发表之家官方网站,学术咨询:400-888-7501 订阅咨询:400-888-7502

大数据下构建计算机网络安全体系

摘要:本文着重分析当前阶段计算机网络安全存在的问题,并提出相应的防范措施,以期对读者网络安全意识的提升起到积极的意义。
关键词 大数据 构建 计算机 网络安全体系

1引言

信息技术在互联网的支持下经历了前两次的革新发展后迎来了大数据时代,在信息化、大数据时代背景下,计算机网络技术也得到了快速发展,互联网已经深入到人们日常生产、生活与学习中,为人们的生活提供了极大的便利,累积了大量的信息资源。通过利用大数据处理技术,能够在纷繁复杂的数据中挖掘出有价值的信息。随着大数据技术广泛应用,网络安全问题日益受到人们关注。针对大数据以及网络信息的特点,分析研究大数据时代计算机网络信息安全隐患与防护措施,完善计算机网络信息安全管理方案,提升计算机网络安全,为大数据时代保驾护航,是计算机信息技术持续、健康发展的根本保障。

2大数据时代的特点

在大数据时代,任何微小的数据都可能产生不可思议的价值。大数据的特点首先就体现为“大”,随着时间推移,存储单位从过去MB到GB到TB,乃至现在的PB、EB级别,无不体现出在信息量快速递增的进程中,人们对存储空间提出的更高要求。随着信息技术的高速发展,数据呈现出爆发式增长。网络交互信息成为数据主要来源,如淘宝网近4亿会员每天产生的商品交易数据约20TB。此外,广泛的数据来源,决定了大数据形式的多样性。数据类型涵盖日志、图片、音视频。大数据的产生非常迅速,主要通过互联网传输。现代生活中几乎每个人都离不开互联网,也就是说每个人每天都在向大数据提供大量的资料。相比传统的“小”数据,大数据最大的价值在于通过从大量无关的各种类型的数据中,挖掘出对未来预测分析有价值的数据,通过人工智能方法深度分析,发现新规律和新知识,并运用于农业、金融、医疗等各个领域,从而最终达到改善社会治理、提高生产效率、推进科学研究的效果。

3大数据背景下的计算机网络安全风险分析

3.1计算机系统自身漏洞

目前各种主流的计算机操作系统和智能手机操作系统都存在各自一些漏洞。而且在计算机软、硬件实际安装使用过程中,也会产生不同程度的漏洞。可以说,计算机网络系统漏洞是不可避免的,随着操作系统不断升级改进,旧的漏洞修复好后,又会不断产生新的漏洞。同时在用户浏览、下载互联网资源过程中,也会存在较大网络安全隐患,可能会被不法分子利用系统漏洞,窃取用户隐私,破坏软硬件设备资源。

3.2网络用户隐私防范意识不足

互联网平台的隐私权始终是公众最敏感的问题。此前,关于Facebook超过5000万用户个人信息被泄露一事,引起了全球的关注。用户使用计算机时,由于安全意识薄弱,对各类网站、软件中的用户名、密码及安全口令设置较为简单,以及网络下载资源的随意性和网络共享资源的频繁性,都会产生隐私泄露问题。大数据、云计算技术的出现,削弱了用户信息的可控性,比如网上留下的评论、发的微博微信、走路时的被马路摄像头获取的视频、手机定位系统留下的路线图都是大数据的组成部分之一。这些重要生活信息的泄露,不仅对人们个人利益和互联网行业的健康发展带来了挑战,对整个社会经济和国家安全都构成了威胁。

3.3相关政策制度不够完善

从国家层面来看,相关法律法规不健全,也是导致信息安全的一个重要因素。随着国家各项建设的高速发展,对信息技术互联网技术的发展也出台了一些政策上的鼓励和资金上的支持。有调查数据显示,美国、日本等国家在信息安全方面的投资远高于我国,这也就表明我国对大数据时代信息安全的重要程度没有充分的认知。同时,相对于我国信息技术的快速发展,大数据、云计算技术时代的全面到来,相关法律法规的滞后,导致了诸多法律“盲区”的出现,让不法分子有机可乘。因此,我国信息安全相关政策法规跟进速度亟待提升。从企业层面来看,健全的管理机制是计算机网络安全运行的重要保障,部分用户,特别是企业用户在使用计算机网络的过程中,未能建立完善的网络安全防控体系,使计算机网络信息安全隐患不断增加。从行业特点来看,部分计算机网络信息安全监管制度与用户行业实际情况并不相符。从管理团队来看,团队中缺乏专业的网络管理人才,专业化水平的不足,导致监管制度并不能真正发挥其有效性,造成许多安全隐患未及时发现,网络安全系数不断降低。

3.4黑客入侵

黑客入侵属于恶意攻击网络系统的一种行为,就是网络黑客通过发现他人计算机系统和网络中的缺陷和漏洞,并针对这些缺陷所实施攻击的过程。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。大数据的发展,形成了庞大的数据信息,一定程度上造成了计算机总体安全性能的降低,为网络黑客的入侵提供了更加便利的条件,网络黑客对计算机的攻击方式变的更加多样化和更具隐蔽性,增加了计算机网络安全识别的难度,计算网络信息被黑客非法利用后,会对计算机网络安全造成不可估量的伤害。另外,黑客的入侵范围极其广泛,政府的计算机系统、企业的计算机系统等都可能会遭受恶意入侵。因此,黑客入侵同样也是大数据时代下计算机网络信息安全问题之一。

3.5网络病毒传播

所谓的计算机病毒都是人为编制的,通过互联网、移动存储设备等作为主要的传播通道,隐藏在他人计算机中,当达到某种条件时即被激活,从而感染其他程序,对计算机资源进行破坏,计算机感染病毒之后会迅速蔓延,在破坏计算机应用程序的同时也会对其信息的安全性造成破坏。通过网络的快速传播对计算机网络安全的危害性较大,严重时可能造成计算机系统的瘫痪。

4大数据背景下的计算机网络安全体系构建

4.1增强用户安全意识

在计算机网络技术应用过程中,用户主观意识对网络的安全性有较大影响,强化计算机网络操作人员的安全防范意识,使其熟练掌握操作步骤的标准化和流程化,做好计算机病毒、木马等的防范工作,养成良好的计算机操作习惯,从而进一步减少人为操作带来的风险。如:(1)计算机操作系统,最好用正规渠道的光盘安装,并及时更新系统补丁。(2)及时安装杀毒软件,定期更新病毒库。(3)不随意访问陌生网站,不在不明网站下载资源。(4)不轻易点开来历不明的邮件、链接。(5)定期做好重要文件备份等等。

4.2完善网络管理制度

大数据时代背景下健全网络管理制度是确保网络环境健康、稳定、持续发展的前提条件。从国家层面,建立健全信息安全的相关法律法规,加强政府对计算机网络管理的监管力度,发动群众监管,对恶意破坏、盗取他人计算机网络数据信息的行为依法依规进行处理,维护用户计算机网络权益,从而有效的威慑各种针对计算机网络数据信息的违法犯罪行为。同时,针对网络监管,不断扩大对网络信息的认证范围,加大安全管理的宣传力度,提高安全防范能力。另外,还需要积极建立长效的网络信息预警管理机制,杜绝病毒危害的出现。从企业层面,制度建设需要针对自身行业特点制定,制定的制度务必专业、可行、严谨和详细,具体可以从以下几个方面着手:(1)要及时、积极、完整的贯彻、落实国家、地方政府相关信息安全管理政策,并以此为企业网络管理制度的指导思想,构建企业全面的信息安全管控模式,提高企业信息化建设质量,保护计算机网络安全。(2)要把网络安全管理制度纳入到企业安全管理制度的总体规划,以保证网络安全管理的完整性和系统性。网络安全管理制度体系需要涵盖以下几部分:(1)明确网络管理人员的岗位职责;(2)明确网络信息监控、保存、清除和备份工作的操作流程;(3)制定网络违法案件报告和协助公安机关查处制度;(4)制定信息发布、审核、登记制度;(5)制定病毒检测和网络安全漏洞检测制度;(6)制定帐号使用登记和操作权限管理制度。同时,还要包括网络管理人员的安全教育培训制度,强化网络安全意识,提高网络安全管理水平。

4.3应用防火墙、防病毒技术

防火墙技术,是针对Internet网络不安全因素所采取的一种保护措施。它是一种计算机软、硬件的结合,目的就是防止外部网络用户未经授权的访问,从而保护内部网免受非法用户的侵入。防火墙技术的发展为计算机网络安全提供了可靠的保证,将防火墙技术应用在计算机网络系统中,可以有效防范网络外部黑客非法入侵。网络管理人员对防火墙进行操作,及时记录防火墙相关信息,在日志文件中发现计算机网络存在的安全漏洞,可以及时对安全漏洞进行修补。近年来随着智能防火墙技术的快速发展,其自带的数据库也日趋庞大,网络管理人员加强对智能防火墙技术的科学应用,可以提升计算机网络系统的安全性、稳定性和可靠性。防病毒技术,是通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。具体来说,计算机病毒预防是通过阻止病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。防病毒软件当中,包含病毒预防、病毒检测和病毒清除(隔离)技术。除了通过防火墙技术阻挡一些恶意攻击的同时,使用相应防病毒软件检测系统中存在的安全隐患,及时修复计算机网络中的漏洞,降低病毒感染、黑客入侵的几率。目前常用的计算机防病毒软件有腾讯管家、360杀毒软件以及金山毒霸等,这些防病毒的软件都有着比较好的应用效果。安装防病毒软件时,要特别注意一个计算机网络当中只能安装一种防病毒软件,可以避免出现防病毒软件之间的“不兼容”现象,还要定期更新病毒库版本,提升计算机网络的安全等级。

4.4应用网络监控技术

网络监控技术,是完成对网络中存在的数据包进行监听和控制。不管是病毒入侵或黑客攻击方式,都有着不可预测的特点,所以加强网络监控就有其充分的必要性。采用入侵检测技术加强网络的安全监控,可以有效控制数据被破坏和窃取。依据签名标记法与统计研究法,及时检测出计算机网络系统当中存在的信息风险因素。注重以上网络监控技术的科学应用,是提高计算机网络安全性能的重要举措。

4.5加强身份认证与加密

在计算机网络安全防范中,身份认证和加密是常见的手段,身份认证技术就是通过确认计算机网络中操作者身份过程而产生的一种有效解决方法。加密技术是常用的一种安全保密手段,就是利用技术手段把重要数据加密后再进行传送,到达目标地址后再用相同或不同的技术手段进行解密操作。以此保障数据在网络传输过程中的安全性,即便数据被中途截获,如果不清楚该数据的加、解密技术,也无法获知数据的具体内容信息。在大数据时代背景下,数字、字母以及特殊字符组合应用的加密手段,已经渐渐取代了传统单一的数字加密技术。与此同时,指纹识别、人脸识别、虹膜识别、视网膜识别等诸多先进身份识别技术的发展,为计算机身份认证与加密提供了更加安全和多样化的技术手段,这些先进技术的科学应用,可以有效加强计算机网络系统的安全性能。

5结束语

综上所述,在大数据时代,开展计算机网络信息安全防护工作具有十分重要的现实意义,人们要充分认识到计算机网络安全的重要性并做好相应的防范措施,根据实际情况制定具有针对性的解决方案,为计算机网络安全提供全面的保障,从而打造大数据时代背景下的安全的网络环境。

参考文献:

[1]周小健,鲁梁梁.大数据时代背景下计算机网络安全防范应用与运行[J].网络安全技术与应用,2017(05):24.

[2]张勇.新时期下计算机网络信息安全问题及防范对策[J].电子技术与软件工程,2017(19):213.

[3]张骆伟.浅析大数据背景下如何做好网络安全防范工作[J].法制博览,2019(02):155.

[4]杨继武.简析大数据时代的计算机网络安全防范[J].科技传播,2019(02):108-109.

[5]金如佳.大数据技术在网络空间安全分析中的应用探究[J].信息与电脑,2019(03):181.

[6]龙振华.大数据时代计算机网络信息安全及防护策略[J].中国管理信息化,2019(03):161-162.

作者:赵云鹏 单位:云南工程职业学院

  • 1引言 信息技术在互联网的支持下经历了前两次的革新发展后迎来了大数据时代,在信息化、大数据时代背景下,计算机网络技术也得到了快速发展,互联网已经深入到人们日常生产、生活与学习中,为人们的生活提供了极大的便利,累积了大量的信息资源。通过利用大数据处理技术,能够在纷繁复杂的数据中挖掘出有价值的信息。随着...

  • 本文对公共管理理论和高校行政管理体制的改革进行分析,对新公共管理理论的性质有效展开研究,对高职院校产教平台融合路径进行浅析,以供借鉴。实施产教融合能够对院校和企业二者之间的空缺实施填补,对技能人才培养的模式实施优化方案,让产教融合平台能够具有相应的融合性。政产学研在利益方面的诉求十分不同,相关主体...

  • 21世纪之后,科学信息技术持续发展,开始迎来了大数据时代,在这个时代背景中,企业需要充分使用财务共享管理形式,如此可以使得企业获得更加显著的发展。本文分析了大数据时代背景中企业财务的共享现状,研究了所存在的问题,提出了相应的解决方法,如此可以显著提升企业的运行效率。 一、财务共享概述 (一)财务共享的...

  • 1计算机软件工程管理的对象分析 1.1对相关工作人员的管理 计算机软件工程的工作人员的主要任务就是收集有效信息并应用编程等技术对这些信息进行处理分析。软件的开发是环环相扣的一个过程,在这个过程中每个工作人员的工作重点都是不同的,因此,要根据工作性质合理选用适合的工作人员是人员分配与管理的一大准则。而且对...

  • 随着相关技术的不断发展和应用的普及,计算机软件工程管理已经得到了相当大的发展,但是在目前的发展阶段,由于相关经验积累较少,仍然是存在一些固定的问题需要去解决,否则将严重影响工程管理过程的质量。想要解决这个问题,首先需要对产生这些问题的原因进行深入的分析,并从中找出解决的办法。 1计算机软件项目的使用...

相关期刊
服务与支付