理以及存储,在各行各业都有着广泛的应用,其应用范围大到国家机密,小到个人的隐私。随着计算机技术的飞速发展,安全问题引起的信息窃取和数据泄露等问题日益频繁,并有越来越广泛的趋势。这对经济、建设等领域都有着很严重的影响,涉及很多商业机密、商业信息和数据,一旦计算机系统安全保护由病毒或黑客窃取信息的感染,就会造成系统的崩溃,给用户造成的一定的经济损失。因此,一定要加强计算机信息安全的防护,确保计算机信息的安全性、完整性、保密性。
计算机信息离不开硬件设备,其数据是存在于计算机网络中的。硬件设备的防护直接的影响计算机的信息安全。计算机的硬件设备是没有自身保护能力的,一旦遇到自然灾害(如地震、洪水、火灾等)、意外事故、灰尘、潮湿以及老鼠等对线路的破坏等诸多的因素,就会对计算机数据造成一定的损失甚至是毁灭性的破坏。
大数据背景下,数据的使用是依托于计算机网络的应用,计算机网络具有包容性、开放性等特点,正是由于这项特点的存在,其安全性就会面临更多的考验。例如,目前我国的公安系统网络采用的是TCP/IP等协议,其安全性就是相对较低的,这就使得我国的公安内部网络存在被人恶意攻击的隐患。如果大数据服务器等存储数据比较集中,数据的信息量比较大,那么被恶意篡改、被攻击就会更加容易,不易被察觉,很可能造成重要数据的损失,进而导致网络瘫痪,使得数据的分析结果不准确。因此,由于网络具有开放性的特点,黑客技术攻击成为了影响计算机信息安全的关键因素。
木马程序具有一定的隐蔽性,默默的存储于计算机等网络设备中,将计算机中的系统信息等一些隐秘性的信息进行打包,等时机成熟时进行发送,这样造成的信息泄密隐患非常大。计算机病毒具有短小、隐蔽以及具有破坏性等特点,不易察觉,没有达到它的触发条件,就不会引发它,如果它的破坏性以及传染性已经暴露出来,这就说明其数据已经遭到了破坏。在计算机海量的数据下,计算机病毒和木马的是比较难以发现的。
计算机的高速发展给人们的工作生活带来了更大的便利,而为了更好地发挥出计算机网络的优势,我们应重视计算机的网络安全问题,并采取措施将其解决,只有这样才能够最大限度地消除网络上一些不安全因素,保障更多人的财产信息安全。本文主要从人员、环境、技术三个层面进行了分析。
(1)用户应该了解计算机网络信息安全工作的重要性,积极推进计算机信息网络安全保护工作,特别是计算机控制和管理功能的实现,可以进行网上银行账号、游戏账号的安全管理。在计算机的运用中,用户还要加强计算机应用的安全意识,对用户密码进行定期的修改,减少密码泄露的途径,不点击非法链接,降低信息被窃取的风险,增加自身账户安全管理的意识和常识。
(2)网络信息服务提供商,在网络信息安全控制机制中扮演重要角色。作为数据和信息的提供者和持有者,网络信息服务提供商在处理网络信息方面具有很大的主动权,因此也承担着重要的网络信息安全责任。因此网络信息服务提供商更应接受网络信息安全管理者的监督和管理,明确自身所承担的信息安全责任,遵循网络信息安全相关法律法规,规范自身的网络行为,在保障网络用户正当权益的基础上合理开发和利用数据和信息。
(3)网络信息安全监管部门,在网络信息安全控制机制中起到“堵”与“疏”两重作用。对于威胁网络信息安全的行为,管理者必须有预见性地进行有效预防,依照相关法律法规进行严格的管理和控制。网络信息安全需要高科技的支持,高知识人才的支持,而且信息安全是一项很重要的技术,又是一个专业面较窄、涉及的知识宽、对专业要求很高的专业。我国网络信息安全人才短缺,加速信息安全人才的培养是当务之急。作为网络信息安全的管理者,大数据时代,面对信息技术的飞速更新换代,应该在不断提升自身网络安全素养的同时,提升本专业技术素质,用专业水准要求对待本职工作,成为网络信息安全的人为屏障。
(1)重视网络设施建设与维护
重视网络设施建设与维护,应该利用各种安全技术手段对网络信息系统和数据库进行保护,充分利用数据库系统,应用系统和网络系统的安全机制,全面专业化地构建和维护网络信息安全体系。在加强网络外部硬件设施建设的同时,对内部网络和数据库进行有效地安全管理,保障所存储信息的安全。更应该具备未雨绸缪的安全意识,建设容灾备份系统,从网络信息安全体系架构上提供信息安全保障。建成分布式的数据存储系统,对数据进行分散式管理,建设本地备份系统,保障关键数据安全,保障数据中心稳定可靠运行。同时,在确保数据中心能够避免网络攻击之外,还能避免由于地震、火灾或其他自然或人为灾害所造成的数据丢失。
(2)建立网络信息安全评价标准
建立网络信息安全评价标准,目的是为网络信息安全提供可以引以为依据的工作标准,这样有利于用统一的标准规范网络信息安全工作。目前现有的网络信息安全标准虽然很多,但是发布部门各异、参照标准不一、适用范围也不尽相同,使得网络信息安全工作实际上存在着多种标准,不利于工作的更一步推进。
(1)提高计算机信息网络防火墙的防范等级
网络防火墙安全技术通常是用来加强网络访问过程中的安全控制,这其中最关键的就是计算机信息系统安全程序的内部实现,防火墙技术作为安全控制措施应用频繁,最重要的功能是改善计算机系统的安全水平,防止外部入侵,并在计算机网络的保护中起到非常重要的作用,确保内部运行更加稳定、高效。
(2)应用杀毒软件定期杀毒
计算机网络信息系统的运行一般是具有自身的安全系统的,但是在遭遇病毒、木马的攻击后,就不能确保计算机系统的安全。因此,要引入第三方软件的安全操作,通过这种方式,弥补防火墙安全控制中的缺陷。杀病毒、木马的软件可以在网络运行终端对病毒、木马进行有效的查杀,是具有专业性和科学性的,和防火墙一起对计算机的内部网络环境进行保护。对于病毒、木马查杀软件,还要及时对其进行升级,以更好地满足用户对于病毒扫描软件的需求,保障网络信息的安全。
(3)应用入侵检测技术
入侵检测技术可有效对入侵行为进行防御,确保计算机系统整体的安全性,一旦有不法分子或黑客入侵计算机内部和外部时,借助入侵检测技术就可对计算机所发生的异常情况进行检测,在第一时间报告给报警系统,让其提供实时保护,从而更好地防御入侵行为。与此同时,可借助入侵检测技术对入侵行为进行记录,这样更便于相关人员收集和整理相关资料,从而以资料为依据,分析并采用针对性的解决措施,尽可能地降低用户所遭受的损失。软件以及硬件两部分组成了完善且系统的入侵检测技术,通过应用入侵检测技术可监测入侵行为的发生,还可有效保护用户的数据以及信息。
(4)加大计算机信息网络系统的实时监控力度
近年来,计算机网络信息系统在运行过程中会遇到一些问题,这些问题将对计算机安全运行造成很大的影响,尤其是计算机网络信息系统的普及,计算机入侵问题越来越严重,想让计算机网络信息系统运行更加安全和科学性,应采用入侵检测技术,对计算机网络的实时监控、非法入侵的潜在问题进行实时分析,通常可以分为两种:一是统计分析法,二是签名分析法。统计分析法就是应用统计学理论对计算机信息系统的运作情况进行分析,可以对其具体的动作模式进行预判;签名分析法是指对已掌握的计算机网络信息系统运作中的弱点进行分析,而后对其实施重点监测。计算机信息网络的运作中,监测技术可以为计算机信息网络的运作安全性和稳定性提供技术保障。
(5)应用身份识别技术
身份识别技术所指的是通过身份验证的方式来验证操作计算机网络的人员,身份验证可分成两种形式:第一,生物特征身份验证;第二,密码身份验证。常用的一种身份识别方法即密码身份验证,其指的是,网络用户对自身熟识代码进行预设,再次对系统登录时,用户应当输入所预设代码,系统才可识别,才可允许其进入到系统。假如输入代码同预设代码不一致,那么系统就无法识别,从而拒绝用户访问这一系统。此外,由于人体的行为特征以及身体特征有多种特点,包括难伪造、可靠性和稳定性高、易采集、唯一性等特点,从而开发出的一种技术即生物特征识别技术,比方说人体面部的静脉血管和DNA、体位和视网膜、手型和指纹以及面部特征都不会因主观条件以及客观条件的改变而改变,因此科技人员可在计算机系统当中录入人体的这些特征参数,当用户想要进到系统时,系统就可自动地识别操作用户是不是本人。从这可看出,相比于密码识别技术,生物特征的识别技术有着更高的可靠安全性,这是因为不法分子可通过多种方式盗取用户密码,用户也可因为个人因素而泄露信息,但他人却难以模仿用户身体特征。
(6)数据加密技术
数据加密技术包括解密技术以及加密技术,一般而言是通过加密技术来保密计算机信息以及网络,根据已定规则和方式,改成密文,而解密技术所指的是按照加密方法对密文进行还原。目前,在计算机网络安全中,比较成熟和完善的有公匙加密以及私匙加密两种加密方法,私匙加密技术是种密匙,可用于加密信息。通过应用私匙加密技术,可进一步保障信息安全。此外,由于私匙加密技术有极快的速度,不管在软件中还是硬件中都极易实现这一技术的应用。而公匙加密技术需一个用于信息加密的密匙和一个信息解密的密匙,由于计算机密集,因此加密系统速度较为缓慢,这时可结合公匙加密以及私匙加密,从而增强系统的复杂性。还有一种是数字签名,其主要借助数据交换协议,使收发数据双方条件得以满足,接受的一方可对发送方身份进行鉴别,而发送方也不可否认其发送数据这一事实。在数据签名当中,发送方可加密明文内容,变为自己签名,接受这一方就可通过公开密匙来解密签名,使其再变成明文,从而证明对方身份的有效性和真实性。
(7)访问控制技术
访问控制技术是维护计算机网络安全常采用的一种策略,其可防止黑客和不法分子非法侵占和利用网络资源。通过应用访问控制技术,可控制用户的访问权限以及访问的资源。一般而言,计算机的访问控制有以下几种手段:资源授权和登录控制、口令和用户识别代码等等。从某一角度来讲,访问控制技术是保护计算机网络安全、防止黑客入侵的一种重要手段。
随着经济全球化的发展,信息技术在国际上的应用领域越来越广泛,而且随着科学技术的发展,计算机技术也在不断的完善和成熟,并应用在社会的各个领域中。对此,用户应注重自身的账户安全,提高计算机信息网络防火墙的防范等级,应用杀毒软件定期杀毒,加大计算机信息网络系统的实时监控力度,使其更好的服务于人们的日常工作与生活。我相信在未来的发展中,计算机技术一定能够给人们的带来更加方便、快捷的生活。
[1]徐新贺.浅析现代计算机技术的发展方向与趋势[J].科技视界,2016.
[2]李柏林.计算机技术的发展及未来趋势探讨[J].通讯世界,2016.
[3]韩明哲.通信技术与计算机技术融合发展[J].电脑知识与技术,2016.
[4]蔡志珍.浅析现阶段计算机技术应用及发展[J].中国管理信息化,2016.
[5]李洋.计算机技术对社会发展的影响[J].科技传播,2016.
[6]汤淼淼.大数据背景下的企业信息安全评价及对策研究[D].大连海事大学,2015.
[7]林嵩松.大数据时代政府信息安全研究[D].福建师范大学,2015.
[8]尹淋雨.大数据环境下企业信息安全水平综合评价模型研究[D].安徽财经大学,2015.