杨清昕
昆明地铁运营有限公司 云南 昆明 650000
摘要:随着网络的普及,人们对计算机网络信息安全的重视程度也越来越高。采取相应的防护措施是十分必要的。本文概述了计算机网络技术,阐明计算机网络信息安全的重要性,分析计算机网络信息安全存在的隐患,总结攻击计算机网络的几种方式,最后提出安全防护措施,以供参考。
关键词:计算机网络信息安全
引言
广义上讲,大数据主要指的是数据处理的一种模式,并且处理的数据量需要保证在一定的范围内,从而确保及时对信息进行处理。大数据的数据量较高,可以同时处理海量数据。在科技的推动下,数据的数量激增,对于信息数据处理的平台和载体也提出了更高的要求。
1计算机网络信息安全存在的隐患
1.1网络病毒入侵
网络病毒入侵是计算机网络信息安全的另外一个重要隐患。近年来,因为病毒入侵带来的安全问题和经济损失屡见不鲜。另外,计算机用户如果访问了一些安全性不高的网站,也有可能遭遇网络病毒入侵。网络病毒的隐蔽性高、传染性强、破坏能力强,可以在下载软件、网页浏览的过程中入侵电脑。在计算机网络快速发展的过程中,网络病毒也在不断更迭,破坏力日益提升,给计算机系统带来瘫痪、阻碍计算机系统正常运行的可能性大大增加,因此在新时期做好防止网络病毒入侵的工作至关重要。
1.2网络诈骗风险
在社会经济不断发展、科学技术日益普及的背景下,一些不法分子利用计算机网络实施诈骗,给群众财产带来极大的风险和威胁。正是因为计算机网络自由性和开放性的特征,网络诈骗屡禁不止。不法分子借助聊天工具进行虚拟信息发布和虚假广告宣传,通过拉近彼此距离、降低计算机网络用户警惕来实施诈骗。著名的徐玉玉案正是源于此。网络诈骗现象非常严重,需要引起人们的高度关注。
1.3内部威胁
内部威胁是组织内个人创建的漏洞。这些威胁可能是偶然的或故意的,并且涉及攻击者滥用“合法”特权来访问系统或信息。万一发生意外威胁,员工可能会无意间共享或暴露信息,下载恶意软件,或者其凭据被盗。蓄意威胁时,内部人员会故意破坏,泄漏或窃取信息,以谋取个人或专业利益。
1.4勒索软件
勒索软件攻击使用恶意软件对您的数据进行加密并保存以进行勒索。通常,攻击者需要信息,采取某种措施或从组织那里付费,以换取解密数据。根据所使用勒索软件的类型,您可能无法恢复加密的数据。在这些情况下,您只能通过使用干净备份替换受感染的系统来还原数据[1]。
2计算机信息安全的防护策略
2.1信息加密技术
网络上所有的信息都是以二进制为基础存在的。以基础的字符为例,用户输入的所有字符都会通过ASCII编码转化为计算机能够理解的数字语言。对一串有意义的数字使用一些特定的加密算法,可以有效保护信息安全。以古老的恺撒密码为例,凯撒密码的加密方式是将明文中的所有字母都用字母表后面固定数目的字母替换,这个数目由加密者任意制定。比如,对“kaisamima”进行加密,指定数目为1,加密后,信息变为“lbjtbnjnb”,完全变成了“乱码”。当然,这里所举的加密方式是极为浅显的,现在的加密技术往往涉及复杂的数学模型,不法分子想要破解是很难的,从而有力保障了信息安全。
2.2大数据安全技术策略
数据从产生、采集、传输、存储、加工处理、信息分析到数据应用,在每一个环节大数据安全技术都对数据信息进行安全保护,防止数据信息泄露、数据遭黑客篡改、密钥泄露等问题出现。如在数据采集与存储阶段,采用数据挖掘等技术将数据按类型归类,分析目标数据信息;在传输过程中对数据进行加密,增加数据标识;在存储大数据过程中进行数据安全监控和检测,确保数据存储过程的安全性。
2.3防火墙技术
防火墙技术指的是一种隔离控制技术,可以在计算机的使用环境与网络环境之间构建一道安全屏障,以此来实时监测网络中的数据流,有效阻止不良信息资源的非法访问与非法送出,防火墙技术可以准确过滤掉不安全的服务因素,只有被允许的服务才能进入计算机系统,有效防范了不良行为的非法入侵,确保计算机网络环境的安全性。在计算机网络信息环境中,企业可以根据系统实际要求来设置不同的互联网访问等级,有选择性地接收不同的网络资源。防火墙技术的应用可以有效提高工作人员对特殊站点的管控力度,针对性地保护主机运行,提前规避掉不必要的访问行为。此外,防火墙技术的应用还可以明确阻止目标IP地址的访问,以此来提高安全防护技术的精准度。对于现代企业而言,计算机网络系统的运行环境已经相对成熟,防火墙技术的应用不仅可以保证计算机系统稳定运行,降低管理成本,同时还可以打造出更加集中高效的安全管理体系。除此之外,由于防火墙技术在实践应用中存在一定的局限性,如不能有效阻止防护墙内侧的攻击等,因此相关人员要针对其出现的问题给出相应的解决方案并及时更新防火墙版本,以提高计算机数据防护能力。
2.4身份认证技术
由于互联网环境中存在很多影响信息安全的因素,因此企业要积极创新安全管理技术,以更好地防范威胁因素对计算机信息安全造成的负面干扰。基于此,身份认证技术被广大企业采纳,其通过构建多层次和多元化的身份认证体系,灵活选择不同的认证方法,如指纹识别、人脸识别、虹膜识别以及动态密码等,可以为不同的用户提供相应的安全防护措施。此外,身份认证技术还可以对用户目标进行合理分类,从源头提升网络信息安全等级。面向不同的用户设置不同的口令,当用户登入数据库或管理系统前,需要在登录界面输入用户名和认证口令,验证成功后方可进入,不然会被判定为非法入侵行为。智能IC卡同样可以达到很好的安全防护效果。用户需要将正确信息输入到IC卡中,在访问时输入密码,验证成功后才可以进入页面系统。此外,用户也可以采用密钥认证技术,该技术采用的是第三方认证系统,用户需要先得到服务器的授权,并输入设置好的密钥来验证身份,通过后方可登录系统[2]。
2.5重视病毒检测与修补
用户需要定期检测系统病毒,经常进行深度检测,选择合适的杀毒软件排查,减少病毒带来的安全问题;扫描系统漏洞及时下载补丁,减少系统漏洞造成的网络安全问题,提高计算机运行的安全性。此外,可以对IP地址进行隐藏,避免黑客攻击行为的出现,黑客不能获取准确地址,无法进行攻击。合理使用各类计算机安全软件,当出现恶意攻击时可以及时发出警报。安全软件还可以恢复部分被恶意篡改的数据,重视计算机数据检查,保证数据操作的安全性。
结束语
随着互联网的快速发展,相关的各方面技术也在快速提升功能,特别是大数据时代的到来,为了保护数据网络传输中安全性,信息技术也快速发展,如数据加密技术、防火墙技术、安全审计技术等在网络中广泛应用,确保网络数据信息安全。大数据背景下网络信息安全是动态的、多方面因素综合的过程,网络中各个环节都要部署相关安全技术,时刻收集网络中威胁,分析网络漏洞,及时对网络安全策略进行调整。网络管理人员和网络用户的网络安全教育要强化,定期对网络管理人员要进行专业技术培训,将网络安全技术灵活、熟练地应用到各个管理环节,这样才能构建高效、安全的网络信息安全系统,营造安全、稳定的网络工作环境[3]。
参考文献:
[1]格桑次仁.大数据背景下计算机信息技术在网络安全中的运用探析[J].数字技术与应用,2021,39(05):190-192.
[2]顾云,史正林.新时期计算机网络信息安全技术分析[J].电脑编程技巧与维护,2021(06):164-165.
[3]李震乾.大数据背景下计算机网络安全防范措施研究[J].科技与创新,2021(11):108-109.