大数据时代网络安全问题及对策

(整期优先)网络出版时间:2023-02-27
/ 2

大数据时代网络安全问题及对策

王洪飞

身份证号码120109198412190012

摘要:信息时代背景下计算机网络技术持续推陈出新在社会生产生活中所展现出的作用愈加突出但相应地也带来了一系列安全隐患。由于互联网的开放性特点在网络空间上进行信息交流与沟通可能会诱发网络犯罪行为出现造成重要数据信息泄漏和损害。而大数据是应网络数据规模爆炸式增长所诞生的产物做好大数据下的计算机网络防护显得尤为关键受社会各界高度重视。因此新时期把握大数据时代特点推动计算机网络安全防护技术创新升级对于保障用户信息安全以及社会和谐稳定发展有着深远的意义。

关键词:计算机;网络安全;问题;方法策略

引言

近几年,互联网的应用规模和涉及领域大规模增大,已经被广泛应用在科技、经济、社会等各个领域,其全局性地位和基础性作用也日益增强。网络被大规模应用的同时,各类漏洞问题也逐渐凸显,例如木马、蠕虫、病毒、黑客入侵,还有越来越多的新型感染攻击不断涌现,例如僵尸网络、代码注入等等,给相关机构带来了巨大损失。现阶段的常用安全防御体系以单点防御为主,各个防御措施不能有效地进行协助,往往出现报警信息量大、虚警数量多情况,使得生成的安全态势信息有效性低,相关人员不能根据感知信息,快速地做出相应的防御措施。

1 大数据特征

大数据技术可对系统中的信息和数据加以提取,通过整合的方式进行储存。大数据技术的典型特征在于数据框架结构的层次化,在经济与效率方面占据很大优势。大数据主要有以下这些特征。(1)容量性。在数据信息存储传输以及处理方面,大数据已经不再使用传统的GB、TB型存储结构,目前在信息处理方面主要集中在PB、ZB类,同时其可以精准分析并计算各种冗余性信息。(2)数据结构多元性。信息传输一般都要借助计算机网络和设备来完成,其中内部的文字与音视频等信息在结构方面主要具有非线性特征。伴随着网络平台架构以及网络终端的普及应用,数据信息处理方式变得越来越多元化,只有对数据信息网络结构进行调整和优化,才能与网络运行的内在需求保持一致。(3)价值性。大数据技术可以进行数据的挖掘,如通过计算机系统对数据库信息展开全面挖掘。与传统信息以及数据架构相比,大数据技术的主要特征在于层次性比较明显,属于对数据技术的有效延伸。

2 我国网络安全管理现状

随着我国网民的剧增,以及互联网自身的动态性及虚拟性特征,导致安全问题的发生。当前,计算机网管人员未能全面梳理网络资源,一旦计算机系统遭受入侵,管理系统无法及时应急响应。同时,网络管理人员的安全意识淡薄,且管理模式滞后,不科学,所设置的弱密码会造成系统入侵。而网络安全责任单位也不重视网络安全问题,致使网络安全管理存在巨大漏洞。同时,黑灰产业交易日益猖獗,且呈现链条式的特征,分工较为明确,常以团队方式作案。黑灰产业分子不但贩卖电子邮箱及电话,还贩卖金融、医疗等领域的信息,给社会稳定发展带来严重影响。当前,勒索病毒已陈伟全球网络安全的头号威胁,被国际上认定为危害最大的全球网络犯罪组织。勒索病毒的攻击行为更加具有目的性和针对性,攻击手段也更加高明。在5G环境中,勒索病毒犯罪组织已经将各种物联网作为攻击目标。已发现许多针对性的网络攻击多源自境外黑客组织、境外国家或个人的持续性高级渗透。当前,对我国境内医疗领域、科研领域、电信领域及传媒业发起攻击的持续性高级威胁有三十多个,该组织借助疫情热点频繁发起网络攻击,而防御持续性高级渗透需要强化相关人员的网络安全防护意识,提高安全防护设施建设及监测能力,高筑网络安全防线。

3 计算机网络安全管理的现实困境

3.1 网络安全专业人才不足

显然,科技是第一生产力,人才是第一资源,尤其是在“人才强国”战略的推进下,高级网络安全研发与管理人才是确保计算机网络安全的关键资源。当前,面对某些网络安全问题或安全事件,我国还需要借助欧美国家的专业人才协调处理,在一定程度上反映了我国在网络安全自主研发能力上的薄弱。此外,在安全防范软件系统的高效性研发方面,研发程度不高、研发人员不足,这也是我国计算机网络安全管理中的人才短板现象。对此,为切实践行国家的“创新驱动发展战略”,无论是高等院校还是计算机本科职业教育,都要围绕学生的自主创新能力与研发意识开展针对性教学,尤其是要强化理论与实践的统一,培养出具有独立创新能力、能为计算机网络安全保驾护航的专业人才。

3.2 黑客窃取及病毒入侵

黑客主要通过窃取信息技术,对网络环境造成破坏,导致网络系统无法正常使用,还会造成企业和个人的财产损失。更严重的是散发不良社会言论,导致社会恐慌。网络病毒入侵与黑客窃取比较类似,其主要特征在于传染性以及隐蔽性,尤其在开放的互联网环境中传播速度更快,伴随着互联网的不断普及,病毒入侵概率也大大增加。

3.3 垃圾信息与信息剽窃

通常来说,由于网络信息安全面临的威胁因素中包含垃圾信息,而这些垃圾信息主要通过邮件、新闻等途径传播,一些不良分子会通过这些垃圾信息的传播,强制性地在邮件、信息等渠道对竞争对手的商业信息、经济政策等相关内容进行剽窃,很明显,这是一种网络盗窃行为。从网络信息角度来讲,窃取信息是从间谍软件中生成的,如此一来,用户的数据信息将会处于危险之中。

4 大数据时代网络安全对策

4.1 提升账号安全防护力度,加强网络监控

大数据背景下,数据信息交互愈加频繁、密切,如何在安全环境下传输数据,加强网络监控很有必要。入侵检测技术作为一种前沿技术手段,在大数据背景下,各类数据信息进入到计算机时,借助入侵检测技术可以实现信息监测与过滤,依据鉴定结果细化分类,将安全数据信息录入到系统中,在人机交互界面呈现。计算机使用中,通过有效网络监控与检测,能够增加网络安全防范成效,最大程度上降低外界入侵的可能性。另外,计算机使用中,个人隐私信息与账户联系密切,这就需要计算机网络安全管理中综合考量安全隐患,适当的增强个人网络账户安全防护力度,保障用户信息安全。日常使用中,增强用户安全防范意识,密码设置方面注意字母、字符和数字结合,增加密码复杂度 ;如果是陌生设备上登录账户,则要注意清理干净登录信息,最大程度上保障用户数据信息安全。

4.2 优化存储技术

优化存储技术是网络安全技术能力提高的重点,一般情形下,网络数据往往表现出流通与储存2种状态。针对储存状态数据来讲,应进一步优化储存结构,采取分布式网络结构体系在子网上构建独立的系统,且在上面安装网络入侵检测系统,全方位防范与检测,有效地预防不法分子恶意入侵储存系统。对于分布式网络结构而言,分布监督、集中管理是典型特征,在分布式网络结构检测中,访问用户先经过子网进入数据库中,在这一环节中,子网上安装的网络入侵检测系统便可基于访问用户搜索路径分析出用户预处理数据源,且同时把已处理数据源相关数据信息传递给监测模块,再通过分析规则库,对访问用户是否为非法入侵进行判断处理,这便是网络入侵整个检测的流程,可有效预防非法入侵行为,保障网络安全。

4.3 访问控制技术的运用

访问控制技术旨在验证用户身份,是保护计算机与用户信息的有效屏障。在访问控制技术下,用户需要密钥、密码、授权验证等验证方式进入计算机系统或打开文件资源。换言之,访问控制技术关键就是确保信息对拥有它的“主人”或能够通过验证的人开放,而那些非法进入的用户则被有效拦截或被警告。因此,访问控制技术是提升计算机网络安全管理效果的有效手段,能够有效阻止黑客或不法分子的侵扰,从而切实保护用户的个人隐私和关键信息。当然,黑客也会根据访问控制技术进行突破性研究,这也是我们必须时刻保持“技术清醒”的重要原因,因此要时刻保持创新意识,以更具创新性的技术提升网络安全措施。

4.4 建立容灾系统

一套完善的互联网安全体系不能仅有检测以及防范设备,同时还要具备系统的恢复能力以及灾难容忍能力。原因在于,不管什么样的安全设备,都无法实现万无一失,如果出现任何漏洞,都可能引发极为严重的后果。因此,即便出现系统性的灾难,也要在最快的时间之内恢复正常,确保网络信息的安全性。目前使用率最高的是系统容灾技术,其主要以系统容错以及数据备份作为基础。数据保护的最后一道屏障就是数据备份,不能出现任何的差错,利用IP容灾技术可以保证系统数据的绝对安全。具体来说,数据容灾主要包括两个存储器,两者之间属于复制的关系,分别放置在本地和异地,其中,本地存储器主要用来提供本地使用,异地存储器可以将本地的存储器数据进行复制,两者之间借助IP进行连接,创建一套完善的容灾系统。集群技术也是一比较常见的容错技术,属于系统级别的,主要借助系统的容错以及冗余对部件失效导致的不能使用或者死机等问题进行处理。该系统的实现形式包括多种,除了异地集群以及本地集群两种网络之外,还包括比较常用的双机热备份,结合系统实际情况可以提供相应的容灾性及可用性。

结束语

随着现代信息技术的高速发展,计算机网络安全已经成为用户必须面对的问题。无论是个人生活、学习还是企业运转,都需要切实增强网络安全意识,防止不法分子利用网络安全意识的匮乏进行不法入侵,从而导致个人隐私或关键信息的泄露。对此,我们需要时刻提防日常生活中常见的垃圾邮件、钓鱼网站或非法链接等,提高病毒的防范能力,不给不法分子可乘之机。当然,为提高计算机网络安全系统的性能,要时刻保持技术发展的创新性与前沿性,在技术上实现对黑客与不法分子的压制。

参考文献

[1]周亿城,陈靖,唐满华,等.大数据背景下计算机网络信息安全风险和解决对策研究[J].科技创新与应用,2020(35):83-84.

[2] 王健光,李波.大数据背景下的计算机网络信息安全及防护研究[J].科技创新导报,2019,16(22):128-129.

[3] 汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工业与技术,2020,49(03):151-152.