欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

大数据下计算机网络信息安全研究

时间:2022-07-08 08:50:08

大数据下计算机网络信息安全研究

1大数据时代及计算机网络信息概述

1.1什么是大数据

大数据,顾名思义就是海量的数据。大数据技术,指不用随机分析法这种捷径,而采用所有数据进行分析处理的一种简捷、迅速地提取重要信息的科学技术。它拥有五种特点,大量(Volume)、高速(Velocity)、多样(Variety)、低价值密度(Value)和真实性(Veracity)。越来越多的领域借助大数据这一技术的发展应用,拓宽了业务范围,更新了运营模式,发生了巨大的变化。比如电子商务、物流配送、城市规划、犯罪预测等。

1.2什么是计算机网络信息安全

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但因网络具有开放性、虚拟性、自由性等特点,其安全性一直存在诸多问题。特别随着网络技术近年来迅速的发展,网络结构更复杂、介质更多样、用户传输信息的渠道更广,无疑使网络信息安全保护的难度增加。因此为确保国家、企业与个人的信息安全,应加大网络安全的防护效率,规范安全防范工作,营造良好的网络环境。

2大数据背景下威胁计算机网络信息安全的主要因素

2.1黑客入侵

在网络信息安全中,黑客入侵是一个严重的威胁。黑客入侵的范围很广,包括企业、政府、个人用户等系统,都有被入侵的危险。黑客的行动有两种,容易被直接发现是主动性攻击,其攻击具有目的性和计划性,通过网络攻击盗取或破坏用户的信息数据,使其信息遗漏或者缺失。还有一种称为被动性攻击,如在隐藏的文件中放入病毒或恶意软件,截获、破解网络数据信息。因为其不会对网络稳定运行造成任何影响,所以比较隐蔽。但无论是哪种黑客入侵方式,都将威胁用户信息安全,甚至导致所有数据信息毁损报废,整个网络系统瘫痪。

2.2网络病毒

近年来网络病毒入侵方面的违法行为也非常多,是窃取网络信息的重要渠道。用户在下载或登录一些安全性不高的网站时很有可能被网络病毒入侵。其具有高度的隐蔽性和传染性,且破坏力极强,它们侵入用户计算机系统,大量复制或破坏系统中存储的数据和信息。随着网络的迅猛发展,网络病毒也在更新换代,破坏力也日益提升,轻则阻碍计算机的正常运行,重则导致数据丢失,系统瘫痪,极大程度地破坏了网络安全。

2.3计算机系统的漏洞

计算机系统本身存在的漏洞也是威胁网络安全的一大隐患。计算机网络具有开放性的特点,加上网络操作系统体系结构以及数据库系统本身的问题,TCP/IP通信协议及WWW、FTP、NFS、E-mail等应用协议也存在着安全漏洞,导致网络基础设备的安全性不足,为黑客和病毒入侵提供了有利条件。

2.4计算机网络管理不完善,安全防护意识不强

由于缺乏安全防护意识,在使用网络时,如浏览一些非法或安全性较低的网站、随意连入一些未经安全认证的网络,加上本身网络安全防护级别较低,都极易使网络受到入侵造成各种信息的泄露、丢失。另外,部分网络管理人员自身专业水平和素质不过关,缺乏安全防范意识,认识不到网络信息安全的重要性,不注重日常网络维护。尤其是大型企业单位,庞大的计算机网络系统却匹配着不健全的管理制度,成为了网络安全事故频发的主要因素之一。

2.5偶然因素引起的无意威胁

主要如软、硬件的机能失常,人为误操作,电源故障和自然灾害等。

3大数据时代加强计算机网络信息安全防护工作的相关措施

随着技术的不断发展,大数据时代已经逐步走进了智能信息化,通过网络,我们可以了解物流情况、身体健康水平、电器使用状况等各种信息。在这个信息就是资源、就是“财富”的时代,如何保障信息安全越发显得重要起来。

3.1依据法律保护计算机网络信息的安全性

想有效确保网络信息安全,首先要加强计算机及网络的立法和执法力度。目前我国涉及到网络信息安全的法律,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,但还不够完整,所以必须建立健全的法律系统,制定专门的信息安全防护机制,才能保证防护网络信息安全有法可依。

3.2提高网络信息安全防范意识

网络用户要提高信息安全防范意识,及时完善防护系统,要有防范黑客入侵、病毒感染的意识,也要有保护自身信息不被盗取、恶意修改的意识。

3.3建立健全计算机网络管理制度,提升网络管理安全水平

注重安全管理,建立起各种管理制度,包括计算机处理的管理控制制度、人员管理制度、运行维护制度、机房保卫管理制度、各种资料管理制度、严格分工和专机专用等管理制度等。规范管理人员的操作,提高其专业技术素养和安全防护意识。注重计算机网络的日常安全管理、维护工作,定期备份数据库,及时更新防病毒软件,查杀病毒,保护信息安全。

3.4注重应用计算机网络安全技术

3.4.1防火墙技术。是一种常见的网络安全技术,可将网络分隔为内部网和外部网,成为网络安全使用的屏障。防火墙可以监控复杂的外部网行为,防止非法用户进入内部网窃取数据和信息,帮助计算机用户构建安全可靠的网络环境。根据不同的技术特点,防火墙技术可以分为包过滤型、地址转换型以及型等。但是防火墙也有自身的局限性,不能防止从LAN内部的攻击。随着技术的发展,还有一些破解的方法也会给其造成一定隐患,所以防火墙并不能让我们一劳永逸。3.4.2防病毒技术。采用杀毒软件对网络中各种已知病毒展开有效查杀工作,能避免黑客利用这些病毒程序危害到信息安全。定期进行升级优化,更新病毒库,确保杀毒软件各项功能的完备,提升网络使用的安全可靠性。同时还要使用网络入侵检测技术,及时检测网络系统内部出现的信息风险因素,加强网络系统安全监控,定期排查安全隐患。入侵检测技术主要分为两种,一种是统计分析法,指对已了解的网络系统弱点进行攻击行为上的科学检测工作;另一种是签名分析法,指通过利用先进的统计学理论,展开对计算机系统运行状态动作模式的科学判断工作,根据系统实际运行动作确定计算机网络系统是否处于安全范围内。3.4.3数据认证技术。拓宽网络的数字认证技术渠道,严格控制计算机网络信息的访问次数,避免网络信息被不法分子盗取利用,确保内部网络安全稳定运行。3.4.4加密技术。对网络数据库进行加密管理,设定访问权限。网络数据库安全级别多设为C1、C2,安全性低,容易被恶意篡改或攻击,因此也要加密相关软件,避免病毒感染。杀毒软件也需要加密处理,提前检查,出现问题及时处理。近年来电商活动增加,为确保信息安全,电商平台也需要加密处理,比如数字签名、SET安全协议等。综上所述,在大数据时代,想要全面保障用户网络信息的安全可靠性,必须不断加强对计算机网络信息安全的管理防护工作,提高用户的安全维护意识和网络安全管理水平,采用有效的安全防范措施,确保网络系统具备各种安全防护性能,能够有效抵制入侵、避免信息数据的遗漏破坏,推动计算机行业和谐稳定发展。

参考文献:

[1]梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息技术,2018(2).

[2]龙振华.大数据时代计算机网络信息安全及防护策略[J].中国管理信息化,2019(3).

[3]吕乐乐.大数据时代计算机网络信息安全与防护研究[J].科技创新与应用,2018(6).

[4]王菲.关于大数据时代的计算机网络安全及防范措施探讨[J].电脑知识与技术,2017.

[5]任恒妮.大数据时代计算机网络安全防御系统设计研究分析[J].电子设计工程,2018(12).

作者:毛颖 单位:广东省财政职业技术学校