论文部分内容阅读
摘 要:大数据时代网络安全呈现出复杂化的趋势,并且随着数据规模的扩增如何更好的进行网络信息保护变得愈来愈重要。本文基于物理、信息内容、传播途径以及管理等层面对大数据时代网络安全的威胁因素进行了分析,并提出了一些网络安全防护措施,仅供参考。
关键词:大数据;网络安全;安全分析;防护措施
1.大数据环境下的网络安全分析
1.1 物理安全
物理安全通常包括软件、硬件、网络信息数据等三个主要内容,也是网络安全的最为基础的部分。其中,在软件部分,囊括的范围比较广,包括我们平时常见的防火墙,以及各类杀毒软件、防护软件等;在硬件部分。通常指与硬件相关的如电源的稳定、雷电防护系统;在信息数据安全方面,主要是对数据内容进行保护,防止信息泄露等等。
1.2 信息内容安全
信息内容安全通常是指网络信息数据的安全。对信息内容的保护,主要从两个角度开展。一是防止信息内容的泄露,二是防止对信息内容的毁坏。在信息内容泄露方面,主要是指恶意人员在非授权的条件下,盗取用户的信息内容,对用户的信息安全进行泄露,从而造成安全隐患。在信息内容的破坏方面。主要包括计算机系统自身出现运行故障,或者是被恶意人员发送的病毒入侵,对用户的数据内容进行破坏。无论信息内容受到泄露还是遭到破坏,都会给用户的信息安全带来威胁,甚至带来不可弥补的损失。
1.3 信息传播安全
用户数据在网络上进行传输时,通常需要利用各种网络协议,而这些网络协议在使用过程中,都难免会存在一定的安全缺陷,保护机制不够完善,使得恶意分子能够利用协议中存在的缺陷,来对用户的传播信息进行盗取或者破坏。一旦遭到恶意分子的攻击或破坏病毒的入侵,则可能导致网络系统无法正常工作,甚至瘫痪。
1.4 管理安全
在大数据环境下。由于人们在网络上泄露的个人信息和系统信息较多,且大数据处理能力在不断提高,导致各种网络安全问题层出不穷、多种多样。人们的个人信息或网络系统很容易受到恶意分子的攻击或是病毒的入侵,此时系统的操作人员应当采取相应的防护措施进行维护,而如果这些人员没有能够进行及时的监控和采用有效的防护措施,就可能导致整个网络系统受到更为严重的威胁。这种管理安全上的问题导致出现的失误,将对追踪黑客攻击带来极大困难。
2.大数据时代常见的网络威胁手段
2.1 数据的欺骗。
一些黑客会制作虚假数据,通过数据诱导用户点开,如果用户在不明真相的情况下点开数据,就会使非法入侵到计算机的病毒植入电脑,并通过对电脑的控制,使电脑内系统的相关运行数据做修改,导致计算机不工作,甚至无法开机启动,借假数据输入的病毒让人无法防备。
2.2 特洛伊木马。
是隐藏性病毒,通过在计算机内装入秘密指令或程序,实施违法犯罪,制造计算机病毒。这类病毒是以一种非常合法合理的身份进入计算机的,处于隐藏状态,如果程序激发,就会实施破坏,病毒发作没有规律,如果计算机中毒,于在计算机完成任务过程中,实施非授权功能。
2.3 对程序攻击。
计算机程序是计算机得以运行的关键,但是病毒如果攻击程序,则会导致计算机损坏,严重的还会导致硬件被破坏,这类病毒较多见,并存在于计算机内,破坏性强、活动频繁,利用木马程序使用户相信,然后再通过技术性欺骗,让用户主动对其激活,对程序进行危害。有些黑客或病毒对网络系统进行破坏,占据网络渠道,使合法用户不能使用,更无法进行访问,使系统资源遭受破坏等。
3 大数据环境下的网络安全防范措施
3.1 加强访问控制
加强访问控制通常是维护网络安全的十分有效的措施之一。利用访问控制机制对访问网络信息的用户的权限进行控制,从而尽可能的屏蔽不法分子的访问,提高网络数据的安全性。因此,在防护网络安全过程中,用户可以采取对文件设置权限对系统添加多重复杂的口令等措施来加强对访问权限的控制,保护网络信息,减少网络安全问题的发生。
3.2 加强数据加密
对网络数据进行加密也是大数据环境下防护网络安全的重要措施之一。对数据的加密可从两个方面进行,一是对存储的数据进行加密,对数据进行保护,恶意用户即使侵入系统,获取了用户存储的数据信息,也必须获得密钥后才能获得数据的明文。二是对数据在传输过程中进行加密,通过对传输的数据进行加密,可将传输的信息的明文变为密文,即使数据在传输过程中被攻击者截获,也无法解读明文。当前大数据处理技术不断提高,计算能够十分强大,使得其破译密码的能力也得到增强。因此,需要加强对数据的加密,如采用更为安全的加密工具和加密算法。
3.3 积极运用最新的网络防病毒技术
计算机病毒以网络为根基,无处不在,对计算机系统做破坏性活动,通过各种方式的植入,使计算机无法使用,形成系统破坏,病毒对计算机威胁与破坏力是强大的,无法预知,CIH病毒及爱虫病毒就是这类病毒,也全面证明了网络病毒的扩展性,只有全面做好病毒预防,才能从本质上解决计算机病毒,使计算机能够正常运行,加强病毒预防至关重要。对网络病毒的预防,需要管理人员时时对终端进行扫描,避免出现文件频繁破坏,最大化的降低损失。
3.4加强网络隔离
加强网络隔离也是应对大数据环境下网络安全威胁的重要措施之一。目前,隔离网络最为常用的工具是防火墙,防火墙能够将内部网络和外部网络进行隔离。外部网络的漏洞往往更为多样,防护起来十分困难,而内部网络相比之下则较为安全,防火墙技术能够对来自外部网络的各种入侵行为进行拦截,可有效提高数据信息的安全性。
3.5 加强对病毒的防御
病毒一直是威胁计算机网络安全最为重要且最为常用的因素之一,其带来的损失有时难以估量。目前应对病毒威胁最有效的方法是安装杀毒软件,定期对系统进行扫描,对病毒进行查杀。在大数据环境下,病毒的种类和形态更为多样,因此,为了防止来自病毒入侵的攻击,用户应当安装正版的杀毒软件,及时对系统病毒进行扫描和查杀,并及时将杀毒软件更新到最新版。此外,用户应当提高自身的网络安全防护意识,不轻易点击不明链接,不随意访问未知网站。
4 结论
当前,人类已经进入大数据時代,人们的各种信息借助互联网平台,受到了严重的泄露和破坏威胁。大数据环境下,网络系统的物理安全、信息内容安全、信息传播安全和管理安全受到很大威胁,可通过加强访问控制、加强数据加密、加强网络隔离和加强对病毒的防御等几个方面进行防护。大数据环境下的网络威胁因素日益多样,对防护措施的研究必须不断开展。
参考文献
[1]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10):90-92.
[2]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,12(18):19-20.
[3]王忠.大数据时代下计算机网络信息安全问题研究[J].信息与电脑(理论版),2017(15):203-204.
(作者身份证号码:32062119860618076X;
江苏飞搏软件股份有限公司)
关键词:大数据;网络安全;安全分析;防护措施
1.大数据环境下的网络安全分析
1.1 物理安全
物理安全通常包括软件、硬件、网络信息数据等三个主要内容,也是网络安全的最为基础的部分。其中,在软件部分,囊括的范围比较广,包括我们平时常见的防火墙,以及各类杀毒软件、防护软件等;在硬件部分。通常指与硬件相关的如电源的稳定、雷电防护系统;在信息数据安全方面,主要是对数据内容进行保护,防止信息泄露等等。
1.2 信息内容安全
信息内容安全通常是指网络信息数据的安全。对信息内容的保护,主要从两个角度开展。一是防止信息内容的泄露,二是防止对信息内容的毁坏。在信息内容泄露方面,主要是指恶意人员在非授权的条件下,盗取用户的信息内容,对用户的信息安全进行泄露,从而造成安全隐患。在信息内容的破坏方面。主要包括计算机系统自身出现运行故障,或者是被恶意人员发送的病毒入侵,对用户的数据内容进行破坏。无论信息内容受到泄露还是遭到破坏,都会给用户的信息安全带来威胁,甚至带来不可弥补的损失。
1.3 信息传播安全
用户数据在网络上进行传输时,通常需要利用各种网络协议,而这些网络协议在使用过程中,都难免会存在一定的安全缺陷,保护机制不够完善,使得恶意分子能够利用协议中存在的缺陷,来对用户的传播信息进行盗取或者破坏。一旦遭到恶意分子的攻击或破坏病毒的入侵,则可能导致网络系统无法正常工作,甚至瘫痪。
1.4 管理安全
在大数据环境下。由于人们在网络上泄露的个人信息和系统信息较多,且大数据处理能力在不断提高,导致各种网络安全问题层出不穷、多种多样。人们的个人信息或网络系统很容易受到恶意分子的攻击或是病毒的入侵,此时系统的操作人员应当采取相应的防护措施进行维护,而如果这些人员没有能够进行及时的监控和采用有效的防护措施,就可能导致整个网络系统受到更为严重的威胁。这种管理安全上的问题导致出现的失误,将对追踪黑客攻击带来极大困难。
2.大数据时代常见的网络威胁手段
2.1 数据的欺骗。
一些黑客会制作虚假数据,通过数据诱导用户点开,如果用户在不明真相的情况下点开数据,就会使非法入侵到计算机的病毒植入电脑,并通过对电脑的控制,使电脑内系统的相关运行数据做修改,导致计算机不工作,甚至无法开机启动,借假数据输入的病毒让人无法防备。
2.2 特洛伊木马。
是隐藏性病毒,通过在计算机内装入秘密指令或程序,实施违法犯罪,制造计算机病毒。这类病毒是以一种非常合法合理的身份进入计算机的,处于隐藏状态,如果程序激发,就会实施破坏,病毒发作没有规律,如果计算机中毒,于在计算机完成任务过程中,实施非授权功能。
2.3 对程序攻击。
计算机程序是计算机得以运行的关键,但是病毒如果攻击程序,则会导致计算机损坏,严重的还会导致硬件被破坏,这类病毒较多见,并存在于计算机内,破坏性强、活动频繁,利用木马程序使用户相信,然后再通过技术性欺骗,让用户主动对其激活,对程序进行危害。有些黑客或病毒对网络系统进行破坏,占据网络渠道,使合法用户不能使用,更无法进行访问,使系统资源遭受破坏等。
3 大数据环境下的网络安全防范措施
3.1 加强访问控制
加强访问控制通常是维护网络安全的十分有效的措施之一。利用访问控制机制对访问网络信息的用户的权限进行控制,从而尽可能的屏蔽不法分子的访问,提高网络数据的安全性。因此,在防护网络安全过程中,用户可以采取对文件设置权限对系统添加多重复杂的口令等措施来加强对访问权限的控制,保护网络信息,减少网络安全问题的发生。
3.2 加强数据加密
对网络数据进行加密也是大数据环境下防护网络安全的重要措施之一。对数据的加密可从两个方面进行,一是对存储的数据进行加密,对数据进行保护,恶意用户即使侵入系统,获取了用户存储的数据信息,也必须获得密钥后才能获得数据的明文。二是对数据在传输过程中进行加密,通过对传输的数据进行加密,可将传输的信息的明文变为密文,即使数据在传输过程中被攻击者截获,也无法解读明文。当前大数据处理技术不断提高,计算能够十分强大,使得其破译密码的能力也得到增强。因此,需要加强对数据的加密,如采用更为安全的加密工具和加密算法。
3.3 积极运用最新的网络防病毒技术
计算机病毒以网络为根基,无处不在,对计算机系统做破坏性活动,通过各种方式的植入,使计算机无法使用,形成系统破坏,病毒对计算机威胁与破坏力是强大的,无法预知,CIH病毒及爱虫病毒就是这类病毒,也全面证明了网络病毒的扩展性,只有全面做好病毒预防,才能从本质上解决计算机病毒,使计算机能够正常运行,加强病毒预防至关重要。对网络病毒的预防,需要管理人员时时对终端进行扫描,避免出现文件频繁破坏,最大化的降低损失。
3.4加强网络隔离
加强网络隔离也是应对大数据环境下网络安全威胁的重要措施之一。目前,隔离网络最为常用的工具是防火墙,防火墙能够将内部网络和外部网络进行隔离。外部网络的漏洞往往更为多样,防护起来十分困难,而内部网络相比之下则较为安全,防火墙技术能够对来自外部网络的各种入侵行为进行拦截,可有效提高数据信息的安全性。
3.5 加强对病毒的防御
病毒一直是威胁计算机网络安全最为重要且最为常用的因素之一,其带来的损失有时难以估量。目前应对病毒威胁最有效的方法是安装杀毒软件,定期对系统进行扫描,对病毒进行查杀。在大数据环境下,病毒的种类和形态更为多样,因此,为了防止来自病毒入侵的攻击,用户应当安装正版的杀毒软件,及时对系统病毒进行扫描和查杀,并及时将杀毒软件更新到最新版。此外,用户应当提高自身的网络安全防护意识,不轻易点击不明链接,不随意访问未知网站。
4 结论
当前,人类已经进入大数据時代,人们的各种信息借助互联网平台,受到了严重的泄露和破坏威胁。大数据环境下,网络系统的物理安全、信息内容安全、信息传播安全和管理安全受到很大威胁,可通过加强访问控制、加强数据加密、加强网络隔离和加强对病毒的防御等几个方面进行防护。大数据环境下的网络威胁因素日益多样,对防护措施的研究必须不断开展。
参考文献
[1]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10):90-92.
[2]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,12(18):19-20.
[3]王忠.大数据时代下计算机网络信息安全问题研究[J].信息与电脑(理论版),2017(15):203-204.
(作者身份证号码:32062119860618076X;
江苏飞搏软件股份有限公司)