APP下载

大数据环境下计算机网络安全技术优化策略

2023-04-20

长春师范大学学报 2023年12期
关键词:漏洞防火墙网络安全

霍 妍

(吉林警察学院实验中心,吉林 长春 130117)

大数据环境下计算机网络安全是指通过采用各种技术和管理措施,保障数据的机密性、完整性、可用性和可控性。它涉及计算机硬件、软件和数据等各个方面的安全。在大数据时代,数据量巨大且种类繁多,因此网络安全问题也变得更加复杂和严峻。黑客攻击、病毒传播、网络犯罪等问题不断出现,给企业和个人带来巨大的损失。保障计算机网络安全已成为大数据环境下必须解决的重要问题之一[1]。因此,深入研究大数据环境下计算机网络安全技术是具有现实意义的。

1 网络安全概述

网络安全涉及的范围很广,包括保护组织机构的网络和关键基础设施免受未经授权的使用、网络攻击、数据丢失和其他安全威胁。近年来,网络安全形势并不乐观,网络安全威胁事件频发,累计损失持续上升。网络安全形势的日益严峻,使国家对网络安全产业的重视程度日益提高。

传统的软件工具无法在指定时间内处理庞大的数据集,只有引进新的数据处理方式,才能体现出出色的洞察力、坚强的决策力、快速的增长速度、众多流程的优化能力和多元的信息资源。随着科技进步,大数据技术得到了广泛应用,现已渗透到我国各行各业,为企业的发展提供了更多的信息获取渠道,同时提高了人们的工作效率。提升数据处理能力,增强数据的应用价值,是大数据对当今社会的明显贡献[2-3]。大数据以其低密度、巨大价值、多样模式的特质改变着人们的生活,同时具有快速生成和数量庞大等特点,在大数据时代,正确理解大数据的内涵和特点。将帮助人们适应大数据时代的发展潮流,充分发挥大数据的积极影响。

2 大数据环境中计算机网络安全存在的问题

2.1 网络信息管理意识淡薄

网络信息管理意识在广大计算机用户中不够强烈。平时在使用计算机网络或者处理数据时,用户往往对网络安全不够重视,忽视对计算机网络的安全保障和维护,可能导致机密信息的泄露,并可能对计算机产生潜在的安全风险甚至带来实际的损害。正确地遵守网络安全技术要求,不但可以减少信息泄露,也可以有效打击网络犯罪的发生[4]。因此,计算机用户和网络安全管理者都应该起到维护网络安全的作用,减少个人信息的外泄,增强安全防护,正确使用计算机网络。

2.2 网络病毒

在大数据环境中,计算机网络安全面临着网络病毒的威胁。网络病毒具有自我复制、传染性以及毁灭性等特点,会导致计算机系统被破坏。例如,木马病毒是用户在上网过程中最难防备的病毒之一,经常出现在网络开放终端中,影响计算机数据的安全性。

2.3 黑客攻击

大数据环境下所积累的数据涉及用户的隐私信息,例如电子邮件、银行账户和社交媒体账户等。这些数据遭到黑客攻击或泄露,会使用户的隐私受到极大的侵犯。黑客可以通过网络攻击修改、篡改和冒充大数据中的信息,从而对网络安全造成影响,例如冒充用户身份进行转账、修改传感器数据等。黑客可以通过网络攻击获取用户的密码和身份信息。

2.4 计算机漏洞

在大数据环境中,计算机漏洞可能会导致数据泄露、系统崩溃、网络瘫痪等安全隐患,给企业和用户带来不可预测的损失。常见的计算机漏洞包括SQL注入漏洞、XSS攻击漏洞、远程命令执行漏洞等。这些漏洞通常是由软件设计缺陷、配置不当、用户输入不验证等原因导致的。黑客可以利用这些漏洞获取系统的控制权,从而窃取敏感数据、篡改数据或执行恶意命令。现阶段的大多数计算机设备通常搭载Windows、Linux等操作系统,这些系统在使用过程中不可避免地会出现一些漏洞[5-6]。一些用户在下载网络资源时,网络资源中包含的木马病毒可能会一同进入计算机中,并且对系统存在的漏洞进行攻击,从而导致信息泄露、系统崩溃等安全隐患。

2.5 安全管理风险

大数据环境下的安全管理难度较大。如果安全管理制度不健全或执行不严格,可能会导致安全漏洞的产生,给黑客提供可乘之机。大数据环境下需要进行身份认证和授权访问控制,但这些机制可能存在漏洞,导致未经授权的用户获取敏感信息或进行恶意操作,从而造成安全问题。

3 大数据时代计算机网络安全防范措施

3.1 提升电脑使用者的安全意识

在大数据的背景下,网络信息安全问题解决的关键在于网络信息维护者以及计算机使用者是否具有信息安全意识。网络安全维护者应认识提升网络安全技术和宣传网络安全的重要性[7]。另外,计算机使用者应加强管理个人信息,减少在网络上发布定位或者具有个人信息的图片,同时,尽量减少或避免连接公共Wi-Fi。

3.2 提升计算机网络安全技术应用

在大数据环境下,强化利用网络安全技术是计算机网络安全性的主要保障。一方面,需要重视防火墙技术,在内网和外网之间建立起一个相对隔离的保护屏障,实现有效的阻拦,防止黑客攻击;另一方面,需要强化防病毒软件以及电脑安全管理软件的使用。例如,360安全卫士、腾讯管家、火绒等防病毒软件都是可靠的选项。通常情况下,计算机系统中没有必要安装多种防病毒软件,避免降低电脑速度或造成软件之间的冲突;同时,一般推荐选择付费的专业版防病毒软件,并确保及时更新,以此提高网络信息安全水平。

3.2.1 防火墙技术的应用

目前,利用防火墙技术来维护网络信息安全是一种主要策略,主要有两种形式:应用级防火墙和包过滤防火墙。应用级防火墙主要在原计算机环境下实现实时疏通,能够在较大程度上抵御病毒入侵,切断病毒的扩散途径,以在底层防止病毒对网络安全的破坏。包过滤防火墙像是在计算机系统边缘设置一个保护壳,能够针对入侵的病毒进行检查,识别和过滤潜在的危险病毒并进行应对,从而避免病毒侵入。防火墙技术实际上是一种在计算机和网络中间产生保护作用的软件[8]。所有的网络数据都会经过防火墙,防火墙会审查所有流入的信息,拦截任何有攻击性的恶意软件。防火墙还能控制数据通过特定的出口,有效地防范特洛伊木马。

3.2.2 网络安全保密技术

在计算机网络安全科技上,RSA与DES被视为两种主导的加密技术。它们通过用密码对原始数据进行加密处理,确保用户信息的安全。用户需搭配设置有效的密码,才能进行加密。另外,这种技术也可以被用来加密和控制搜索关键信息,从而对电脑网络安全提供更强的防护。

3.2.3 数据的信息恢复、匿名化技术和水印技术

在大数据背景下,计算机网络环境受多种不安全因素干扰,可能导致信息的丧失、外泄或缺乏完整性等。然而,通过技术性的信息恢复和补救手段,可将用户的损失降至最低[9]。数据的信息恢复、匿名化技术和水印技术是保护计算机网络安全的重要技术手段。数据的信息恢复是指通过一定的技术手段,将丢失或损坏的数据还原到原始状态。数据丢失和损坏可能是由病毒攻击、误操作等原因导致的。信息恢复技术可以恢复数据,避免数据丢失和损坏带来的安全隐患。匿名化技术可以有效地保护个人隐私,同时满足数据使用需求。水印技术是一种数字版权保护技术,通过在数据中嵌入版权信息,可以防止盗版和侵权行为。水印技术可以用于音频、视频、图像等多媒体数据的版权保护,也可以用于文件和软件的版权保护。通过水印技术,可以追踪和识别盗版和侵权行为,保护版权所有者的利益。

3.2.4 建立安全管理体系

加强员工的安全意识和安全素养培训,建立紧急响应机制,及时应对网络攻击和安全事件。同时,要加强与相关安全机构的合作,及时获取最新的安全策略和漏洞修复方案,提高整体的安全防范能力。通过采用对称加密算法或非对称加密算法对数据进行加密,确保数据传输过程中的机密性。同时,应建立完善的访问控制机制,对访问大数据的人员和设备进行有效的身份认证和权限管理。

4 结语

在大数据时代,强化计算机网络安全稳定的重要性不言而喻。新技术持续的推动对网络安全系统构成了巨大挑战为确保网络服务正常高效地运行,有必要持续优化网络安全系统。这不仅需要优化网络安全技术,也需要增强网络用户的安全意识,把网络安全问题当作一项重要任务来对待。

猜你喜欢

漏洞防火墙网络安全
漏洞
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
三明:“两票制”堵住加价漏洞
漏洞在哪儿
在舌尖上筑牢抵御“僵尸肉”的防火墙
高铁急救应补齐三漏洞
我国拟制定网络安全法