大数据时代计算机网络信息安全与防护

大数据时代计算机网络信息安全与防护

天津市河西区城市管理委员会

引言

大数据时代下,计算机网络技术和人们生产、生活的联系更为紧密,在给人们的生活生产带来便捷的同时,网络信息安全的问题也愈来愈突出,成为威胁个人隐私、企业发展和国家安全的重要因素。面对新的发展环境,加强计算机网络信息安全防护需要从多方面进行,提高计算机网络信息防护质量,对实践操作有着积极意义,这也是未来计算机网络信息安全需要深化的重点工作。

1大数据与计算机网络信息安全简述

所谓的大数据,就是指海量的数据。随着用户量的增加,在计算机网络中产生的数据就显得十分庞大,这些海量的数据不仅数量大,同时数据类型也是多元化的。计算机的普及为人们的日常生产生活带来质的变化,人们获取各种信息资源的方式变得简单快捷,在网络上进行搜索基本都能找到自己所需的各种信息。网络信息的方便也给用户带来了不可忽视的弊端,最主要的就是安全问题。用户通过计算机网络来与其他用户建立共享信息,同时也会将自身的私人信息保存在网络上,如此就会容易造成存储信息被盗娶被泄露的情况发生,给用户带来较大的损失。计算机网络信息安全防护是必要的存在,要通过科学合理的防护手段来保护用户的信息安全,防止用户信息被不法分子所利用。计算机网络信息系统中出现漏洞或者失误等情况是比较常见的,在对其进行管理时要针对具体情况来进行。计算机网络环境是比较复杂的,给网络信息防护工作增加了许多的困难,在管理上就显得不容易。

2计算机网络信息安全问题

2.1篡改,复制

数据的精确性和可靠性是用来描述数据完整性的两个有效参数。它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。数据完整性包括实体完整性、域完整性、参照完整性和用户自定义完整性。数据的完整性破坏是指数据库存储中遭受攻击或破坏而造成了数据的错误衍生,丧失了精确性。由于数据的传输过程尤为复杂,且需要经过的路径以及范围非常自由化,所以经常会有不法之徒在传输过程中篡改数据,使其失去原本的精确性,导致数据的难以利用。当然,也有许多数据因为互联网的公开性或者是自身代码出现偏颇,而导致了数据完整性的破坏。

2.2加大负载、中断服务

拒绝服务攻击简称DOS,也是影响计算机网络信息安全的一大隐患。网络黑客们可以通过加大网络通信的负载压力或者是冲击网络连通通信设备来使得计算机网络设备的承载资源被大量消耗,甚至殆尽,从而导致计算机网络中断服务的攻击行为。

2.3侵入、盗用

非法盗用计算机信息的行为是指未经其他单位或个人同意,私自侵入他人的计算机网络系统,对其中的机密信息进行盗用和窃龋这种问题主要出现在金融交易以及尖端技术领域。再者来说,如今社会的网络越来越发达,支付宝,微信支付等金钱交易手段不断发展,这更加剧了非法使用网络信息的不确定性。这种破坏行为不仅会造成机密信息的泄露,还会导致金钱的大量流失,给我们造成很大的损失。

3大数据时代计算机网络信息安全与防护策略

3.1强化防火墙或安全系统的有效利用

大数据背景下,各种恶性软件或者病毒给计算机网络信息安全运行带来了不同程度的威胁,这时往往都是采用防火墙或者相关的安全系统等技术来对这些恶性软件的运行进行有效的干扰,使其不能正常的运行。防火墙技术属于一种典型的隔离方式,主要就是通过利用拓扑结构来对计算机网络运行的安全性与可靠性进行有效提高。近些年,随着防火墙技术的不断成熟,逐渐的被应用到公共与企业的互联网络环境中,对其中的各种数据信息进行安全管理。通常情况下,防火墙会把数据信息进行有效的整理分离,一般情况下内部的数据信息安全性更高,这样情况下人们都会习惯性将重要的数据信息划分到防火墙的内部信息结构中,如此来提高数据信息的安全性,防止信息的泄露。防火墙技术除了能有效的区分整理数据信息以外,还会定期对数据信息进行检测与维修,能在很大程度上抑制病毒的攻击。为了加强防火墙的作用,就需要相关的管理人员针对不同的计算机病毒特点、活动范围来强化防火墙的功能,尽量从根本上来杜绝病毒对计算机网络信息安全的攻击,防止数据信息被盗。

3.2网络监控、入侵检测技术

对局域网内的计算机进行监视和控制就是网络监控,通过监控手段保护计算机网络的安全。网络监控的功能强大,除了基本的上网行为管理控制、内容监视、屏幕监视和数据安全等,还具备IP网络监控、多画面的监控效果、灵活的报警联动方式等多样特殊功能。作为一种新兴的防范技术,入侵检测技术综合了众多技术,例如专家系统入侵检测方法、神经网络的入侵检测方法等。其主要通过获取安全日志、行为等信息来监控计算机,从而推断出计算机网络是否遭受到攻击和入侵,以此达到保护计算机网络安全的目的。

3.3严格控制访问和身份验证

从控制访问来看,主要是从使用权限的限制、属性的管制、目录层级的掌控这三个方面来进行处理,利用角色控制、自主和强制访问这三种手段来进行控制,以达到保护网络信息安全的目的。再来看身份验证,不论是为了确保用户合法的接收信息,还是从保证信息的安全性方面,这些都是需要在信息传送过程中必须要抓紧的审查工作。而这种控制访问的措施也有很多,比如,对密码进行高级加密、使用指纹系统、辨认个人笔迹、输入口令卡或智能卡以及人脸识别系统等等,用户可以利用这些方法来加强信息系统的安全保护性能,隔绝病毒的入侵。

3.4使用数据加密技术

数据加密技术,也就是我们经常来说的密码技术,在计算机网络信息安全防护中十分常见且重要。数据加密一般分为链路加密,节点加密以及混合加密形式,它可以在计算机使用过程中形成一个保护屏障,在一定程度上防止他人侵入你的计算机网络,对你的信息进行篡改和复制,损害信息的机密性与完整性。其中来讲,混合加密方式是一种最为安全的设密方式,它能够大大提高你密码的防护级别,对数据保护更为有效。

3.5及时安装漏洞补丁程序

任何事物都难以做到十全十美,计算机中的软件、硬件、协议等亦是如此,其在设计、开发以及系统安全策略上,必然存在多多少少的缺陷,从而形成了所谓的漏洞。而这些漏洞就是犯罪分子攻击计算机网络的重要突破口。面对这些无意中留下的不受保护的入口点,除了开发商需要编写有效的补丁程序外,计算机用户也要及时进行漏洞扫描和下载漏洞补叮

结语

大数据时代计算机网络信息的安全工作愈来愈重要,需要从多方面加强重视,提高计算机网络信息安全防护的力度和整体质量水平。未来的计算机网络信息安全的保护工作会愈来愈严峻,相关人员需要进一步加强理论研究和防护技术的开发,为保障计算机网络信息安全打下坚实的基矗

参考文献

[1]邓辉.大数据背景下的计算机网络信息安全及防护措施[J].通讯世界,2018(07):58-59.

[2]付喆.大数据背景下计算机网络信息安全与防范[J].企业科技与发展,2018(07):181-182.

[3]魏泽华,计算机网络信息和网络安全及防护策略探讨[J].中国战略新兴产业,2018(12).

标签:;  ;  ;  

大数据时代计算机网络信息安全与防护
下载Doc文档

猜你喜欢