• 工作总结
  • 工作计划
  • 读后感
  • 发言稿
  • 心得体会
  • 思想汇报
  • 述职报告
  • 作文大全
  • 教学设计
  • 不忘初心
  • 打黑除恶
  • 党课下载
  • 主题教育
  • 谈话记录
  • 申请书
  • 对照材料
  • 自查报告
  • 整改报告
  • 脱贫攻坚
  • 党建材料
  • 观后感
  • 评语
  • 口号
  • 规章制度
  • 事迹材料
  • 策划方案
  • 工作汇报
  • 讲话稿
  • 公文范文
  • 致辞稿
  • 调查报告
  • 学习强国
  • 疫情防控
  • 振兴乡镇
  • 工作要点
  • 治国理政
  • 十九届五中全会
  • 教育整顿
  • 党史学习
  • 建党100周
  • 当前位置: 蜗牛文摘网 > 实用文档 > 公文范文 > 大数据背景下计算机网络信息安全及防范策略研究

    大数据背景下计算机网络信息安全及防范策略研究

    时间:2023-02-28 09:45:06 来源:千叶帆 本文已影响

    孙 玮

    (江苏省司法警官高等职业学校,江苏 镇江 225233)

    1.1 大数据

    大数据技术可对系统中的信息和数据加以提取,通过整合的方式进行储存。大数据技术的典型特征在于数据框架结构的层次化,在经济与效率方面占据很大优势。大数据主要有以下这些特征。

    (1)容量性。在数据信息存储传输以及处理方面,大数据已经不再使用传统的GB、TB型存储结构,目前在信息处理方面主要集中在PB、ZB类,同时其可以精准分析并计算各种冗余性信息。

    (2)数据结构多元性。信息传输一般都要借助计算机网络和设备来完成,其中内部的文字与音视频等信息在结构方面主要具有非线性特征。伴随着网络平台架构以及网络终端的普及应用,数据信息处理方式变得越来越多元化,只有对数据信息网络结构进行调整和优化,才能与网络运行的内在需求保持一致。

    (3)价值性。大数据技术可以进行数据的挖掘,如通过计算机系统对数据库信息展开全面挖掘。与传统信息以及数据架构相比,大数据技术的主要特征在于层次性比较明显,属于对数据技术的有效延伸。

    1.2 网络信息安全

    网络信息安全是指保护网络系统内部的数据信息、软硬件等的安全,使其不会受到恶意的攻击、泄露或者更改,确保系统安全稳定运行[1]。首先,网络信息安全事件具备突发性特征;
    其次,网络信息环境在运作过程中主要特征为开放性与交互性,在传输数据时往往给黑客和病毒的侵入提供了一定的路径。计算机网络一旦遭遇侵袭,各种数据很可能立刻丢失,网络系统也很可能瞬间瘫痪。

    2.1 网络系统自身漏洞

    2.1.1 操作系统漏洞及链路连接漏洞

    计算机系统的主要目的在于为用户提供互动交流的平台,具有统一性的特征。为了给广大用户提供各种高效的服务,系统需要兼容不同的应用和功能,随之而来的就是出现各种漏洞。如果系统服务的时间非常长,那么漏洞暴露的概率也就会非常大,容易遭到外部的威胁和攻击。即使系统功能再强大、兼容性再强,也很难避免漏洞[2]。

    2.1.2 TCP/IP缺陷与漏洞及安全策略漏洞

    要想确保网络通信的正常运行,首先就要借助协议的支持。TCP/IP自身拥有一些缺陷,导致无法快速精准地鉴别源地址。换句话来说,就是很难确认IP地址的具体出处,这也给黑客提供了很好的机会,其可以通过侦听等手段对数据信息进行劫持,然后推测出具体的序列号,并对路由器的具体地址做出判断,最后发起攻击。

    2.2 非人为客观因素的存在

    除计算机网络系统自身的漏洞之外,网络信息安全隐患还有可能来自于非人为因素。通过计算机或者互联网软件传输并储存数据,由于数据自身具备虚拟性特征,因此必须要通过网络以及硬件设备来运行,整个操作过程离不开计算机网络系统,导致计算机系统无法具备自我保护的能力。一旦遭遇大暴雨或者地震等自然灾害,硬件设备就有可能受到不同程度的损失,恢复起来难度较大,从而给计算机网络的安全运行带来很大影响。

    2.3 人为操作不当

    互联网系统最庞大的群体在于广大用户,用户也是互联网的主要操作者与信息的传送者,一旦人为操作发生错误,很可能带来相应的安全隐患。

    2.4 黑客窃取及病毒入侵

    黑客主要通过窃取信息技术,对网络环境造成破坏,导致网络系统无法正常使用,还会造成企业和个人的财产损失。更严重的是散发不良社会言论,导致社会恐慌。网络病毒入侵与黑客窃取比较类似,其主要特征在于传染性以及隐蔽性,尤其在开放的互联网环境中传播速度更快,伴随着互联网的不断普及,病毒入侵概率也大大增加。

    计算机网络信息安全除受到人为因素的威胁之外,还会受到非人为因素的威胁。计算机网络自身的漏洞以及用户操作不正确等相关因素,都将威胁到计算机信息的安全性[3]。对此需要结合实际情况制定一套行之有效的解决对策,全面加强日常防护,尤其对互联网系统运作的安全防护进行重点强化。

    3.1 完善网络系统漏洞

    计算机网络系统在运行过程中可能存在一些漏洞,对此可以结合实际情况在技术方面进行创新改革,不断弥补并改进系统和软件的漏洞。在具体实施过程中,可以通过专业的网络人员进行技术方面的创新改造,并对技术人员及防护人员不定期地开展专业培训,更好地提升他们的安全意识与技术水平。针对计算机网络创新以及计算机系统安全等技术人才,需要制定一套科学合理的激励措施,使各类人才在工作过程中积极主动,充满创新与安全意识,主动发现并解决问题。在计算机操控过程中尽可能减少个人操作带来的损失,发现问题及时找到合理的解决方法,全面确保网络信息的安全。

    3.2 建设功能完备的物理防护体系

    计算机网络系统在运行的过程中,往往也会受到非人为因素的影响,对此,可以结合实际情况,建设功能完备的物理防护体系,保障计算机网络系统正常运作。

    (1)产品保障:产品保障通常包括产品的采购、运输以及后期的安装等一系列流程。

    (2)运行安全:在应用互联网产品时候,需要从生产厂家或者供货部门获得技术方面的支持,定期对硬件或者软件进行升级。还要加强防潮防水的安全处理,对一些关键设备和系统。应设置备份系统和备用电源,有效应对突然断电等各种问题。

    (3)防电磁辐射:只要牵涉到那些关键的涉密设备,都要及时安装防电磁辐射的有关配套设施。

    (4)安保:一般指的是计算机、网络设备的防火以及防盗等安保问题。

    3.3 加强网络安全防护理论知识传播

    有的互联网用户自身并不具备安全意识,对此可以借助网络信息自身的快速传播等特征,强化互联网安全理论以及常识的宣传,同时还要在防护理论方面加大传播力度,在思想上引起高度重视。当然也可以借助各种App进行信息的快速传播,使其对计算机用户产生潜移默化的影响。

    3.4 安装应用杀毒软件,加密处理重要文件

    在大数据运作的背景下,网络信息防护最安全以及最有效的手段之一是安装杀毒软件。然而现实中很多个人用户没有很强的防护意识,盲目点击系统发送的一些链接或者网址,还有的直接进行下载,导致计算机被病毒入侵,信息数据和财产遭到很大威胁。应安装防火墙系统与杀毒软件,第一时间拦截病毒,消除病毒侵袭的隐患,全面确保网络信息安全。由于病毒数量非常多,且不停地进行更新,因此防火墙和杀毒软件也要及时进行更新升级。对于那些重要机密文件更要给予重视,除了加密之外需要定期修改密码,全面加强信息的安全保护。

    3.5 建立网络入侵监测系统

    在现今的网络安全技术中经常用到各种各样的加密技术,同时还会用到安全审计以及口令证等,这些都是比较常见的静态防御技术。因此,互联网系统面对着越来越多的安全威胁,同时也衍生出了很多全新的攻击手段,仅通过传统的防御技术很难抵抗,需要使用一些先进的手段主动监控。近几年逐渐应用的先进入侵监测系统,其有助于提升网络的安全性。

    3.5.1 入侵检测和入侵检测系统基本概念

    入侵检测(Intrusion Detection)的全称为动态跟踪以及检测方法,可以主动发掘外部的入侵行为,使用的方式主要为旁路侦听,可以收集计算机系统和网络里面的一些关键信息与数据,然后对其展开分析,找到其中是否存在被攻击、违反有关安全策略的情况或行为。

    入侵检测系统(IDS,Intrusion Detection System)主要包括硬件以及软件两部分。对于用户的互联网安全来说,第一道安全闸门为防火墙,入侵监测系统则属于第二道,它们都能确保互联网性能的正常不变,然后按照相应的策略实时监测互联网的运作情况。利用入侵监测系统可以迅速找到网络攻击的现象,然后分析有关数据及时响应。比如,记录数据或者切断连接,还可以释放报警信号。在网络性能稳定的前提下,利用入侵监测系统监测互联网,可以全面保护系统的正常运行,不至于受到外部或者内部的攻击。由此可知,入侵监测系统属于一种比较高效的防护手段,该项技术的本质在于控制和探测,有助于弥补防火墙自身的缺陷,可以发挥主动防御的效果,在互联网安全系统中相当重要。

    3.5.2 入侵检测方法

    结合数据来源的差异,可以将入侵监测系统分为两类:一类是以主机为基础,另外一类以互联网为基础。其中,主机型数据源主要来自于应用程序以及系统日志等,还能借助系统等相关的手段分析主机上面的信息,然后对其做出决策。网络型主要借助主机网卡来完成,将其设置为混杂的运作模式,对网站里面的全部数据包进行监听,然后结合实际情况做出判断。当然也可以将入侵监测模块放置在路由器设备中,确保互联网的正常运行。

    按照检测方法的差异,可以将入侵检测系统分为两种:一种是异常,另外一种是误用。异常指的是结合资源异常或者用户异常判断有没有出现入侵行为;
    误用主要对已经出现的攻击模式或者攻击特征进行检查和对比,同时与用户活动进行对比了解具体的入侵情况。举例来说,Internet蠕虫事件非常有名,就是借助fingerd(FreeBSD)里面的守护进程,用户可以通过远程的方式直接对文件进行读取,随时可以对文件漏洞以及其他漏洞进行查看,然后发动攻击,通过该手段可以随时检测到系统的漏洞以及受到的外部攻击。

    3.6 建立容灾系统

    一套完善的互联网安全体系不能仅有检测以及防范设备,同时还要具备系统的恢复能力以及灾难容忍能力。原因在于,不管什么样的安全设备,都无法实现万无一失,如果出现任何漏洞,都可能引发极为严重的后果。因此,即便出现系统性的灾难,也要在最快的时间之内恢复正常,确保网络信息的安全性。目前使用率最高的是系统容灾技术,其主要以系统容错以及数据备份作为基础。数据保护的最后一道屏障就是数据备份,不能出现任何的差错,利用IP容灾技术可以保证系统数据的绝对安全。具体来说,数据容灾主要包括两个存储器,两者之间属于复制的关系,分别放置在本地和异地,其中,本地存储器主要用来提供本地使用,异地存储器可以将本地的存储器数据进行复制,两者之间借助IP进行连接,创建一套完善的容灾系统。

    集群技术也是一比较常见的容错技术,属于系统级别的,主要借助系统的容错以及冗余对部件失效导致的不能使用或者死机等问题进行处理。该系统的实现形式包括多种,除了异地集群以及本地集群两种网络之外,还包括比较常用的双机热备份,结合系统实际情况可以提供相应的容灾性及可用性。其中,容灾性能最佳的为异地集群,能够将容灾、备份以及存储等技术进行有机融合,构成一套完善的存储系统。近几年,伴随着存储、网络的快速发展,存储器的功能变得越来越强大,同时逐渐趋于一体化,单一功能的存储器已逐渐被替代。

    综上所述,随着大数据时代的到来,计算机在运作过程中经常受到网络安全问题的威胁。尽管当前有多种不同的网络安全技术与产品,然而仍时不时发生感染病毒以及黑客入侵等情况。对此需结合实际情况研发更先进的防范技术和系统,全面强化日常保护,确保计算机信息数据与网络足够安全,给用户的日常操作提供各种便利。■

    猜你喜欢 漏洞计算机网络信息安全 漏洞今日农业(2022年13期)2022-09-15基于三级等级保护的CBTC信号系统信息安全方案设计铁道通信信号(2020年8期)2020-02-06基于模式匹配的计算机网络入侵防御系统电子制作(2019年13期)2020-01-14关于计算机网络存储技术分析电子制作(2018年16期)2018-09-26计算机网络环境下混合式教学模式实践与探索电子制作(2018年16期)2018-09-26计算机网络信息安全及防护策略电子制作(2018年12期)2018-08-01高校信息安全防护消费导刊(2017年20期)2018-01-03漏洞在哪儿儿童时代(2016年6期)2016-09-14高铁急救应补齐三漏洞中国卫生(2015年12期)2015-11-102014第十五届中国信息安全大会奖项中国计算机报(2014年18期)2014-07-05
    相关热词搜索:计算机网络信息安全防范

    • 名人名言
    • 伤感文章
    • 短文摘抄
    • 散文
    • 亲情
    • 感悟
    • 心灵鸡汤