基于大数据的计算机网络信息安全防护措施研究

2021-01-11 23:17罗小磊
数字通信世界 2021年10期
关键词:防火墙信息安全计算机

冯 前,张 阳,谭 啸,罗小磊

(武汉市公安局科技信息化处,湖北 武汉 430000)

在当前的大数据环境背景下,对用户或企业的网络信息安全提供相应的保障措施是必不可少的,需要利用各种技术设备对数据信息进行加密保护。接下来将要对具体存在的问题进行分析处理。

1 基于大数据的计算机网络信息安全问题

1.1 开放性

由于目前国内外网络的特点,尤其是所具备的开放性,可以使每一名用户通过计算机网络来对所需要的信息进行搜索查询,利用软件设备来对其进行传输分享,这样可以地强化网络中各种数据信息的利用效果。同时由于大数据技术的不断发展和完善,许多企业和用户可以将自己电脑中的数据传输到云平台进行存储。虽然这样可以有效地对数据进行存储,将大量的不同数据在平台上进行分析处理,有利于企业或用户进行查阅,但同时也由于网络的开放性,使所有用户在获得访问权限之后,可以随意地查阅和更改云端上的各种数据,使数据的隐私性得不到保障。

1.2 大数据所带来的隐私问题

随着大数据应用的广泛应用,使得各类数据的管理者与拥有者之间相互分割开来,使原本的数据生命周期发生了转变。由于大数据的应用,使得数据规模没有上限,计算机网络当中充斥了海量的数据信息。大数据通常包含了众多计算机用户的各类信息,如身份、行为数据等。在大数据应用的过程中,若不能对其进行有效地保护,极易造成用户的隐私泄露。此外,由于大数据的多源性,使得来自不同网络通道的信息之间可以相互交叉检验,从而导致许多匿名性的数据遭到破坏,从而泄露出用户的真实信息。在操作计算机的过程中,有些企业或用户可能对其的了解和掌握程度不够,这就可能会导致用户电脑的安全得不到保障,所以人为操作也会威胁到计算机的网络信息安全。根据调查研究发现,许多用户在操作计算机的过程中,对计算机操作和数据信息保护并没有全面的了解和掌握,这就导致在操作过程中出现许多错误行为。同时,还有一部分用户对于自身的信息安全保护没有相应的重视,例如,用户在设置各种社交软件的密码或电脑密码时,采用的是较为简单的密码设计,如纯数字或与自身身份证号等,这就会导致其个人数据存在一定的安全隐患,极易被黑客进行破解获取。

1.3 海量数据的计算

利用大数据技术可以帮助用户在各种不同形式的数据中快速的获得所需要的信息,并且及时对其进行处理,从而导致许多服务器当中的资源大多都用于处理和计算数据,甚至很多平台需要对其进行实时分析处理。对于利用大数据来进行海量数据的计算来说,如何正确采用利用分布式计算来对数据进行处理变得尤为关键,但是当前许多计算方法存在一定的问题,例如MapReduce框架,其中的Hadoop的计算结果主要依赖于Mapper的运算结果,若受到意外干扰,很可能直接导致最后的数据错误。

2 基于大数据的计算机网络信息安全防护措施

2.1 利用大数据技术

为了使计算机用户可以安全地浏览网站,避免被不法分子利用攻击,需要对互联网的DNS进行相应的保护,因此,需要建立完善的安全防范体系,主要利用当前的大数据技术而研发出的安全DNS系统,该系统的抗攻击入侵能力强其自身性能高,同时各互联网企业可采用大数据技术而建立起来的DNS应急系统,从而对入侵行为进行检查处理,有效地提高了网络信息的安全性。此外,为了有效地阻止和预防计算机上的各种恶意软件或木马病毒,计算机用户可以采用基于大数据技术所搭建的云安全信息管理系统,从而对木马病毒进行检测和防御,分析出电脑中病毒的分布及感染区域,同时对其进行处理检测,利用网络系统中的各个访问端口请求来对大数据进行储存,之后利用系统进行建模可视化,从而发现网络中异常的请求数据,从而进行定位并处理,进而保护用户计算机的网络信息安全。

2.2 防火墙的有效应用

为了确保网络信息得到相应的保障,用户必须在计算机上设置相应的防火墙,当前,防火墙技术已经广泛地应用于各行各业当中,对其文件数据提供相应的保护。虽然防火墙的防护措施没有其他网络防护技术要高,但由于其自身的特点,可以有效地与其他技术进行结合,从而提高对于网络信息数据的保护效率。由于企业网络内部的信息规模较大,为了使内部员工可以顺利地进行访问,一般会在内部网络中设置许多访问端口,但同时也产生了一定的安全隐患,这会导致在进行网络信息安全维护的过程中,给维护人员带来极大的工作量。若有效地应用防火墙技术,则可以对内部系统进行初步的检测保护,从而对各个端口进行检查,有效地避免黑客利用某一访问端口来对数据进行窃取或破坏。

2.3 入侵检测系统的应用

为了对用户身份进行确认查验,入侵检测系统是较为常用的手段之一,可以有效地抵抗外界黑客的攻击行为。入侵检查简单来说就是对外界的入侵行为进行预先的报警,主要通过计算机内部的网络或系统中相应的关键点来对各种网络数据进行分析,从而根据所采集到的数据进行判断,根据相关的安全要求来确定用户网络是否存在被攻击的行为。通常来说入侵检测系统是硬软件之间的相互配合,该系统更为自动化、智能化,它可以根据所采集得到的数据进行分析,自动进行判断并采取相应的防护措施。

该系统第一步就是数据信息的采集工作,所利用的数据信息如下,一是系统内部的网络日志文件,一般来说,若系统受到入侵,其内部的日志文件当中一定会留下相关的痕迹,许多黑客经常在计算机系统种的日志文件中留下他们的痕迹,因此,需要充分利用计算机内部系统以及网络日志文件信息,从而有效地对入侵行为进行检测。通过查看系统当中的各类日志文件,管理人员能够及时地发现成功的入侵行为或入侵企图,并立即启动相应的应急响应程序。因此检查日志文件是必不可少的一部分,可以有效地发现入侵行为,并及时地对其进行防护处理。二是系统中的目录文件,该文件会包括系统中各种软件数据和文件资料,也是入侵行为攻击的重点内容,通过系统可以有效地检查文件是否遭到修改,并对其进行恢复处理了。该系统的核心就是对于数据的分析,在数据收集完毕之后,该系统会采用模式匹配、统计分析、完整性分析这三种技术方式进行处理,可以有效地检测各种入侵行为,实时地对用户网络进行相应的保护。

3 测试分析

3.1 于大数据的计算机网络安全防护体系设计

本文将利用一些企业常用的网络安全防护体系来进行接下来的测试分析,同时将防火墙以及入侵检测系统与该体系有效地结合起来,提出新的防护体系。

以某一企业的网络文件保护为例,可以在企业内部网络的外层区域设置相应的防火墙,有效阻止外部人员对内部网络的访问。同时在防护墙与企业路由器之间安装入侵检测系统,对于访问企业重要文件的用户进行初次的检测工作,有效地阻止了外界用户的入侵行为,进一步地提高了网络信息的安全性。之后对于企业内部的计算机全部安装基于大数据技术所搭建的安全系统,从而对内部网络访问请求异常的行为进行处理,并有效地分析计算机内部可能存在的各种病毒或有害软件,及时对其进行排查,从而保障计算机信息数据的安全。

3.2 数据环境下安全性能测试分析

为了确保所提出的防护体系能够有效地阻止入侵行为,本文将通过该体系与单一使用防火墙与入侵检测系统进行对比试验,通过实验测试可以得出,仅采用防火墙作为信息安全防护举措,若访问端口遭到入侵破坏,其计算机内部将没有任何防护措施,会导致用户信息数据受到严重的破坏;若采用入侵检查系统,虽然可以有效地对用户进行检测,但无法有力地阻止所有类型的攻击行为。而采用本文提出的防护体系,可以对地入侵行为进行二次阻止,有效地提高了信息数据的安全系数。

4 结束语

总而言之,需要加强对于计算机网络信息安全的保护,有效地阻止各种黑客的入侵行为,保障用户的数据信息安全,避免数据流失而造成的不必要的影响。

猜你喜欢
防火墙信息安全计算机
计算机操作系统
全民总动员,筑牢防火墙
基于三级等级保护的CBTC信号系统信息安全方案设计
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
构建防控金融风险“防火墙”
计算机网络信息安全及防护策略
信息系统审计中计算机审计的应用
高校信息安全防护
在舌尖上筑牢抵御“僵尸肉”的防火墙