APP下载

大数据背景下的计算机网络信息安全及防护措施

2018-02-21

现代工业经济和信息化 2018年1期
关键词:防火墙计算机网络信息安全

汤 应

(娄底职业技术学院, 湖南 娄底 417000)

1 大数据时代

随着计算机网络技术应用范围的不断扩大,全球化和信息化程度不断提高,数据正不断渗透到各行各业当中去,并潜移默化地改变着人们对世界的看法。可以说大数据时代的到来,给我们带来了翻天覆地的变化。

2 大数据背景下的网络安全

以计算机网络技术为基础的大数据在社会各行业中发挥着巨大的作用,对社会生活和生产发展都起着至关重要的作用。大数据时代背景下,计算机网络信息安全涉及范围非常广泛,一旦引发安全问题,其后果难以想象。在这一大环境背景下,需要我们将多种信息保护技术结合在一起,为计算机网络设定安全屏障,建立起计算机网络信息防护体系,并不断完善计算机网络防护制度[1]。具体来说,大数据时代给计算机网络安全带来的负面影响,分为以下几个方面:

1)自然灾害方面的影响。计算机具有固定的外部设备,而这些机器设备本身难以抵挡来自外部环境带来的破坏,如果发生了自然灾害,就很有可能直接导致计算机本身发生故障。可见计算机自身的脆弱性,是影响计算机网络安全的因素之一。

2)网络自身的开放性也影响着计算机网络的信息安全。现如今,计算机应用范围日益广泛,计算机网络的开放性特点也越来越明显,其自身的开放性特点决定了计算机网络系统的脆弱性。目前计算机互联网采用的IP协议安全性相对较低,难以抵挡不安全因素的侵蚀,在运行过程中也难以达到相应的防护要求。

3)操作失误影响计算机网络信息安全。只有在具体的操作活动中,计算机的功能才能够得到发挥,其用户的主观性才能够得到实现,这也为计算机网络安全埋下了巨大的隐患,很多用户表示其在操作活动中由于缺乏必要的安全意识以及操作技术水平较低,难以设置相应的用户口令,给计算机网络信息安全埋下了巨大的隐患[2]。

4)黑客攻击影响网络信息安全。黑客攻击属于人为的恶意攻击,大致可以分为两种类型:一种是主动地对他人的计算机进行攻击,这种攻击是具有针对性的,通过对其选择的目标进行毁坏,从而导致目标信息在完整性上的缺失;另一种是被动地对他人的计算机进行攻击,这种攻击一般不会影响计算机网络的正常运行。但不论是主动的攻击,还是被动的攻击,都会导致被攻击对象重要数据的受损,给网络安全埋下了巨大的隐患。不仅如此,人为的恶意攻击,有时甚至会导致整个网络系统运行不畅,系统瘫痪,从而影响了正常的计算机网络生产和生活。

5)计算机病毒入侵的影响。计算机网络具有开放性的特点,这就导致一旦一台计算机被病毒侵入,那么势必会影响其他计算机。与此同时,计算机病毒具有较强的隐秘性、储存性和破坏性,一旦病毒爆发,给网络数据带来的危害是巨大的。网络病毒的传播载体大致包括光盘和硬盘等等,病毒通过这些传播途径实现传播,危害用户的计算机网络安全,以熊猫烧香病毒为例,其自诞生之日起,在短短的几日内,就给全球的数以万计的计算机带来了巨大的影响,可见计算机病毒对计算机网络信息安全的侵害。

6)垃圾信息对计算机网络信息安全的影响。众所周知,邮件往往是垃圾信息传播的重要途径,不仅如此,通过信息传播这种方式传递的垃圾信息,往往具有强制性特点。间谍软件与计算机病毒存在较大区别,主要区别在于间谍软件不会损害计算机系统,它主要是通过窃取系统和用户信息的方式来威胁计算机网络安全。由此可见,垃圾信息是影响计算机网络信息安全的重要因素之一[3]。

3 大数据时代背景下计算机网络安全防护对策

1)着重注意账号安全的保护。笔者通过长期的研究与实践认为,想要实现对计算机网络信息安全的防护,首先要做到的就是充分了解计算机网络安全的影响因素,从这些因素出发,对计算机网络信息进行管理。对账号进行安全管理包含多种方式的管理,例如计算机系统账号和网银账号等等。对账号安全保管,要求用户有安全防护意识,所设置的密码应具备复杂性,避免密码出现泄露,要定期更换密码,注意密码的长度。只有不断地更换密码,注重账号安全保护,才能实现计算机的安全使用。

2)充分利用网络防火墙技术。网络防火墙技术主要是针对网络访问来实现的,与其他防护措施相比,该技术是一项内部防护技术,它可以有效避免外部用户运用非法手段来进入我方的计算机网络系统,从而对内部网络进行防护。网络防火墙技术,可以为网络运行提供一种稳定的保障,还可以在确保网络交互性的基础上实现对数据的检查,通过既定程序来决定允许或阻止网络数据的传输。目前市面上的防火墙类型较多,依据技术差异的不同,可以将防火墙划分为代理型防火墙、检测性防火墙等等。广大计算机用户可以根据自身的实际情况选择不同的防火墙类型,为网络的正常运行提供必要的保障[4]。

3)灵活的使用杀毒软件。之所以使用杀毒软件,主要是为了配合防火墙检测到那些有害的信息。在现代计算机网络环境下,应用杀毒软件,可以对已知病毒进行有效地查杀,并阻碍黑客的攻击,进一步提高计算机网络的安全性。在使用杀毒软件的过程中,我们应当着重注意对杀毒软件的升级与运用,从而更有效地保障计算机网络信息安全。

4)网络监测和监控。近些年来,入侵检测技术的应用范围越来越广泛,与此同时,入侵检测技术的水平也得到了不断的提升。将入侵检测技术应用到计算机网络系统当中,可以有限避免不安全因素对计算机网络的影响,提高计算机网络的安全性。入侵检测是我们常见的技术,大致包括两个方面,分别是统计分析法与签名分析法。签名分析法是我们在防范网络安全的过程中主要针对系统攻击弱点的入侵行为。而统计分析法是利用统计学理论,有效确保计算机的安全稳定运行,抵制病毒入侵。

4 结语

在大数据时代背景下广大计算机用户使用者应当更加注重计算机网络信息在保存、传播和流通中的安全性,计算机网络的开放性和覆盖性要求建立起稳定安全的计算机网络运行环境,进一步提高计算机网络信息的安全性,搭建更加稳定的计算机信息安全防护制度,确保计算机网络安全[5]。

[1]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017,13(25):59-60;62.

[2]云磊.大数据时代下政府部门加强网络信息安全的措施[J].信息与电脑(理论版),2016(22):202-203.

[3]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,12(18):19-20.

[4]雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应用,2016(5):56-58.

[5]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

猜你喜欢

防火墙计算机网络信息安全
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
信息安全专业人才培养探索与实践
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
在舌尖上筑牢抵御“僵尸肉”的防火墙
《工业控制系统信息安全》——ICSISIA联盟专刊