大数据下的计算机网络安全
2020-12-11范明
范明
(本溪市重点产业发展服务中心 辽宁 本溪 117000)
随着移动互联网的不断更新换代与普及,大数据的广泛应用,网络攻击的方式日益多样与频繁,对国家和人民的生活造成困扰。如何促进网络安全,保障个人隐私成为目前的国家信息化高度发展的重要任务。
1 网络安全的定义与特点
《计算机信息系统安全特殊产品分类原则》(1997年版)对网络安全作出了明确的定义:防止网络信息财产被故意或 意外地未经授权而泄露、更改、破坏或使网络信息成为非法的系统辨识和控制。网络信息存储、网络传输和网络信息内容授权的安全是网络安全的重要组成部分。
(1)严密性:严密性是指网络信息在未经授权的状态下不能进行任何改变的特点,即网络信息在存储或传输或加工的过程中不受自然因素(自然灾害)与人为因素(丢失、损坏、恶意篡改等)的影响,保证不被篡改和丢失的特点。只有网络授权的人员才能顺利、安全地进行变更,并能识别信息是否已经变更。严密性要求网络能够安全地储存、传输信息,让使用者对网络安全系数有高度认可。
(2)隐藏性:隐藏性是指信息未经过授权不能传递给其他用户、实体或进程,不被非法利用和种植木马病毒,也就是说网络信息的内容不能让未授权的第三方了解、加工。这里所指的网络信息不仅有国家机密,而且还有各种社会团体、企业组织的秘密和商业,还包括个人在网络生活中留存下的私密。
(3)可用性:可用性是指个人、团队和组织在需要时访问和使用网络信息的能力。在任何条件下,一旦取得授权需要的人按正确方式激活信息,就能够取得所需的内容,网络黑客等攻击者不能因为侵入网络而拒绝被授权者的使用,网络系统必须是可用的,不能受到丝毫的影响。网络安全环境中的拒绝拥护服务、破坏网络系统等的正常上网行为等都属于对使用性的攻击。
(4)可控性:可控性是指控制网络信息传播和内容的能力,即许可者可以随时随地控制信息的性质。一般而言,计算机网络信息安全的关键是通过计算机、网络、密码等网络安全技术,保证网络内容在信息系统和公共网络中的传输、交换和存储过程的严密性、隐蔽性、使用性和控制性。
2 网络安全面对的挑战
随着大数据如雨后春笋一般不断涌入人们的生产生活之中,网络内容传递的方式不断增加、范围 越来越广,网络信息在存储、加工和变化前过程中,都面临着泄密或被截收、窃听、篡改等诸多威胁。
(1)信息截取:利用信道监视和截取信息,以获取机密信息,威胁他人,从中获益,或者通过分析 网络流量、通信频率和长度,利用大数据算法获取有用信息,这种方式不破坏信息内容,隐蔽性高,不易被发现。
(2)黑客:黑客是利用其专业知识攻击网站或计算机的人。因为任何网络系统、站点都存在一定程 度上的漏洞,因此有被黑客攻击的可能性,然而黑客们又善于隐藏自身在他人计算机中的身影,难以通过一般方式进行追踪与查杀,因此黑客攻击已经成为网络安全的重大隐患,已经成为大数据时代下网络安全的重要课题。
(3)技术程度不足:在硬件和软件系统设计过程中,由于计算机开发人员与使用者自身认知能力能力和科学技术发展的局限性,系统中的安全漏洞和后门不可避免地存在,计算机病毒通过电子邮 件、网络等方式进行大量传播,感染计算机程序,导致计算机系统的瘫痪,对用户的生产生活产生重大的影响,因此可造成信息的安全隐患。
(4)陷阱门:陷阱门是某个程序的秘密入口,通常以利用人们的好奇心与侥幸心理,利用商业信息、黄色信息等方式使得用户放弃自身网络的保护,通过点击入口的小程序绕过正常的登录过程和 网络安全验证,直接对用户的信息资源进行访问、复制、恶意篡改,严重甚至会对用户的系统产生 致命的作用。
(5)病毒:病毒是狭义的恶意代码,是一种有害程序,并不是对人体有危害而是对计算机系统有 致命的影响,通过恶意数据或者代码对插入到计算机程序进行破坏或者劫持。计算机病毒是自我复制的,传染性强,传染性高,隐秘性强,因此很难根除。它们可以附着在各种类型的文件上,当文件从一个用户复制或转移到另一个用户时,它们随着文件传播,危计算机系统和计算机犯罪现象。
(6)木马:不同于儿童玩具,而是一种木马病毒。与一般的病毒不同,它不会大量繁殖与无序繁殖 ,也并不立即地去传染其它文件,它通过伪装自身来吸引计算机用户下载应用,隐藏在计算机系统中的扇形引导区或者硬盘分区表中。如果木马被运行,被植入木马的系统将会有多个端口被打开,使施种者可以任意毁坏、窃取、更改被植入者的文件,甚至可以远程操控被植入者的计算机系统。
3 结语
随着大数据网络应用的深入,网络信息安全威胁在规模、方式、严重程度以及尖锐性等方 面有增无减,利用云计算与大数据的网络犯罪猖獗,信息隐私的监管力度需要加强,安全防范意识和手段薄弱等各种风险对网络信息安全提出了更大的挑战。