网络嗅探计算机信息安全论文

2022-04-28

【摘要】随着世界各国信息技术水平的不断提高,全球网络成为一体化,世界变成了地球村。在大数据背景下网络信息的安全作用日益突出。大数据技术为人类的生活和生产提供了前所未有的便利。大数据要对海量数据进行分析、处理,提供给用户有效数据,也需要对网络信息的安全加强管理的问题。今天小编为大家精心挑选了关于《网络嗅探计算机信息安全论文(精选3篇)》,希望对大家有所帮助。

网络嗅探计算机信息安全论文 篇1:

政务网络信息安全探讨与隔离技术的应用

摘要:面对层出不穷的网络攻击手段和电子政务网络对安全的特殊需求,基于安全防护防范理念的网络隔离技术应运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。

关键词:网络安全;物理隔离网闸

Administration Network Information Security and Isolation Technology Application

He Weihao,Huang Yue,Chen Zhenyu

(Zengcheng Jinzhan City Building Survey Team,Zengcheng511300,China)

网络技术是一把双刃剑,它在促进一个国家国民经济建设、丰富人民物质文化生活的同时,也对传统的信息安全体系提出了严峻的挑战,使得机密的信息生产运行等面临巨大的威胁。各种安全问题,尤其是病毒破坏、黑客入侵造成的危害越来越大。尽管我们可以使用防火墙、代理服务器、入侵检测等安全措施,但是这些技术都是基于软件的逻辑隔离,对于黑客和内部用户而言是可能被操纵的,无法满足政府部门对数据安全的要求。

根据国家保密局2001年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条的规定,另外中共中央办公厅针对电子政务网络中涉密网、政务外网和互联网三个不同级别的网络环境,曾发[2002]17号文件中明确指出:“电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。”

一、安全风险分析及技术对策

(一)网络安全风险分析

下面从网络的技术模型,分析网络安全风险存在的方面。

1.物理安全风险。网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:地震、水灾、火灾等环境事故造成整个系统毁灭;电源故障造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏。

2.链路传输风险。网络安全不仅是入侵者到内部网上进行攻击、窃取或其它破坏,他们完全有可能在传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术读出数据信息,造成泄密或者做一些篡改来破坏数据的完整性。

3.网络结构安全风险。来自与互联网的安全威胁:如果系统内部局域网络与公网互联网络间没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。如:入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。内部局域网的安全威胁:据调查在已有的网络安全攻击事件中约70%是来自内部网络的侵犯。比如内部人员故意泄漏内部网络的网络结构;安全管理员有意透露其用户名及口令;内部不怀好意员工编些破坏程序在内部网上传播或者内部人员通过各种方式盗取他人涉密信息传播出去。

4.系统安全风险。任何操作系统都会有安全漏洞、缺陷和稳定性问题,基于检查系统的安全漏洞、缺陷和稳定性问题,来攻击一个系统,达到控制系统的目的。控制该系统之后,入侵者从一个不可信的主机转换为一个可信的主机,从而进行下一步的攻击。

5.应用安全风险。应用安全是指主机系统上应用软件层面的安全,如Web服务器和数据库的安全问题等。应用系统是动态的、不断变化的,应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险,重视应用安全风险问题。

应用层面的安全风险包括如下方面:(1)资源共享:办公网络应用通常是共享网络资源,比如文件共、打印机共享等。(2)电子邮件系统:由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因素。(3)病毒侵害:病毒的危害是不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。

6.管理安全风险。内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险,存有恶意的入侵者便有机会得到入侵的条件。内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点,利用网络开些小玩笑,甚至破坏。如传出至关重要的信息、错误地进入数据库、删除数据等等。这些都将给网络造成极大的安全风险。

(二)拟采用的关键技术

1.对于物理安全风险,一般采用可靠成熟的设备、采用双机备份系统、数据备份技术及线路冗余等办法加以解决。

2.对于链路传输安全风险,一般采用VPN加密技术加以解决。

3.对于网络结构安全风险,一般采用隔离技术如防火墙技术、物理隔离网闸技术以及AAA认证技术加以解决。

4.对于系统安全风险,一般采用漏洞扫描、入侵检测、病毒防护技术加以解决。

5.对于应用安全风险,一般采用认证技术、病毒防护技术、数据的备份和恢复技术、灾难恢复技术加以解决。

6.对于人员管理安全风险,一方面要加强安全意识的教育,加强安全制度的落实,明确责任制;从技术的角度将,一般可采用认证技术、访问控制及授权技术、加以解决。

对应关系如下表:

风险类型 技术措施

物理安全 设备冗余、线路冗余、数据备份

链路传输安全 VPN加密技术

网络结构安全 防火墙、物理隔离网闸、AAA认证技术

系统安全 漏洞扫描、入侵检测、病毒防护

应用安全 认证、病毒防护、数据备份、灾难恢复

管理安全 认证、访问控制及授权

(三)物理隔离技术

物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备,即在两个网络之间创建了一个物理隔断,这意味着网络IP包不能从一个网络流向另外一个网络,网络协议也不可能从一个网络流向另外一个网络。并且可信网络上的计算机和不可信网络上的计算机从不会有实际的连接。

物理网闸在任意时刻只能与一个网络的主机系统建立非TCP/IP协议的数据连接,即当它与外网的主机系统相连接时,它与内部网络的主机系统必须是断开的,反之依然。由于物理网闸所连接的两个网络之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”。网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,实现了真正的安全。

二、物理隔离技术解决方案在项目实施中的应用

根据实际网络的需求,在满足物理隔离的网络环境下进行实时、适度信息交换的安全策略,主要是通过物理隔离网闸设备实现访问控制的。因此,根据系统各个部分不同的安全需求,通过网络和服务器的合理调整,建立合理的网络安全区域划分,在适当的位置部署适当的网络安全设备,是整个安全系统是否成功的关键。

该网络从功能上可划分为:内网(包括规划专网)、政务网、外网。

目前,网络划分为三部分:(1)内网:内网运行多个内部业务系统及办公系统,包括规划专网:运行下属镇街建设办网络系统。(2)增城政务网,与增城各委办局之间连接的网络和市各委办局的数据交换。(3)外网:连接互联网。改造后的网络架构图如图所示:

(一)内网与政务网之间安全保障方案

内网与政务网分别接至物理网闸两端,通过网闸实现网络的总体隔离和数据交流。

物理隔离网闸还提供用户管理,配置管理,身份认证管理,文件大小控制管理,文件类型管理,发送/接收日志管理,查询,统计等功能,多层次的服务于两个网络之间的数据交换。提供多种主流数据库的单、双向数据交换数据,无需修改数据库表结构,不涉及到代码及修改;支持不同类型关系型多个数据库之间的安全传输数据。保证内网与政务网之间信息的快捷、便利、安全的数据交换。

(二)内网与外网之间安全保障方案

外网的接入安全是整个网络安全建设的重中之重。现在外网接入分为有线和无线接入,以适应多手段,多方式的办公需求。无线网络是通过上网行为管理器连接至外网,无线网路和有线网络设置为不同的网段,这样就客观上断绝了存储于有线网络的保密数据通过无线网络流出的可能性。同时通过上网行为管理器实现对无线上网的管理。内网的有线网络首先连接至物理隔离网闸,再从网闸的出口端连至上网行为管理器,通过这两道关卡实现内网与外网数据的交换。物理隔离网闸,是进行用户认证的主要手段。将导入的账户信息,按照不同的工作性质及业务内容,划分为不同的用户类型。不同的用户类型对应着不同的外网准入规则,主要做出以下两种限制:

1.访问网址及内容的限定。对于经手保密数据的工作人员,结合业务类型划分可访问的网址,同时网址进行关键字过滤,防止在不知情的情况下保密信息的泄露;

2.邮件收发限定。对于指定的处理保密数据的用户,限制其邮件信息中附件的格式及大小,如确有和指定单位进行保密数据往来的需求,则可在领导的许可下,通过指定的邮箱完成数据的收发,非指定邮箱则屏蔽数据的传输。

到每个具体用户,首先在确定其用户类型后作出一个整体的权限分配,接着结合自身的特点,可对其在是否允许从内网到外网、从外网到内网及上网时间段等方面做出更为详细的权限分配,依据最小权限原则,全方位、立体的为每个用户分配相应的内外网交互权限,从源头上将泄密的可能性降至最低。为保障政府的管理和服务职能的有效实施,要严格控制对信息的访问权限,解决好信息共享与保密性、完整性的关系、开放性与保护隐私的关系,互联性与局部隔离的关系。

作者:何伟豪 黄悦 陈振宇

网络嗅探计算机信息安全论文 篇2:

大数据背景下网络信息安全的探析

【摘要】随着世界各国信息技术水平的不断提高,全球网络成为一体化,世界变成了地球村。在大数据背景下网络信息的安全作用日益突出。大数据技术为人类的生活和生产提供了前所未有的便利。大数据要对海量数据进行分析、处理,提供给用户有效数据,也需要对网络信息的安全加强管理的问题。因此,利用大数据背景下的网络信息,确保数据网络信息安全性,已经成为各行各业需要解决信息安全问题的首要任务。本文将在大数据的大背景下,探讨网络信息在网络安全中的具体应用。

【關键词】大数据;网络信息安全

1 引言

二十一世纪以来,信息技术的不断进步,特别近十年大数据及人工智能的快速突破,数据的存储容量不断增加。大数据概念已经成为我国社会和学术界的一个重要焦点,网络已经渗透到人们的生活和工作的方方面面。虽然大数据为人们的生活和工作提供了极大便利,但是信息安全隐患问题由此产生。在大数据的背景下,提升通信网络信息安全管理尤为重要。现在的信息技术发展速度快速更新,所创造的数据加密技术也非常多,而通过数据加密进行网络通信安全管理,能够有效提升网络安全管理的有效性,量子计算技术的不断完善,数据的计算速度越来越高,数据加密、传输、规约、清理和安全有效数据的管理思路要更为清晰,为未来的数据安全提供了必要的准备。

2 大数据技术及网络信息安全

大数据是物联网和云计算发展到一定阶段的结果,物联网为大数据提供了大部分的数据来源,而云计算则为大数据提供了支撑平台。可以在短时间内进行搜索、分析和处理的信息,它是一种流行的现代技术,可从大量信息数据中选择有价值的数据信息,向用户提供需求。人们的日常生活和工作离不开互联网,使用 Internet及各种APP,很容易留下大量数据信息。这些用户留下的数据轨迹将使用大数据技术进行分析和处理。通过大数据技术获得的信息数据是有价值的数据,可以完美满足生活的需求。大数据技术与传统计算机技术有很大不同,并具有各自的优势。大数据技术面临着巨大的信息量,但是最有价值、最有用的关键信息可以迅速提取,并且信息和数据的处理方式远远高于传统的计算机技术。大数据技术收集的信息不仅限于数字信息,还可以获取照片、音频和视频等关于个人隐私部分的信息。

网络信息安全是一门涉及计算机科学、通信技术、网络技术、密码技术、信息安全技术、应用数学、信息论等多种学科的综合性学科。网络信息安全优势主要体现于数据加密、数据传输以及废弃数据和安全有效数据的管理,减少病毒在网络传播过程中所造成的破坏,保证数据完整性。还可以减少劳动成本,增加企业经济效益。通信网络一旦面临安全威胁,就会对人们的重要信息造成严重的破坏,甚至被不法分子利用,造成严重的损失。因此,不断提升通信网络的安全性,是当前通信网络发展过程中非常关键的一项工作。大数据时代,网络通信安全的重要性更加突出,面对海量信息的传输,只有加强每一个环节的安全可靠性,才能够不断发挥大数据的价值,同时大数据也为通信网络安全建设提供了帮助。网络信息安全主要包括以下五方面的内容,即需保证信息的真实性、完整性、保密性、未授权拷贝和所寄生系统的安全性。

3 大数据背景下影响网络信息安全的主要因素

3.1 互联网的公用性

互联网是全球性、开放性的网络,在大数据的整体背景,互联网被广泛应用于各个层面,为个人及公司产生利润同时也吸引互联网的犯罪分子,为谋取不法利益从而导致频繁出现网络信息的安全问题。网络信息本身使用的 IP 协议的自我保护功能相对较差,现在IPV6也容易被攻击,另外,数据传输过程中传输协议的安全性不高,也严重影响了网络信息信息的安全性,数据量越大,安全问题尤为突出。

3.2人为操作不当

对于网络信息的使用来说,操作人员是关键,只要保证人员操作的规范性及准确性,才能充分发挥网络信息的功能和作用。但在实际应用过程中,各个操作人员的操作习惯不同,操作不正确、不熟练都会产生各种安全隐患。此外,部分网络运营商的网络安全意识不高,再加人员使用不当,在使用网络的过程中泄露用户安全密码等其他重要信息,对计算机信息安全构成重大隐患。

3.3 网络病毒入侵

大数据时代不仅给人类的生活和生产带来了便捷,同时为网络病毒入侵电脑提供了有利条件,使网络信息安全的问题更加明显。隐蔽性和传播性强是网络信息病毒的基本特征。病毒一旦入侵网络信息系统,将严重损害用户的计算机系统,极有可能造成重大利益损失。一般来说,外来设备和网络数据是计算机病毒的主要来源,因此我们需要更加重视它们。

3.4 黑客攻击

大数据网络信息系统非常复杂,并且存在各种各样的安全漏洞。黑客就是通过网络漏洞获取用户的机密个人信息或企业信息,从而获得利益。黑客在其计算机上安装木马程序,以非法窃取敏感信息并获利,特别是某些机密及重要信息的失窃给用户造成了重大损失。可以说,黑客攻击比病毒攻击更具杀伤力,影响网络信息安全,并对计算机应用程序和整个操作系统构成严重的安全风险。黑客利用漏洞扫描器、蛮力攻击、逆向工程、密码破解、数据包嗅探器等用于捕捉密码和其他应用程序的数据,再传输到网络上,造成数据泄露。

4 大数据技术在网络安全中的作用

4.1 增加存储容量

大数据技术可以实现对大量数据的分析和处理,现阶段我国正在建设大量的数据中心,为数据存储及安全提供有效保障,尽管数据非常复杂或非结构化,但大量的数据存储器可以确保处理过程中的高效。

4.2 降低运营成本

大数据技术的核心功能是分布式数据库。阿里云分布式数据库数据,自主研发的云原生分布式数据库,专注解决海量数据存储。分布式数据库的投资成本较低,并且对本地电脑设备没有严格的要求,这样可以降低了本地硬件性能缺陷,也可以满足数据库稳定运行的要求。

4.3 提高运行效率

网络安全分析平台借助大数据技术,可以实现异构数据的分析处理,其效率远远高于传统计算处理技术。构建聚合的数据仓库将客户需要的数据通过结构化数据、本地数据、网络爬虫、物联网设备、人工录入等进行全位实时的汇总采集,为企业构建自由独立的数据库提高运行效率。

4.4 保证数据处理精度

通过将大数据技术应用于网络信息的安全分析,可以完成不同层次、不同角度的各种数据的相关性分析,提高数据处理的准确性。

5 在大数据背景下,网络信息在网络安全中的应用,仅靠安装防病毒软件和防火墙不能解决网络信息安全的问题,因此,要加强对网络信息安全的管理,必须以先进技术和系统管理措施为前提,及通过数据加密进行网络通信安全管理,能够有效提升安全管理有效性。

5.1 全面提高全民网络安全保护意识

在网络信息安全方面,提高全民的安全意识是最直接、最有效的方法之一。习近平总书记为核心的党中央坚持从发展中国特色社会主义、实现中华民族伟大复兴中国梦的战略高度,系统部署和全面推进网络安全和信息化工作。我国互联网发展和治理不断开创新局面,网络空间日渐清朗,信息化成果惠及亿万群众,网络安全保障能力不断增强,网络空间命运共同体主张获得国际社会广泛认同。下至普通人员上至信息管理人员,以及政府人员都注意这一点,不断提高安全意识,并充分了解网络安全,经常组织培训或讲座,从而明确网络安全的重要性,逐步建立起安全防护意识,并可以有效地提高安全意识。

5.2 建立健全的法律法规

《信息安全技术政务大数据安全风险评估实施指南》首个试点项目顺利完成,就网络信息安全而言,安全机制是重要的安全措施,对促进网络信息的发展起着积极作用,为验证该标准的科学性、可靠性、适用性及可操作性,助推大数据一体化安全保障体系的建设和完善。为了在日常工作中实现网络安全,必须建立良好的法律法规和行业标准,以规约整个网络信息,企业和社会的管理人才为有效实施网络安全奠定了良好的基础。社会及有关部门要积极推动安全机制的建立,制定长远计划,加强网络安全培训,有效提高相关人员的应急处理反应能力,提高系统网络安全性。《个人信息保护法》也在2021年11月1日实施,就对极端的侵犯个人信息的企业、平台最高罚款额,能到上一年度营业额的5%,这个比例甚至高于欧盟的标准,有法可依,违法必究,就是一个好的开始。

5.3 不断完善网络信息信息防火墙的安全技术

网络信息安全直接受到计算机网络防火墙安全技术的影响,旨在通过监视网络数据的访问过程来有效地保护信息安全。在加强防火墙和内部网络的内部保护的同时,它可以防止外部用户通过非法手段强行进入内部网络信息系统,从而有效地确保内部网络信息信息的稳定性。借助大数据技术,用户可以对系统硬件进行全面详细的扫描,及时分析扫描结果,预先制定错误或预测隐患,并在最短的时间内从错误中恢复。为了进一步满足大数据环境下网络信息技术快速发展的需求,充分认识到网络漏洞恢复的重要性,加强网络系统漏洞恢复软件的研发,科学地解决网络信息漏洞。漏洞恢复软件的应用,可以进行快速纠偏,以避免泄露大量关键信息,网络漏洞恢复软件的使用,可以快速修复网络信息漏洞防止数据被盗与丢失。

5.4 防止黑客攻击及安全风险预测

黑客入侵对网络通信安全造成严重威胁,主要是因为黑客利用新技术在网络中攫取利益。黑客的攻击变得越来越频繁和多样化,导致计算机里面的信息存在很大的安全隱患。在当前的大数据背景下,很难单独识别黑客攻击,也很难单独解决。因此,需要通过将大数据技术应用于计算机信息安全,利用人工智能方向上促进计算机信息安全管理。黑客对他人的网络信息发起攻击,对计算机植入病毒,造成网络瘫痪,或以后门的形式进入计算机系统,使计算机的信息泄露或被盗用以及篡改,致使信息的有效性下降,严重威胁企业和个人的隐私安全,甚至会导致企业商业机密泄露,对企业造成重大的打击。通过使用大数据技术预测安全风险,可以在处理大量信息时充分利用大数据技术的优势,防止黑客攻击。为了确保网络漏洞恢复技术的良好应用,工作人员密切关注网络信息的运行状态,并在网络异常运行时及时应用恢复技术,以提高网络运行效率,并不断修复计算机安全漏洞。

5.5加强培养专业技术人才。

古往今来,人才是第一资源,人才都是富国之本、安邦大计。“得人者兴,失人者崩。”大数据的竞争,归根结底是人才竞争,建设网络强国,既要重视资本,更要重视人才,人才体制机制改革步子要进一步迈开,同步也可以引进人才力度要进一步加大。没有一支优秀的人才队伍,没有人才创造力涌现、活力迸发,是难以成功的。尊重知识、尊重人才,为人才发挥聪明才智创造良好条件,营造宽松环境,提供广阔平台。在人才流动上要打破体制界限,不拘一格用人才,让人才能够在政府、企业、智库间实现有序顺畅流动。特别在大数据大流量的新型计算技术更需求人才储备,广聚天下英才为网络信息事业发展提供有力人才支撑。加强对大数据技术人员的培训,提高素质,才有专业的技术人才为国家为未来发展作贡献。

6结语

最新数据显示中国网民的已经超过了10多亿。大家在享受着互联网给我们带来的便利同时个人的信息随着手机里的各种APP使用中在大数据的分析下无形泄露,给我们带来存在危险。随着我国的科学技术发展到人工智能,信息网络的广泛敷设,我国已进入大数据时代,在通信网络信息安全管理中,应用大数据技术也越来越受到人们的一致好评,网络安全问题的存在已经严重影响了它的发展,必须给予更多关注,需要我们不断探索和维护通信网络安全的方法,以提升我国通信网络的可靠性、稳定性与安全性。因此,要逐渐加大对大数据技术的分析研究,确保其在通信网络安全管理中发挥作用,从而促进通信行业的健康的发展,加强网络信息的安全管理对我国社会建设的健康发展具有重要意义。

【参考文献】

[1] 陈双梅,大数据在通信网络安全领域的应用探索,《通信设计与应用》2018年7月

[2] 李鹏举,简析大数据背景下信息通信网络安全管理策略,《数字技术与应用》第39卷第5期

[3] 何斌颖,大数据技术在网络信息信息安全问题中的应用,《网络信息信息安全》2020,42

[4] 许沙,丁丽华,王鑫,大数据背景下信息通信网络安全管理策略研究,《中国设备工程》2021.10 (上)

[5] 杨屹,大数据背景下计算机信息技术在网络安全中的运用探析《信息记录材料》第22卷第9期

作者:李勇钊

网络嗅探计算机信息安全论文 篇3:

大数据时代计算机网络安全存在的问题及解决对策研究

摘要:大数据时代背景下,计算机网络中的不确定因素进一步增多,这给计算机网络安全工作带来了一定的困难,需要对安全工作进一步研究。基于此,本文对此进行了探讨,通过分析当前计算机网络安全问题,提出了相应的安全技术和管理策略,以期为计算机网络安全方面提供解决对策。

关键词:大数据;计算机网络;网络安全;解决对策

Key words: big data; computer network; network security; solutions

在大数据时代,信息数据总量持续增长,这给计算机网络安全方面造成了较大的风险和压力。各种安全隐患的出现,使得计算机信息系统的正常运转和用户的信息安全都面临着较大的威胁,为此,很多研究人员对于大数据时代的计算机网络安全方面进行了进一步的研究和探讨,力求解决计算机网络安全问题,确保大数据技术得到更好推广和应用。

1大数据时代计算机网络安全的重要性

1.1大数据的概念和发展

大数据指的是信息量较大且范围较广的数据流,在大数据技术的应用中,通常与云计算有着紧密联系。该技术的具体衡量标准则是数据处理的速度和处理数量,由于当前各行业的数据量都在持续快速增长,因此其对于数据的处理质量也有着较高的要求。目前,国内很多行业都已经以此开发了特定的信息系统,以医疗行业为例,采用大数据技术构建的信息化系统摆脱了时间和空间的约束,显著提升了医务人员的工作能力,使得医疗行业综合水平显著提升[1]。

1.2网络安全的重要性

目前,大数据主要表现在计算机的超量数据当中,这些数据信息具有多样化的特点,因此对于计算机的数据处理能力也有着更高的要求。通过大数据技术和云计算技术的协同应用,人们获取数据信息的方式也发生了变化,因此这些技术在各行各业中都有着广泛的应用[2]。但近年来,与数据信息有关的网络犯罪事件也时有发生,特别是个人隐私安全问题,为此,采取必要的网络安全防范措施,是解决这些问题的关键,也是确保经济社会健康发展和构建和谐社会的关键。

2大数据背景下计算机网络安全存在的问题

2.1计算机用户网络安全意识欠缺

当前,计算机设备已经在工作和生活当中占有不可或缺的地位,但与此同时,人们对于网络安全的意识却并未随之提高,甚至其中的一部分计算机用户几乎不存在网络安全方面的意识,这部分用户普遍认为,计算机网络技术已经发展成熟,已经有较高的安全度,不需要采取额外的安全防护措施。在这种思维意识下,用户在网络中使用的账户密码通常会过于简单,或是多个账户使用同一个密码,特别是在网银支付方面,个别的用户可能为图方便而不设置安全口令,这往往会导致用户的账户信息被不法分子窃取,从而造成经济损失。

2.2计算机软件本身的漏洞

在大数据时代,各种类型的软件层出不穷,这些软件固然给人们的工作和生活带来了极大便利,但软件的开发过程中,开发人员为了确保对软件进行有效管理,通常留有后门,这些后门漏洞容易被网络黑客发现和攻击。与此同时,由于软件的开发方面监管尚未完善,因此一些软件还存在着收集用户个人信息的行为,这两种情况都很可能会导致用户的个人信息和网络财产受到损失[3]。

2.3新型計算机病毒的出现

在网络安全重视程度和网络安全水平不断提升的同时,计算机病毒也会随之进行更新换代,变种和伪装的情况频繁出现,由于杀毒软件的病毒库更新具有一定的滞后性,因此,很多杀毒软件对于新的变种病毒难以有效甄别,计算机可能在不知不觉中就已经感染了病毒,导致数据信息的损失。

2.4网络设备的稳定性问题

计算机网络设备的稳定,是确保计算机网络安全的一个关键前提,特别是网络设备中的硬件设备,如交换机等,这些硬件设备容易出现损耗,而这些设备的损耗会直接影响相关信息系统的正常运行,以医疗业务系统为例,一旦该系统的交换机配件出现异常或损坏,就会导致业务系统无法正常工作,往往造成网络延时或数据丢失的问题,而且这些问题会随着局域网快速扩展到整体的系统中,对正常的工作造成严重影响,严重时甚至会造成业务系统瘫痪。

3大数据时代计算机网络安全问题的解决对策

3.1有效应用各种网络安全技术

3.1.1虚拟专用网技术

目前,很多企业都拥有自己的网上信息系统,包括网站信息处理系统、内部人员系统和远程应用系统等模块。同时,企业也往往有着远程办公的需求。为确保远程办公期间的数据信息安全,就需要采用虚拟专用网技术,用户在使用企业外的公共网络时,通过这项技术所建立的虚拟专用网络隧道,实现对企业内部网站的访问,同时,为进一步确保内部系统的安全,通常会对用户的访问权限进行适当的限制。目前较为常用的虚拟专用网技术是VPN虚拟网络,在两个站点的配置当中,每个节点都连接在分散的网络中,与外界的公共网络相分开,以达到数据安全传输的目的[4]。

3.1.2防火墙技术

防火墙技术是能够有效避免网络黑客非法入侵行为的一项技术,其主要是通过拓扑结构来整合网络数据,以达到提升网络运行安全性和可靠性的目的。同时,防火墙还具有抑制病毒的效果,确保网络正常运行。具体来看,防火墙主要可分为包过滤防火墙、应用网关防火墙和检测防火墙三种[5]。其中,包过滤防火墙技术主要基于OSL模型中的网络数据层加以运行,通过查看相应软件的运行情况,来查看数据流的包头,并对数据包的安全性进行分析,当数据包信息符合规定逻辑后,才判定该数据通过安全检查;应用网关防火墙技术的安全防护水平相对较高,其又可分为直通式防火墙和连接网关防火墙两种,主要通过对传输数据的重复验证,确保用户对网络资源的正常访问,避免网络黑客对计算机网络信息产生较大的攻击;检测防火墙技术相较于以上两种技术,其优势更为明显,能够实现对不同层次数据的实时监控,并以这些数据为参考信息来探测计算机服务器中的数据,通过应用这种技术,能够及时且有效地监测各种网络攻击行为,特别是对于网络内部出现的攻击行为也有较好的抵御作用,从而确保数据被盗取和丢失的情况降到最低。

3.1.3入侵检测技术

入侵检测技术主要分为基于网络的入侵检测系统和基于主机的入侵检测系统,其中,基于网络的入侵检测系统有着更为广泛的应用,该系统主要利用网络嗅探获取分组报文的方式,对数据进行分析处理,达到解析数据包和提取用户行为特征模式的目的。同时,该系统配备了入侵规则库,能够对攻击行为特征有效进行识别,如出现潜在破坏行为或异常行为,该行为特征就会被录入入侵规则库,并发出报警信号,确保问题及时得到处理。

3.1.4漏洞扫描技术

由于控制数据传输的TCP协议和UDP协议能够控制计算机的大量端口,因此,很多网络黑客会对这些端口进行攻击,由此,漏洞扫描技术也得到了发展和应用。具体来看,漏洞扫描技术主要分为端口扫描技术和弱口令漏洞扫描技术,其中,端口扫描技术主要通过筛选活动的服务器端来识别可疑用户,防止用户造假问题;弱口令漏洞扫描技术则给予用户一定的权限,通过这种技术,只有破解用户的账号密码后才能获取相关信息,因此,只需对弱口令用户做好扫描及防护就能够有效提升网络安全水平。

3.1.5数据加密技术

计算机网络中数据频繁流通,因此,对于数据的加密是计算机网络安全工作中的一项重要内容。其主要分为数据保存文件的加密和数据流通中的加密,其中,数据流通中的加密又可分为线路加密和端对端加密两种方式,端对端加密的应用相对更为广泛,其主要借助加密软件来实现加密过程,解密则使用軟件自动生成的密钥加以进行。

3.2提高计算机用户的安全防范意识

计算机用户的安全防范意识是否浓厚,直接决定着计算机网络安全工作能否真正落到实处。因此,对于计算机用户自身而言,要做到与时俱进,积极学习相关的信息安全知识,在计算机密码的设置中,不能只图简单而设置简单密码,最好设置大小写字母和数字相结合的8位以上密码,且密码隔一段时间就更换一次,以免被网络黑客轻易破解。同时,对于公共场所的开放式WiFi,应当尽量少连接或不连接,以提高用户个人设备的安全度。除此之外,当用户使用移动硬盘或U盘等可移动设备时,要使用杀毒软件对其进行检查,在确认未感染病毒的情况下,才能正常使用这些可移动设备,否则就要及时查杀病毒,用户也要意识到,病毒的产生和迭代速度也是随着大数据技术的发展而加快的,因此,用户要安装最新的杀毒软件,并及时进行更新[6]。

3.3加强网络信息安全风险事前控制

为确保网络信息安全,净化网络信息环境,必须加强网络安全风险事前控制,做到防患于未然,将计算机网络安全风险扼杀在萌芽状态。计算机网络安全风险事前控制的关键,则在于对网络信息制度体系的完善,以及对网络硬件设备的及时维护和更新。以医疗系统的网络信息安全工作为例,由于医疗系统的信息具有特殊的重要性,因此,要对整体的局域网结构进行重新布局,并对数据流量的交互行为进行有效管控,这就需要设置合适的QOS流量策略,避免异常流量的流入和流出,确保系统的业务工作能够安全有序进行。而在网络设备的维护和更新方面,则要做到定期维护,利用动态网络及时处理和反馈相关问题,从而实现系统的安全和高效。

3.4完善数据存储和管理工作

当前的大数据主要依托云计算技术完成存储,其具体的存储结构不同于普通的数据存储,而是以服务形式进行的。因此,为确保网络安全,就要强化数据存储工作,根据不同类型的数据所对应的不同存储应用需求,分别进行针对性的加密保护措施。同时,要采取相应措施,对数据的存储和应用两个功能进行分离式保护,对于敏感程度较高的数据信息,还要进行备份保护措施,确保数据存储的安全性。除此之外,信息管理人员在数据管理方面同样要保持高度关注,要根据大数据的特点,建立相对应的安全管理制度,并采取多种技术加以支撑。在大数据的建设方面,要注重动态化的特点,将大数据的管理机制做到标准化和有条理,以大数据为核心,结合云计算、物联网和人工智能技术,打造高度智能化的大数据平台,以增强网络安全防范,确保在大数据环境下计算机网络的安全稳定运行。

3.5完善计算机网络安全管理制度

计算机网络安全的防护和管理并不局限于软硬件设备的管理和技术的应用,严格的网络安全管理制度同样是确保计算机网络安全工作行之有效的关键。因此,有关部门应当制定严格的网络安全管理制度,并对信息管理人员加强业务培训,培训应当定期进行,培训内容则以最新的技术和管理内容为主,同时,以相关的考核来检测学习效果,通过考核来发现培训中的不足之处和信息管理人员的弱项,由此进行针对性的学习改进。通过这些措施,计算机技术人员的网络安全管理水平将显著提高,在今后的工作中,会以更加专业的态度加以进行。

4 结束语

随着计算机技术和互联网技术的不断发展,大数据时代已经到来,在这一时代背景之下,计算机网络安全也势必面临着更多的挑战。因此,公众需要对大数据时代的计算机网络安全给予进一步重视,在日常的安全管理和设备使用中,积极应用各种安全技术,并优化管理措施,做到防患于未然,避免计算机网络安全问题的产生,从而实现对大数据的有效应用。

参考文献:

[1] 金立群.大数据背景下的网络信息安全[J].电子世界,2020(24):11-12.

[2] 张沛强.大数据背景下计算机网络安全防范与对策分析[J].中小企业管理与科技(下旬刊),2020(12):114-115.

[3] 陈锐.基于大数据的计算机网络安全研究[J].黑龙江科学,2020,11(24):124-125.

[4] 林振.基于大数据的网络安全及防范策略探析[J].电脑编程技巧与维护,2020(12):167-169.

[5] 陈丹.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2020(12):66-67.

[6] 张荣.大数据时代计算机网络安全及防范措施[J].科技经济导刊,2020,28(34):27-28.

【通联编辑:唐一东】

作者:郑莉 贺海成

上一篇:卷丹和百合化学成分研究论文下一篇:网络会计对会计信息影响论文