美章网 资料文库 计算机网络信息安全风险防护措施范文

计算机网络信息安全风险防护措施范文

本站小编为你精心准备了计算机网络信息安全风险防护措施参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

计算机网络信息安全风险防护措施

摘要:大数据是在计算机网络技术广泛应用下形成的,并且已经渗透到各个行业领域。确保计算机网络信息安全关乎着大数据是否具有较高的应用价值。本文着重分析大数据背景下存在的计算机网络信息安全风险,并提出确保计算机网络信息安全的可行性防护措施,旨在为大数据用户提供更为安全的网络使用环境。

关键词:大数据;计算机网络信息安全;风险;防护措施

引言

大数据是在计算机网络技术广泛应用下形成的,目前已经渗透到各个行业领域,且发挥着非常重要的作用。确保计算机网络信息安全关乎着大数据是否具有较高的应用价值,但计算机网络信息安全容易受到多种因素的影响,进而诱发安全风险,致使信息数据被窃取或损坏,甚至给人们带来一定的经济损失。针对此种情况,应当强化计算机网络信息安全防护意识,探究行之有效的防护措施,以保障信息数据能够真实、有效、完整[1]。由此看来,大数据背景下确保计算机网络信息安全具有重要的现实意义。

1大数据及计算机网络信息安全概述

1.1大数据

互联网数据中心对大数据的定义如下:为更经济地从高频率、大容量、不同结构和类型的数据中获取有价值的信息而设计的新一代架构和技术。大数据与海量数据不同,后者只强调庞大的数据量,而大数据不仅用来描述数据量的庞大,还更进一步指出数据的复杂形式、数据的快速时间特性以及对数据的分析处理等专业化处理技术。当前,较为统一的认识是大数据具有四个基本特征:数据规模大(Volume)、数据种类多(Variety)、数据要求处理速度快(Velocity)、数据价值密度低(Value),即所谓的“4V”特性。这些特性使得大数据区别于传统概念上的数据[1]。目前,大数据已经广泛渗透到各个行业领域,影响着人们的生活方式、工作习惯及思维模式,已成为学术界、产业界乃至各国政府关注的热点。

1.2计算机网络信息安全

计算机网络信息安全指的是,在整个网络环境中通过一定的技术手段保障用户网络信息的安全。其中不仅包括针对系统漏洞或操作失误等情况所造成的信息泄露,还包括针对来自他人的恶意攻击。由于当前网络的开放环境,导致一些不法分子很容易通过违法途径窃取他人信息,也易使计算机网络遭到黑客的攻击。因此,应当注重运用多种先进技术来构建专门的计算机网络信息防护体系,使之能够全方位、有效地保护计算机网络信息安全[2]。

2计算机网络信息安全的重要性

由于计算机网络具有开放性、互联性、连接方式多样性及终端分布的不均匀性等特点,致使其易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑网络安全这个至关重要的问题。以企业信息为例,在企业越来越注重信息数据应用的情况下,势必会建立网站或者信息化平台,搜集、整合与企业生产相关的信息,若不能做好安全防护体系的构建,将会直接诱发安全风险,给企业带来一定的负面影响[3]。因此,重视计算机网络信息安全,积极查找当前计算机网络信息安全中潜在的威胁并制订对策,是当前大数据背景下计算机网络技术发展与运用的关键。

3大数据背景下计算机网络信息安全风险分析

3.1环境因素诱发的计算机网络信息安全风险

计算机网络正常运行的首要条件是保证其外部设备的安全、高效、稳定运行。其外部设备处在自然环境中,易受外界因素的影响,如高温、潮湿、电磁波、雷电、水火、地震等,都可能会损坏线路,致使信息传播受阻,导致用户数据丢失或无法获取[4]。遗憾的是,目前我国还没有技术能力应对各种自然环境对外部设备的影响和破坏。

3.2系统软件自身漏洞诱发的计算机网络信息安全风险

在计算机系统软件开发过程中,会不可避免地出现一些漏洞。如果有人发现了这些漏洞并加以利用,就会对整个计算机网络安全造成威胁。目前,计算机网络信息技术已经比较成熟,很多漏洞已经被发现并做了加密授权处理,但这并不是万全之策,一旦攻击者能够在不被授权的情况下对计算机网络进行访问或破坏,就会导致计算机网络信息的泄露甚至损坏[5]。

3.3人为因素诱发的计算机网络信息安全风险

目前,计算机网络系统基本已经覆盖了全国,计算机普及率也得到了很大的提升,但在生活中有很多老年人以及幼龄或文化水平较低的人群,他们缺乏计算机操作常识,其操作具有盲目性和随意性,对计算机病毒没有防御意识,对恶意软件和网址的辨别能力不足。比如他们在浏览网页时,会自动保存账户登录名与密码、在网络支付环节未设置密码或所设置密码过于简单等等,给不法分子的恶意侵入提供了可乘之机,给用户带来无法挽回的损失。

3.4黑客入侵及病毒攻击诱发的计算机网络信息安全风险

黑客、病毒对计算机网络信息安全的威胁较大。黑客入侵有两种形式,一种是主动入侵计算机网络信息系统,非法盗取信息;另一种是无意识的入侵,它不会给计算机网络信息系统正常使用带来负面影响。但无论是何种形式的黑客入侵,都会诱发计算机网络信息安全风险。病毒入侵将直接诱发计算机网络信息安全风险,这是因为病毒入侵具有隐藏性、执行性及储藏性特点。病毒在侵入计算机网络信息系统后,将直接攻击和破坏其内部系统,致使系统瘫痪,极大地威胁计算机网络信息安全。需要注意的是木马病毒,它与普通的病毒相比,除了具有危害性、隐蔽性之外,还具有控制性和窃取性。控制性和窃取性是木马最令人讨厌的特性。通常,木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成诱使用户打开或直接下载的带有特洛伊木马程序的工具软件以及游戏、邮件附件等。例如,一部分木马伪装成常见的文件名或者扩展名,如win、dll、explore等,而有些木马则隐藏成ZIP文件或图片文件,诱使用户点击而触发木马;一旦用户打开了这些邮件的附件或者执行了这些程序,它们就会留在电脑中,并在计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序,当你连接到因特网时,这个程序就会通知黑客,来报告你的IP地址以及预先设定的端口;黑客在收到这些信息后,再利用这个潜伏的程序控制你的计算机,可以任意修改你的计算机参数、复制文件、窥视硬盘中的内容等,因此木马防范至关重要。

4大数据背景下计算机网络信息安全风险防范的措施

4.1强化账户密码安全

在使用计算机网络系统时,不可避免地会涉及各种各样的账号,如计算机系统账号、网银账号、邮箱账号等,这些账号涉及用户的隐私,账号密码一旦泄露,必然会对正常生活造成一定的影响。强化账户密码安全的具体做法有:设置难度大、复杂的密码,尽量使用数字和字母的组合,降低密码被破解的可能性;避免使用身份证或其他证件的数字作为密码;避免多个网站使用同一套用户名和密码,尤其是网银等涉及个人财产的账号;为避免泄露个人信息,尽量不要访问非法网站。[6]

4.2有效运用网络防火墙技术

网络防火墙技术是针对网络访问进行控制的一种内部防护措施,在内部网和外部网之间、专用网与公共网之间的边界上构造保护屏障,能够有效地防范不法分子使用非法手段攻击网络系统。目前市面上的防火墙类型较多,依据技术差异,可以将防火墙划分为应用型防火墙、包过滤型防火墙等等。广大计算机用户可以根据自身的实际情况选择不同的防火墙类型,为网络的正常运行提供必要的保障。为了确保网络防火墙技术的有效防护作用,在设置网络防火墙时,应当注意设置好防护权限,以便能够更好地防范病毒或黑客侵入,真正保障计算机网络信息的安全。

4.3合理运用杀毒软件

计算机网络容易遭受病毒侵害和黑客攻击,在防护计算机网络信息安全时,要注意合理应用杀毒软件。目前可以运用的杀毒软件较多,如360杀毒软件、腾讯管家等等,用户可以根据计算机实际使用情况,选择最为有效的杀毒软件,并且注意配合防火墙技术来使用。需要特别说明的是,为了更好地发挥杀毒软件的作用,需要多了解计算机网络基础知识,提高计算机网络信息安全保护意识,并及时更新杀毒软件,保障杀毒软件的使用性能[7]。

4.4及时更新漏洞补丁

美国威斯康星大学在一份报告中指出,所有的软件都存在一定的漏洞,当这些漏洞被黑客或病毒利用时,就会造成极大的安全隐患。为此,软件厂商会及时相应的补丁程序,用户应及时更新漏洞补丁,增强计算机的安全防范性能。

4.5实施入侵检测

入侵检测是一种利用网络通信技术、人工智能技术等进行监控的网络防范手段,分为统计分析法和签名分析法两种方式。统计分析法基于统计学原理,综合分析正常情况下的系统动作模式,判断系统的实时动作是否存在异常;签名分析法针对系统的已知漏洞进行安全防范,通过模板匹配,从已存在的攻击模式签名中发现问题。入侵检测能有效侦察计算机网络信息安全风险,可以及时采取一定的应对措施来规避风险。

4.6应用数字签名技术

数字签名是为了能准确辨别和检验电子文档、保证数据传输完整性而采用的公钥加密领域的技术,包括一般数字签名、基于非对称加密算法数字签名、基于对称加密算法数字签名、收信端不可抵赖的数字签名及基于时间戳的数字签名。一套数字签名通常定义两种互补的运算,一种用于签名,另一种用于验证。使用数字签名技术向别人发送文件,只有信息的发送者才能产生一段用于有效证明信息真实性的别人无法伪造的数字串,相当于是为文件设置了密码,而这个密码只有文件发送者和接收者两人知道,如果没有密码,接收端就不能接收文件,也就自然地规避了文件内容泄露的安全隐患。

参考文献:

[1]沈燕.浅析“大数据”背景下计算机信息技术在网络安全中的应用[J].网络安全技术与应用,2017(11):78-79.

[2]张爱正.计算机网络信息安全[J].网友世界,2013(1):18-19.

[3]陈洁莹.大数据背景下的计算机信息安全及防护对策[J].数字通信世界,2017(11):152.

[4]翁平,柳登丰.大数据时代计算机网络信息安全及防护策略研究[J].数字化用户,2017(32):149.

[5]徐慧琼.有关大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2017(7):72.

[6]李颖.大数据背景下计算机网络信息安全的构建[J].科教导刊(电子版),2017(3):158.

[7]葛海霞.浅析“大数据”背景下计算机信息技术在网络安全中的应用[J].信息记录材料,2017(4):48-49.

[8]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017(25):59-60.

作者:武变霞 王会芳 单位:漯河职业技术学院