王 魏 赵奕芳
(新乡医学院三全学院,河南 新乡 453003)
数据的云储存在为人们的工作带来便捷的同时,也造成了数据安全风险,数据的丢失和非法调用将对相关工作的开展造成不同程度的影响。大数据时代,要高度重视计算机网络信息安全工作,并针对其特点拟定相应的信息安全管理措施,提升数据储存与使用的安全性。
大数据是一个内容庞大的信息数据体系。大数据时代,网络信息数据量大、内容丰富多样,提升安全防护等级是保证相关工作顺利开展与社会稳定的必要手段。首先,为了保证数据信息的准确性,满足社会对数据信息的严格使用要求,要不断提升对数据信息的加工筛选水平和加强保护措施;其次,网络信息包括视频、图片、文字等多种形式,信息数据类型的增多,使得信息筛选工作更为复杂,数据安全防范工作愈加重要。事实上,数据使用利益的存在,明显增加了计算机网络信息安全隐患,产生的个人、企业、国家信息安全问题时有发生。营造良好网络环境,加强对信息安全的防范,已经成为一项必要且重要的工作[1]。
在大数据时代计算机网络信息安全的影响因素中,注重整理关键性的因素,并对这些因素进行重新整理,旨在为后期进行相应问题的探究提供相应的资料支撑。以下将从系统因素、人为因素及环境因素三个角度进行论述。
本研究所指的系统因素主要包括两个方面:一是自身的漏洞,操作系统在开发的过程中自身存在的相应的漏洞;二是网络环境的开放性。众所周知,网络具有开放性的特点。这种特点极易导致相应协议被破坏,从而产生不良的后果[2]。下面对上述两点进行简要论述。
2.1.1 系统漏洞
操作系统或应用系统所存在的缺陷被称为系统漏洞,一旦其被黑客利用,将会导致数据信息的泄露和丢失,给数据的合法使用主体带来损失。大数据的数据储存量巨大,通常需要选择分布式的方式加以储存,该储存方式下的数据保护相对简单,黑客对相关漏洞的利用难度较小,由此引起的安全问题和不法操作较为普遍[3]。就目前而言,人们通常会采用补丁修复的办法解决系统漏洞问题,在相关修复工作完成之前,计算机将面临较为严重的信息安全威胁。
2.1.2 网络的开放性
在实际应用中,计算机网络具备开放性特点,一定程度上方便了人们的工作,也折射出网络体系的脆弱性和不稳定性。在网络开放使用期间,TCP/IP协议处于互联网环境下,难以体现自身的安全性,数据信息处理功能出现一定的缺失,增加了网络信息安全的不确定因素[4]。
本研究中的人为因素重点从有意破坏及无意破坏操作系统两个角度论述。在有意破坏方面,有些黑客为了展示个人的网络技能,采取多种措施攻击电脑系统,导致一系列问题的出现;有些不法分子为了获得相应的利益,同样存在破坏信息系统的行为。无意破坏是指操作人员由于个人专业技能并未过关,存在误操作的状况,给企业的发展造成一定的损失。下面将按以上三点进行简要论述。
2.2.1 黑客攻击
大数据背景下,黑客攻击是威胁网络信息安全的重要因素,需要相关管理人员引起足够的重视。黑客攻击是一种人为地对网络信息进行恶意破坏的行为,具有明显的损人利己特征。黑客攻击主要包括被动攻击和主动攻击两种形式。被动攻击主要是指通过不法手段对网络信息进行截获和破解,不影响用户对相关信息的正常使用,但是会因为信息的泄漏而造成利益损失;主动攻击具有一定的针对性,会对目标信息的完整性造成损害,从而影响用户对信息的正常使用,造成用户的利益损失。无论是哪种黑客攻击都会威胁网络信息数据的安全,信息数据的失真或者缺失,抑或网络系统的瘫痪,对于计算机用户而言都是非常不利的。
2.2.2 病毒侵袭
大数据技术的发展促进了各个领域对信息技术的有效应用,网络信息价值的提升,使得不法分子有利可图,病毒攻击对计算机信息安全的威胁日益增大。在网络技术的加速发展中,用户要高度重视开放性对信息安全所造成的巨大影响,加强这方面的防护意识。计算机网络的开放性,客观上拓宽了病毒攻击渠道,为其获取或者破坏用户信息提供了便利。计算机病毒具有执行性、储存性和隐藏性三大特征,它们在对用户计算机进行攻击时,不仅会产生强大的破坏力量,而且会发生传染现象,甚至造成系统瘫痪。计算机用户的软盘、硬盘及光盘,都可以成为计算机病毒的入侵途径,最终使用户的数据和信息遭到泄露或者破坏。在当今社会,病毒侵袭对计算机领域的健康稳定发展形成了不可忽视的影响[5]。
2.2.3 误操作
大数据环境下,不仅数据量和数据种类持续增多,不同类型的数据之间不断融合,在提升用户工作效率、改变用户生活方式的同时,也给用户的操作带来一定难度。随着计算机操作复杂性的提升,人为操作失误对网络信息安全问题的威胁日益显著。在通过大数据技术进行数据处理与传播的过程中,相当一部分工作人员的能力提升滞后于信息安全需求,不能对相关数据进行有效的加密和保护。人为失误不仅会直接影响数据安全,而且会给不法分子可乘之机。不法分子可以通过多元化的技术手段,利用一些网络病毒和木马程序伺机入侵计算机,盗取用户信息和资料,威胁用户的信息安全,对用户利益造成损害。大数据时代计算机技术更新迭代较快,对相关人员的计算机操作水平、专业技术和网络安全意识要求更高,网络信息安全防护工作人员需要熟悉并掌握各项计算机操作技术和功能,才可以将各类网络信息安全问题防患于未然。
计算机设备通常会在比较固定的空间内进行工作,越是高端的网络设备,越是容易受到外部侵害的影响。外部环境的污染及灾害都会威胁到计算机硬件安全,造成数据的损坏和丢失。比如,由于计算机设备长期处在布满灰尘的环境中,会导致部分电子元件的触点发生接触不良的状况。加之部分人员并不具有相应的专业技能,进行盲目的误操作,会造成相应的硬软件设备被破坏的尴尬局面。
本研究中的大数据时代计算机网络信息安全防护策略的制定注重从多个方面入手,比如用户、法律、技术等,这些防护策略能为计算机网络信息安全提供更为高效的“防护网”,推动我国的信息技术安全建设,为增强信息技术的发展效能。
在用户管理方面,相关人员可从如下角度入手。首先,做好用户身份认证。真正从第一阶段便开始进行相应信息安全的防护。其次,做好用户授权管理。为了保证信息的安全性,相关人员需要合理选择相应的授权用户,既要保证工作的顺利开展,又要为信息的安全防护上“第二把锁”。最后,加强用户防范意识。用户在树立正确防范意识的同时,需要掌握必要的防范方法。
3.1.1 做好用户身份认证
身份认证可以对网络安全防护工作起到关键作用。相关网络信息安全防护工作中,可以通过身份认证,对授权访问和管理进行控制。加强身份认证的第一步要选择适宜的认证方式。当前市面上所使用的主流身份认证方式有生物识别认证、口令认证、动态口令认证3种,其中生物识别认证又包括面部、声音、指纹等识别方式。从信息安全考虑出发,建议用户选择双因子认证,即在口令认证的基础上增加其他认证方式,生物识别认证、U盾、短信验证码等都是不错的选择。此外,要加强对认证数据的保护,计算机用户口令不宜采用明文储存和传输,一定要在身份认证环节应用加密传输协议,以提升信息安全性,比如HTTPS和SSH就是当前所经常使用的一种加密传输协议。为保证身份认证的有效性,口令要满足一定的复杂度标准,建议用户采用14位以上,且包含特殊符号、数字、大小写字母的混合口令。如果采用生物认证,则建议用户使用对称加密算法的方式储存用于对比的生物特征,并要求请求访问的人员在规定的时间内及动态环境下访问,以防止非法访问者通过模拟用户的生物特征进行访问。通过选择合适的认证方式,加强认证数据保护等方式,相关技术人员可以在一定程度上提升相应数据的安全性,真正为用户提供更为优质的服务,提升整体的信息安全防护水平[6]。
3.1.2 增强用户防范意识
众所周知,产品的使用权最终是在用户的手里。为此,相关技术人员可在信息技术工作过程中,与用户进行沟通,让他们真正从意识上重视信息安全防护,即计算机用户要提高防范意识,对大数据环境下的网络信息安全防护引起足够重视,采用必要的防护手段,保护计算机信息不被黑客或者病毒入侵,保证网络信息和数据的使用安全。为了达到提升用户防范意识的目的,应注重从管理体系的完善、外部系统的隔离及数据认证技术3个角度展开相关工作。首先,各个单位和企业要强化防范意识,深刻意识到网络信息安全防护的重要意义,结合网络信息的使用特征,对其管理体系进行完善。在对理论体系进行完善的过程中,应对现代化大数据进行充分应用,保持计算机系统的先进性,以对黑客行为和危险病毒进行有效识别[7]。其次,要利用隔离技术对外部系统进行隔离,保证内部系统的安全性,阻止黑客的入侵行为。最后,要提升网络信息管理者的数据认证技术,促使其能够正确识别非法网络入侵行为,维护网络信息的使用安全。通过实施多个角度的用户防范策略,相关人员可让用户树立正确的防范意识,并落实行之有效的措施,提升信息安全防护水平。
本研究所指的技术应用过程,应从数据加密技术、设置相应的访问控制及应用防护软件3个角度入手。更为重要的是,相关人员应注重结合具体状况,灵活选择相应的技术[8]。
3.2.1 科学运用计算机数据加密技术
计算机加密技术主要由加密技术和解密技术组合而成。通常情况下,计算机用户需要借助计算机信息加密技术,以前期所设定好的相关规则为依据,对整个网络中的数据和信息进行保护。计算机信息解密技术可以根据译文相关规则对网络信息进行反向还原操作,使合法用户获得目标信息。目前计算机信息加密技术已经发展得较为成熟,可以对较为重要的计算机信息进行加密处理,提升相关网络信息的安全防护等级。
3.2.2 强化计算机访问控制
首先是做好网络层的访问控制,主要包括网络准入控制、异常外联控制和网络防火墙控制。网络准入控制可以确保只有符合要求的人员和设备才能接入和访问网络资源,防止不可信或不安全的设备接入网络中。异常外联控制可以防止主机和服务器非授权私自访问互联网,从而避免敏感数据的外传和泄露。网络防火墙控制可以对进出网络边界的数据进行控制,只有符合策略规则的数据才能通过,可以对内部网络进行有效的防护。
其次做好主机层的访问控制,主要通过使用堡垒机和自动化运维来实现。部署堡垒机可以对主机进行统一管理和对登录来源进行控制,只有运维人员才能登录堡垒机,也只有通过堡垒机跳转才能访问和管理网络设备。登录服务器本身就属于高风险行为,通过部署自动化运维平台,减少日常登录操作,才能避免误操作等原因造成的配置错误、数据丢失等风险。
最后在应用和数据层方面,可以通过部署统一的应用网关接入,所有业务访问都需要经过这个网关,这样就可以在网关上加强访问控制。
3.2.3 加强对防护软件的应用
为了有效提升计算机网络信息的安全性,需要加强对网络安全信息防护人才的培养,以及对相关保护软件的研发与应用。防护软件的应用是相对便捷且容易达到的病毒侵袭与黑客攻击预防措施,具体来说,当前常用的防护软件有以下几种。
(1)防火墙技术
进入大数据时代,网络信息安全防护工作责任重大。计算机用户可以使用防火墙技术,将黑客与病毒屏蔽在外。防火墙是一种较为有效的隔离措施,可以将网络外部与网络内部隔离开来,从而保护用户操作的安全,对非法入侵行为进行防范。
(2)防病毒技术
计算机网络信息安全防护工作中,要重视对防病毒技术的应用,提升网络信息安全整体等级。杀毒系统是当前常用的较为有效的网络信息安全防护手段,可以保护用户操作环境的安全。与此同时,计算机用户还可以通过杀毒系统及其相关软件,对计算机网络中的病毒进行检测,排除病毒威胁。腾讯管家和360安全卫士是较为常见的计算机防病毒系统,计算机用户在利用其进行信息安全防护时,要注意杀毒软件并非越多越好,要保证在某一个计算机中仅有一个防毒软件,从而避免不同杀毒软件之间的相互干扰。计算机网络系统要保持一定的更新频率,实时升级杀毒软件,保证其对计算机网络信息安全的防护实效。
(3)网络监控技术
相关企业可以通过网络监控技术的应用、网络系统安全监控的强化、安全隐患的定期排查提升计算机网络信息的安全等级,并结合统计研究法和签名标记法对网络系统内部的信息风险因素进行及时监测。此外,网络信息安全维护人员还可以根据统计学的相关理论对具有安全隐患的网络文件进行查找,然后通过专业手段排除安全隐患,确保信息安全性。
总之,通过使用防火墙技术、防病毒技术、网络监控技术等方式,相关技术人员能更为高效地进行工作,并在一定程度上减少信息泄露及信息系统遭到攻击的可能。
大数据技术在各个领域的应用已经十分广泛,在人们生活和工作的各个方面都有所渗透。随着信息技术的进一步发展,大数据逐渐智能化,人类对信息的生产、获取和应用更为便捷。比如,计算机用户可以通过大数据技术对物流的实际变化、电气设备的运行状态、身体健康水平进行了解和监控,通过相关信息的有效利用维护自身身体健康、提升工作效率。因此,确保计算机网络信息安全是一项十分重要的工作,相关部门要对此引起重视,并加快立法进程,通过相关法律条款规范人们对信息的制造与使用行为。要针对计算机网络信息安全制定专门的法律法规,通过法律的说服力和权威性,进一步加强对网络信息安全的保障[9]。
综合分析计算机在人们生活与工作中的应用方式和各种类型的网络信息安全威胁因素,对计算机网络信息的内容安全技术进行升级,加强这方面的防护与识别技术研究。网络信息内容的安全技术已经成为当前计算机研究方向的热点,其中基于行为识别的内容分析技术、基于特征匹配的内容分析技术都是比较热门的研究领域。
在计算机领域,硬件设备是影响网络信息安全的重要因素,因此计算机硬件的研发与升级必然成为计算机网络信息安全技术的重要研究方向。一定程度上来说,集中式架构满足了防火墙设置需求,但其在性能上的缺点也较为显著。随着威胁计算机网络信息安全的因素逐渐多样化,用户需要为新业务的拓展投入更多成本。在将来,采用性能好、具有软件编程可继承性特点、能够实现相应业务拓展的多核软件,将成为维护计算机网络信息安全的重要手段。
从目前来看,防火墙是效果好且应用广泛的维护计算机网络信息安全的手段之一,在未来相当长的一段时间内,它将发挥不可替代的网络信息安全维护作用。也就是说,未来将会有更多围绕防火墙技术并以其为核心而形成的防护手段,与防火墙技术共同组建成网络信息安全体系。
综上所述,大数据环境下的网络信息使用与储存需求更高,相应的网络信息的安全维护也更为重要和困难,计算机用户要提高信息安全防范意识,加强对相关防护手段的应用。操作失误、病毒感染、黑客攻击等,都是当前计算机网络信息经常会遇到的安全问题,计算机用户在维护网络信息安全的过程中要特别对这几个方面的危险因素进行排除,从而更好地对网络信息进行管理和控制,保证相关计算机信息的应用、传输安全。