大数据时代下计算机网络信息安全分析

2018-03-07 06:15吴蜜
无线互联科技 2018年21期
关键词:防范措施大数据时代计算机网络

吴蜜

摘 要:大数据时代的到来是信息时代发展的必然趋势,大数据技术在应用中,本身会变得更加成熟。文章对大数据时代下计算机网络信息安全进行分析。现阶段,虽然大数据技术可以满足信息储存以及传递分析处理等要求,但同时也存在一些安全隐患。相关人员还要改善网络环境,提高信息应用安全系数,使大数据技术优势更加显著。

关键词:大数据时代;计算机网络;信息安全;防范措施

計算机网络信息安全隐患主要出现在信息安全中,大数据技术主要依赖网络,而网络中的漏洞也会为黑客和病毒提供可乘之机,信息如果受到影响,最终可能会表现为恶意删除或被篡改、乱码等形式。这些被破坏的信息可能会涉及用户隐私或个人利益,也可能会关系到公司企业或其他方面的机密,如此会造成更大隐患。相关人员必须采取有效的信息安全隐患防范技术,以提高网络安全。本文主要针对大数据时代下计算机网络信息安全进行论述。

1 大数据时代下计算机网络信息安全隐患来源

1.1 木马病毒

大数据时代为信息传播提供了优势,在大数据技术的作用下,信息传播速度加快,传播范围增大,信息处理能力和储存容量等都得到提升,但也为病毒传播提供了便利,病毒在这种大数据渠道中,传播速度也会加快[1]。而病毒涉及的数据也会变多。在大数据时代下,云计算技术得到广泛应用,该技术所依赖的云端平台会为大数据提供储存处理平台,同时该平台也会为病毒攻击数据提供辅助,木马病毒攻击也会变强。木马病毒通过该平台会进入更广阔的网络渠道,计算机网络作用范围内的软硬件都难逃病毒攻击,严重情况下,会使计算机成为无用的裸机。

1.2 黑客攻击

大数据时代下的相关信息技术在处理大批数据同时,也会使数据之间联系紧密,如此虽然对统一管理数据有利,但如果这些数据一旦被击破,其他联系紧密的数据也会受到波及,进而造成更大的损失。这些信息数据中有大量有价值的信息,黑客会对这些数据进行拦截或篡改,还会对重要的软件系统进行攻击,使计算机系统崩溃。这些都严重影响到网络信息的安全。

1.3 系统漏洞

系统漏洞主要来自不完善的软件,这些软件开发时间较晚,开发成本较低,软件安装不规范或软件中携带病毒,都会使软件成为攻击侵犯切入点。在云计算技术和相关平台应用广泛的时代,这样质量差的软件层出不穷,用户无法辨别软件质量,软件没有安全认证,随意安装只会造成系统漏洞[2]。黑客或不法分子会利用这些漏洞,侵入软件,破坏信息。

1.4 网络防护意识差

网络技术在不断升级发展的过程中,用户数量不断增加,而网络对用户年龄也没有限制,当网络普及时,大部分用户对网络应用的防护意识普遍差。在很多网站平台应用中,用户会暴露自身的许多信息,这种行为普遍存在,网络安全管理者并没有很重视信息安全方面的管理,所以在网络监管投入的关注度不是很大。再加上网络上需要管理的信息太多,网络监管中总是会出现漏网之鱼,使信息安全受到威胁。

2 大数据时代下计算机网络信息安全防范措施

在大数据时代下,信息爆炸以及信息安全隐患等问题应该为大众熟知,用户在认识所有的安全隐患后,还要采取有效的防范措施,保护个人信息和个人隐私。防范隐患可以从两方面进行:技术防范和管理防范。在技术防范中,用户要利用各种信息安全防范技术,规避病毒,阻止黑客入侵,拦截非法侵入等。相关人员要为用户提供安全规范的软件系统,还要加大防病毒软件或拦截技术的研究力度,以使其在用户信息保护中起到作用。在管理防范中,网络安全管理人员以及相关部门人员都要加强网络环境管理,建立良好的应用秩序和管理体系,为用户创造一个良好安全的网络环境。

2.1 实施成熟的安全防范技术

2.1.1 防火墙隔离技术

防火墙可以将一切的非法侵入拦截在内网之外,使这些侵入无法联通内外网。在病毒或黑客入侵时,防火墙会对这些侵入行为进行检测,如果与安全设置要求不同,防火墙会发出预警,使这些入侵行为被拦截在外。所以利用防火墙技术,可有效保护数据信息。在监测网络过程中,防火墙技术还可以对异常数据信息进行识别,使其得到有效规避,在信息过滤过程中,只有合格安全的信息才能进入内网,呈现在用户眼前[3]。用户还要对自己的计算机网络设置这样的安全隔离技术,以保护隐私。

2.1.2 密码技术

该技术可以对软件系统进行控制,使软件中的数据得到加密,从而不会泄露。大数据时代的大批数据也可以通过施加多重密码来达到信息保护的目的。在密码技术应用同时,用户还可以控制远程访问。在密码技术应用中,信息传递双方都要对信息加密,对用户身份加密,传递双方也可以使用实名身份证的方式,使信息传递过程免受威胁。密码技术有多种类型,用户可以利用多种密码技术,使信息得到多重加密。

2.1.3 利用入侵检测系统

该系统主要对非法入侵进行检测和拦截。该系统防御能力很强,还具有监控功能,主要监控对象为用户。用户操作不当,会引进病毒或造成系统漏洞,所以该检测系统可以在用户误操作出现之后,立即通过大数据分析获得具体情况,进而采取相应的应急措施[4]。在监控过程中,检测系统也可以对病毒进行检测,使其没有可乘之机。入侵检测系统需要在联网情况下发挥功能,在网络连接时,该系统会对连接端口安全性进行分析,如果端口不安全,检测系统会确定漏洞来源,并发挥修补功能,使系统漏洞得到弥补。如此入侵行为便没有了突破点,该检测系统的存在,使网络信息安全系数提高了不少,也促进了网络系统的稳定。

2.1.4 扫描漏洞

用户可以在计算机中安装相关的漏洞扫描软件,在开启计算机,使用网络初始,该软件就处于开启状态,开始对网络以及应用软件等进行扫描,看其是否有漏洞。扫描软件判断漏洞来源等都是通过分析网络数据实现的,该软件会针对异常数据出现之处进行扫描,及时察觉隐患,还会将隐患信息处于公开状态,使其他软件有机会查缺补漏。扫描软件不仅可以确定漏洞,还可以对侵入行为进行攻击,这大大提高了信息应用的安全性。

2.1.5 控制访问权限

访问控制机制可以使用户网络与非法入侵行为处于隔离状态,如此用户的网络环境会安全许多。该机制会对访问行为设定要求限制,达到要求的行为才会具有访问权限,才能进入特定网段,享有特定服务[5]。与此同时,用户可以结合身份认证技术以及加密技术等,使访问权限规定更加严格规范,如此整个网络安全系数会提升不少。

2.1.6 身份识别技术

这种技术主要对用户的身份进行验证,用户的面部信息或指纹信息等可作为验证信息,密码身份验证也可以成为身份识别的有效手段。对于前者,相关人员可将用户的生物特征信息输入网络识别系统中,系统要将这些参数信息作为识别用户的参考依据。对于后者,用户在初次登录网络时,要建立自己的账号,并针对登录账号设置密码,该密码将会成为用户后期登录的验证方式,只有验证成功,用户才可继续登录网络,进行网络访问。前者的安全系数要比后者大,毕竟用户生物特征信息具有独一无二和难以复制性,相关人员还要对该技术进行研究,使其安全系数更大。

2.1.7 访问控制技术

这种技術会对用户的访问范围进行控制,只有在允许范围内,用户才能应用访问权限获取该范围储存的网络资源。在此方面,网络需要对用户的资源访问权限进行控制,还要对用户登录进行控制,如此网络资源便不会被占用[6]。基于此,黑客要访问网络,必须获得相关权限,所以该技术如果应用有效,计算机网络安全系数会提升。

2.2 强化计算机网络信息安全管理

计算机网络技术在发展之余,相关的配套设施以及辅助性管理制度体系等也应与时俱进,如此计算机网络环境才能得到净化管理,在遇到各种拦截入侵挑战时,网管人员才能游刃有余,管理网络环境,使其能妥善处理各种安全隐患[7]。目前灵活性不足,呆板有余的网络安全管理体系还不能满足大数据时代要求,相关人员还应在了解网络应用发展现状同时,加强网络管理。基于此,相关部门首先要完善网络系统,使网络系统出现的漏洞能降至最低;其次,建立健全的管理体系和制度,使网络各种非法行为管理有法可依;另外,还要制定各种管理方法,使网络信息安全真正得到有效管理。只有管理到位,网络信息安全才能得到保证。

3 结语

在关注网络信息安全时,相关人员必须明确安全隐患类型、来源以及造成的负面影响等,只有对安全隐患了如指掌,才能对症下药,找到网络信息安全保护点,对其实施安全防范技术。大数据时代下产生的数据会越来越多,数据构成也会更加复杂,相关人员还要针对大数据特点,对安全防范技术进行改进优化,使其能在信息安全保护中发挥用武之地。

猜你喜欢
防范措施大数据时代计算机网络
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
网络支付风险及其防范措施
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
从“数据新闻”看当前互联网新闻信息传播生态
计算机网络技术的应用探讨
计算机网络维护工作的思考
煤矿井下测量的常见问题及防范措施