大数据时代下计算机网络信息安全问题探究

2022-08-18 01:56年爱华
无线互联科技 2022年11期
关键词:防火墙计算机网络信息安全

年爱华

(兰州现代职业学院,甘肃 兰州 730300)

0 引言

自动化办公以及云存储模式的推进,致使计算机网络信息安全的防范工作面临着极大挑战。 在现代化建设中,充分运用计算机网络技术完成办公任务,应当加强信息安全管理,以免因电子信息共享环节遭受丢失或窃取,影响正常的工作秩序。

1 大数据时代下维护计算机网络信息安全的必要性

大数据可以被看作是基于数据宏观传输的手段,而不是对软件传输的信息获取与发送,即对网络结构内的海量数据做出资源整合的一种形式,通过非结构化属性,将不同信息在同一节点下多线程处理,降低网络运行压力。 大数据与计算机网络结合后,数据传输具有共享性和实时性的特点,能够辅助用户完成数据操作。 大数据时代下,计算机网络应用范围日益丰富,导致针对计算机网络信息安全维护,具有一定的必要性。 尤其是在经济领域中,一旦出现遭遇信息安全问题,将引发严重的经济损失。

正如万豪酒店曾在2018 年出现5 亿用户信息泄露事件,此事件的出现,造成万豪酒店承担了巨额的索赔责任。 而且在2020 年再度泄露用户信息,共有520 万用户信息被盗取,除了性别、年龄基础信息外,还包含会员卡账号等。 因此,加强信息安全防护是维护企业运营效益根本保障[1]。 随着网络信息的深度分析,可从中掌握更多潜在信息,如消费习惯、消费偏好等,由此指导相关企业实施精准化营销。

2 大数据时代下计算机网络信息安全常见问题

2.1 黑客攻击与病毒侵害

大数据时代下计算机网络信息安全问题中,最常发生的是黑客攻击与病毒侵害。 部分黑客直接利用技术手段破解平台密码,盗取加密信息,甚至通过破坏局域网的形式,致使网络信息遭受安全风险。 通常情况下,网络病毒能够直接寄生在链接网址上,在用户点击链接后迅速扩散病毒。 在出现病毒后,原有的计算机网络系统将出现运行异常现象,界面也会按照病毒程序的设定流程呈现出各种形式。 据相关统计:常见网络病毒,木马病毒占比55%,黑客后门19%,蠕虫14%,其他12%。 要想真正消除信息安全风险,需加强黑客与病毒的双重防御。

2.2 系统漏洞或卡顿问题

计算机网络系统运行中,一旦出现漏洞或者卡顿情况,也会出现信息安全问题。 尤其是系统漏洞,会对信息的存储、传播环节产生不利影响,从而在系统漏洞干扰下,产生信息丢失、窃取的危害。 同时,系统在无法保持稳定运行状态时,还会在系统卡顿、死机时,引起系统原始空间信息的异常丢失。 至于系统的卡顿,既会破坏用户的使用体验感,又会限制信息的顺利存储,甚至出现不兼容后果。

2.3 系统信息管理制度不全

计算机网络信息安全问题的出现,还源于相关管理制度的不健全。 尤其在企业办公系统中,若未能针对网络信息风险提出明确的规定,或未能提前采取防控措施,这些都会导致计算机网络系统运行中面临信息泄露、窃取风险。

2.4 用户系统使用行为不当

计算机网络信息安全也会因用户的个人行为遭受风险。 例如,部分用户错误删除重要网络信息,又或是误点操作按钮,导致信息丢失。 一旦用户无法保持规范的操作状态,也不利于安全维护网络信息。 此外,在计算机网络运行中使用的防御技术,若用户不能及时予以更新,或者正确安装防御软件,易产生严重的安全隐患[2]。

3 计算机网络信息防护中常用到的技术

3.1 虚拟专用网

基于计算机网络信息系统提出的安全性与稳定性需求,在内部局域网中建立支持多设备连接的虚拟网络,比如VPN、VLAN 以及VPL 等网络协议,满足近距离数据共享的办公需求,实现远程办公,再利用公共网络创造虚拟专用网,以用户身份认证技术为基础,以专用的网络隧道协议传输多源数据帧。 以企业为例,依靠虚拟专用网建立企业信息处理系统、远程信息系统以及员工开放系统,以便对不同用户的访问权限进行管理。

3.2 入侵身份验证

该技术主要依靠大数据网络入侵检测系统,经过API 资源调用、身份认证以及授权访问等操作后实现用户的身份信息验证。 云计算资源调用与身份认证技术以Web 网页服务架构为基础,在接收到用户的数据请求后建立身份授权服务平台,再由API 接口对访问信息进行有效鉴别,应用动态口令和密钥相结合的措施与用户个人信息进行匹配,通过验证后即可授权。

3.3 大数据关联分析

这是针对某一特征数值变量进行海量化资源的关联规则挖掘,可对沙箱恶意代码实时分析,依靠GBM学习算法和深度机器学习算法等方式,通过显著性检验和类别分析,实现对不同信息的多维度关联分析,最终找出系统潜在漏洞。

3.4 数据加密与密钥管理

数据加密技术主要包含对称加密算法和非对称加密算法两种。 面对广域网与局域网数据传输,一般会用到公钥加密、私钥加密以及密钥共享相结合的方式,对数据信息做出加密管理,防止数据在传输和存储中出现任何风险问题。

3.5 网络防火墙

该技术指的是包含用户访问与数据传输功能在内的控制技术,常见的工作内容有过滤防火墙、网关防火墙以及检测防火墙等部分。 网络防火墙的应用会使用代理服务器、路由器等设施,同时基于应用级网关的拓扑结构,对局域网传输的数据包展开地址与端口信息的查看,只有和规定逻辑保持一致的数据包才可以通过检查。 应用网关防火墙主要是采用静态密码和动态口令的方式,用户验证数据信息之后可以访问系统,系统可对用户的数据传输操作实时操作,并探测系统后台是否存在着数据盗取或者丢失的问题。

4 大数据时代下计算机网络信息安全问题解决对策

4.1 引进防火墙安保技术与身份认证技术

防火墙技术的有效利用,能够在内外网络中建立保护机制,以免外部网络获取内部网络的通信信息。防火墙技术能够在内外网络间针对路由器实施科学筛选,而后在堡垒主机的处理下实现信息共享,而非单纯才通过内外网络关联交换信息,从某种程度上增添网络信息安全性,如图1 所示。 防火墙技术的应用可将其看成是一项访问控制权限,虽然它不能抵御病毒入侵,但却能够从某种程度上防止信息被窃取。 为了进一步提升网络信息安全性,在运用防火墙技术时,应以自适应代理服务类别的防火墙技术为首选,如桥式防火墙,它可针对数据包信息加以筛选,借此摆脱了常规防火墙脆弱性束缚。

图1 防火墙技术的原理

大数据时代下,各类木马、病毒的入侵速度不断加快,且具有突发性强的特点,依靠人为防控手段难以预防病毒入侵。 病毒防治可采用数据加密等安保技术。针对客户数据、货单信息、营销合同等重要信息采用加密手段,使之在输送中,保证接收端成功解密后才能获取其中存储的信息。 使用杀毒软件技术能够对网络信息起到良好的保护作用,比如应用金山毒霸或者360杀毒卫士,发挥杀毒软件实时自动更新与防护的使用特点,与新产生的病毒同步升级,第一时间消除计算机中的病毒。 发挥杀毒软件的个性化功能,帮助用户在执行操作时做好系统的动态化扫描,防止网络受到任何侵害。

确认操作者身份的时候,应通过特定数据进行用户认定与授权。 这时可采用身份验证技术,验证操作者的身份是否合法,为网络信息安全构建一道防线。当前可使用的身份认证方法有信息秘密、生物特征、信任物体几种,通过以上措施可以确定当前操作者的身份信息。 比如人们常用到的指纹识别方式和人脸识别方式,这就是生物特征的一种;在登录系统后会显示静态密码登录与动态口令,这就是信息秘密;常见的信任物体就是门禁卡。 用户验证个人身份的时候,计算机系统会按照优先设置程序对比操作者的行为,操作者可以通过设置个人权限,而计算机会对操作者的登录访问等情况进行全方位监管。

4.2 定期升级与清理内存

在信息安全防护中,相关人员还应当专门针对计算机网络系统定期进行升级,并且每隔一段时间清理一次内存。 一方面,用户在系统运行中,研发者常需要根据用户的反馈结果,对系统中的部分漏洞加以修复,并且编写补丁程序,等待用户安装完成漏洞防范操作。此时用户应当保持一定的敏感性,随时根据系统的使用周期,从官网渠道查看系统是否处于待升级状态,而后自行选择升级。 另一方面,用户还可直接安装相关软件,代替用户分析计算机网络的升级、内存清理需求。 如用户可在网络平台上安装360 安全卫士等软件,其中包含全面清理、系统修复、木马查杀等多项功能,借此实现精准化操作[3]。

4.3 完善网络安全管理制度

计算机网络信息的安全防护,还需要建立完善的管理制度,运用制度内容指引用户采取适合的措施,预防信息泄露、丢失问题。

其一,相关人员需针对当前正在执行的管理制度进行分析,从中发现制度内容的缺陷,并对其进行修改补充。 制度中需至少涵盖信息监管、信息窃取处罚等内容。 例如某企业曾专门制定网络安全信息系统管理制度,明确规定企业计算机安全管理职责,要求部门主管承担系统检查、隐患排查、安全教育等职责。 而且还新增信息监管、保存以及清理模块,借此依靠全面的制度内容,提升网络信息安全管理有效性。

其二,加强培训,需对计算机网络信息安全管理工作中的从业人员实施培训,使其充分掌握信息防护技巧以及网络犯罪相关处理条例,在提高员工敏锐度的同时,也能使其形成显著的安全意识,进而在相互监督、相互管理中,打造安全的信息传播环境[4]。

其三,完善相应管理措施。 科学制定计算机网络管理制度,要求员工进行规范性操作,不断提升信息安全防护意识。 如果操作者发现可以行为,应及时采取措施,降低损失。 建立多级别安全管理中心,使用者依据自身实际需求选择网络防护系统,在保障网络信息安全的同时,提高保护效果。 对信息分层次保护,使用者对于简单处理的信息采取适当加密的手段,对于高级别信息,可选择高等级的防护保障,或者选择高层次权限进行加密,保障数据安全。

4.4 规范用户系统操作行为

在用户出现违规操作或者误操作行为时,也会增加网络信息的泄露丢失风险。 因此,应当进一步规范用户的系统操作行为。

第一,编制宣传册,因部分用户缺乏安全操作观念,故而在日常系统操作中,并不会关注任何可疑链接或者虚拟网站。 此时,可为其发放宣传册,告知非法链接的常见形式,如打开后显示非法访问、只包含文字无正规链接名头等,以此引起用户的注意。

第二,选择正规渠道,对于计算机网络上使用的各种软件等,无论是查看还是下载,都需要尽量选择官网、软件管家等渠道完成相关操作。 而对于系统运行中弹出的各种对话框,用户不宜轻易点击,又或是对存在诱导信息的链接进行操作,这样都会加大计算机网络系统感染病毒的风险。 用户应当始终保持良好的防范观念,既要规范好个人的网络行为,又要及时判断当前操作界面的风险性,必要时可寻求专家指导。

5 结语

综上所述,基于大数据时代,计算机网络信息安全问题多包含黑客、病毒、卡顿等。 为了进一步提高计算机网络信息安全管理水平,需在其运行阶段,有效应用防火墙安保技术、定期升级与清理内存,优化网络运行条件。

猜你喜欢
防火墙计算机网络信息安全
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
信息安全
下一代防火墙要做的十件事