辽宁省军区 辽宁沈阳 110032
摘要:人为的系统本身的漏洞以及偶然性的因素都在一定程度上对网络安全造成了隐患。大数据网络技术已经逐渐成为全球化发展的主流趋势,而正是由于国际连通性,使得网络安全或多或少受到国际化的影响及挑战。本文对从泄密途径谈网络敏感数据安全的有效防范进行分析,以供参考。
关键词:泄密途径;网络敏感数据;安全防范
引言
所谓计算机网络安全,主要是指在一定的网络环境中制定一系列切实可行的管理制度,运用多元化的管理手段及技术措施,实现信息传递传输过程的私密性、完整性、安全性和可靠性。众所周知,随着大数据时代的到来,越来越多的信息传输渠道被开发挖掘,由于传播媒介的多样化,使得网络安全面临的影响因素越来越多。
1计算机网络安全的潜在威胁
计算机网络安全是指通过必要的管理制度和相关措施,确保网络信息的安全性和可使用性。在当今时代下,在网络环境中有丰富多样的网络传播媒介,传输信息的渠道也各不相同。所以也有着有众多因素影响着计算机网络信息安全,这里包括着网络系统本身的漏洞和人为因素,甚至是一些突发的因素。它们都对网络安全构成了一些潜在的威胁。在网络开放的背景下,计算机网络极其容易受到一些网络病毒的攻击,掉入网络陷阱,从而对自身安全有一定的破坏。因为网络具有自由性,所以一些信息在进行传播时没有进行必要的筛选,这也容易导致一些安全问题的发生。伴随着全球化的发展,网络信息也步入全球化,这也容易面临着来自世界各地的挑战,各种信息冗杂在一起、良莠不齐,在信息挑选的过程中也有很大的困难。
2计算机网络的安全防范措施
2.1合理运用防火墙和网络管理系统
防火墙系统是指设置在不同网络(如可信任的内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,它是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。通过建立完善的防火墙和计算机网络检测系统,能够有效防范和管理计算机网络安全,可以有效抵御一些恶意软件和病毒。防火墙能定期检测计算机内外部的管理系统,如果发现一些网络隐患,能够及时进行遏制和清除。目前我们可以看到,计算机网络病毒的发展也比较迅速,所以一定要做好计算机的相关防范工作。计算机用户应当充分了解一些病毒的特点和原理,使用好网络检测系统,不断提升网络安全的运营环境。
2.2安装应用杀毒软件
在进行计算机的过程中,为了防止计算机受到病毒的传染和破坏,安装和应用一些杀毒软件,实时监测计算机网络系统的环境,防止一些恶意软件对计算机有一定的干扰。伴随着大数据时代的进步和计算机的技术的不断发展,病毒严重威胁计算机的系统安全,使用的杀毒安装软件也应当不断升级进步。通过进行主动防御和安全的检测,不断提升计算机网络安全,为计算机客户端提供实时的安全防御,并对计算机的软件进行保护。
2.3加强对计算机网络信息的安全防护
大数据在给用户带来方便的同时也对计算机网络信息安全提出了严峻的考验。为保障信息安全需要加强大数据下的计算机网络信息安全的防护力度。在大数据下的计算机网络信息安全防护上首先需要重视的是对于账号密码的保护。对于账号密码的保护首先需要设定详细的安全策略,定期更换账号密码,在多次输入错误时需要锁死账号密码以防破解。在密码设定上需要采用字符、数字、符号相结合的方式,密码位数至少要达到8位,只有如此才能够确保密码具有足够的安全性。此外,应避免账号密码的遗失、泄露。在大数据背景下,需要重视对计算机系统相关内容的掌握,优化对数据信息的管理,加强信息的安全防护,只有如此才能够实现对各类信息数据的规范化、高效化管理。鉴于现今很多用户使用的登录账号与网银账号等相吻合,为保障安全需要对上述信息进行分别重置、优化,避免用户遭受损失。
加强对信息系统的防护,避免因病毒、黑客等攻击而造成账户密码的丢失。在大数据下的计算机网络信息数据管理中企业需要加强对第三方云端信息的重视,并将相关协议落实到实处,以信息防护为基础实现对于各类信息的高效使用,确保信息资源的合理使用。
2.4严密杜绝黑客的入侵
黑客是当前常见的一种人为网络安全因素,基于一定的目标利益开展违法行为。在这样的背景下要实现网络安全,必须对平台中的海量数据信息进行有效的整合、分析、管理。同时根据实际情况搭建起健全、完善、高效的识别攻击模型,快速对黑客的种类进行判断分辨,一旦发现有黑客访问的记录,系统立即做出反应和处理。内网与外网的隔离以及防火墙的运用,能够在一定程度上避免黑客的攻击。与此同时,数字认证、访问控制进一步规范了个人的认证渠道和途径,有效杜绝非法入侵的行为发生,确保系统中的信息数据安全。
3网络敏感数据安全泄密途径
一是,网络安全漏洞泄密。计算机信息系统在运行的过程中,存在多程序运行、通信协议复杂的现实情况,这就在一定程度上增加了网络的不安全因素,导致网络信息系统、协议、隐通道、后门、配置等安全漏洞的存在。这些都成为黑客对网络敏感数据进行木马摧毁、蠕虫攻击、数据监听、数据篡改的漏洞。二是,移动存储介质泄密。包括,移动硬盘、U盘、记忆棒、MP4、数码相机等,这些移动存储介质信息储量大、使用方便,在涉密数据的存储方面有着较为广泛的应用。但若存在存储介质保管、使用不当的情况就容易造成数据的泄密。以“摆渡木马”为例,其主要感染对象就是U盘,当U盘被交叉运用于互联网计算机、涉密数据存储计算机时,就会对涉密数据造成安全威胁。
4网络敏感数据安全有效防范对策
加强对防泄密安全保护技术的运用,安全防护技术是我们实现对各种网络安全问题进行防护的重要武器,是实现网络敏感数据安全有效防护的必备条件。具体来讲:一是,建立敏感数据安全与防泄密保护系统模型,在双重加密机制、密文访问控制技术、数据隐私安全保护工具、客户端自保模式等优势功能的共同作用下,用以对敏感数据予以管理、授权,并在控制监视器的作用下对数据访问用户请求予以判断、执行。二是,对敏感数据予以加密与封装处理。出于对文件数据安全的考虑,在机密数据生成后创建者需要对电子文档予以加密并打包封装。同时为便于操作人员对数据的加解密处理,我们需要采取先进的透明加解密技术,通过对系统指定秘钥、加密算法、文件类型等的运用,来实现对敏感数据的系统自动加解密。以便于对敏感数据的动态监控与保护。三是,采取层次化的网络用户访问控制管理技术。就敏感数据安全问题对用户访问行为予以全方位、灵活控制,以此来实现对用户身份合法性的认证、对用户访问行为权限的判断,从而为合法用户提供权限范围下的访问服务,拒接非法用户对系统的访问。为降低人员操作失误对数据安全造成的影响,我们更需要对用户操作动作予以严格的控制,使用户根据自身权限情况实现对敏感数据的打印、编辑、预览、复制、共享、执行、删除、读、写等。
结束语
大数据下的计算机网络进入了发展的快车道,这一时期对于大数据下的计算机网络来说既是新的发展机遇同时也面临着严峻的挑战。大数据下的计算机网络信息安全十分重要,本文在分析大数据下的计算机网络信息安全所面临问题的基础上就如何做好大数据下的计算机网络信息安全的防护进行了分析介绍。
参考文献
[1]孙嘉毅.计算机网络信息安全中数据加密技术的研究[J].中国农村教育,2019(35):27.
[2]朱秋海.大数据时代计算机网络信息安全问题研究[J].信息与电脑(理论版),2019,31(23):200-201.
[3]蒋静蕾,王冬冬,景鹏军,麻仁俊.数据通信网络维护与网络安全问题探讨[J].科技创新导报,2019,16(23):134-135.
[4]朱博文.基于大数据的网络安全态势感知模型研究[D].华侨大学,2018.
[5]王战红.计算机网络安全中数据加密技术的应用对策[J].现代电子技术,2017,40(11):88-90+94.