您好, 访客   登录/注册

大数据背景下计算机网络信息安全研究

来源:用户上传      作者:

  摘   要:当前时期,大数据已经深入到生活的各个方面,对于计算机用户来说,信息安全是大家关注的重点,因此,文章提出对信息安全隐患予以排查,在此基础上寻找提高信息安全防护的可行之策,加强信息安全管理,使得信息化发展更为稳健。
  关键词:计算机;隐患;防护措施
  计算机网络技术已经较为成熟,其覆盖范围持续扩大,并在人们的工作、生活中到了普遍应用,然而从应用的实际情况来看,虽然其可以使得大家的生活、工作更为便捷,但问题也是现实存在的,尤其是网络信息安全问题较为突出。一旦网络信息安全得不到保证,就会对广大用户产生较大的影响,甚至会导致国家经济安全无法得到保障。所以說,必须要对计算机网络信息安全予以重视,并针对这个问题展开深入的探析。
  1    大数据时代与计算机网络信息安全的简介
  1.1  大数据时代
  当前,科技发展速度持续加快,计算机网络技术更为成熟,覆盖范围也更大,为大数据的应用奠定了基础,大数据在各个领域中均扮演着重要的角色,对大家的生活、工作产生了很大影响。利用大数据可以对行业发展的现状予以分析,将其中存在的问题突显出来,使得个人的决策更为准确。大数据时代的正式到来,对社会、经济等产生的影响是非常大的,使得大家的生活方式、工作方式有了根本性改变[1]。
  1.2  大数据时代下的网络安全
  随着计算机网络技术的发展,大数据应运而生。在现阶段,计算机网络技术在很多行业中得到了应用,并使得相关工作的便捷性大幅提升,相关人员的工作压力也切实减轻,其对人们的工作、生活产生的促进作用是非常大的。当然,计算机网络具有显著的开放性、共享性,导致信息安全无法得到切实保证。在大数据时代,计算机网络信息安全成了大家关注的焦点,若想使得网络信息安全保护能够真正赋有实效,就必须要找到切实可行的保护措施,如此方可使得国家经济保持健康发展,社会才能更加稳定。所以,确保计算机网络信息安全方面的相关工作真正落实到位,使得大数据具有的作用能够充分发挥出来[2]。
  2    大数据背景下的信息安全问题
  2.1  大数据环境下的信息安全问题的隐患
  大数据层面安全主要包含3个层面:数据可信层、数据安全层、基础层,其都存在安全问题,要想确保大数据环境下的信息安全,就必须确保这3个层面的安全。
  (1)在大数据环境中,若想使得计算机网络技术能够保持良好的发展,必须要对信息安全予以重点关注。因为在对大数据予以应用的过程中,信息安全方面的隐患是现实存在的。大数据技术呈现出明显的多样性、高速性,使用的管理工具、建模工具也具有开放性,在对大数据予以实际应用时,信息安全所要面对的风险是很大的。在现阶段,我国很多行业、企业都开始应用计算机网络技术,尤其是在交通、航空、工业、学校等传统产业中,计算机网络技术的应用是较为普遍的。对大数据技术予以有效应用,能够使得这些传统行业加快发展的脚步,信息建设速度可以切实加快,工作内容也会产生很大的变化。在当前时期,国内的社会体制建设也对大数据技术予以了应用,而且两者实现了紧密结合。对网络信息安全予以分析可知,存在的最大问题是大数据环境具有的开放性使得信息安全受到很大影响。虽然大数据技术有了长足的发展,但从大数据应用的现状来说,其和一些领域中的信息技术并未真正结合起来,使得信息安全难以得到有效保护[3]。
  (2)国内不少的企业对大数据技术是十分重视的,希望能够将其应用到工作中,然而从应用效果来看,科学性明显不足。大数据和传统信息技术是存在明显不同的,大数据技术涵盖了最近的计算机技术、网络技术。所以,在对大数据技术予以实际应用时,用户必须要对这些技术所具有的特点有切实的了解,同时要对应用价值能够有清晰的认知,如果用户对这些技术不够了解时就盲目加以应用,将导致安全风险大幅增加。另外,国内的一些企业对决策管理的重视程度是较低的,相关的建设工作处于停滞状态,所以在展开信息存储、管理体系构建等工作时,虽然也对大数据予以应用,但并不具有科学性,使得发生信息泄露的概率大幅增加,严重的话,还会受到网络攻击。
  2.2  大数据环境下常见的网络信息安全风险类型
  首先,我国大数据环境已经形成了一定的规模,大数据技术的应用也是较为普遍的。在网络技术、网络化社会体制的发展速度持续加快之际,网络用户也呈现出大幅增加的趋势。在个人用户激增的背景下,隐私保护、信息安全成了大家关注的重点,是大数据技术应用过程中必须要予以重视的问题[4]。
  其次,我国正大力推进移动网络建设工作。对移动网络予以分析可知,其所具有的应用价值是能够将计算机互联网所具有的便捷性充分展现出来,手机、PDA等成为网络终端后,用户对网络的利用就会更为深入,更加便捷。与此同时,信息的开放程度也较大,这对大数据技术也会产生一定的影响。
  最后,国内不少的企业、个人对大数据技术予以应用时,并未将传统网络技术应用习惯予以摒弃,使得大数据技术应用受到影响。大数据环境中,个人信息应用、私人账号登录是较为常见的,尤其是在互联网金融快速发展之际,网上交易已经常见,所以在展开相关操作后,网络中就会出现一些个人信息。国内的很多企业都是通过大数据技术来完成企业信息、重要数据的存储工作,因而对相关数据予以切实保护,保证数据安全性成为关注的重点,一旦数据信息出现了丢失的情况,企业所受影响是非常大的,甚至会在经济方面蒙受一定损失。大数据技术虽然得到了普遍应用,然而与信息安全相关的机制并不是十分完善,存在明显的不足。因此,当下的主要工作就是要切实做好网络信息安全的防护。
  3    防护计算机信息安全的相关措施
  3.1  完善计算机安全配置   若想使得计算机信息安全得到切实保证,必须要保证计算机配置是完善的。国内不少用户在使用软件时往往因为价格原因而选择盗版软件,而这些软件的安全性是非常低的,对计算机信息安全造成的负面影响也是较大的。因此要求职能部门从计算机网络安全的现状出发,依据用户的使用习惯等来展开软件开发工作,软件投放市场后,还要切实做好更新工作。此外,软件价格一定要控制,确保不会出现过高的情况,劣质、盗版软件一定要严格打压,使其在市场中无法生存。只有正版软件得到普遍应用,用户的计算机信息安全才会真正得到保证[5]。
  3.2  加大计算机信息安全管理力度
  在对网络信息安全予以防护时,必须要针对计算机信息安全予以有效的管理。在展开管理工作时,要依据实际情况完成好方案制定工作,对存在的安全漏洞予以细致检查,并及时处理,确保计算机系统在安全方面的需求能够得到满足,同时提供更为高效的服务,使得计算机体系更为合理、更加安全。另外,在展开计算机信息安全管理时,应急、技术以及行政等方面的安全管理工作也必须要落实到位,应急安全管理就是要确保网络入侵能够在最短时间内被阻止,如果有必要的话,还要予以反击;而技术安全管理则是确保重要信息实现了加密管理,保证病毒、黑客无法侵入。
  3.3  增强用户安全意识
  广大用户要形成一定的安全意识,对计算机信息安全有清晰的认知,采用可行措施来保证病毒、黑客的入侵得到有效的防范。若想实现这个目标,用户在对计算机予以使用时必须要对资源共享予以关注,陌生的网站不能随意浏览,陌生的信息不可随意点击,所使用的计算机软件应该选择正版,能够对计算机起到保护作用的软件不能擅自卸载。另外,相关部门要将宣传工作有效落实,通过多种渠道的宣传,使得用户能够形成牢固的安全意识。此外要对现行的法律法规予以完善,使得不法分子得到严厉惩处,使得计算机信息安全受侵犯的可能性大幅降低。
  4    结语
  在大数据背景下,保护用户计算机信息安全、增强用戶保护计算机信息安全意识是一项巨大工程。在面对威胁计算机信息安全的各种安全隐患时,需要完善计算机安全配置、加大计算机信息安全管理力度、增强用户安全意识,只有做到这几点,才能真正防范计算机信息安全问题,推动社会进步与发展。
  [参考文献]
  [1]卢珂.大数据背景下计算机网络信息安全探究[J].计算机产品与流通,2019(10):33,83.
  [2]刘薇.大数据时代下计算机网络信息安全问题分析[J].计算机产品与流通,2019(10):62.
  [3]孙艳玲.大数据背景下计算机网络信息安全问题探讨[J].网络安全技术与应用,2019(10):75-77.
  [4]安锦锦.大数据背景下计算机网络信息安全研究[J].科技传播,2019(17):108-109.
  [5]徐婕.大数据背景下计算机网络信息安全问题研究[J].信息与电脑(理论版),2019(15):224-225,228.
  Abstract:In the current period, big data has penetrated into all aspects of life. For computer users, information security is the focus of everyone’s attention. Therefore, this paper points out it is necessary to investigate the hidden dangers of information security, find out feasible measures to improve information security protection, and strengthen information security management, so as to make the development of information more stable.
  Key words:computer; hidden danger; protective measures
转载注明来源:https://www.xzbu.com/8/view-15146342.htm