大数据时代的计算机网络安全及其防范对策研究
2020-06-19谢腾飞梁广洪
谢腾飞 梁广洪
【摘要】随着知识经济时代的到来,大数据的重要性愈渐深入人心,其应用范围变得十分广泛,极大地提升了信息传播效率、促进各行各业的迅猛发展。而在这其中,计算机网络安全问题逐渐暴露在大众视野当中,引发了人们对计算机网络安全问题的思考。学术界亦十分关注计算机网络安全领域的研究动态。对此,本文将详细分析大数据时代下的计算机网络安全问题,并提出针对性的防范对策,为我国计算机网络安全领域工作提供参考与借鉴。
【关键词】知识经济时代;大数据;信息传播;计算机网络安全;防范对策
计算机技术在现代社会的应用极其普遍,更属于人们生活、工作以及学习方面的重要工具,极大地提升人们生活便捷性、工作效率性以及学习质量性。尤其在当下知识经济时代,数据成为了一项重要资源,数据安全逐渐引起了人们的重视。尤其对于企业来讲,数据的泄漏,在严重情况下甚至引起企业运营系统的瘫痪,其负面影响不言而喻。而计算机网络安全,属于一种系统性概念,主要分为三部分,即数据运行的安全性、通信安全性以及管理人员的安全意识等三个方面,这三方面中任何方面出现问题都有可能带来整个网络系统的安全性运行质量。对此,研究计算机网络安全,并提出建设性对策,成为了本文的研究重点。
1. 计算机网络安全分析
1.1 计算机信息安全因素特性
1.1.1 完整性:指的是某些特定数据信息,在未经授权情况下,第三方不可能对其进行修改、控制、使用等功能,也就是说在信息存储或传输过程中,数据信息不会被修改、破坏或者丢失,影响数据信息的完整性。
1.1.2 可控性:指的是对某些特定数据信息具有一定的修改、传输等控制功能,如数据信息在某些因素的影响下不能进行修改或传输,即信息数据的可控性受到影响。
1.1.3 保密性:指的是某些特定数据信息在未经授权情况下,不会被第三方用户获取、使用以及控制,第三方用户无法获悉数据信息的详细内容,即信息数据的保密性。
1.1.4 可用性:指的是在经授权之后可以根据使用需求来对某些特定数据信息进行使用,用户是否能够在使用需求状况下获取信息即可用性。如若在网络环境下,系统出现拒绝服务或者其他影响系统正常运行的现象,均属于对可用性的负面影响。
1.1.5 审查性:是指系统在产生安全性问题时,是否能够及时针对安全性问题进行审查并及时提供问题依据以解决方案。
1.2 计算机网络的不安全因素
1.2.1 自由性:从现阶段的计算机网络使用现状来看,绝大多数网络并没有针对用户在使用网络过程中进行一系列技术性限制措施,用户们可以在其中自有使用网络,其自由性导致网络监管难度比较高、网络监管力度相对比较低,成为了计算机网络中的主要不安全性因素。
1.2.2 开放性:计算机网络的开放性特点也是一种比较显著的不安全因素,正因为其中的全面开放性,很容易导致计算机网络受到多方面的网络攻击。而這些攻击类型的种类有很多,如传统的传输线路攻击、网络通信协议攻击,或常见的计算机软件攻击,以及利用计算机漏洞实行网络攻击等手段。同时,其开放性因素导致用户攻击不会具备一定的地域性特征,无论是国内还是国外,均可以因为计算机网络的开放性而进行一系列攻击性行为。
1.3 计算机网络系统威胁类型:计算机网络系统由于一系列特征因素,导致所可能受到的威胁有很多,这些威胁各自有着不同的特点,在类型概括上可以详细分为被动性威胁以及主动性威胁,具体如下所示:
1.3.1 被动性威胁:所谓被动性威胁,一般指的是在无第三方用户参与、干预等情况下导致计算机网络系统的安全质量受到破坏,严重影响数据信息的完整性与可控性等,而这些被动性威胁属于一种偶然性因素。比如因为人为失误而引起被动性威胁,或者自然因素而引起被动性威胁。尤其是人为失误所引起的被动性威胁,导致系统密码、口令遭到泄露,或数据信息在传输中所选取的方式不够合理,引起其他非法用户的趁机侵入,引发被动性威胁。
1.3.2 主动性威胁:主动性威胁即人为性攻击所带来的威胁,网络的开放性与自由性导致实际的安全质量相对比较脆弱,而计算机网络系统的利用价值决定了是否有某些组织或个人为了谋求不法利益而规划网络攻击方案。现阶段为了能够在不择手段中达到胜利的目的而派出的“间谍”就属于一种比较常见的主动性威胁。主动性威胁一般可以分为四种情况,即中断、伪造、窃取以及篡改。中断指的是攻击方用户可以利用某些技术手段来中断被攻击方用户的数据传输,导致被攻击方用户数据信息在接收、发送上存在一定的延迟现象,严重影响信息传输的安全性质量;伪造指的是攻击方用户在数据信息中获取一部分信息,并进行删除与更换,达到伪造信息的目的,威胁数据信息的完整性,使接收方用户所接收到的数据信息真实性与可靠性无法得到保障;窃取指的是,攻击方用户在未经由授权的情况下获取相应的数据信息,影响数据信息的保密性质量;篡改则指的是直接修改数据信息,甚至修改系统功能,影响系统的可靠性。
2. 针对性防范对策研究
2.1 计算机安全管理对策
2.1.1 完善计算机系统安全制度:正所谓宽严相济、制度为先。为了能够保障计算机系统的安全运行以及网络安全质量,构建完善的计算机安全制度尤为关键。如计算机安全操作规范条例,在正常情况下,用户使用者在应用计算机时必须要严格遵循制度内容,定期做好对计算机系统隐患排查工作,深入分析其中的安全潜在风险,最大可能地降低安全风险的发生几率。同时,在安全制度上,必须要明确计算机使用人员的相关责任与权力,避免用户与用户之间的系统访问权限出现紊乱问题,构建责任制度,一旦出现安全问题,直接追责相应的责任人员,尽最大可能地提升计算机网络安全质量。
2.1.2 提升用户的上网安全意识:在很多情况下,计算机信息安全问题的引发均是由于用户上网的安全意识与保密意识不够强烈从而间接地引起被动性威胁的出现,导致计算机网络系统受到攻击,引起数据信息完整性的威胁。对此,需要加强对计算机用户的计算机网络安全教育,在其中需要普及计算机法制教育。在网络安全教育中合理引导用户能够提升对计算机系统安全制度的遵循自觉性、主动性、认可度,能够勇敢针对违法犯罪行为拿起法律武器进行斗争,能够主动抵御计算机犯罪,自觉维护计算机系统运行安全。
2.2 计算机安全技术对策
2.2.1 加强网络反病毒技术的研发:木马病毒属于计算机网络系统安全威胁中的主要介质,要想提高对木马病毒的防御质量以促进计算机网络系统安全质量的有效提升,就必须要加强网络反病毒技术的研发与防火墙建设力度。采取网络访问控制策略,确保网络资源不会随意被未经授权的第三方用户所非法访问,可以借助网络权限控制技术、斧王访问控制技术等实现网络访问控制策略;定期进行数据库备份工作,确保数据能够在意外错误、丢失等情况下能够通过备份还原来进行恢复数据;提高密码技术的可靠力度,最大保障数据信息完整性;避免使用盗版系统,自主研发安全、可靠的操作系统;安装病毒防火墙对网络服务器文件进行随时扫描、过滤、监测等功能,加强病毒木马的筛选力度,及时过滤信息传输中所产生的木马病毒。
2.2.2 提高系统优化漏洞修复力度:为了能够更进一步地提升计算机网络系统的安全性质量,需要尽快提高系统优化以及漏洞修复力度,尤其是系统常见漏洞,定期启用漏洞修复功能进行修复。在开发计算机系统当中,必须要从系统安全方面提升对数据的有效监测力度,增强病毒拦截功能以及对来力不明的网站信息的监测功能,做好系统的定期维护与升级工作。在维护中如发现其中所存在的系统安全漏洞,须尽快对其进行修复与优化,避免漏洞進一步扩大系统风险而引起数据丢失、数据篡改及系统入侵等风险所带来的经济损失。
2.3 计算机安全环境对策
2.3.1 计算机系统环境条件:为了有效提升计算机安全环境,系统环境条件属于其中重视的主要条件。如系统所处环境的环境温度、环境湿度以及空气洁净度等,都有可能会引起计算机安全环境质量性问题。针对这些环境条件必须要构建严格的环境标准与规范要求,明确场地环境条件,避免因为环境条件问题所引发系统安全风险。
2.3.2 机房场地的环境选择:此外,在机房场地环境选择中,更可以关系到系统的可靠性与安全性质量。因此在实际的机房场地选择中要注意地理位置的可靠性,同时避免场地存在强度剧烈的电磁场,提升场地抗电磁干扰性能。对于强震源以及强噪音源采取有效的应对措施,如消震、消音措施,同时要尽可能地避免将机房用地建立在地下室或其他容易渗水的地方,做好机房出入口的管理质量,有效从根源上杜绝环境条件而引发机房安全运行的风险因素。
2.3.3 机房的安全防护措施:最后需要加强机房的安全防护措施,这类安全防护措施一般是针对物理性系统威胁风险。比如来访者对机房环境所带来的物理灾害,导致机房网络设施遭受非正常破坏、盗窃、篡改等现象。对此,为了能够加强机房区域安全质量,在安全防护措施中,要针对来访者身份进行有效验证与管理,即使通过验证之后,要能够对来访者的活动区域进行限制,同时还要针对计算机系统设备的中心部位构建一定的安全防护措施,如采取防护罩的形式来避免这些设备遭受到暴力破坏。此外还要能够针对机房所在建筑物做好自然灾害预防措施,避免恶劣气候或其他自然灾害引起机房用地的损毁,影响机房系统使用。
3. 结束语
总之,在当前大数据时代中,计算机网络安全的重要性愈渐关键。本文针对计算机网络系统所常见的威胁风险进行充分分析,并从管理、技术以及环境等方面提出针对性应对措施,望能够帮助我国计算机网络安全质量的有效提升提供合理参考。
参考文献:
[1]张兴霖.大数据时代的计算机网络安全及防范对策研究[J].信息与电脑:理论版,2019.
[2]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016,000(010):90-92.
[3]蔡振刚.试谈大数据时代的计算机网络安全及防范措施[J].数码世界,2018,000(001):220.
[4]苏智华.试谈大数据时代的计算机网络安全及防范措施[J].网络安全技术与应用,2018.
[5]徐海军.大数据时代计算机网络安全防范研究[J].计算机光盘软件与应用,2014,000(023):192-192,194.
[6]王菲.关于大数据时代的计算机网络安全及防范措施探讨[J].电脑知识与技术,2017(17).