APP下载

大数据背景下计算机网络安全防范措施

2020-11-27徐志明戴向荣

商品与质量 2020年37期
关键词:防火墙计算机网络区块

徐志明 戴向荣

西门子电机(中国)有限公司 江苏仪征 211400

大数据时代的到来虽然为我国社会经济的发展提供了无限机遇,使人们的生活方式发生了颠覆性的改变,但潜藏的危险因素也随着社会的发展日益显露,不论是对企业还是个人都造成了不同程度的影响。面对这种情况,国家有关部门应予以充分的重视,根据当前计算机网络安全现状以及计算机网络存在的安全隐患,提出切实可行的防护措施,并将其落到实处。唯有此,才能够为用户营造健康的网络环境,使其合法权益得到保障。

1 计算机的定义和发展历程

当前,大部分人对计算机网络的概念都是比较相似的,普遍认为运用通信线路将各个地区、各个位置的计算机电脑主机或者是各种移动终端设备连接在一起,形成一个统一的系统。这个系统具有多种功能作用,其传导信号能够保持通畅,并且能实现系统的共同管理,在该系统里的各种操作指令和一些网络通信协议都能够完成传输,在系统内达到实现信息流动、资源共享的目的。计算机技术的发展历程由四个阶段组成,最初的远程终端联网到后来的计算机网络,再到网络互连,最终形成现在的信息高速公路,计算机技术整体实现了由简单到复杂的转变[1]。

2 大数据时代计算机网络存在的安全漏洞

2.1 全民安全意识薄弱

虽然计算机系统中自带的安全防范软件能够有效抵御系统受到外部的影响,但是当前很多用户并没有树立良好的安全操作意识。例如,国内部分网民在很多网站中保留登陆用户名和密码,因为这些密码过于简单或者重复率过高所以非常容易暴露自身的隐私,黑客可以通过第三方攻击软件获取这些信息从而给用户造成很大的伤害。

2.2 病毒对计算机网络系统的影响

计算机网络病毒具有传播性、隐蔽性、感染性、破坏性等特点,并且与计算机网络系统存在从属关系,即随着计算机网络的发展而发展,随着内部结构的改变而发生变化。基于这种情况,计算机会在毫无预兆的情况下感染病毒,一些简单的杀毒软件是无法解决或彻底消除的,轻则会使计算机发生卡顿或死机情况,重则会造成系统瘫痪,出现信息泄露或信息丢失等危险情况。计算机网络技术人员要想解决或消除病毒,就要具备“见招拆招”的意识,通过防火墙、防御软件等系统的建立来抵御病毒的侵害。

2.3 网络病毒

在当前的信息社会中,计算机网络体系是其中的基本组成元素,在社会的各个领域当中得到广泛使用。无论是经济的发展、文化的传播,还是教学工作的开展,都需要计算机网络的支持。乱码问题在计算机网络系统运行的过程中极易出现,面对这些不可控制的编程,主要源于计算机网络病毒的初始模式。因网络数据的传输速度较快,计算机网络病毒也得到更新与完善,进化速度甚至超越大数据的更新速度。因病毒在自我复制的过程中能够找到最合适的宿主寄生,当寄生环境与寄生数量达到一定数量后,则会影响计算机的正常运行[2]。

3 大数据背景下计算机网络安全防范措施

3.1 安装杀毒软件,抵御黑客攻击

虽然我们每名用户的电脑上都会有自带的免费杀毒软件,如windows10 自带的Windows 安全中心,但对于存有机密文件、对计算机网络安全程度要求很高的用户,还需付费安装一些病毒识别性强、抵御性能强的杀毒软件,这些软件可以提前识别病毒的存在并进行及时清除,并自动收集病毒相关信息,在下次遇到相似病毒程序时可以更加快速的识别,以防止病毒入侵。此外,为了防止黑客入侵计算机,应该做好用户开机保护程序,关闭其共享功能,用户比较重要的文件也应做好加密和备份。计算机操作系统在开发时,也应提高加密技术,尤其要做好账户信息的保密工作,使账户不能轻易被篡改,降低黑客入侵的可能性。

3.2 防火墙技术、区块链防篡改技术在大数据系统中的应用

计算机网络安全技术在大数据系统中的应用,通过运用防火墙技术和区块链防篡改技术,提高大数据系统网络安全的强度。计算机网络安全的基本保障来源于防火墙技术,几乎每一台计算机都配备了防火墙。计算机网络安全在大数据系统中的应用,通过为计算机网络提供安全保护,把计算机和计算机外网分离开来,分别分析计算机外网传达到计算机本身的相关信息,只要鉴别并确认后,对其进行拦截或者是放行。防火墙技术用于大数据系统中,可起到对病毒隔绝作用。区块链防篡改技术的应用,通过在每个新区块上设置数据指纹,并让每一个区块之间形成一种链条结构,只要区块中的数据被篡改,就会导致下一区块的数据指纹变动,这就无法完成用户身份认证,进而确保数据信息的完整性与保密性[3]。

3.3 虚拟局域网和隔离理念在多计算机联网系统中的应用

大型企业通常有很多的计算机需要连接到网络来实现大数据的收集和使用。如何去管理这些计算机同时还把可能的威胁控制在最小的范围。这就需要隔离理念。VLAN(Virtual Local Area Network)将是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。与传统的局域网技术相比较,VLAN 技术更加灵活,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。

3.4 加强对计算机的防护意识

①坚决不下载一些来源不明的软件和程序。在使用计算机的过程中,需要经常更新系统补丁,这是为了进一步防止计算机被病毒入侵。但是如果计算机不小心被病毒入侵了,就需要下载专门清除病毒的软件对其进行查杀,此时应去一些知名度、信誉度较高的网站上下载,并且需要定期对计算机进行杀毒处理。②携带病毒的电子邮件。使用计算机的时候不乏会收到一些匿名或者是来源不明的邮件,对于该类型的邮件,最好的处理方法就是不要直接打开,因为这些邮件可能携带着病毒。电子邮件的攻击方式最常见的有两种,其中一种叫作“邮件轰炸”,通常也把这种形式称为“滚雪球”,在用户点击打开邮件之后,就会在短时间内收到大量的垃圾邮件,直接导致计算机因为超载而死机。第二种是“邮件欺骗”,对方会伪装成管理者,通过邮件的方式让用户更改口令,进而将附件中的病毒和垃圾文件快速地传入用户的计算机中。

3.5 合理应用安全防范系统

计算机网络防范工作应该建立一个比较科学统一的安全监控体系,为后续的检测工作提供一个可以参考的数据技术支持。很多企业或组织结构倾向于利用系统安全检测系统以及防火墙技术来加大自身的安全防范指数,因为防火墙技术在网络信息管理方面具有良好的使用性能,在一些公共网络体系以及连接中得到了有效的普及和推广。该技术的主要原理就是将大量的处理信息分为内、外两个管理系统,其中内部管理系统的安全性要求较高,所有重要部分的数据信息都是直接纳入到内部管理系统中的。

3.6 调整互联网行业内部的竞争与合作

互联网大数据安全的演化趋势是行业标准化和高质量化。在经济发展和技术进步的过程中愈发理解了竞争机制的重要性,竞争是经济发展的活力源泉,市场竞争是资源调配、利益交换、交易效率、科技创新的前提条件。因此在加强数据安全、防护技术的过程中也必须引入行业内的竞争机制,以促进、监督行业内的安全防护进度。当前网络防护措施仍不能满足生产生活的需求,要合理、适当的协调不同的利益,使各种行业内部的关系得到最佳调整,在开发创新过程中兼顾公平和效益。通过限制滥用市场支配地位,各方行业主体充分竞争,即通过优胜劣汰提高了产品质量和竞争力,使用者也拥有了更多自主选择的权力,免于被市场垄断者在价格、质量等各方面的剥削。在行业内部的竞争与合作中实现互补,推广创新技术研发的需求。首先必须试图将互联网行业主体之间的社会互动与资源分配纳入良性循环,提高数据信息的配置效率,从而满足各个区域各个行业的联网需求,在互联网产业体系的高度上发展计算机环境安全的广度和深度。

4 结语

综上所述,在当前的大环境下,因现代信息技术的飞速发展与广泛应用,大数据时代逐渐到来,成为社会发展与进步的关键,也是保证计算机网络安全的重点。但是受自身与外界各项因素的影响,对计算机网络安全产生威胁的因素较多,网络安全环境因此发生改变。为保证个人隐私信息的安全性,应针对实情完善计算机网络安全防范工作,制定完善的安全法律法规,提高网络安全管理水平,保证各项工作的顺利开展。

猜你喜欢

防火墙计算机网络区块
基于可靠性的计算机网络优化研究
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
《红楼梦》的数字化述评——兼及区块链的启示
计算机网络信息安全技术研究
构建防控金融风险“防火墙”
区块链助跑财资管理
大数据时代计算机网络应用架构设计
一场区块链引发的全民狂欢
区块链助力企业创新