大数据时代计算机网络信息安全及防护策略研究

2022-11-25 11:58:26石剑霖
电子元器件与信息技术 2022年7期
关键词:黑客防火墙信息安全

石剑霖

绵阳城市学院,四川绵阳,622650

0 引言

互联网环境中潜藏的各种问题隐患越来越多,对个人、公司以及整个国家安全都已经造成了巨大的潜在威胁,所以当前怎样有效维护计算机的安全,促进计算机相关的安全防护措施体系得到进一步的完善发展,是当前应该重视和认真考虑解决的问题。

1 大数据时代的信息特征

所谓大数据技术,是指能够简单有效地对各种大数据信息进行采集、分类、综合评价与动态管理。和其他传统复杂的大数据处理方法相比较,大数据技术具有其绝对优势。①能够做到在用户有限的时间内快速地对数据信息进行综合分类,然后对最终结论准确地作出综合评估,最终能够给目标用户决策提供一个正确、真实可靠的数据方向,并为作出合理有效的用户决策方案奠定基础。我们的网络生活环境、互联网浏览历史、移动应用的使用情况等都会被转移到云终端,成为一个巨大的数据量,通过大数据技术会得出互联网用户偏好、兴趣等结论,确保运营商为用户提供更准确的服务,从而进一步推动内容结构优化调整,以便更好地适应不同场景下用户群体的多样化消费需求,这些都将是大数据技术改变人们的生活最直接、最具体的体现[1]。②和几乎所有传统商业模式和创新模式一样,大数据也同样地具有无法轻易被互联网替代掉的特点。大数据分析产品的一个最主要和突出的竞争优势则是其投入的成本低、速度快、定位也更容易精确,这一点也是大数据分析公司一直努力要达到的目标。通过有效利用以上这些新功能,可迅速地对数据信息资源进行高效整合利用与存储,实现了数据信息资源的高有效性与可见性。而且,在实际使用过程中,大数据技术还表现出普遍性和普适性的特点,能够分析和处理网络空间中的所有用户信息。

2 大数据时代背景下影响计算机网络信息安全的因素

2.1 自然灾害

在大数据时代,那些可以用来实时保存数据和实时分析其他重要环境数据信息的各种关键数据设备,仍然需要依赖一些外部的硬件装置。尽管目前这些硬件装置已经拥有了抵御来自外部环境损伤攻击的基本能力,但如果突然出现暴雨天气和发生雷电、台风、水污染事故等特殊情况,其外围保护器件本身也有可能会遭到损坏,其也将面临安全问题。在上述重大自然灾害的影响下,设备系统很有可能会因此失去其原本应有的正常工作功能,或重要用户数据资源可能会遭受巨大损失,因此用户数据资源不能及时、彻底地离开计算机硬件设施系统的严峻现实是直接影响用户计算机网络运行安全稳定的主要原因之一[2]。

2.2 网络开放

顾名思义,网络是把所有用户都连接了起来,而且彼此间信息是公开的,这也就造成了用户的某部分信息容易被盗用。尽管现在网络技术的发展很快,安全防御系统等也已经很完善,但仍有许多黑客会利用网络技术上存在的各种所谓开放性的漏洞来盗取用户信息。总之,虽然移动互联网平台本身的高开放性确实为移动互联网信息资源的广泛共享和使用提供了极大的便利,但也会使移动网络的安全运行面临更大的风险,所以提高网络信息安全迫在眉睫[3]。

2.3 黑客攻击

在现实网络世界环境中,黑客入侵别人家的电脑、设置了病毒陷阱和恶意攻击的电脑漏洞等来对付侵入该电脑的其他非法攻击者,即黑客攻击。黑客们通常会为实现某些营利目的而故意进行各种黑客式攻击,如有意窃取他人的商业秘密,或有意从中截取重要的机密和资料信息等,并借此手段来从中获取到大量非法利润。黑客攻击也可以简单地分为主动恶意攻击和被动攻击。其中,主动的恶意攻击主要来源于黑客的选择性破坏行为,被动恶意攻击主要来源于攻击受害者计算机的计算机程序本身,用于拦截陷阱信息。黑客攻击往往都会直接造成受害者计算机系统中的大量数据被损失或泄漏,给受害者带来很大程度的损失[4]。另外,黑客们往往会使用某些网络病毒,试图阻碍其计算机设备系统的安全正常工作,这也是目前网络行业最普遍的一种黑客攻击。黑客攻击对各种网络设备造成的破坏性影响都相当大,不但会导致各种直接经济损失,还会直接对整个网络行业未来的健康发展形成影响。

2.4 用户安全意识薄弱

用户安全意识薄弱往往是直接导致用户计算机安全性能问题的最重要因素之一。用户也可能有心地或者无心故意地去泄漏个人信息。最普遍使用的一种情形是,当用户所使用的登录账户名、密码设置较为简单时,黑客们就能够借此轻松地破解登录账户和密码,进行登录,进而完全掌握使用者所有的个人私密信息,甚至家庭成员的用户信息,而更多的用户信息最初是被作为商品出现在不法商家的交易中。近年来,二维码已经成为一种趋势,网络用户在扫描二维码时也存在信息泄露的可能性。对此,用户也应加强防范意识[5]。

2.5 垃圾邮件和间谍软件盗窃

日常生活中,我们经常会收到一些垃圾信息,比如邮件、新闻等,也会收到一些短信提醒,但这些都没有经过信息授权,这就是用户个人信息被盗的表现。原因有可能仅仅是被间谍软件所入侵,但它和其他计算机病毒最大的一个区别就在于其本身是否会对用户计算机系统产生破坏性。间谍软件入侵行为的主要特点是,可以在完全不可能损害用户操作系统安全的情况条件下,随意盗取用户操作系统数据和用户信息,但同时它也同样会对互联网用户的安全系统造成很大的危险,从而损害了互联网环境系统的稳定性[6]。

3 大数据时代背景下计算机网络信息安全防护策略分析

3.1 提高公众信息安全保护意识

现实情况要求从提高公众网络安全意识水平的角度,培养公众关注维护自身网络信息安全的意识,增强人们对自身移动互联网应用安全的防范。对于一些常见的移动网络应用安全必须能够对陷阱进行初步控制,而在网络识别方面,应做到在第一时间识别出一些常见类型的移动互联网应用欺诈、信息窃取和篡改等非法网络攻击。首先,从加强学生家庭教育的角度来看,学生在网络安全教育中的知识学习和规划可以适当提高学生的网络安全防范意识,并可培养学生对网络信息的保护意识;其次,从政府到社区居委会再延伸到乡镇村,各级政府要通过开展网络安全知识宣传、积极组织讲座等方式,增强公民的基本网络安全防范意识,防止网络上常见电信诈骗典型案件的传播。而增强未成年人和老年人上网的安全防范意识,可有效减少互联网信息被盗取等违法事件的危害[7]。

3.2 加强网络控制能力

产生计算机系统安全性问题的最主要的因素之一是网络工作人员往往不重视网络安全保护工作,从而使得整个计算机系统的安全深受影响。所以,想要真正有效地提升中国互联网信息的安全,网络管理员就必须要做好自身对信息网络安全管理的技术保障,并逐步形成一套完善的安全网络的管理制度。一旦条件许可,各种相关的安全防范软件就可以监测到网上的病毒、黑客入侵行为,同时,系统自身还应能够及时监控和有效管理网上用户的行为活动,适时地弹出各种安全提示窗口,以有效防止各种网上安全范问题的产生、持续存在和发展[8]。

3.3 防火墙技术的合理应用

防火墙,从其字面含义理解,大致上被认为是一种保护用户计算机数据安全的屏障。合理地设定防火墙,可以尽可能地减少可能对用户计算机系统安全造成危险的各种外界因素。纵观我国目前网络的实际使用情况发现,绝大部分电脑上网都会提示存在一些网络安全问题,但实际上并没有很合理有效地推荐使用防火墙技术。①在网络防火墙功能的具体设置问题上,必须要充分地考虑到网络安全稳定的客观现实状况,不断地完善网络防火墙功能的具体设置,改变防火墙传统的功能设计理念,使网络防火墙能够充分地发挥出自身应有的功能,可以更好地保护用户计算机数据存储的安全性;②大数据平台首先要精确快速地实时向平台每个用户采集海量信息数据,最后要把这些信息数据汇集在这样一个大型数据库中进行数据分析和集成,涉及每个网民在网络活动中的行为和浏览数据。因此,防火墙技术上的自主创新研究还在于充分运用大数据技术分析数据信息时的各种便利性,从大数据信息带来的网络安全侵权问题根源上,寻找到网络信息安全与侵权问题的内在普遍性与内在规律性,从而能够找到最适合于广大用户计算机安全的新型防火墙技术手段。

3.4 完善信息安全管理机制

为了切实地搞好国家网络信息安全的保护管理工作,首先是要进一步完善国家网络信息安全保护机制,细化各项网络信息安全防护规范,将网络安全的保护管理工作真正落到实处,以切实保证国家网络信息安全保护工作活动的健康顺利开展;其次,各单位要研究制定和实施安全生产管理责任机制,要注意严格地遵照有关法律法规组织实施,一旦单位在生产实际和操作管理过程中发生了安全问题,应及时予以解决,不得推诿;最后,可以对使用的计算机网络应用设定相应级别的访问权限,防止没有访问权限级别的计算机网络应用的越界运行。因此,计算机专业人员应能够严格针对计算机安全和操作权限的一些实际使用状况,对计算机使用者的一些操作和权限进行设置,严格有效地进行密码控制,这样才能在最大程度上保障计算机中关键信息的安全,防止诸如黑客入侵等不法行为的发生,同时也让计算机网络的安全水平获得了一定程度的提升[9]。

3.5 加强加密防御技术的应用

加密防御技术通过对被保护的信息进行加密,可以提高系统安全控制的质量,实现很不错的保护效果。从互联网的安全应用特性来分析,互联网应用本身就处在安全运作的过程中,其安全协议本身就存在着很大程度的开放性特征,这些为非开放性应用提供出了一个巨大的安全的网络运行的空间,导致互联网应用面临着不可控的安全性威胁。从安全性方面考量,通过应用加密和管理等技术,提高了数据的安全性和质量,满足了大数据时代计算机网络技术应用发展的需要;就实际使用的效果而言,加密技术的成功使用就相当于给系统提供了一种安全锁,能够更有效快速地提高网络系统运行时的稳定性。在实际使用过程中,加密技术也充分地保证了数据安全。用户还可通过在相应格式的文件上进行设置和加密等操作,将代码信息设置保存为无法被直接读写到的代码信息。在还原代码信息前,必须先通过管理员密钥对其进行解密。如果没有经过加密,黑客所收集到的数据有可能会因此被恶意修改,从而导致无法读取。在这种新技术的广泛使用下,使用的重要个人信息自然也就受到了良好的保护,即使被窃取,也无法被恶意修改等。

4 结语

综上所述,随着计算机技术应用的日益成熟和发展,信息技术将在新时代产生越来越多的新特征,因此,提升互联网的安全性将越来越被受到重视。自然灾害、公开攻击和恶意黑客攻击都是造成大规模互联网应用安全事故的可能原因。为有效防范各类网络信息安全风险,国家加大了互联网攻击防御技术和网络信息安全技术等的研发力度和效率,并从提高我国公民网络信息安全意识、自我保护能力等几个方面入手,提高了网络信息安全攻防技术水平,确保了我国的网络安全。

猜你喜欢
黑客防火墙信息安全
欢乐英雄
趣味(数学)(2022年5期)2022-07-29 03:24:22
多少个屁能把布克崩起来?
趣味(数学)(2022年5期)2022-07-29 03:24:22
网络黑客比核武器更可怕
构建防控金融风险“防火墙”
当代陕西(2019年15期)2019-09-02 01:52:08
保护信息安全要滴水不漏
高校信息安全防护
消费导刊(2017年20期)2018-01-03 06:26:38
保护个人信息安全刻不容缓
信息安全
江苏年鉴(2014年0期)2014-03-11 17:10:07
下一代防火墙要做的十件事
自动化博览(2014年6期)2014-02-28 22:32:13
筑起网吧“防火墙”
中国火炬(2010年10期)2010-07-25 07:43:49