计算机网络信息安全与防护措施在大数据背景下的实施策略
来源:用户上传
作者:
摘 要:本文基于大数据背景,探究计算机网络信息的安全与防护措施,为其后期营造良好运行环境打下坚实的理论基础,积累了实践经验。
关键词:计算机;网络信息安全;防护措施;大数据
1 大数据及计算机网络信息安全的基本概况
1.1 大数据时代的基本内容
大数据时代主要指的是在现代社会发展过程当中,将大量的数据信息归纳融合,进而高速而又有效地运用这些信息的特殊技术表现。其能够将独立存在的相关数据信息通过收集、计算、整合成多样的信息资源库。在这个过程当中,此时的数据信息并不简简单单只是一个存储的媒介,而是能够将多种数据类型进行融合的一个大的数据库,具有运转速度快、灵活多变、运行成本较低等多种特点。随着大数据这一技术发展不断走向成熟,在国内许多行业也开始关注这一问题并依据企业的发展内容充分融入了大数据,提升自身的战略目标。但是对于大数据而言,其所涉及的范围逐渐拓展,所能够储存的相关信息也会随着时间的推移不断增多,此时的数据信息在安全问题和管理之上也变得更加的繁重,在很大程度上促使数据信息的保密性不断降低。甚至对许多企业、经济都产生了很大的影响。针对这一复杂的环境,为了更有效地提升安全性,就需要更多方面地进行深入的研究和探讨。
1.2 计算机网络信息安全的主要内容
对于计算机网络信息安全来说,主要指的是在运行的过程当中不会存在一些恶意的或者是无意的原因导致计算机当中的网络系统遭受相应的破坏,在计算机网络系统的运行和发展过程当中,能够不断提升网络运行的连续性服务,并促使对其运用产生一种特殊的可靠性的特点。从计算机当中的网络信息安全来看,主要包含了五个重要的内容:其一,网络安全问题;其二,用户安全问题;其三,数据安全问题;其四,应用程序问题;其五,安全和操作上存在的问题。网络安全问题主要指的是应用网站针对IP来源所表现出来的合法性进行有效的判断;用户安全问题则主要指的是运用身份认证这一方法去辨别系统资源的访问以及后期的使用进行相应的授权;数据的安全是指数据机密性;应用程序的安全是指数据以及用户这两个方面的安全。
2 影响计算机网络信息安全的主要因素
2.1 计算机网络信息安全受到外界因素的影响
对于计算机而言,主要是硬件与软件结合而形成的。由此,针对计算机网络当中的信息安全防护就需要对外界存在的一些影响因素进行考虑。相关数据显示,影响计算机网络信息安全的主要外界因素则是自然灾害或者是相关人员在操作之上的失误进而导致的安全性问题。在自然灾害的表现上来看,主要包含了自然界当中的雷电、火灾、洪灾以及地震等各个方面的因素。一旦这些自然因素产生就会对计算机后期的发展和运行产生很大的损害,促使计算机网络信息安全在后期的防护受到制约。对于计算机网络信息安全的操作,主要是由于使用计算机的相关人员在主观意识上造成一定的操作失误,由于在操作上缺乏相应的计算机网络安全防护意识以及必要的专业操作能力,难以对用户口令进行相应的处理,进而导致计算机网络信息安全存在很大的隐患。
2.2 计算机网络信息安全受到黑客攻击的影响
在计算机网络当中,有些不法分子为了自身的利益,运用黑客技术在网络当中毫无章法地进行操作,导致网络系统难以正常运行。人为的不法侵入可以分为两种不同的情况,具体而言:首先,主动性的特点、针对性地对想要攻击的相应目标实施摧毁和破坏,进而促使相应的信息被盗取,而使得极具可靠性的、系统性的信息遭受严重的破坏;其次,所传输的目标信息在传输过程当中遭受不法分子恶意获取和破解,虽然计算机网络在遭受被动攻击之后依旧能够正常运行,但容易导致数据内容遭到泄露以及丢失。除此之外,采用人为的行為进行恶意进攻的话还会造成整个网络在运行过程当中出现瘫痪的情况,进而影响正常的运行和发展。
2.3 计算机网络信息安全遭受病毒入侵的影响
在大数据发展之下,网络呈现一种开放性的特点,而病毒的入侵也不可避免的有了可乘之机。在计算机网络发展过程当中,病毒具有一定的隐蔽性、储存性以及执行性的特点。计算机网络运行过程当中一旦有病毒潜入计算机当中,它们就会蔓延开来并执行相应的操作,影响计算机运行当中数据传输的安全性特点。在更高层次这一封闭的过程当中,病毒往往会通过光盘的形式、软盘的形式以及硬盘的形式进行传播,并且通过这些不同的媒介以及计算机病毒逐渐入侵到整个计算机的数据传输过程当中。对于在计算机网络当中注入病毒而带来危害和很强破坏性的病毒,如熊猫烧香、CIM这些病毒就会导致许多计算机网络在运行过程当中瘫痪,对计算机网络的正常运行和发展造成很大的影响。因此,病毒对于网络信息安全带来的威胁是巨大的。
3 大数据背景下计算机网络信息安全的主要防护策略
3.1 对计算机网络当中的信息安全管理体系予以完善
在计算机网络运行当中,信息安全的防护体系需要进一步完善,这也是在整个运行和实施过程当中最重要的信息来源。首先,针对计算机用户进行信息访问的时候,在访问权限上就需要进行相应的限定,使用计算机的相关人员在进入自己所需要的平台当中的时候,就需要对自身的身份进行相应的验证。例如,密码验证、指纹验证、短信验证等等。如果计算机用户在针对网站进行访问的过程当中违背相应的操作规定就需要对其后续的行为予以限制。没有权限访问相应网站的用户,在进行访问的时候要进行实时的封闭管理,在整个网站站点的后续连接发展过程当中,计算机网络信息数据的传输就会遭到一定的封锁甚至是封闭的状态。此时,计算机用户在针对站点进行访问的时候也会遭受实时性的强制性关闭。
3.2 增强计算机网络运行中对黑客攻击的防范意识
在大数据的发展背景之下,有一些不法的计算机网络高手为了从中谋取相应的暴利就会运用自身独有的计算机手段窃取相应的数据信息。由此,在企业当中,应对这些黑客经常使用的技术手段进行了解,进而提升在计算机运行网络当中黑客窃取信息的一种预警速度,减少企业自身系统当中所表现出来的相关漏洞,并且运用相应的杀毒软件或者是相关的防火墙技术来降低黑客通过相应手段入侵的情况。除此之外,企业还可以采用相应的措施不断增强对数据的有效认证,并对其针对外界访问的过程当中进行严密的控制,对计算机网络信息进行查阅的时候要进行实时性的认证,保证计算机网络在后期的安全运行。
3.3 增强防火墙的运用阻碍病毒入侵
防火墙能够对外部所输入的相关信息进行识别并且予以分离,进而促使防火墙内部的相关数据可靠性得到有效的增强。由此,人们在针对数据予以归档和分类的过程当中,大多会将数据信息规制到防火墙内部的结构当中。除此之外,防火墙技术在发展当中还可以起到再次防护的作用,对其内部所展现出来的数据进行定期维修或者是检测,不管是针对外部的可疑信息进行阻截还是针对内部信息进行检查、修复都会对病毒的进一步传输产生一定的抑制作用。伴随着计算机网络当中的病毒所表现出来的复杂性以及多元化的特点,要想更好地保证计算机网络信息运行的安全,做好信息传输过程当中的安全防护工作就需要定期针对网络技术人员进行提升,并对病毒所表现出来的特点、性能以及活动的方位、时间等等进行控制,提升技术人员对病毒特点的了解程度,对后期的运行具有重要的作用,从根本上杜绝病毒在计算机系统当中的进一步运行和破坏。在计算机人员访问的过程当中,仅能够通过相应的数据口令、U盘、软件等进行升级和检测,维护计算机网络安全,做好安全防范以及预警措施,促使计算机网络信息的传递更加高效。
参考文献:
[1] 王军.计算机网络信息安全及防护策略[J].通讯世界,2018(06).
作者简介:何潇(1989—),男,河南焦作人,助教。
转载注明来源:https://www.xzbu.com/1/view-14936323.htm