APP下载

大数据背景下的计算机网络信息安全及防护

2021-01-18白云燕

江苏广播电视报·新教育 2021年37期
关键词:网络信息安全背景计算机

摘要:本文在分析的过程中详细的介绍了大数据的主要特点和对计算机网络信息安全维护的必要性,经过了调查和研究之后,未来需要找到计算机网络信息安全的多种要素,提出大数据安全技术、使用身份识别技术、加大软硬件管理力度、设立安全权限、优化防火墙系统五方面内容,进而让计算机网络在运行中更加安全。

关键词:大数据;背景;计算机;网络信息安全

在社会经济发展的过程中,计算机网络进入了人们的正常生活当中,在生活当中这一技术虽然给人们带来了極大的便利,但是很多时候也产生了很多风险和安全隐患,这对信息安全将会带来较大的威胁和影响。未来技术人员需要使用网络安全技术解决网络源头问题,主要的目的在能够增强安全意识的基础上来降低网络安全事件的发生频率。

一、大数据的主要特点与维护计算机网络信息安全的重要性

大数据当中蕴含着网络信息技术,这一技术可以多元化的整合系统当中单一数据,并且很多时候具备有非结构化、传播范围广、成本较低等等特征。很多时候大数据的储存媒介比较多,并且储存功能的容量较多,内部的数据类型相对也较为多种多样。在经济发展与科技进步的同时,大数据技术很多时候也可以广泛的应用到各个领域当中,在作用与价值逐渐明显的当下,整体经济发展的方向也能够起到引导作用。但计算机网络系统很多时候也产生了一些问题,进而出现了多种安全隐患,在这一过程中加强网络信息管理非常有必要。

随着计算机与大数据技术应用行业的逐渐增多,很多时候都会出现信息泄露和信息被窃取的情况,这类信息的样式非常宽泛,不仅仅涉及到了个人隐私,同时也将会关系到国家的机密。如果计算机内部安全系统收到破坏和影响,那么很多时候将会造成信息泄露或者数据丢失问题,进而给国家和人民的信息安全带来一定的隐患和影响。

二、完善在大数据背景下的网络信息防护措施

(一)使用大数据安全技术

技术人员在实际维护的过程中需要使用多项措施,首先可以使用杀毒软件来对计算机定期进行杀毒。一般来说,在每台计算机系统内部都将会带有防护功能,但是对于病毒很多时候难以抵挡。为了弥补系统运行当中的缺陷,需要使用第三方的软件来进行专业查杀,维护内部环境和安全稳定。在查杀病毒的过程中,需要根据病毒的实际情况来对软件进行升级,同时更新内部的数据库,进而保证用户使用网络的信息安全水平。其次,入侵监测技术也属于一项大数据安全技术,在开展系统监测的过程中如果发现病毒入侵,那么内部装置将会自行打开防御系统,维护系统的实际运行安全。这一监测技术能够有效的发现病毒入侵的具体行为,保护用户的数据信息安全,同时针对于异常部位开展警报工作,避免系统遭受深入入侵。同时,借助入侵监测技术,工作人员还可以查找对应的历史记录,同时针对于整体数据信息进行分析,尽快寻找解决方案,降低用户损失。最后,还需要使用大数据技术开展实时监控工作,进而提升系统整体安全性,工作人员在这一过程中需要在日常管理当中注重防护细节,及时发现问题并且解决。同时在这一过程中还需要使用入侵监测技术来掌握计算机系统整体情况,对于容易出现状况的部位需要实时开展记录,严格监督并且保证系统的安全。

(二)加强软硬件管理

计算机网络系统主要由软硬件组成,为了让整体系统运行更加安全,同时在这一过程中需要随时关注系统内部安全隐患问题,同时也需要开展软硬件的管理,对信息的破坏和丢失很多时候能够起到预防作用,避免软硬件出现安全问题,提升整体安全水平。

首先,在管理软件的过程中,需要开展定期的维护与维修,将其中隐藏的安全隐患及时排除,如果发现硬件存在风险,那么需要在这一过程中及时更换硬件设备,在保证设备质量的情况下,需要让系统的运行达到更高的效果。在开展硬件管理的过程中,对于杀毒力度需要及时加大,设置特定的日期清理内部垃圾软件,避免硬盘当中出现病毒数据,避免核心数据遭受破坏的问题。其次工作人员在清理软件的过程中,也需要注意对安全防护系统进行及时的更新与转换,对于内部隐含的补丁也需要进行修复和更新,主要的目的在于保障这一软件系统的运行可以更加高效与安全。在开展实际工作的过程中,需要适时了解到这一软件的优势和劣势,同时在这一过程中也需要根据实际情况来安装而忽视的软件,设立对应的保护功能和限制功能,避免软件出现随意开放等等不良现象的出现。在软件系统运行的过程中,网络用户也需要开展对应的杀毒工作,对于内部的补丁需要及时进行修复,这一方式能够弥补系统的漏洞,保证信息安全。

(三)安装防火墙系统

在大数据时代网络信息的防护已经越来越重要,很多时候影响网络安全的要素也逐渐增多,除了部分非主观因素,病毒或者黑客攻击占据有较大的比重。为了保证多种数据信息的安全性,需要在网络系统内部安装防火墙系统,如果这一设备的安装比较合理,那么很多时候将会影响网络的使用情况。防火墙可以设置在内外部网络当中,同时在这一过程中安装对应的网关,等到将其存储在系统中之后,需要对数据通道进行授权工作,进而实现访问行为与网络交换。在安装防火墙的过程中,技术人员依旧需要设置过滤数据包,限制或者隔离网络的访问,让网络通道的信息流向更容易得到控制,对其外部攻击的防护也更加有效。

结束语:

总而言之,在大数据技术的发展与影响下,计算机网络收获了非常稳定的发展,由于内部的缺陷将会引发安全隐患,让人们更加关注对于网络信息的保护。技术人员在这一过程中需要充分发挥出网络系统的实际优势,使用良好的防护技术来优化并且调节系统,方便人们的工作与生活。

参考文献:

[1]何代菊.大数据背景下计算机网络信息安全问题分析[J].南方农机,2021,52(23):126-128.

[2]杨佳兰.基于大数据环境下的计算机网络信息安全与防护策略研究[J].南方农机,2021,52(23):132-134.

[3]努尔古丽·吐尔逊.大数据时代计算机网络信息安全及防护策略[J].无线互联科技,2021,18(18):19-20.

[4]王帅.大数据时代计算机网络信息安全防护策略探讨[J].电脑编程技巧与维护,2021,(09):166-168.

[5]牟爽,郭利,邝晓云.大数据时代计算机网络信息安全与防护研究[J].长江信息通信,2021,34(09):134-136.

作者简介:白云燕(1979.8),女,汉族,贵州贵阳人,工作单位:贵州大学,学历:硕士,职称:讲师,研究方向:计算机科学与技术。

猜你喜欢

网络信息安全背景计算机
等腰直角三角形背景下的旋转相似
比大小,想背景,悟本质
中国计算机报202007、08合刊
跟踪导练(一)5
中国计算机报2019年48、49期合刊
中国古代的“计算机”
计算机网络信息安全与其防护体系设计
《网络信息安全》课程教学改革与探索
互联网金融的风险分析与管理
基于Modelica的高炉顶压控制仿真