计算机网络信息安全及防护探究

时间:2022-10-26 03:36:39

计算机网络信息安全及防护探究

摘要:随着我国科学技术不断发展,计算机网络技术已经在各个领域中都十分应用普及。但网络是一个开放性平台,在计算机日常应用中会遇到网络信息安全问题,从而给用户的隐私、财产造成严重的损失。这就需要全面加强计算机网络安全防护,特别是在大数据背景下,必须要保证个人隐私安全。基于此,探究了大数据背景下影响计算机网络信息安全的因素,并提出安全防护策略。

关键词:大数据;计算机网络;信息安全;影响因素;防护策略

计算机网络技术作为人类步入21世纪的标志性技术,在几十年发展中,我国计算机水平也在不断提高,这也为推动信息技术发展提供了有利背景。不同种类的信息手段不断融入到人们日常生活与生产中,给人们生活带来了极大的便利性,工业生产效率更高,可以说计算机网络技术的到来实现了社会变革。但是在大数据背景下,计算机网络安全也广受关注,信息安全问题十分严峻,个人信息被传输到大数据中,任何人都可以查询到个人隐私信息,从而对用户造成影响。这就需要在大数据背景下,加强计算机网络信息安全防护工作,保障用户信息利益。

1大数据背景下计算机网络信息安全的影响因素

在大数据背景下,人们日常生活与生产中不可或缺的因素就是网络信息,但网络作为一个开放性平台,很多不法分子在网络上制造病毒非法获取他人信息。此外,计算机网络信息安全还包括将自然灾害、用户误操作等。1.1自然灾害。计算机在日常运行中,硬件设施性能直接能够体现计算机性能。如果遇到了自然灾害问题,则计算机设备本身的自然灾害抵抗力就会有所降低,从而早收到破坏,严重影响计算机的高效性、稳定性。特别是在自然天气较为恶劣的情况下,部分计算机设备容易受到自然天气的影响,部分电路被损坏,这就降低了计算机自身的安全性,出现信息传输失败或数据丢失等问题。此类问题更多是计算机设备自身的缺陷,但是出现几率并不大。1.2网络开放性。计算机网络在各个行业、领域都有所涉及,在计算机网络实际应用中,会产生大量的信息。因此,很多不法分子会利用计算机网络开放性特点,做出影响计算机信息安全的行为。通常情况下,为了能够确保计算机网络的安全性,都是采用TCP/IP协议自我保护,但是协议保护效果差,给计算机网络带来了严重威胁,数据信息传输也容易被拦截,无法保障计算机信息安全。1.3操作方面。人为因素也是导致计算机信息安全问题的重要原因,计算机操作需要用户具备一定的计算机应用能力,这样才能够发挥计算机网络的优势,并将系统中的功能优势发挥出来。很多信息安全问题除了客观因素之外,还包括操作人员对信息存储认知不足、操作不恰当等情况,因为操作失误造成信息丢失。还有部分用户在使用计算机过程中缺乏安全防护意识,从而出现了计算机系统漏洞或随意输出安全口令,从而提高了病毒木马入侵几率,造成信息泄露。1.4黑客攻击。在大数据时代下,计算机网络在运行过程中会遇到大量的数据信息,很多信息都有利用价值。因此,在应用计算机时,很可能内网遭受到黑客攻击,个人信息被非法盗取。还有部分黑客不是为了盈利,而是怀有报复心理,给个别企业传输木马、病毒,让企业整个网络瘫痪,或者盗取重要信息贩卖或公开于众,给企业带来了极大的损失。因此在计算机使用当中,需要不断地强化个人意识,采用多种防范措施减少黑客对用户信息安全的影响。

2常见病毒类型

2.1木马病毒。作为常见的病毒种类,可以将木马病毒看做是一种后门程序,能够侵入到客户端和服务器中。木马病毒具有一定的功能性,通常不会对计算机造成明显的影响,在不知不觉中盗取用户的信息。从本质上说,纯粹木马(非变异)没有自我修复的能力,但木马侵入到计算机系统中,则黑客就能够随意获取计算机里的信息。用户的绝大部分资料都暴露在黑客的眼前。一般情况下,木马病毒都需要在服务器中下载,所以不知名网站各种软件尽量不下载。2.2蠕虫病毒。蠕虫病毒主要是依附于MIRC和htm文件,并在此基础上进行传播,如果用户计算机感染了蠕虫病毒,会直接运用计算机驱动器,搜集可以感染的软件实现病毒传播,病毒代码覆盖原文件,并更改文件的扩展名———vbs。蠕虫病毒通常是占用计算机资源,让用户计算机编程黑客子计算机,通常会影响电脑运行速度,严重会导致整个系统瘫痪。2.3邮件病毒。简单来说,邮件病毒就是依附于网络邮件的一种病毒,由于邮箱能够传输加文件,因此邮件成为病毒的载体,如求职信病毒、loveyou病毒等,通常是通过利用客户心理,提高邮件病毒的下载率。并且邮件病毒传播性能很强,一旦用户计算机中毒就会自动操纵邮箱向相关人群发送相同文件,甚至会导致邮件服务器因为资源耗尽而无法运行。

3大数据时代下计算机网络信息安全防护的有效对策

3.1设置安全权限。设置安全权限实则就是信息文件加密。在大数据背景下,企业、个人信息也是针对性开放,为了避免他人阅读个人信息,即可设置安全访问权限,这样不仅可以解决用户无操作的问题,同时也可以避免非法分子盗取信息。安全权限管理结合了ID认证技术,也就是不同人会获得一个独立的ID,并给ID设置权限,从而实现了人的管理。例如在企业的网络平台中,基层员工输入个人的ID信息只能找到全公司开放的信息,无法打开数据库管理模块、财务模块等,而高层管理人员就可能实现上述的所有功能。这样就可以保障企业信息的安全,还可以通过查看网络访问痕迹来追溯查找的信息源,如果是ID被泄露可以针对性更改ID。3.2数字加密。数字加密主要是为了信息数据包在传输过程中不被非法分子拦截,可以对文件数据信息进行加密传输。数字加密技术在多年发展中已经有了的很大成就,可以确保计算机信息安全的和完整性。数字加密技术的核心就是密钥、密匙,密匙可以对传输数据进行数字化加密(打码),而密钥能够解码,从而实现信息数据的多次转换。因此,用户如果想要传输信息数据,采用数字加密技术对所传输的数据包进行加密,软件会自动生成密文,将数据传输到指定IP之后即可采用密钥进行解码,生成原文信息。如果在信息传输中被硬性拦截,没有密钥不仅无法打开密文,即使被硬性打开也只会生成数字乱码,无法获取原信息。3.3防火墙与智能防火墙。防火墙当今计算机信息安全防护中最为重要的技术之一,通常计算机Windows操作系统都会自带防火墙,但是计算机本身自带的防火墙不更新,所以防护性能非常低。所以用户需要再设防火墙。简单来说,防火墙就是内网、外网中间的一道屏障,避免外网病毒、木马等进入到内网盗取信息。同时,防火墙还可以实现数据监控,在数据信息传输过程中,只有可以通过审核的信息才可以进入到内网,否则会被过滤在外。常见的防火墙包括间硬件防火墙和软件防火墙。但是传统防火墙已经逐渐被社会所淘汰,因此当今更多是采用智能防火墙。智能防火墙采用了模糊数据库与动态识别技术。模糊数据库结合大数据信息可以自动搜索信息,组建了模糊网络结构,防火墙可以通过数据库信息不断完善防火墙性能,匹配现有的新型病毒攻击特点,对所传递的文件信息进行分析,把病毒信息排除在外,从而实现数据控制访问的功能。这种模仿病毒攻击的特性在实际使用中可以预防新型病毒,加入输入库判定A病毒通过输入法攻击,则会自动加强输入法防范,即使后续研制出了A病毒,也无法进行输入法攻击。3.4病毒查杀。病毒查杀技术就是日常所应用的杀入软件,可以检测计算机内已经潜藏的病毒,并对所查杀的病毒进行隔离处理,确保计算机可以安全运行。安装杀毒软件能够保障计算机信息安全。结合大数据信息编写防毒程序,将更改好的病毒程序写入到计算机系统中,根据系统程序特性获取程序、信息运行优先权,这样即可对敏感部位进行病毒检测和查杀,删除或隔离病毒感染的文件。并且当今市面上常见的病毒查杀软件都具备闪电查杀(关键目录查杀)和全盘查杀,用户可以结合自身需求选择查杀病毒的方法。同时,计算机病毒攻击多数都是通过系统漏洞,这就需要加强漏洞修补工作,降低木马病毒的攻击几率。杀毒软件通常都自带漏洞扫描技术,可以自动对计算机操作系统漏洞进行扫描、修复,降低黑客的攻击几率。3.5黑客防范。从计算机安全防护层面分析,其最大的防护对象就是黑客,大数据中的病毒多数都是黑客制造,并通过病毒的功能性实现相应的目的,这需要做好黑客防范。例如2017年的“比特币勒索病毒”(比特币是全球性质的虚拟货币,市场价值非常高),此病毒主要是锁定重要文件,如果中毒用户没有在指定时间支付比特币,这些被锁定的文件就会自动删除,给用户带来极大的损失。“比特币勒索病毒”是俄罗斯黑客制造,各大机构与企业也在不断加强该病毒的破解方法,但最终只能通过修补漏洞避免遭受攻击。诚然,很多高级病毒没有较好的解决方法,但是通过安全防范可以减少95%以上的病毒攻击。如修复漏洞、设立防火墙、访问控制等,这样即可将病毒隔离在外,降低黑客的攻击频率。而内部侵袭可以采用杀毒软件的监听功能,对计算机实际运行情况进行分析,判断计算机是否潜在病毒程序。

4结语

在大数据背景下,网络信息繁杂,很多带有木马病毒的文件会盗用用户个人信息和财产,这就需要加强计算机网络信息安全防护工作。从信息安全影响因素方面分析,软件防护更加重要,需要用户掌握信息种类和特点,针对性采取防护措施,注重日常生活中的漏洞修补、病毒查杀、防火墙更新等,这样才能够保证数据信息的安全性。

参考文献

[1]袁露.大数据背景下计算机网络信息安全及其防护措施研究[J].中外交流,2018,(12):555-556.

[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,(24):40-41.

[3]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,12(18):19-20.

[4]沙铁军.大数据时代下计算机网络信息安全问题研究[J].经济管理:全文版,2016,(10):131-132.

[5]翁平,柳登丰.大数据时代计算机网络信息安全及防护策略研究[J].数字化用户,2017,23(32):52-53.

作者:赵俊岗