APP下载

大数据背景下计算机网络安全防范

2018-01-09张元泰

科技视界 2017年28期
关键词:数据网络安全大数据

张元泰

【摘 要】在移动网络、物联网、信息技术发展迅猛的今天,各种资源也以信息数据的形式分布在网络中。其中不乏机密信息与敏感数据。黑客、病毒、访问权限的混乱,网络安全意识的淡薄,都有可能造成数据的泄露或破坏。本文主要探讨了大数据背景下网络安全防范的措施。

【关键词】大数据;网络安全;数据

传统的网络安全防护体系主要针对黑客窃取实体计算机内的数据和信息。而在大数据时代,海量数据的处理方法越来越高效、成熟,针对众多相关数据进行分析后所得的结果更具有价值,且海量数据就分布在互联网上,有时,甚至不需要进行黑客攻击,仅仅简单的有针对性收集、分析,就能够获得想要的信息。这也就使得网络攻击更加难以防范。

因此,在大数据背景下面临怎样的网络安全危机,怎样预防解决这些危机成为大数据时代的重要课题。

1 大数据背景下的网络安全问题

1.1 病毒对网络安全的影响

计算机网络具有开放性特征,其共享网络资源的思想理念使得各行业各领域都能充分获得自己需要的信息,而计算机网络信息的传播目前主要采用TCP/IP协议。该协议侧重点在于高效传播,而对于安全性的要求则相对较弱。这就为网络病毒侵害计算机系统创造了机会。计算机病毒通常具有很强的自我复制能力和传播能力,在网络传播过程中还具有一定的隐蔽性。一旦遭到网络病毒的入侵,计算机中的数据就有可能被窃取或损坏,甚至会出现整个信息系统瘫痪的情况。

1.2 信息系统使用人员操作不当的影响

计算机系统的使用人员并非全是专业人士,不同的人有不同的操作习惯,不恰当的操作也是造成计算机网络信息出现安全问题的重要原因之一。操作人员简化操作步骤,缺乏安全防护意识,操作过程中疏忽造成网络信息系统安全口令外泄,也给网络安全留下了隐患。

1.3 访问权限混乱的影响

在计算机系统中,数据管理员分为若干用户组,每一类用户组被赋予的权限是不同的,有的用户权限较大,能够对数据进行增删改查,而有的用户权限较小,仅仅能够对指定信息进行查询。随着大数据以及互联网的快速发展,对访问权限的管理却越来越混乱。访问权限的设置开始形同虚设。很多不法分子利用该弱点进行数据窃取并篡改,甚至对整个网络系统产生不良影响。

1.4 黑客攻击的影响

海量数据背后蕴藏的巨大经济价值使得黑客对计算机网络的攻击日益猖獗。黑客对计算机网络的破坏有时甚至是毁灭性的。一旦遭遇到黑客攻击,极有可能会导致网络瘫痪。黑客的攻击方式分为侵入型和拦截型两种。侵入型攻击是有机会有组织的进入目标网络内,并对网络进行破坏,造成信息泄露和丢失。而拦截型攻击是对网络中传输的数据进行拦截并损坏数据。以上两种攻击手段都极具隐蔽性,在大量数据资源中,要想甄别处黑客的攻击行为更是不易,因此,黑客攻击对网络安全造成了极大的影响。

1.5 智能终端隐患的影响

伴随着物联网以及移动终端设备的快速发展,智能手机、平板电脑、一体机、儿童智能手表等智能终端设备渐渐成为主要的数据源以及重要的数据载体。通过智能终端设备连入网络的用户越来越多,由于此类终端操作系统本身漏洞的问题,存在的风险是巨大的。许多木马软件都可以通过无线网络植入设备内窃取用户信息。

近期被央视曝光的家庭无线摄像头遭入侵事件就是一个典型的案例,只要黑客与用户处于同一个无线网络,即可对网络进行监听扫描,当扫描到某些密码设置较为简单的用户终端,使用专门的软件破解户主身份信息,从而伪装成户主身份,获取家庭摄像头的视频信息。

1.6 网络安全防护意识淡薄

首先,许多微企对网络安全防护认识不够,对网络参数的设置没有规范,数据未及时备份,给网络安全留下了隐患。其次,有些企业的网络管理人员大数据意识淡漠,网络数据管理不谨慎,容易给黑客造成可乘之机。最后,政府机关、科研单位、大专院校的数据尤为重要,一旦被攻击或遭破坏,收到的损失将不容估量。但是仍有很多此类机构对网络安全管理松懈,导致官方网站被攻击或掛马的事件常有发生。

2 大数据时代背景下计算机网络安全的防护措施

2.1 加强病毒防范治理

根据上述分析可以看出,随着网络数据的不断增多,病毒的种类也越来越多,由病毒造成的网络问题也层出不穷。病毒一旦感染网络,要想彻底清除就要耗费大量人力物力,即便如此大多数时候还是难以挽回损失,因此,病毒侵害要防患于未然。第一,要将信息系统软件所在的主机上安装杀毒软件,定期更新病毒库,设置时间间隔自动查杀病毒、木马。第二,作为系统服务器的主机不能随意链接外部存储设备。凡是连接的设备必须确保无病毒。第三,可疑的网络连接、电子邮件都要先进行病毒扫描。第四,减少服务器中用户写的权限拥有人数,把服务器中用户写权利控制在少数人手里。第五,定期扫描系统数据库漏洞,及时补救。第六,养成定期做数据备份的良好习惯,并合理的设置服务器硬盘分区,预留补救空间。

2.2 运用防火墙系统

为信息系统所在的服务器安装防火墙能够有效隔离黑客入侵,确保网络安全。防火墙使内部网络与外部网络隔绝开,在两者之间建立一条唯一的通道,限制互相访问权限继而保护内部网络安全。由于防火墙通过过滤不安全服务来降低风险,能够有效的过滤外部攻击者经常选用的NFS协议攻击,同时防火墙能够保护网络免收路由攻击。除此之外,防火墙通过对内部网络的划分,实现网络重点网段的隔离,从而避免了敏感网络对全局网络造成的影响。由于所有的对于内部网络的访问都经过防火墙,防火墙则能记录下这些访问做出日志记录,提供网络使用情况的相关数据,管理员可以通过这些数据发现网络需求和可能存在的外界威胁。

2.3 增强黑客防范意识

防范黑客,一般最常用的方法是屏蔽可疑的IP,但是这种方法有很多缺点。有些黑客使用动态IP,一个IP被屏蔽,及时更改为其他IP继续攻击网络。有时黑客使用的甚至是伪装的正常IP,一旦屏蔽此类IP,正常用户访问反而会受限。相比之下,前文提到的使用防火墙对黑客进行防护的方法使用更为广泛。

各个操作系统都会存在这样那样的系统漏洞,黑客会趁虚而入。及时升级到系统最新版本也是一个行之有效的防范方法。

2.4 使用加密机制传输数据

密码等尤为重要的数据在客户端和服务器之间传送时,应先进行加密处理。如此,能够防止黑客监听、截获。常用的加密方法中有一种DES加密法,此类加密文件的破解工作量极大,只要密码设置足够安全,黑客很难在短时间内破解文件。

3 总结

在大数据时代到来的今天,网络上充斥这各种各样的数据,这些数据单独分布并没有实际意义,一旦将数据有目的的收集、汇总、分析、挖掘,获得的结果极有可能蕴含巨大的经济潜力,甚至涉及各类机密。因此,越来越多的不法分子将目标聚集于网络数据,而计算机网络本身是开放式的,这就加大了网络安全防护的难度。大数据的发展已成为一个必然趋势,从目前情况来看,在未来很长一段时间内,网络上的数据仍旧会飞速增长。营造稳定安全的计算机网络信息环境,保障网络信息安全已成为刻不容缓的重要任务。因此,大数据背景下加强计算机网络防范尤为重要。

【参考文献】

[1]段莉屏.大数据背景下计算机网络安全防范措施[J].商,2015(48):210.

[2]李毅.大数据背景下计算机网络安全防范措施探讨[J]. 通讯世界,2016(09):21.

[3]熊海青.大数据背景下计算机网络安全防范措施[J].计算机光盘软件与应用,2015,18(02):160-162.

[4]赖纪顺.大数据背景下计算机网络安全防范[J].信息技术与信息化,2014(06):86-87.endprint

猜你喜欢

数据网络安全大数据
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
浅谈计量自动化系统实现预购电管理应用