大数据时代的计算机网络安全及防范措施研究
2022-03-19孙政伟
◆孙政伟
大数据时代的计算机网络安全及防范措施研究
◆孙政伟
(厦门市公安局 福建 361000)
大数据作为当下的一个新兴产物,随着社会的发展而逐渐发展,不知不觉已经和大家的生活密不可分,虽然给我们带来了一定的机遇,但挑战也随之而来。所谓有利必有弊,伴随着人们对大数据的深入探究,了解到大数据的价值体现,不得不将目光转向信息安全问题。近年来,个人信息惨遭各种泄露,黑客非法入侵,服务器不适配等问题接踵而来,人们的合法权益受到了侵害,因此,只有完善法律法规,加强行业自律,提高安全意识,才能更好地保护信息安全,这样我们国家的信息安全也可以得到更好的保障。解决大数据信息安全问题并非是短时间内就可以完成的事情,但也同样刻不容缓,它需要国家,企业和国民三方协作配合。在数字经济飞速发展的背景下,各行各业的专业领域研究人员应该找到更符合中国国情的治理方案,使企业的发展和国家的社会治理水平保持齐头并进的步伐。
大数据;网络;信息安全
1 大数据时代的计算机存在的信息安全现状
(1)案例数量分析
从案例来看,2019年的数据泄露事件甚至更加严重,在8次大型大规模泄漏中,泄漏的累积数量超过60亿。回顾2019年,大规模数据泄露事件屡屡发生。在已知的19个数据泄露中,有2起在中国处于上亿等级,有6起在国外处于上亿等级。这8起事件泄漏的数据累计超过80亿。从数量上看,情况比往年更加严重。
图1 上亿级别数据泄露
(2)案例类型分析
从公开的数据类型来看,最常见的数据泄露类型是个人基本信息,包括姓名,地址,出生日期,身份证号码和电话号码等,有一半(53%)的事件涉及;第二种是用户账号和密码信息等;最后三类是敏感信息的三种类型:包括收入敏感信息,医疗敏感信息和生物识别敏感信息。敏感的生物特征信息是一种新型数据,诸如面部识别,虹膜和指纹之类的信息,这些信息与人工智能安全在后者中的广泛推广和应用相关。而新兴的泄漏趋势(如IOT日志和面部图像)同样值得我们关注。
图2 数据泄露类型分布
(3)案例原因分析
从数据泄漏的原因来看,服务器暴露于Internet和配置问题是主要原因,它们也是大规模数据泄漏的主要原因。其中,绝大多数事件与现阶段在企业中流行的MongoDB和ElasticSearch服务器有关,云服务器暴露和配置问题同样也不容忽视。在事件清单中,就有一起事件与IOT服务器的暴露有关,物联网安全的重要性逐渐变得越来越明显。除此之外,服务器漏洞也是导致数据泄漏和黑客窃取数据的重要原因。企业应注意重点服务器的安全保护功能,并采取安全措施,例如及时更新补丁,定期对漏洞进行扫描和检查等。
图3 数据泄露原因分析
在中国,数据泄露事件并不像世界其他国家那样令人震惊。中国人民目前正在使用面部识别系统进行支付,而公安部已经宣布打算实施覆盖范围的“天网”系统全国100%的重点公共场所。中国警方也一直在利用面部识别眼镜,这是根据犯罪嫌疑人的数据库对人们进行检查的,甚至学校也在使用类似的系统来跟踪学生并监控他们的出勤率。由此可见,网络信息安全的规范管理,对于维护网络信息的安全是十分重要的一项措施。
2 影响计算机网络安全的因素
根据对大数据时代计算机网络信息安全的研究,现阶段计算机网络信息安全的主要威胁如下:首先,大数据时代计算机技术设计计划中的系统漏洞和缺陷为非法入侵者提供了机会,特别是在程序设计中。在整个过程中,一旦由于维护不善而泄漏了基本信息,每个人都可以使用Web浏览器来收集和整理各种系统信息,依靠伪造的源代码来攻击系统软件。我们知道,由于技术标准等原因,每个软件在设计程序时都会不可避免地存在一些系统漏洞或缺陷。这种设计方案的缺点已成为当今网络信息安全的隐患。即使在中后期转型和发展之后,由于它的规律性和否定性,它仍然是黑客攻击的总体目标之一。如今,危害电子计算机网络信息安全的关键因素包括病毒感染威胁,黑客攻击和垃圾邮件。一旦计算机网络受到这三个因素中的任何一个的损害,它将是无法衡量的损伤。
(1)垃圾邮件威胁因素
垃圾邮件的存在也是威胁大数据时代计算机网络信息安全的因素之一,尤其是最初的爆炸性电子邮件,对计算机网络的安全构成了更大的威胁。与病毒感染相比,垃圾邮件不具有传播的特征,与网络黑客相比,垃圾邮件不具有高延迟的特征。但垃圾邮件可以利用电子邮件本身的开放性来渗透并被发送到电子计算机。一般来说,垃圾邮件的总数非常大,并且不断被推送,这驱使计算机用户接收垃圾邮件。当打开这种电子邮件箱时,计算机网络系统软件将遇到威胁。一旦计算机网络系统软件被禁止,将危及对电子计算机的操纵和所有正常操作,从而导致个人数据的泄漏以及对个人信息和安全的威胁。
(2)病毒威胁因素
病毒感染威胁是当今大数据时代计算机网络安全性最普遍的威胁之一。其媒介方式一般是恶意软件,用编码表明。散播之后对计算机系统导致毁坏,乃至造成系统崩溃。尽管它表面上并不是什么大威胁,但一旦安装,将危害全部编程代码。作为营运商,不但要考虑互联网信息的安全性传送,还应考虑维护网络的畅通和应急后网络通信的恢复,最大限度地减少各种非法入侵和病毒、黑客对网络系统的攻击所造成的损失。因此,大数据时代,计算机网络安全的各个方面都比较全面。一方面要维护相关硬件、软件和信息传输的安全,另一方面要做好全面管理,迎接各种突发事件的挑战。如果不及时发现,它会逐渐扩散,影响其他软件,并且具有很高的延迟,所以很难完全删除它。
(3)黑客入侵威胁因素
黑客攻击是大数据时代计算机网络安全性的较大威胁。当计算机网络自身存有漏洞时,这种漏洞便会被网络黑客发觉,从而入侵计算机网络系统软件,驱使数据等,造成数据被偷看、不法伪造、盗取等损失,进而导致关键数据、文档和信息的泄漏。一般来说,黑客攻击具备较强的针对性。在不毁坏计算机系统的前提条件下,黑客的主要目地是获得需要的数据和信息。在执行过程中,黑客对大数据时代计算机系统的挑选更有目的性,剖析其互联网中存有的漏洞,挑选、到达深层次电子计算机数据库。一方面,针对计算机网络中的漏洞,运用路线或别的有关侵入机器设备盗取商业秘密数据、文档等信息;另一方面根据对大数据时代计算机网络数据的破解,对有关数据开展不法伪造,甚至会对计算机网络进行毁坏,导致计算机网络没法正常运作和系统崩溃。
一般而言,安全发展策略是一种叙述性的通用标准,通常着眼于事物本身的关键环节。它关注困难问题的关键环节,但尚未建立表明完成这一重要问题的实际方法。但是,可以说,为计算机网络信息安全制定安全设置是安全策略最大程度的应用。当前的安全策略是一系列法律法规,政策法规以及实施手册,用于发布,维护和管理敏感或机密信息。为了解决计算机网络信息安全的威胁,每个人都应采取有效的对策以确保计算机网络的安全,包括Internet加密算法,防火墙技术和病毒防护技术。
3 大数据时代计算机网络安全的防范措施
(1)防病毒技术
当计算机处在网络连接路由协议时,病毒感染出现后,网络杀毒软件会在检验到病毒后全自动将其删掉;而单机版杀毒软件只能单机享受杀毒引擎和病毒定义,也就是说如果多台机器同时安装了同一单机版杀毒软件,你必须每个机器都升级一下,才能达到毒引擎和病毒定义的统一。
①蠕虫的清除和防治
计算机蠕虫是一种独立的恶意软件计算机程序,它复制自身以便传播到其他计算机。通常,它使用计算机网络来传播自己,依靠目标计算机上的安全故障来访问它。与计算机病毒不同,它不需要附加到现有的程序。蠕虫几乎总是对网络造成一些伤害,即使只是消耗带宽,而病毒几乎总是损坏或修改目标计算机上的文件。
②木马的清除和防治
特洛伊木马病毒的全名是“ Trojan Horse Virus”,它们通常通过查找侧门并窃取登录密码来占据主导地位。统计分析表明,特洛伊木马病毒在病毒感染中所占的比例已超过四分之一,并且在未来几年中,这种趋势将越来越严重。特洛伊木马病毒是一种独特的病毒感染类型。如果不小心将其用作软件,则会将特洛伊木马病毒“植入”计算机,然后在联机时将计算机上的决策权完全移交给“网络黑客”。特洛伊木马病毒可以根据诸如跟踪击键之类的方法来窃取诸如登录密码和信用卡号之类的商业机密材料,还可以在计算机上进行跟踪、监视、操纵、查询和修改信息。
③间谍软件及防治
间谍软件是一种手机软件,它在计算机上安装侧门并在客户不知情的情况下收集客户信息。它可以削弱客户对其访问限制,隐私保护和系统优化的物理操纵,使用客户的服务器资源(包括安装在他们计算机上的程序流),或者收集、应用和传播客户的私人信息或比较敏感信息内容,大多数间谍软件在浏览恶意网站时会自动进入用户电脑,普通人访问此类恶意网站的概率远大于我们的想象。实际上,当客户输入URL时,许多垃圾邮件网站会选择与大型网站相似的网站域名,并根据语法错误传播恶意程序。
尽管有很多方法可以完成对手机软件的限制,但是前提是你必须了解控制哪些手机软件。例如,你不仅可以将游戏设置为受限游戏,还必须指定哪个游戏是哪个文件。恶意程序也是如此。你必须知道恶意应用程序的文件夹名称。因此,手机软件限制对策的应用不能阻止所有恶意程序,因为每天都会出现新的恶意程序,并且大多数恶意程序都使用安装文件并且不受限制。众所周知,这种方法对某些著名的恶意程序非常有效。
(2)网络加密技术
大数据时代下,互联网数据加密设计方案是密码学在计算机技术行业的运用。密码学作为计算机技术与数学课的边缘学科,伴随着互联网的普及化和运用,愈来愈遭受大家的高度重视。在欧美一些国家,此项技术早已变成电子计算机安全领域的一个关键课题研究。在应用层面,客户能够依据自身的需求挑选不一样的加密方法,完成对数据网络和互联网传输的合理维护。现阶段,加密方法各种各样,依据密钥的一致性,能够将密码分成基本密码和公钥密码。在信息网络传输全过程中,信息内容传输彼此应用的密钥是同样的,即其数据加密或破译方式是同样的。这类加密方法安全性强,但对密钥的安全性传输有高些的规定。比较之下,公钥密码是彼此应用不一样的密钥。这类加密方法适用对外开放的网络空间,具备优良的密钥管理方法优点。殊不知,与传统式数据加密对比,其数据加密速率较低。从运用的视角看来,将来伴随着密码学技术性的持续发展趋势,它将有更宽阔的发展前途。实际上,愈来愈多的互联网客户趋向于将这两种加密方法融合起来,进而尽快完成信息网络的安全性。
[1]洪小坚.虚拟网络技术在计算机网络安全中的应用[J].网络安全技术与应用,2020(10):41-43.
[2]王康,崔秋祥,刘海东.大数据时代计算机网络信息安全中虚拟专用网络技术的应用[J].电子世界,2020(18):12-13.
[3]崔秋祥,王康,刘海东.大数据时代计算机网络安全中的防火墙技术应用研究[J].电子世界,2020(18):208-209.
[4]闫卫刚.人工智能时代计算机信息安全与防护策略探讨[J].电子测试,2020(19):135-136.
[5]李文君.计算机网络信息安全中虚拟专用网络技术的应用策略研究[J].计算机产品与流通,2020(11):80.
[6]向姣姣.基于GIS的地震信息发布系统设计与实现[J].科技资讯,2019,17(24):10-11.