大数据时代计算机网络信息安全及防护策略研究
作者:张警缘
来源:《中国科技纵横》2018年第23期
摘 要:近年来,随着计算机技术的飞速发展,电脑已经成为人们生活和工作中必不可缺的一项内容,而在信息技术的不断革新下,网络也已经成为人们获取信息的一个最为便捷且有效的途径。大数据就是在电脑与网络的深度结合下而逐渐产生的,并且它一出现就给时代带来了巨大的变革。大数据可以使各行各业在数据资源的獲取上更为高效,并且还更加丰富,现如今,人们的日常生产及生活都已经离不开大数据的有力支撑,大数据时代已经到来。但是人们在享受到大数据时代的便利的同时,也同样面临着巨大的网络安全隐患。近年来各种网络安全事件频发已经引起了各行业的广泛关注,如何在有效利用大数据时代的优势的同时也对网络安全进行防护已经成为当下相关工作者研究的重点。本文就通过对大数据时代的概念进行了相关阐述,并在此基础上分析了大数据时代背景下可能出现的网络信息安全问题,最后针对这些问题提出了一些解决策略。
关键词:大数据时代;网络信息安全;防护;策略
中图分类号:TP393 文献标识码:A 文章编号:1671-2064(2018)23-0021-02 1 概述 1.1 大数据时代
大数据时代一词最早被提出于2013年,其主要是由于自2012年之后,大数据一词越来越频繁被提及,各行业都开始认识到大数据的重要性。尤其是对企业而言,在其发展进程中数据是最不可或缺的信息资源,其大部分决策都需要在数据的支持下才可以被做出并有效实施。互联网技术的发展为信息的传递及数据资源的获取带来了极大便利,在科学技术的不断推进下,互联网和信息技术都保持着高速的发展态势,带来了时代的巨大变革,大数据时代已经到来。在这种时代背景下,企业通过大数据,依托于云计算平台,其在市场内的行为都可以被重新精准定位。大数据时代的到来使得各行业都可以在资源上进行共享,数据的深入渗透也方便了人们对世界的全面感知,人们的更多想法及决策都有了准确的事实支持。 1.2 网络信息安全
计算机技术自发展之初就具有一定的开放性,同时这种技术还使得信息及资源都可以共享。人们开始逐渐习惯并依赖网络进行日常的工作和生活,并且其中的大部分内容都要经由计
龙源期刊网 http://www.qikan.com.cn
算机网络来实现。尤其是在大数据时代的背景下,网络已成为最主要的信息存储基地,网络使信息的传播更加迅速,也使人们获取信息的方式更加便利。但是这种便利既是优点,同样也存在弊端。比如说网络虽然方便了个人对信息的传递,但也为信息的泄露埋下了隐患。当前社会,因网络信息泄露造成的财产损失事件不计其数,网络信息安全问题开始进入公众的视线并成为人们日益关注的重点,如何对网络安全进行保护已经成为当下网络使用者最为关切的内容。据相关研究发现,网络信息的安全可通过两方面来进行防护:首先是物理方面,如使用更为优良的硬件系统,使计算机在对安全隐患的预测及防护上性能更加优越,这也是在进行网络安全防护时首当其冲的规划设计;其次是内容方面的安全防护,信息是网络信息安全的核心所在,确保信息的安全也是网络安全防护的最主要职能。为实现此类防护,则需要从网络系统的具体设置来着手,如在登录网络时就设置权限,只有经过授权的用户才具有登录的权限。通过这种登录的限制,就可以有效避免网络信息被盗用和破坏。 2 影响网络信息安全的因素 2.1 计算机设备的脆弱性
网络信息离不开计算机设备,但是这种设备本身就缺乏抵御破坏的能力,在抵抗外力的破坏时具有一定的脆弱性。尤其是当面对自然灾害或意外事件时,计算机设备的某些或全部部件都可能会因外部环境带来的破坏而造成设备被损毁,从而造成计算机内所存储的信息丢失,影响了网络信息的安全。 2.2 网络的开放性
开放性是计算机最为显著的特点之一,但是这种开放性也使得网络安全变得更加脆弱。首先就是计算机网络上的工作都是在基于TCP/IP协议的基础上进行开展的,这种协议本身安全性就较低,其在使用过程中并不能达到网络进行数据服务时的基本要求,因此,网络的开放性也影响着网络信息的安全。 2.3 操作失误
网络信息须由人为操作后才能实现其信息的价值。但是对于使用者而言,因其本身在操作上就较为主观,则就极有可能因其自身安全意识及技术水平上的不同而出现不同的情况。当出现操作失误时,就可能会由于这种人为的原因而造成网络信息安全出现问题。 2.4 黑客攻击
黑客攻击是网络信息安全的最大威胁之一。通常情况下,黑客攻击有主动及被动之分,主动攻击目的性较为明确,就是对目标信息进行攻击使其损坏从而失去其本身的价值;而另一种被动性的攻击则主要是对目标信息进行截获和破解,一般情况下被动攻击不会对网络的运行产
龙源期刊网 http://www.qikan.com.cn
生影响。但是不论是何种类型的黑客攻击,都会造成网络信息的缺失,严重危害到网络信息的安全。而且在有些时候,黑客攻击还会致使网络出现大面积的瘫痪,对社会的正常运行都带来严重影响。 2.5 病毒入侵
对于一般家用的计算机而言,黑客攻击的可能性较小,但是不论是哪种功用的计算机都有可能受到计算机病毒的入侵。因为计算机病毒本身就具备隐蔽性,它可能被储存于任何一种计算机程序中,当用户不小心触发到这种病毒时就会使其在短时间内爆发出巨大的伤害,极大地破坏计算机的网络信息安全。并且计算机病毒的破坏性与其自身所具备的危害性息息相关,越是危险的病毒对网络信息造成的损坏程度就越大。 2.6 间谍软件
随着科技的发展,间谍软件开始出现在公众的视野中,并逐渐成为危害网络信息安全的一个最要因素。有别于计算机病毒,间谍软件对计算机的系统并不具备破坏性,这种软件具备更强的潜伏性,经常隐蔽于计算机系统中根据其内部设定的程序暗中收集用户在计算机系统中存储的信息。对于一般的使用者而言,因专业技术水平的缺失,通常很难发现其所使用的系统中的间谍软件,这就给计算机的网络信息安全带来了极大的威胁。 2.7 信息缺乏可靠性
大数据时代使信息的传递变得更加频繁。但这些信息中也可能会有失真的数据,用户作为信息的创造者,传递信息的同时也在接收着别处而来的各种信息。如果不能对这些信息的真实性进行有效的甄别,而是对错误的信息加以使用,就可能会产生错误的判断,从而造成用户的一些损失。这些不可靠的信息也就成为影响网络信息安全的因素之一。 3 大数据时代网络信息安全防护策略 3.1 注重账号安全
对计算机网络信息安全进行防护,首先就要考虑影响到其使用安全的一些相关因素,并从内部开始进行防护。通常情况下,用户的信息及一些重要数据都会储存在相关的账号中,因此网络信息安全的防护可以首先从用户账号的安全管理入手。用户用于网络的账号通常有系统登录账号、银联账号、即时通讯软件账号等,这些都要纳入到安全管理的范围内。用户在使用这些账号的同时一定要加强安全防范意识,不仅要为这些账号设置较为高级的登录密码,还要避免所有账号公用统一密码的现象出现,同时,在使用一段时间后用户还应对这些账户的密码进行更换,增加其被破解的难度。
龙源期刊网 http://www.qikan.com.cn
3.2 设置网络防火墙
网络防火墙一般设置与计算机网络系统中,主要用于对计算机网络的访问进行限制,避免非授权用户强行入侵计算机的内部系统中。网络防火墙对于计算机的网络环境有着良好的保护作用,还能有效保障网络运行的稳定性。它不仅能对网络交互及传输过程中的数据进行检查,还能通过内部的设定对问题数据进行阻止或消除,有效保护计算机网络信息的安全。 3.3 严格访问控制
计算机作为网络信息传递及储存的载体,为有效保障网络信息的安全就应加强对计算机的访问控制的限制。最为科学的方法就是标识访问计算机内网络信息的用户,并跟踪其使用计算机的行为。只有当用户是被系统承认的,且具有访问权限时,才能对系统内的网络信息进行查阅或使用,也可以对其进行拷贝或更改。而如果用户未被系统授权,则其将只能对系统内的部分信息进行浏览,却不能获取到核心内容。这种对用户进行筛选的方式可以采用多重认证相结合的方式,提高用户准入的门槛,加强对信息安全的防护。 3.4 使用杀毒软件
杀毒软件经常被用于对计算机系统内的危害信息进行筛选及查杀,一般情况下会配合防火墙仪器使用。当前,杀毒软件已经成为计算机系统中必备的程序之一,被广泛使用于各种网络环境中。通过使用杀毒软件,一般的病毒都能被查杀,有的杀毒软件还能甄别出黑客的攻击程序并及时将其屏蔽,有效保护了计算机网络的运行安全。这里需要注意的是,用户在使用查毒软件时。一定要重视对其进行定期的更新升级。因为只有在升级之后,系统所使用的杀毒软件才能获取到最新的病毒数据,并具备最先进的杀毒技术,为计算机网络的正常运行保驾护航。 3.5 实行网络監控
不同于一般的家庭用户,企业及单位用户在使用计算机时更注重其网络信息的安全,因为其内部的绝大部分重要数据都要依赖于计算机网络进行储存及传递,这就使得其网络信息安全的防护也更加重要。对于这种用户而言,通常可以在其计算机网络系统中使用监控系统,通过网络监控,对其网络的访问者进行实施跟踪与监控,确保其网络信息的安全。这种网络监控系统中一般都包括有入侵检测技术,当计算机被非法入侵时,监控系统就会及时发出警告,使用户及时采取防范措施,保障信息的安全。 3.6 使用加密技术
在保护网络信息安全时还较为常用的手段就是使用加密技术,通过对数据及文件进行加密,不仅可以提高信息的安全性,还可有效避免其被窃取或损坏。现行的加密技术主要有秘钥
龙源期刊网 http://www.qikan.com.cn
加密以及算法加密,不论何种加密方式都是通过将数据进行密文转化实现对信息的保护。并且加密后的文件信息还不容易在传输时被发现,这就加大了其传输过程中的安全性。 4 结语
大数据时代改变了人们生产及生活的方式,给社会带来了巨大变革的同时也为网络信息的安全防护带来了巨大的挑战。而随着互联网技术的不断渗透,网络只会在人们周边进行更加深层的延伸,这就需要人们在使用网络时定要加强安全防范的意识,采取多种手段提升对网络信息安全的防护。 参考文献
[1]周涵.大数据时代计算机网络信息安全及防护策略分析[J].数码世界,2017,(10):157-157.
[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,(24):40-41.
[3]张敬芳.大数据时代计算机网络安全防范研究[J].科技创新与应用,2017,(14):84-84.
因篇幅问题不能全部显示,请点此查看更多更全内容