APP下载

大数据时代下的网络安全与隐私保护

2018-12-26

数码设计 2018年11期
关键词:访问控制信息安全网络安全

(山东省实验中学,山东济南,250000)

随着人们生活水平的提高,已经普遍认识到大数据安全的重要性,大数据的本质是信息,在进行数据收集、存储、处理等过程中面临着安全问题。大数据对其他信息来说,有比较明显的特征和区别,首先就是大数据当中包含巨大的信息量,是一般数据信息无法比拟的;第二,大数据在运行过程中对信息的处理速度很快;第三,大数据当中包含各种各样的信息,比其他数据信息具有多样性;第四和其他信息相比大数据包含的信息复杂多样。我们以大数据为核心进行网络安全和隐私保护的研究,能够结合多方面的数据进一步完善网络安全和隐私保护,保证人们使用互联网过程中的安全高效。

1 大数据时代下网络安全与隐私保护现状

1.1 大数据时代下的隐私保护

就目前来看,数据进行收集、存储、分析、管理等过程中规范性有待提高,对数据信息的监督管理机制也要不断完善,如果这些方面得不到有效提高,对于企业的发展有着不良的影响,会给企业的自律性管理制度带来消极影响。当今阶段是大数据的时代,一些企业对于数据的管理有待提高,在进行数据的分析、管理过程中没有得到充分重视,这样得出的数据结果很容易给后续工作带来问题。随着科技的不断发展,大数据技术在更新完善,用户的数据信息要得到一定的保护,工作人员要对用户的隐私有足够的重视,保证用户的网络安全和隐私。企业相关部门还可以针对信息安全和隐私保护进行深入研究,做出一套符合企业自身发展的相应对策,为人们提供更好的隐私服务保障。

1.2 大数据时代下的可信性

随着大数据环境的不断发展,计算机网络在运行过程中信息安全和隐私保护当中的重点内容受到威胁,信息内容的可信性越来越低。当前情况下,这些威胁从以下两方面得到体现,首先是一些影响因素通过制造或者伪造,从而出现一些错误的数据信息,这样的结果应用到实际工作中会产生错误的结论,影响人们的工作生活。在一些相对准确的情况下,使用数据信息,进行伪造的现象就会发生,很容易对信息分析者造成误导,从而出现错误的结论;其次,我们在进行数据的传输过程中,还会发生数据丢失、失真等现象,在获取信息时,错误的信息会影响人们的判断,使得数据分析的真实性受到影响,导致数据信息失真,影响人们今后的工作需求。

1.3 大数据时代下的访问控制

在大数据时代背景下,网络安全、信息安全、隐私保护都要得到充分重视,尤其必须要重视访问控制这一部分。在进行保护的措施过程中,有些因素会对其产生作出相应限制,第一,在大数据背景下,我们进行信息的建设预设过程存在一定难度,大数据信息的复杂多样为我们的分析处理到来一定阻碍,大数据涉及范围很广,相应的信息服务很多,我们要制定个多种相对的预设角色;第二,在进行角色建设时会存在基本权限的难度,信息安全管理过程中工作人员在获取访问相关数据资源时会出现空间不足的现象,这就使信息得不到充分的安全保障,很容易出现数据丢失的现象。同时在进行信息分析过程中,用户在获取信息时系统也会有相应缺陷,使得人们获取的信息并不完善,影响互联网的使用效果。

2 大数据时代下网络安全与隐私保护措施

2.1 网络安全控制措施

在大数据时代下,网络安全保护需要结合互联网系统当中存在的漏洞,全面分析风险,运用最新的技术保证互联网安全,主要从以下方面进行:第一访问控制,我们对网络用户进行访问控制,以此来保证用户的身份信息安全,有效的防止非法用户的访问,防止信息被非法用户获知;第二,进行数据加密,这样能够有效的实现网络安全控制,我们可以将数据信息转化为密文进行传输,使得数据在传输过程中得到安全保护。

2.2 隐私保护措施

对于大数据下的隐私保护措施主要从以下几方面入手:第一,用户隐私保护技术,在大数据时代背景下,我们运用各种技术来对用户隐私进行保护,我们可以通过技术的实用性和通用性来保护用户信息,可以将用户的敏感信息进行个人保护,也可以通过信息过滤系统和匿名数据技术来对用户隐私提供一个广泛的保护;第二,建立完善的法律法规,目前来看我们缺乏一个较为全面的法律法规,我们要不断建立完善相关制度,方便管理。建立健全网络安全法律体系,保证网络安全层次结构,减少冲突影响。法律法规作为一个重要的工具和手段用于用户的隐私保护,特别是在大数据时代背景下是非常重要的。

结束语

大数据再给我们的生产生活带来方便的同时也带来了更多的问题和挑战,尤其是大数据背景下网络安全与隐私保护问题,我们要适应社会发展,不断完善技术,保障网络安全和隐私,为人们营造健康、舒适的网络环境。

猜你喜欢

访问控制信息安全网络安全
一种跨策略域的林业资源访问控制模型设计
计算机网络信息安全技术研究
内外网隔离中ACL技术的运用
新量子通信线路保障网络安全
计算机网络信息安全及防护策略
上网时如何注意网络安全?
云计算访问控制技术的运用及论述
云计算访问控制技术研究综述
网络安全监测数据分析——2015年11月
我国拟制定网络安全法