大数据背景下计算机网络信息安全问题及措施探讨
2020-05-25庄建滨
摘 要 随着社会经济的发展,我国的计算机网络技术有了很大进展,为了确保数据系统的安全,避免因不良因素和恶意破坏等使数据泄露、窜改、丢失情况出现,从技术和管理层面都加大了研究力度。目前网络技术也进入了大数据时代,通过极大限度网络信息共享的实现,信息泄露所导致的后果也越发严重,本文就在此背景下的有效防护措施进行了分析和探讨。
关键词 大数据时代;网络安全;措施
引言
计算机网络信息安全问题和虚拟技术之间的关系是密不可分的,在大数据时代,各项技术相互支持,相互协作,共同构建出我们日常所接触的互联网。互联网之所以可以普及的这么快,主要是因为它具有智能和高效,虚拟和融合的优势,而且目前服务器的虚拟化也逐渐普及,所以计算机网络安全问题也就受到了人们的重视。由于在大数据时代中,数据的形式多种多样,所以计算机网络中数据的信息含量就变得很大,对于计算机数据的处理也随之变得复杂。人们在享受大数据带来的便捷的同时,也在思考网络安全该如何维护的问题。
1 大数据时代
当前,科技发展速度持续加快,计算机网络技术更为成熟,覆盖范围也更大,为大数据的应用奠定了基础,大数据在各个领域中均扮演着重要的角色,对大家的生活、工作产生了很大影响。利用大数据可以对行业发展的现状予以分析,将其中存在的问题突显出来,使得个人的决策更为准确。大数据时代的正式到来,对社会、经济等产生的影响是非常大的,使得大家的生活方式、工作方式有了根本性改变[1]。
2 计算机网络信息安全特点
计算机网络信息安全主要有规模、隐形、跨境三个主要的特点。首先是规模特点,这个特点是由上网人数决定的,由于我国人口较多,网络用户也比较多,网民总量较大。各个网络用户在计算机网络上的所有操作,最终都会被数据化,又因我国网络用户数量本来就很大,产生大量的网络信息,因此,如何安全保护我国这么大规模的网络信息,一直都是各界关注的重要话题。其次是隐形,因为网络是一个虚拟的空间,因此网络安全问题的发生也是隐形的。生活中常见的就是木马和病毒两种,它们通常都是由一段代码组成,这些代码是隐形的,看不见也摸不着,但是却能严重危害计算机网络,对计算机网络信息安全保护带来威胁。最后一个是跨境,随着网络技术的广泛应用,增强了用户和用户之间,企业和用户之间以及国家和国家之间的联系,有效推进了实现网络全球化的进程,同时产生了大量的跨国企业和跨境电商。虽然网络技术的应用促进了社会和经济的发展,但是也给计算机网络信息安全带来了安全隐患。在有效促进国家之间的交流的同时,容易导致跨境的网络信息安全事件。
3 加强网络信息安全防护的措施
①文件加密存储。网络终端采用文件加密技术和数字签名能够使数据文件的隐私性增强,信息系统的安全性提高。利用数据传输加密技术,可以实现端到端加密程序的创建,同时还能对线路加密运行予以执行。通过加密技术的应用,使终端用户的信息安全性得到有效保障;数据发送传输过程中,根据传播方式,充分利用数据密钥,使数据安全性进一步提高;在信息安全防护措施中,数字签名技术的应用,不仅能够使不规范签名所造成的风险或错误得到规避,同时也能减少网络经济交易成本;文件数据加密技术的应用,可以实现执行端点的连接和加密,在节点加密过程中,通过对线路传输执行加密程序,使数据信息得到有效保护;通过加密方式的不断优化,实现不对称加密,使运算效率提高,对网络信息安全性予以有效保障。②防火墙技术。目前对于防火墙的选择和设置,需要注意几个方面。首先是网络地址的转换功能,这是防火墙必须具备的,能够满足所有地址的转换。在对防火墙进行设置时,着重考虑重要的子网的边界,不要被整个网络边界局限。其次是需要对安装以后的防火墙,需要根据网络攻击和网络入侵方式及时完善和更新,这是防火墙设置中最为关键的一个环节,能够防止防火墙出现安全隐患。最后,防火墙的设置需要遵循最小授权原则,高度重视对于防火墙的设置规则和顺序,避免后续安装工作混乱。此外防火墙还记录的功能,能够记录日常网络中的异常访问,这样有利于系统随时监控安全隐患,确保系统的正常运行。③阻挡黑客攻击,以及防火墙的有效应用。黑客攻击对于网络安全来说,是一个非常大的隐患,通常这种都是为了窃取和篡改被攻击系统的数据,无论是个人还是企业,一旦被黑客偷袭,都将会给自身造成难以弥补的巨大损失。有很多企业的最高级机密通常会受到黑客的攻击,倘若防御系统不够完善或者有漏洞,都会给黑客可乘之机。所以无论是公司还是个人,都应该对自己的计算机安装防护系统,或者定去检查和维护,计算机中不要存放太多过于机密的文件,即便是存了也要严加保护。另外,防火墙和安全系统都要安装在电脑里,这类保护系统都是专业的网络科技团队经历过无数次实践研发出来的,可以很好地防止安全问题的发生,也是当下对网络用户的私密信息进行保护的最好措施。而且防火墙可以在每时每刻对系统进行监测,能够及时提醒用户注意外部的威胁和内部的隐患,并在第一时间进行清除。④网络地址转换技术。这种技术是用来转换私有地址和合法地址的,没有代理服务器和防火墙的功能,但是这种技术是通过隐藏内部拓扑结构来实现地址转换的,能够避免内部服务器信息泄露,有效防止外網攻击。通常,实现网络地址转换功能可以利用路由器或者防火墙,实现方式主要是静态和动态两种。静态地址转换的能够把内部地址单独转换成外部地址,适用于为外部提供服务的机器,因为其具有私有地址,使用时需要严格控制网络访问和系统安全。动态的地址转换是比较适合普通计算机的,能够同时把多个内部地址转换为对应的动态外部地址。
4 结束语
综上所述,在大数据背景下,保护用户计算机信息安全、增强用户保护计算机信息安全意识是一项巨大工程。在面对威胁计算机信息安全的各种安全隐患时,需要完善计算机安全配置、加大计算机信息安全管理力度、增强用户安全意识,只有做到这几点,才能真正防范计算机信息安全问题,推动社会进步与发展。
参考文献
[1] 卢珂.大数据背景下计算机网络信息安全探究[J].计算机产品与流通,2019,(10):33,83.
作者简介
庄建滨(1995-),男,山东人;学历:学士学位,助理工程师,研究方向:中国信息通信研究院,研究方向:计算机网络安全。