APP下载

大数据背景下的计算机网络信息安全及其防护措施

2020-12-30戴传祇

网络安全技术与应用 2020年9期
关键词:加密技术加密计算机网络

◆戴传祇

网络安全综述与趋

大数据背景下的计算机网络信息安全及其防护措施

◆戴传祇

(吉林建筑大学 吉林 130000)

在大数据时代背景之下,计算机网络信息安全越发突出和重要。大数据背景下必然会衍生出大量的信息数据,如何有效利用这些数据、如何在使用期间保障数据安全性等问题都非常重要,这也是推动大数据技术持续发展的关键。对此,为了进一步推动计算机网络信息的安全防护水平,本文简要分析大数据背景下的计算机网络信息安全及其防护措施,希望可以为相关工作者提供帮助。

大数据背景;计算机;网络信息安全;防护措施

伴随着计算机网络技术的大范围应用以及全球化、信息化程度的不断提升,数据正向着不同行业渗透,并且潜移默化改变着人们的生活、工作方式,这也是大数据所带来的必然改变。在大数据环境之下,必然会衍生出大量的信息数据,这些信息数据中不仅包含了许多的隐私内容,同时还有许多企业的经营保密性内容,若信息数据丢失,则会形成非常严重的负面影响。想要有效提高大数据的综合应用价值,就必须从安全性角度着手进行改变。对此,探讨大数据背景下的计算机网络信息安全及其防护措施具备显著实践性价值。

1 大数据时代及网络安全问题

伴随着计算机网络技术的使用范围不断扩大,信息数据在各个行业中均有着比较突出的应用。目前来看,以计算机网络技术为基础的大数据社会环境正影响着各个领域,对于社会生活、生产都有着比较突出的影响。在大数据时代背景下,计算机网络信息安全涉及的范围、领域也在不断拓展,此时需要将多种信息结合起来进行保护,并为计算机网络设定一个安全性保护屏障,构建计算机网络信息防护保护性体系,更好的优化与完善网络防护制度[1-2]。具体来看,大数据时代影响计算机网络安全的负面因素主要在于下面几方面:(1)自然灾害。计算机本身拥有一定的固定设备,这些设备需要高精度、高稳定性。如果发生自然灾害,很容易导致计算机本身的设备发生故障,很容易导致系统死机,从而造成信息丢失等安全风险;(2)网络开放性问题。当前,计算机的使用已经比较广泛,而计算机网络本身的开放性特征也为网络安全问题造成了一定风险。当前计算机网络主要是应用PI协议实现一定程度上的安全保护,但是这种保护措施在运行期间的防护能力与要求之间存在明显的不匹配问题,已经无法满足大数据时代的发展需求;(3)操作相关问题。用户对电脑的操作带有明显主观性,所以操作本身也会形成一定的安全隐患,许多用户在操作中不具备安全意识,无法设置用户口令,因而导致网络安全隐患;(4)黑客攻击。黑客攻击属于一种人为的攻击现象,其主要类型有两种:一种是主动对他人进行攻击,这种攻击带有针对性,借助目标信息中的缺失实现对信息的获取或篡改;另一种是被动地对他人进行攻击。无论是主动攻击还是被动攻击,都会导致被攻击对象的信息数据遭受损失。同时,人为的恶意攻击在某些情况下还会导致网络系统无法正常运行,系统在瘫痪的同时还会影响用户的网络使用;(5)垃圾信息与病毒入侵。电子邮件属于信息传播的重要途径,其不仅可以传播各种有价值意义的信息,也可以传播各种垃圾信息,这导致许多间谍软件、病毒等都可以借助邮件实现传播,其中间谍信息与病毒信息会直接损坏计算机系统,导致系统无法正常运行,同时还可能会导致信息丢失、计算机内信息被篡改等问题。

2 计算机网络信息安全防护措施

2.1 定期杀毒与检测入侵防护措施

计算机网络信息系统的运行普遍有基础性的自我防护安全保障,但在计算机病毒入侵之后系统会进入到瘫痪状态,此时计算机系统的安全便无法得到有效的保障。对此,第三方软件的引入显得非常重要,其可以有效弥补防火墙安全技术中的各种缺陷,带有较强的科学与专业特性,可以在网络运行终端有效实现病毒查杀,并结合防火墙可以更好构建一个稳定且安全的计算机内部运行环境。杀毒软件对于病毒不仅可以实现查杀,还可以按照病毒的类型以及变化过程及时升级软件,更新病毒数据库,从而更好保护用户的信息安全。在入侵检测方面,第三方软件主要是在检测到入侵可能时自动打开防御功能,促使系统的安全性水平得到明显提升。入侵检测技术一般通过软件与硬件两个部分构成,该技术的应用可以及时检测到入侵行为,用户的数据信息可以更好获得保护。一旦计算机系统被入侵,入侵检测系统可以及时发现检测行为并判断系统内部的异常表现,并在第一时间提示并报警,从而实现计算机入侵防范的作用。与此同时,入侵监测系统还可以实现对历史入侵行为的记录与分析,及时发现入侵原因、漏洞等,以便于后续的系统维护与完善,提高信息安全防护水平。

2.2 防火墙防护措施

在大数据背景之下,计算机网络的信息安全防护措施的重点技术之一便是防火墙技术。防火墙技术本身具备着很强的防护功能,就像一个滤网,可以对信息进行检查和筛选,将安全政策作为基础,对进出的网络信息实施方形或者阻拦。防火墙由分析器、分离器、限制器三部分构成,它可以对数据进行分析,并对分析之后的信息进行筛选,不安全数据可以禁止进入内部网络。除此之外,防火墙还具备了风险预警功能,当网络当中出现危险,可以发出警报,给用户提示。

2.3 虚拟专用网络防护措施

虚拟专用网络技术的主要作用在于维护互联网信息安全,并借助一个虚拟的专用网络实现与整个网络信息传输的隔离,并为用户提供一个相对安全的信息传输通道,或者是在区域内构建一个相对独立带有隔离功能的网络局域,从而为信息安全、信息储存与传输等提供安全支持。虚拟专用网络技术在具体应用中能够有效提升事务处理的综合效率与功能,能够有效提高事务处理的效率,同时还能够一定程度降低资本的支出,可以促使专业技术人员的工作质量与效率得到可靠保障。对于企业、学校而言在信息层面上可的投入和承载物本身的问题可以得到显著的控制,同时专用的线路特征还可以促使网络建设烦琐性得到有效控制,无论是建设任务还是后续的维护拓展任务,都可以实现高规范化、高效率化的应对,技术问题也可以得到有效的解决。

2.4 数据加密与身份识别技术

由于互联网的多样化,有可能会被黑客钻空子,盗取个人资料。在这种情况下,为了保证信息在互联网上传播具备可靠性,需要对重要的信息进行加密。网络信息加密技术在计算机安全领域中是非常核心的技术,具备着非常科学的算法和软件,普通用户以及企业用户都在网络信息加密的范围内。而网络加密就是指一种计算机的算法,将可以看见的信息通过加密转码形成密文,如果被加密信息被其他人获取了,没有解密的方式也无法查看信息,如果获取信息的人使徒解开密码,需要的时间会很长,信息的价值也会因为时间的流逝使价值降低。这种加密技术使用的范围很广,一些信息安全传播要求非常高的企业,他们所使用的加密算法更为复杂。由于计算机病毒的种类急剧增加,破坏性也随着加重,使人们开发出了反病毒技术。这种反病毒技术主要是在计算机出现了病毒之后,相关人员公国研究这种病毒来对病毒数据进行更新,用来杀死或者防御这种病毒的入侵。

数据加密技术主要是通过加密技术与解密技术构成,其主要是借助加密技术实现对计算机中内部各种信息数据的加密保护,以事先的方式实现数据的规划,促使其成为密文。解密技术则是在其他用户获得加密文件之后,借助解密技术反向处理文件来还原。当前相对成熟的加密技术主要划分为公钥加密与私钥加密,二者基本原理相同,最大差异在于密钥的公开与私有两个方面。公钥加密技术主要是公布加密密钥,任何人都可以在网络上下载密钥,促使用户只需要获得加密文件之后便可以进行解密然后获得最终信息;而私钥加密技术则是私有化密钥,密钥不公开,只有部分拥有密钥的人员才可以解密文件。这两种技术的应用相对比较成熟,可以实现对不同类型、不同使用需求文件的加密保护功能。身份识别技术则是以生物特征识别与密码识别为主,生物特征识别属于当前伪造难度高、可靠性与稳定性高并且容易采集的技术类型,目前已经基本普及于移动类APP,可以实现对用户身份的准确识别,整个运行过程的安全性也较高。密码身份识别则是一种相对常规的识别方式,可以应用于各种生活场景。大数据背景下身份识别的技术应用价值也相对较高,这也是今后研究重点。

3 总结

综上所述,在大数据时代背景之下,计算机网络的开放与覆盖等特性促使大户数据的网络信息安全管理难度明显提升,但是计算机网络安全问题非常重要,在工作中需要更加注重计算机网络信息的保管、传播以及流通。对此,我们需要基于大数据背景,不断优化与改进网络信息安全防护水平,充分应用数据加密、防火墙保护以及数据备份等多种技术措施,提高数据信息的安全性,从而有效维护网络信息安全,并推动信息化技术不断发展。

[1]何斌颖.大数据技术在计算机网络信息安全问题中的应用——评《计算机网络信息安全》[J].电镀与精饰,2020,33(3):47-47.

[2]任恒妮.大数据时代计算机网络安全防御系统设计研究分析[J].电子设计工程,2018,31(21):41-44.

[3]宋凯,高冬冬,姜勇.信息安全视域下基于SDN技术的校园网络可靠性优化研究——评《计算机网络安全防护技术》[J].机械设计,2020,14(24):244-245.

猜你喜欢

加密技术加密计算机网络
运用数据加密技术维护网络安全的可靠性研究
保护数据按需创建多种加密磁盘
电力安全防护加密装置
基于模式匹配的计算机网络入侵防御系统
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
加密与解密