王秀琦
(哈尔滨市科学技术信息研究所,黑龙江 哈尔滨150000)
大数据是基于计算机技术所衍生出来的一种云计算功能,在网络环境中应用范围十分广泛,利用大数据可以将各个数据库中的海量信息瞬时间内联系到一起,并进行统一整合与分析,最后向人们提供人力所无法完成的数据测算结果。大数据技术不仅提高了网络服务的便捷性,而且也给各行各业带来了更大的经济效益,具有很强的现实应用价值,但是随着其应用层次的深化,也衍生出一些网络安全问题,相关行业工作者对此也应当引起重视。
1.1 黑客攻击问题。每一项技术都具有两面性,大数据时代计算机网络技术的发展自然给人们带来了很大便利,但是同时也催生了许多网络黑客,专门从事对其他个体或组织的计算机网络攻击,然后将获取到的信息贩卖给他人,从中获取不正当利益,甚至还有部分黑客纯属为了满足个人心理需求而做出网络攻击行为。而计算机网络环境的发达,也恰好给这些人学习黑客知识提供了更为便利的途径,如此形成恶性循环,给计算机网络安全造成了很大的安全隐患。
1.2 计算机病毒问题。计算机病毒是比较常见的一种网络安全问题了,比如脚本病毒、木马病毒等。即便是日常办公或家用电脑,如果安全防范措施不到位,也非常容易遭受病毒的攻击。虽然相关病毒查杀软件在不断完善改进,但是相应的病毒也在不断更新迭代,病毒查杀软件往往是在已有病毒的基础上有针对性作出应对调整的,所以其更新速度总是跟不上病毒的发展速度。这些病毒一旦侵入人们的计算机系统,就会通过计算机操作系统本身的漏洞或者直接破坏计算机系统程序,来盗取用户信息,同样容易造成用户信息泄漏。
1.3 系统自身安全问题。计算机属于一种电子化产品,整个运行过程全部都是依靠内部程序软件的运行来维持,一旦相关程序存在漏洞或者发生错乱,就会造成整个计算机系统的崩溃。但是计算机系统自身的漏洞等安全问题一直以来就是该行业存在的顽疾,尤其是最近几年计算机应用技术呈现出高速发展状态,其应用系统和程序几乎是日新月异,新的计算机系统在测试阶段有时候并不能发现所有问题,所以在投入市场经过广大用户使用之后,往往会发现各种各样的系统安全问题,造成一定的系统安全故障和损失。
1.4 管理人员安全意识问题。除了上述几方面计算机网络安全问题以外,计算机操作者的安全意识强弱也是决定计算机网络安全质量的重要因素之一。许多计算机管理人员因为自身缺乏安全防护认知,所以在日常管理过程中没有提前采取足够可靠的措施加强计算机系统的安全防护,也没有采取合理措施应对可能出现的数据丢失风险,导致当计算机网络发生安全事故时,不能及时进行信息补救,不利于计算机网络应用的长期稳定发展。
2.1 计算机网络安全保密技术。保密技术是目前使用比较频繁的一种计算机安全防护措施,常用电力两种安全保密技术为RSA和DES。其中DES 技术具有强大的运算功能,可以通过随机运算对原有计算机数字化信息进行加密,并自动记录加密密码,最后用户使用时需要输入正确的密码来进行解密,才能获取到相应的信息内容,有效避免他人随意获取信息。但是这种方法需要用户主动设置并使用密码方可实现,具有一定的主观性。
2.2 计算机网络监控与检测技术。计算机网络监控与检测是实时监测网络环境安全的一项重要技术,具体而言主要包括以下三种技术内容:其一是网络安全异常监测技术,基于该技术,计算机系统会对用户的设备使用习惯进行智能化分析并记忆,并将其作为用户行为标准的检测参照,一旦某个时间节点,出现与日常使用行为不符的情况,即判定为出现异常,相应的计算机安全防御机制就会被触发并作出一系列应对反应。其二是对已发生过的入侵行为建立模型,然后在检测时将相关模型作为比对对象,一旦发现相同行为,则判定为计算机网络被非法入侵。其三是创建计算机安全防范数据库,数据库中储存一些比较常见的病毒数据,杀毒软件启动后就会从数据库中获取病毒信息并加以比对分析,从中判断计算机系统是否遭受病毒入侵。
2.3 计算机系统漏洞扫描技术。漏洞扫描技术与计算机网络监控与检测技术是互为补充的,在网络监控的同时再采用漏洞扫描,能够更加深入地发现计算机网络运行中的安全盲点和弱点,然后通过确定计算机网络环境的IP 地址,判断可能被非法入侵的范围,并采取相应的漏洞补偿措施,对计算机系统加以保护。这整个过程都由事先编好的程序代码自行运作,当漏洞扫描软件发现安全威胁时,便会将具体的危险事项以及处理建议反馈给用户,用户可以自主选择修复项,也可以直接按照计算机给出的建议一键修复。但是漏洞扫描与设置密码安全机制类似,也是需要由人为具备一定的计算机使用安全意识,主观性定期对计算机网络系统进行扫描检查,否则便无法起到应有的作用,这点计算机用户同样应当引起足够重视。
2.4 计算机系统防火墙技术。防火墙设置在计算机日常应用中并不陌生,这几乎已经成为了计算机设备的必备配套软件。通过设立功能完善的防火墙,可以对计算机网络运行系统的内部环境以及外部环境进行全面防护,比如用户在使用计算机网络前端功能浏览网页或者进行视频会话时,计算机防火墙便通过对网页内容过滤配置、WEN 认证配置以及URL 过滤配置等,对网站安全性进行着实时分析,以便及时避免各类计算机网络危害的发生。
2.5 网络信息补救和找回技术。相比较于传统信息资源管理模式而言,利用计算机进行信息数字化管理虽然有很多优势,但是因为电子设备本身的特殊性,比如需要电力支持、硬件完好、网络环境安全等,所以也使信息储存面临着更大的挑战,如何保证计算机网络环境中的信息不丢失、不泄露,是一项十分重要的任务。而信息补救和找回技术正是基于这种需求衍生出来的,比如信息备份技术以及计算机镜像技术等,通过该类技术可以在计算机系统出现故障的时候,仍然保证其数据可以被完整提出出来,并且可以继续通过数据转换维持网络信息环境的正常运行。
3.1 建立良好的计算机网络拓扑结构。所谓计算机网络拓扑结构,可以理解为计算机网络分布和计算机设备分布两部分共同组成的一个连接结构。其中网络结构通常情况下由两级网络组成,分别是主干网和子网。主干采用千兆以太网,设置一个总出口访问互联网,在这个出口上设置访问认证,确保所有的数据访问的合法性。用光纤连接网络中心与各分支点,再用交换机连接到各用户,这样的网络结构既能够保证主干网信息的可靠、高速的传输,又能保证终端用户接入的方便、灵活性。
3.2 制定完善的网络中心配套设施。配备方案大数据背景下,网络中心是信息系统的核心,是数据传输的重要通道,为了确保数据的安全,促进信息化建设健康持续的发展,应该制定完善的网络中心配套设施配备方案。
3.3 对网络设备进行基本安全配置。网络设备必须要进行安全配置,交换机、防火墙等网络设备需要设置相对复杂的密码,简单的密码容易被破解而遭到病毒的全面风险管理系统分为信用风险、市场风险、仓储风险三个子系统,是基于数据仓库、数据挖掘技术建设的管理与决策类系统。通过建立基于统计分析方法的风险计量模型,并对模型计量结果进行回测检验,依据检验结果不断调整优化模型,来实现对企业各类风险的量化监控、自动预警,并对未来一段时间市场及潜在的风险进行预测分析,显著助力集团公司有效防范经营风险,提高企业经营决策能力和风险防范水平。
总而言之,大数据时代计算机网络安全问题已经成为了人们在使用计算机时重点关注的内容,相关计算机行业研究者应当充分结合计算机实际应用需求和应用场景,进一步深化其安全防护措施,这样才能保证广大用户的信息安全,为人们提供一个稳定和谐的计算机网络环境。经过以上分析阐述可以发现,目前计算机网络运行过程中还存在许多安全问题,实际使用过程中需从多方面入手加强防护,比如设置防火墙、设定密码、定期检测等,这样才能全面提高其安全质量。