大数据下的计算机网络信息安全策略探讨
2021-03-07黄晓明
黄晓明
摘要:近年来随着计算机技术和互联网技术的飞速发展,我们进入到互联网时代,人们的日常工作和生活也因此出现了重大变化,在这一过程中,互联网的普及应用也催生出各种新技术,大数据技术就是其中较为典型的一种。在大数据背景下,计算机网络信息安全问题频频发生,网络信息安全问题引起业内人士和广大用户的高度重视。对此,本文首先从大数据技术运用概述入手,对大数据背景下影响计算机信息安全的重要因素进行深入分析,并对计算机网络信息的安全防护策略进行重点探析,旨在为计算机信息安全的改进和完善提供一点参考。
关键词:大数据;计算机网络;信息安全策略
随着社会经济和科学技术的持续快速发展,互联网技术也随着得到广泛应用,从而让我们逐渐步入了大数据时代。作为互联网技术快速发展过程中重要的科技产物之一,大数据技术在以互联网为基础构建而成的多元化信息资源中,对人类经济、生产和生活各方面的持续稳定发展都发挥着积极的推动作用。近年来随着大数据时代的应运而生,信息安全问题也愈发凸显,企业或个人信息的丢失、泄露,都会多亏社会经济和人们的日常生活造成严重影响,因此在大数据背景下,深入研究计算机网络信息安全问题,从中摸索出积极有效的安全防护措施,已经成为当前众多研究者共同探讨的重要课题。
1大数据技术简述
大数据时代的到来,使得网络资源以其特有的优势快速遍布与社会的各个领域当中,目前已经成为各行各业开展经济建设的一条主要途径,人们对信息资源有了更加深刻的认知,因此将更多的互联网技术应用在日常生活和生产当中,从而积极引入先进的媒体技术,搭建各种信息交流平台,从而大大提升了人们对网络信息资源的利用率。例如企业通过应用大数据技术来进行财务风险评估,可以极大的提高风险评估的准确性;税务部门通过nxlog将windows、linux、中间件、数据库等日志接入大数据平台,利用大数据平台对网络异常事件起到有效的监测作用;银行利用该技术开发出信用卡诈骗检测模型,对经济诈骗等犯罪行为起到了良好的预防作用。大数据技术主要包括数据信息的收集、整理、存储等多项内容,其中数据信息的收集涵盖两部分,其一是收集移动设备和网络上出现的大量数据信息,并给予相应的科学管理;其二是有效应用传感器为数据收集工作提供有力的技术支持。总之,面对网络信息技术的快速发展,我们应充分发挥其应用优势,并充分认识到其中的不足之处,加强信息安全防范与内部管理,最大限度的減少不必要的信息损失,将计算机网络信息安全落实到位。
2大数据背景下影响计算机网络信息安全的因素分析
2.1网络开放性
计算机网络在大数据背景下的运行过程中体现出极强的开放性,也正是由于计算机网络的这一特点,为计算机的网络发展带来的巨大的安全风险。计算机在网络运行过程中,尤其是用户通过计算机进行各种信息的接受、传输和共享时,大部分都没有太多的限制,而这种开放性的网络环境也极易让个人信息外露,给不法分子以可乘之机,利用计算机网络这种没有防备的状态,擅自获取各种对自身有益的信息,实施犯罪。对计算机用户的信息安全造成极大的危害,从而对社会经济发展造成一定程度的影响。
2.2计算机系统自身的程序漏洞
由于计算机网络具有开放性特点,因此计算机用户在借助互联网技术与外部环境相互连接时,外部用户就能够通过TCP/IP协议直接侵入到系统内部,这时若计算机自身系统出现程序漏洞,就极易引发各种故障问题,如权限失常、网络崩溃或代码篡改等,从而让计算机系统的自身免疫力大大降低。
2.3外部用户非法攻击
外部用户非法入侵是大数据背景下影响计算机网络信息安全的重要因素之一,该影响因素具有人为性和针对性特点,而攻击方式和侵入途径呈现出多样化发展趋势。一些身份不明的用户或黑客,通过硬件插入、网关破解和软件伪装等各种非法手段对计算机系统的访问权限进行把控,随后再对系统当中的用户信息、私人数据、程序代码等进行篡改和窃取,并以此来实现盈利目的,这种非法行为对计算机用户的自身权益造成了严重危害。
2.4各种病毒入侵
大数据背景下计算机网络系统的开放性特点愈发明显,这也让各种计算机病毒的入侵显得愈发突出。计算机病毒大多就有储存性、隐藏性和执行性特点,一旦病毒植入到计算机程序当中,病毒所具有的潜伏性、传染性、可触发线和强大的破坏性就会暴露出来,给计算机网络信息造成极大危害。光盘、硬盘和U盘是计算机病毒的主要传播载体,病毒通过上述载体,在数据传输过程中得以传播从而植入到程序当中,病毒的危害性越强,对网络信息造成的安全威胁也就越大。
2.5用户操作不当
在使用或操作计算机网络时,使用者大多都是通过主观意识对计算机进行操作,这样往往会给计算机网络信息带来较大的安全风险或造成不小的伤害。使用者在运用计算机的过程中,由于自身缺乏安全防范意识,或防范意识不足,再加上缺乏充足的计算机使用技巧和专业理论知识的培训,往往对计算机的操作缺乏规范性,因此,在设置密码或用户口令时,也都是简单的操作,从而为后期的网络现象安全埋下隐患。
3.大数据背景下计算机网络信息的安全防护措施
3.1运用身份认证技术,加强信息安全防护
随着大数据技术的快速发展,计算机用户的个人信息在网络环境中以特定数据形式而存在,这样计算机就可以利用这一特定的数据对操作用户的身份进行认定或授权。通过有效运用身份认证技术,通过个性化的认证指令或秘钥,计算机可以对操作者的合法性作出初步认定,从而逐渐形成网络信息的第一道安全防护线。例如,面部或指纹识别技术就是借助生物特征对计算机用户进行身份认证的一项安全防护技术;而动态口令或静态密码就是采取信息加密的方式对用户身份实施认证的技术。通常计算机系统在进行用户身份认证识别时,会先通过秘钥程序来校对操作者所提供的身份信息,然后在赋予其登录访问、信息查看和数据修改等相应权限,对广大用户的网络行为进行全面监管,并将其逐一记录下来,从而对计算机网络信息安全起到有效的防护作用。
3.2合理运用网络防火墙,确保网络系统安全运行
防火墙技术是一种针对计算机网络访问实施的内部防护控制措施,其作用主要体现在防止外部用户采用非法手段侵入到计算机系统内部,因此在某种程度上对计算机内部网络环境起到了有效的保护作用,从而对计算机系统网络运行的安全稳定性起到一定的保障作用。防火墙技术可以在保证网络信息安全交互的基础上,对网络传输信息进行检查,决定最终允许目标网络数据的传输还是对其加以阻止。防火墙技术根据不同的技术差异,将其分为代理型、地址转换型、包过滤型和监测型。利用不同方面的技术差异,形成针对性的防火墙防控系统,对安全威胁阻止在计算机内部网络环境以外,为计算机网络的正常运行提供相应的保障。
3.3合理运用杀毒技术,加强网络信息的安全防范
大数据时代背景下,木马、病毒和黑客等网络侵袭因素呈现出突发性强、迭代速度快、来源途径广等特点,因此只凭借固定化、周期性的人为技术难以对计算机的网络信息安全起到有效的保护。因此,用户应在计算机系统中安装360杀毒软件、卡巴斯基或金山毒霸等杀毒软件,这些杀毒软件不仅可以实时更新,同时在计算机系统运行过程中可起到自动防护的特点,因此对于近期新生的病毒可开展同步升级,从而让计算机系统安全防护过程中的滞后性问题得到有效解决。
3.4充分运用网络监测和监控技术
近年来入侵检测技术在被广泛应用的同时,也得到了极大的发展,该项技术的作用是对网络使用过程中的入侵或滥用情况进行检测和监控。入侵检测所采用的分析技术主要有签名分析法和统计分析法。前者可以对现已掌握的网络系统弱点是否存在攻击行为进行分析检测,后者则是可以在系统稳定运行状态下,借助统计学原理对操作者動作模式作出相应判断,从而判断出其运行动作是否处于安全范围。
3.5合理运用安全切换技术
为了确保系统的终端节点可以有效的接收信息,就必须要制定针对性的移动管理方案,并提供相应的无缝对接服务。在实践运用中,可以根据具体需求随意切换网络平台,并根据具体的特点与要求来设计切换方案,保证切换实践可以满足实际需求,降低丢包率,提高平台切换的性能标准。当用户端在进行不同节点的切换时,对应的接入节点就会频繁的进行信息交换,这就需要建立相应的安全防护方式与手段,对网络信息的安全性和准确性加以保护,从而更好的满足广大用户对信息机密性、安全性的实际需求。通常来说可引用安全机制,增加节点切换的延缓性,从而让安全切换效率得到进一步的提升;同时还需要根据网络拓扑的特点做好相应的准备工作,减少节点切换过程中的处理开销,保证系统运行的安全稳定性。
参考文献
[1]王芳.大数据时代计算机网络信息安全及防护策略研究[J].电脑迷,2018(5):1.
[2]高辉.大数据时代计算机网络信息安全及防护策略研究[J].科学技术创新,2018(6):2.
[3]孙文诗,冯乃勤.大数据时代计算机网络信息安全及防护策略探究[J].山东农业工程学院学报,2018,35(12):2.