基于大数据背景下计算机网络信息安全风险和对策

2020-01-05 12:53:12周小伟
通信电源技术 2020年20期
关键词:计算机网络加密信息安全

姜 维,周小伟

(重庆信科设计有限公司,重庆 401121)

0 引 言

进入新时代,随着网络信息技术的飞速发展,国家及社会的发展日新月异,人们日常生活及工作中进行沟通交流依托的主要工具是计算机网络平台。在许多数据技术的应用环境下,网络功能在不断增多并延伸,此时计算机及网络安全面临着巨大的风险,同时在大数据环境下安全风险类型逐渐多样化,使得计算机网络信息的安全受到严重威胁,将会对人们的生活及工作产生不利影响。因此,基于计算机网络信息安全的重要性,分析探究其面临的安全风险,对有效对策的现实意义重大。

1 计算机网络信息安全的相关阐述

基于大数据背景下,网络信息安全主要是指确保计算机使用过程中产生的数据信息不被不法分子操控利用,造成相关信息的泄露、破坏以及修改等。系统的连续、安全、可靠以及正常运行中网络服务不会中断,广义上主要包括信息的安全性、保密性、真实性、可用性及完整性。在应用中要确保用户信息的安全性,只有授权通过的网络用户,才有对相关信息的修改和使用权限,尤其是处理和保护信息的过程中,保证信息的准确性及完整性十分重要[1]。有权限用户对各种网络信息进行查阅的同时,可及时获取相关的信息资源。通常情况下,网络信息安全主要有以下两方面的内容,一方面为网络空间的安全性,主要是计算机网络基础设施及设备的维护,确保网络能够安全正常运行,内容包括病毒的侵入、硬件设备的破坏以及网络密码的破解等。另一方面为网络信息的可靠性,重点主要是对信息的泄露、内容或行为不良以及网络损害等网络活动的控制。基于大数据背景下,需要正视网络信息内容传输内容的安全问题,本质上网络安全就是网络中信息安全。

2 基于大数据背景下网络信息安全风险特性

2.1 隐蔽性

由于大数据网络是虚拟存在,许多网络应用参与人物是虚拟的,因此角色与身份具有一定的虚拟性,同时隐蔽性特征突出。在对相关的网络信息进行非法窃取及修改中,不会受到时间、空间及地域的限制,不法分子可随意用非法技术窃取并修改相关的网络信息,而且整个过程不留操作痕迹,发现及侦破的难度较大。

2.2 突发性

计算机病毒的潜伏性及不测性较为突出,如果忽视对于相关病毒的防范或未能采取措施,将会使得庞大局域网中的计算机网络系统崩塌,从而给个人及企业造成不可挽回的损失。

2.3 智能性

基于大数据背景下,网络信息安全风险的智能性很强,主要是由于不法入侵分子的计算机网络相关知识和经验较为丰富且专业,可通过网络中及系统自身存在的漏洞及缺陷,利用计算机技术及网络知识,通过不同的方式窃取、修改并破坏网络系统中的数据信息。

2.4 危害性

基于大数据背景下,计算机网络信息安全风险具有危害性,这是由于个人或集体组织极其依赖于网络大数据对需要数据的搜集与分析,一旦出现安全隐患,数据信息将被泄露或修改,不法分子通过窃取信息进行犯罪,从而造成十分严重的损失。

3 基于大数据背景下计算机网络信息安全风险分析

3.1 开发性的网络及环境因素

计算机网络在各领域及行业应用中的作用突出,在实际的应用中,为了让人们的生活及工作更加方便快捷,其具有开发性特点,为计算机网络信息带来了一定的安全隐患。当前,网络信息安全技术还在创新与探索,人们应用计算机只需要进行相关简单操作步骤就能登陆,网络安全性也在降低,为非法入侵创造了机会,同时由于相关安全技术及安全功能达不到使用的要求,因此为计算机网络的使用造成了安全风险。此外,确保计算机网络的运行,主要是确保计算机施设和设备的运行更加安全、可靠及稳定,但由于其外部设施设备容易受到许多因素的影响,因此容易出现线路损坏、信息传输有障碍、网络服务突然中断以及用户的网络信息数据无法保存或获取失败等现象,而且当前的网络技术应对环境因素能力较为薄弱,也使得计算机网络信息安全风险较大。

3.2 计算机存在安全漏洞

计算机硬件设备出现安全漏洞时,对其中数据信息存储的文件或硬盘进行攻击极有可能导致数据丢失和用户的数据信息泄露,造成损失,同时计算机配置的系统软件开发中可能会出现漏洞,不法分子通过利用漏洞,对相关软件中的数据信息发起攻击,从而对计算机网络信息的安全性造成巨大的威胁。虽然相关系统向着成熟发展,并不断对其中的漏洞进行加密及授权处理,但并不完善,对计算机网络进行非法地访问及破坏,仍使得信息泄露及毁坏。另外,计算机网络中的间谍软件会破坏用户邮箱,传播并应用用户的数据信息,或谋取不正当利益,这些因素的存在都会对计算机运行的安全性产生威胁[2]。

3.3 人为操作不规范

计算机技术在全国甚至全球范围内迅速发展,我国计算机网络的普及率也显著提升。计算机网络信息的安全风险除了自身存在的漏洞及环境因素的影响外,还和用户的人为操作有很大关系,部分用户缺乏计算机网络规范操作的安全意识,随意操作,而且计算机病毒清除及预防意识薄弱,缺乏对有攻击性的软件及网址的辨别能力,如账户密码自动登录以及在网络支付未设置密码或密码简单等,都为违法犯罪分子提供了机会,无形中造成了严重的损失。在大数据环境下,各领域各行业中的企业生产及运营都需要利用计算机网络及相关的信息系统搜集、整合并分析数据,但由于存在用户的安全措施不到位、操作技术水平薄弱以及设置的相关密码不符合操作规范等问题,因此使得计算机网络中的信息数据被泄露、丢失或修改,增加了计算机网络信息的安全风险。

4 基于大数据背景下计算机网络信息安全对策

4.1 应用区块链技术

区块链作为一种具有加密算法、分布式数据存储、点对点传输以及共识机制等计算机技术的全新技术被应用在计算机中,是比特币底层的一种技术,安全性能较高。区块链技术最关键的是防止数据库的信息被修改和破坏,其结构可分为区块和链式两种,能降低数据库中的信息被盗取或修改的几率,同时监测新区块的出现。区块结构是全新节点,以网络为主要形式,主要包括区块头和区块体两部分,区块头包含数据库中的信息,区块体的作用是整理交易时间内的信息。区块链分布结构能够依据节点对数据信息进行存储和分布,经过验证后,信息输入区块中,分布结构不会受到其他因素的影响,数据库也不会发生瘫痪,使得计算机网络信息的安全性得到了提升[3]。

4.2 应用智能防火墙隔离技术

提升计算机网络信息安全性,可利用人工智能的防火墙隔离技术,确保网络信息安全,实现监测控制计算机内部及外部网络系统的安全。这项隔离技术中还包含了许多子技术,如包过滤和状态监测等技术,其中包过滤技术的应用主要是结合实际网络运行情况科学选择网络数据包,同时针对于计算机网络系统的运行状况预先设置过滤检测的程序,检测网络数据包中蕴含的数据安全,只有检测过达到标准才能使用。同时,基于大数据环境,人们在生活及工作中广泛使用邮箱,但在电子邮件的使用过程中,一些违法犯罪分子通过计算机或网络系统漏洞入侵到用户的账号中,非法盗取及修改用户的数据信息。打开电子邮件中出现的链接,极有可能导致计算机受到不明病毒的影响进而使得系统崩溃或导致信息数据丢失。这些垃圾信息的安全防控可以采用人工智能技术,或应用智能反垃圾系统,从而有效防止垃圾进入计算机网络系统,实现实时监测。智能反垃圾系统能够对垃圾启动扫描,检查分析其中的信息,还能根据结果信息种类进行智能识别垃圾类的信息,然后对其进行删除操作,避免人为操作不规范或失误,从而确保计算机网络信息更加安全[4]。

4.3 应用数据加密技术

现阶段局域网构建速度较快,可设置广域网络,在其中加用数据加密技术,设置公共网络的密钥或增加其密码,使得计算机网络运行的环境更加安全可靠,加强用户的信息数据保护。数据加密技术中的网络数据库作用很大,传统数据库主要是设置密码及口令保护用户的信息数据,而应用数据加密技术能在信息数据的储存及传输过程中,利用计算机及网络服务器对相关的数据信息进行加密处理,差异化的密钥对信息进行存储使得信息储存及传输安全性更加有保障。为了应用数据加密技术使计算机网络信息安全性更加突出,用户可利用数据库加强保护,如设置权限对存储的信息进行加密,避免信息被泄露及修改。此外,数据加密技术中的代理加密技术对数据库及信息数据传输中的管理访问,为用户提供相关的信息资源,根据用户的请求进行相关的加密及权限管理。这种技术主要加密敏感数据信息,进行储存及传输,同时其中文件加密解密技术针对网络、文件以及操作等系统,要打开文件进行解密操作,控制文件的访问权限,以此提升计算机网络信息数据的安全性。

4.4 应用5G网络安全技术

目前,5G网络飞速发展,其中涉及到的网络安全技术也在不断升级,如面部、虹膜以及动态识别等,这些技术和5G网络进行结合,能够提升网络信息的安全性。设计出的5G安全防控设备,连上5G网络可检测所在区域中的网络及设备,使得计算机网络信息的运输更加安全且高效。与传统的安全设施相比,性能更高,使得在面临安全风险时,能首先保护相关的数据信息内容,并对将要传输到网络云端的信息内容进行再次的加密操作,最大程度提升网络系统的防护等级。对于让用户提升输入设置的密钥及指令等级的密码验证页面,应用中缺少任何一种都不能对信息进行查阅和下载,同时如果反复操作异常,系统会将信息发送到报警中心,完成一系列的安全保障操作。5G网络安全技术及系统的应用,可使得网络发生安全事故的几率降到最低,从而确保计算机网络环境的安全可靠。

4.5 应用数字签名技术

数字签名技术被广泛应用在计算机网络信息的安全风险防控中。基于大数据背景下,计算机网络信息安全防护系统类型多样,但其中效果最显著的是数字签名技术[5]。这种技术较为复杂,需要基于相关的加密与解密等技术,应用在信息传输中会通过代码对传输的信息进行加密,加密后系统自动生成新的加密信息,使得计算机网络用户有了签名。数字签名能够准确地识别和检测电子的信息及文档,确保传输的信息更加完整,而应用公钥加密中的技术很多,如普通的数字签名、对称或非对称的加密算法、接受信息用户端的数字签名以及时间限制的数字签名等。数字签名技术体现的是签名和验证两种关系,在实际应用中给别人传输相关的信息或文件,传输者将产生能证明接收方信息真实性而无法伪造的一段数字串,为相关的信息及文件设置加密密码,设置的密码只有信息传送者与接收者知道,没有相应的密码就不能接收信息或文件,以此可有效规避计算机网络信息内容泄露或修改的安全风险。

5 结 论

基于大数据背景下,计算机网络信息面临着许多安全风险因素,因此在计算机及网络信息的应用过程中,要正视其中的安全风险因素,深入解读计算机网络信息安全的概念及特征,采取有效安全防控的对策,应用技术强化管理工作,有效规避发生的安全风险,使得计算机网络信息更加安全可靠。

猜你喜欢
计算机网络加密信息安全
一种基于熵的混沌加密小波变换水印算法
计算机网络环境下混合式教学模式实践与探索
电子制作(2018年16期)2018-09-26 03:27:08
计算机网络信息安全及防护策略
电子制作(2018年12期)2018-08-01 00:47:58
保护信息安全要滴水不漏
高校信息安全防护
消费导刊(2017年20期)2018-01-03 06:26:38
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
认证加密的研究进展
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密