APP下载

大数据时代背景下对网络安全防御措施的探讨

2023-03-11秦珂

科学与信息化 2023年2期
关键词:数据保护数据安全网络安全

秦珂

成都安美勤信息技术股份有限公司 四川 成都 610000

引言

随着网络技术的不断进步,人类正在逐步迈入到信息技术的世界,网络技术也在不断进步,渗透到我们的日常生活中。在这个大规模的网络环境下,电脑的安全性问题不断涌现。在这种背景下,本文对当前的计算机互联网进行了深入的探讨,并对其进行了分析,同时对采取的对策进行了研究。从大数据的角度来看,我们必须要弄清楚,在这个大数据时代,计算机网络所带来的优势和劣势,我们要对这些明显存在的问题进行剖析,找到相应的解决对策,让我们在这个大数据时代,能够更加放心地使用网络,保证我们的个人信息的安全,我们的最终目标还是让互联网服务于所有人,利大于害才是我们对互联网的真正追求。

1 大数据时代计算机网络概述

在大数据时代,互联网给人们提供了许多方便,在大数据时代,互联网的发展也是越来越快。地铁、公交、旅游景点、小区公园……到处都是高科技的智能设备,随时都可以看到的广告,网民们之间的互动,以及电脑的安全,让原本只是上网的网民们,慢慢地将自己的潜力给挖掘了出来,而各大公司也有了对这些数据进行整理的机会。随着大数据和互联网的发展,人们可以看到大数据给我们带来的方便,大数据的运用也越来越多,它给公司创造了巨大的商机,能够有效地转变大部分公司的经营与经验,帮助公司建立健全的商业模型,增强公司的竞争能力。

随着互联网技术的不断发展,我们的日常生活中到处都可以使用Wi-Fi,人们对于Wi-Fi的接受程度和信任度不断加强,使得一些不法人员利用Wi-Fi来窃听用户的隐私,从而实现自己的骗局[1]。所以我们要特别注意下面几点:不能随便接入不知名的Wi-Fi,尤其是没有身份验证的Wi-Fi,就算是公共Wi-Fi也要通过一套系统的验证。二维码是目前最重要的付款手段之一,它已成为主流。二维码,不仅仅是为了给我们付费,更是为了宣传各种小程序和公众号。不过,也不是所有的二维码都是方便使用者的,当人们意识到这些二维码的恶意时,利用二维码达到自己不法利益的那些歹徒早就不见了踪影[2]。因此,在使用二维码时,广大网友切勿贪小利,随意扫一眼陌生人发来的二维码。在购买时,要尽可能使用一些安全可靠的应用,下载的软件可以根据信息进行扫描,从而防止出现一些类似于扫描的信息。通过短信验证码进行验证是目前最流行的一种验证方式,很多网站都在使用短信发送验证码的方式进行验证。有的人会用他人的电话来申请借贷等第三方的服务,而注册的过程中,必须要用验证码才行,而注册的人则会通过短信、打电话等方式窃听你的身份,如果知道了你的身份,很有可能会对你的信用造成不良后果。因此,在使用验证码进行验证时,不要轻信那些要求你发短信验证码的方法,短信验证码的泄露很可能会给你带来巨大的损失。在网络上,每个人的姓名、地址、电话、生日、身份证件号码等各种身份信息都十分重要,一个不经意的信息泄露都会成为别人利用网络赚钱的工具,成为别人获取不法之财的方式。因此,对于自己的个人身份信息,要严格保密,不要随意使用自己的个人资料去登记一个陌生人或者一个未知的账号,特别是不要把自己的家庭住址、手机号码、身份证号码等当作账号或者密码;别把自己的私人资料随意泄露给一个陌生人。

2 计算机网络安全问题分析

2.1 数据基础设施频受攻击,数据丢失及泄露风险加大

如今,包括移动智能终端、数据中心均承载了非常庞大的数据和业务量、用户个人信息等,因此,安全问题逐渐凸显出来。但随着近几年行业针对IDC攻击趋势的日渐加剧,用于海量数据信息存储的IDC(互联网数据中心)、核心业务系统及云平台等陆续发展成为网络攻击的主要目标,如此便造成了频发的用户信息泄露事件的发生。苹果公司iCloud平台于2014年被盗大批量的好莱坞明星照片,同时小米论坛又被泄露了800万用户数据,以及智联招聘有86万用户简历被泄露出去,12306网站在2015年多达13万网站用户的账号和身份证以及明文密码、手机号码等信息均被泄露出去[3]。除此之外,随之又诞生了许多能对数据安全造成威胁的恶意应用和木马等数量也越来越大,严重威胁到了用户的隐私及财产安全。2014年整年时间内,由一些安全企业监测到的Android用户已经被恶意程序感染的次数达到了3.19亿人次,日均达到87.5万人次感染量。

2.2 新型网络威胁层出不穷,倒逼数据保护技术革新

随着各种新的威胁网络安全的数据技术复杂性、隐蔽性不断增高,其能够危害到的范围也越来越广泛。直至2014年,新型网络威胁已经对全球范围内超2/3的网络服务器内存储的用户名、服务器证书、密码、私钥等比较敏感的数据安全造成了威胁;同一年,索尼公司又遭到了ATP攻击,有大批量的员工信息、影视作品等被泄露出去。迫于新型网络威胁的不断衍生,其在不断逼迫着网络数据技术表现出新的突破和创新。

2.3 数据交易地下产业链活动猖獗,治理仍需长期展开

由于受到利益驱动影响的缘故,面对当今世界范围内用户信息非法收集、贩卖、窃取或利用等行为的不断猖獗,目前国内关于倒卖用户信息的地下产业链整体规模已经逾越了百亿元。为了进一步对黑客地下产业链进行有效防范治理,2014年相关部门又实施了相应的专项行动[4],且收效颇丰,然而同时也遭遇了多元技术手段和多环节、强隐蔽性等各方面的执法挑战,由此诱发了一系列长期治理问题。

2.4 数据跨境流动成为关注热点,监管机制面临挑战

于全球范围内互联网和移动数据的自由流动在不断助力经济增长与就业创造及推动社会福利发展的基础上,同样成为威胁到各企业信息主权、知识产权、公民隐私权的主导力量。鉴于数据跨境流动可能致成国家核心数据资源流失的缘故,故各个国家对于数据跨境流动监管和国际性质难题均非常重视,然而当下却依然缺少规范的、统一的能够指导数据跨境流动监管的有效规则。

2.5 数据资源需求强烈,开放共享与安全保护矛盾凸显

智慧城市建设步伐在有效落实的同时,两化融合的加剧,再一次抬高了基于经济与民生需求导向的数据开放共享需求。包括交通、旅游等各个机构都陆续为优化服务在人群分布与流动数据方面提出了更高的要求;商业客户则针对产品制定一系列精准营销策略,此需要以用户的行为特征数据来作为主要决策支撑依据。时下数据资源的开放共享依然欠缺行之有效的管理及安全保障,且当下我们需要面对的也依然是国家数据资源的开放共享及安全保护问题。

3 如何缓解计算机网络安全防御措施

3.1 聚焦信息共享和跨境流动,完善数据保护法律体系

美国在颁布并出台了《2014年国家网络安全保护法案》、《网络安全信息共享法案》之后,也进一步在催促和监督各个私企及政府对自身网络安全信息进行有效分享[5]。另欧盟又凭借新版本的《数据保护法》,将重点特别放在本土存储与禁止跨国分享问题上来。2015年,俄罗斯开始实行新一轮的法律规定,要求互联网企业必须要把收集到的俄罗斯公民信息储存进俄罗斯国内。

3.2 顶层设计与政策落实并重,深化数据安全政策导向

各个国家陆续开始把数据安全当成国家战略的重要构成内容,并且单独说明数据安全政策问题。2013年,日本又在《创建最尖端IT战略》中阐明了公共数据开放与大数据保护的国家战略;2014年,印度国家电信政策又推出政策指导意见草案规定了自动数据保护的相关内容[6]。不仅如此,新一轮政策的有效落实,以项目模式引导政策的方式落地。法国制定的“未来投资计划”也进一步推动了云计算数据安全保护政策的有效落实。另外,英国“Data.Gov.uk”项目也对政府数据保护政策的应用效果进行了实测[7]。

3.3 从关键数据保护关键环节出发,强化安全技术手段

自全球各地各个国家数据安全保障技术慢慢覆盖数据采集、挖掘、存储、发布等核心环节,开始逐步兼备了数字加密、数据恢复、传输安全与SSL/VPN、基于生物特征等的身份认证与强制访问控制技术、基于日志的安全审计、数字水印等溯源技术或者是用于保护数据安全的通用技术手段等。除此之外,还在不断将步子迈在云平台数据安全、数据防泄漏(DLP)技术等专项数据安全防护技术的研发应用路径上。

3.4 完善数据安全标准体系,开展数据安全评估和认证实践

不同国家及国际标准组织争相在出台各种数据安全标准指南。美国国家标准和技术研究院(NIST)同样发布了用于识别用户身份的指南;ISO及IEC又明确制定了公共云计算服务数据保护控制政策实用规则[8]。在此基础上,相关针对数据安全的评估及认证体系也慢慢走向成熟。全球范围内不少消费者均对于美国的TRUSTe隐私认证予以了极高的评价和信赖;欧盟委员会又进行了一系列的数据跨境流动安全评估,逐步成为可以判断数据是否能够转移的核心依据。另外,包括国际安全港认证、企业绑定规则及合同范本的实施同样成了助推数据安全保护水平提升的关键条件。

3.5 推进数据安全保护立法进程

加速数据安全立法的进程,确定相应数据保护的对象、违法责任与具体范畴,明确针对数据开放共享与跨境流动监管的相应法律条例款项。与此同时,对现有的相关法律范围适当做出调整,并且把工业互联网、云计算等一些新的技术借助新的应用场景下的数据保护归纳到法律的调整范畴当中去。

3.6 充分利用国内评估技术,及时进行病毒查杀

事实上安全状态评估技术是针对整个系统进行科学分析,以能够找准计算机系统具体存在的风险问题,通常情况下都是借助恶意代码来完成检测或木马查杀等工作的,比如,利用360木马查杀软件给计算机做定期不定期的病毒查杀,更有助于提升计算机本身的免疫能力,此外,为保证能够充分将软件自带的积极作用发挥出来,同时又需要用户采用适当的时间严格做好软件升级工作,目的为提高软件的运行效率,防止病毒入侵,此外,对于病毒防范工作的核心之处是要把病毒来源切断,此要求用户必须要访问正规的网站,并且要对外来文件实施扫描,在保证没有病毒的情况下,才能安装,如此便能从源头上为计算机网络建构起相应的安全防范屏障。

4 结束语

随着人类的发展和科学技术的发展,计算机网络已经成为我们日常工作的必需品,计算机网络为我们提供了大量的学习资料、学习交流、学习互动、工作文件、工作资料等,但在我们享受网络服务的同时,网络安全问题层出不穷,网络欺诈、网络暴力、网络病毒、网络色情等乘虚而入,我们的个人信息同时也随时都有可能暴露在网络上,我们的信息安全也随时有可能被威胁,所以大数据时代计算机网络的使用是一柄双刃刀,既是一柄利器,也是一柄利器。如何保证计算机网络安全,直接关系到整个计算机系统的安全运营。因此,必须大力吸收国外的先进技术,加强对数据和信息安全的培训,并结合国情,构建和完善中国的信息系统,为构建一个符合中国国情的信息化发展提供科学依据。

猜你喜欢

数据保护数据安全网络安全
数据保护护航IT转型
——戴尔易安信数据保护解决方案
云计算中基于用户隐私的数据安全保护方法
欧盟通用数据保护条例中的数据保护官制度
网络安全
网络安全人才培养应“实战化”
建立激励相容机制保护数据安全
上网时如何注意网络安全?
大数据云计算环境下的数据安全
TPP生物药品数据保护条款研究
大数据安全搜索与共享