摘要:随着大数据时代的到来,计算机网络技术不仅获得了快速的发展,更加获得了极大程度上的普及,尤其是近些年来的大数据在各个领域当中的广泛应用,使得各大企业的发展与管理等方面都发生了极大程度上的变化,为企业也带来了极大的便利性,不仅能够实现企业内部各个部门之间的信息共享,还能为企业存储更多、更有效的数据信息,但是,在这个过程中与之相伴的就是网络安全问题。以此有必要针对广大用户计算机网络安全问题进行分析,进行提出有效性的计算机网络安全防范措施。
关键词:大数据时代;网络信息安全;防范措施
1大数据时代的网络信息安全概述
1.1数据资源高度信息化
随着互联网技术的不断发展,越来越多的用户加入到了互联网的领域,如今的互联网用户数已经占到我国总人口的约2/3,并且还在逐年增加。如此庞大的用户总数,使得数据资源呈现高度的信息化,因此,对于众多资源信息的管理与保护也成为了当前重中之重的事情。
1.2数据资源具有开放性
由于互联网技术发展过快,但网络信息的管理水平却没有能够及时跟进,这使得大多数信息资源长期处于一种开放的状态,不能得到很好的保护。当信息资源被有心之人不合理的利用,就会直接或间接的导致用户信息被大量泄漏。因此,如何对信息资源进行综合有效的管理,保证用户的信息安全是我们目前急需解决的问题。
1.3大数据涉及领域广泛
随着互联网的飞速发展,全球化正逐步从理念走进我们的现实生活,世界各地的各种信息都可以随时随地被任何人查阅。大数据与互联网信息技术的紧密结合,提高了大数据的使用程度。大数据信息的应用正在世界各地、各行各业中逐步渗透,这也是促进大数据时代快速发展的重要因素。然而,大数据的广泛应用,也极大提高了网络信息的危险系数,所以我们要对这类问题重视起来,深刻分析原因,找到问题所在,寻求解决对策,使信息安全问题得到改善。
2大数据时代的网络信息安全问题
2.1 操作疏忽的风险
在进行计算机系统操作的时候,用户的个人习惯和安全意识是存在很大差异的,尤其在联网状态下,如果用户没有按照安全规则进行合理的运用,就会给有心人留下可趁之机,给计算机系统带来极大的风险,并且因为联网状态,这种疏忽导致的风险还会波及到网络上的其他用户。比如,系统奔溃瘫痪、病毒蔓延全网宕机、用户资料丢失损坏、大量信息数据泄露等等。
2.2 黑客攻击的风险
黑客攻击的方式分为主动型和软件节点型,主动型攻击的黑客具有明确的目标,主要是获取用户特定的个人信息,直接对计算机系统进行有针对性的攻击,严重影响计算机系统运行的流畅度。而软件节点型的黑客攻击,可以在用户不察觉的情况下,肆意盗取用户的个人信息。随着智能手机与APP 软件的快速发展,很多黑客都采取软件节点型的攻击方式窃取用户的个人信息,从而实施网络诈骗与电信诈骗等活动,给社会稳定造成了严重的影响。
3大数据时代的网络信息安全防范措施
3.1 采取用户认证措施
可以采取动态口令、随机密码、身份证或其他证件认证、数字证书认证、刷脸、指纹或其他生物特征认证等方式,对合法用户的数据信息进行保护。甚至可以采取多种认证并存的方式进行保护,这样可以一定程度上防止不法分子的攻击,另外用户还可以设置访问权限,采用数字认证等保护方法,同时设置密码时尽量不要设置简单或者生日相关的密码,避免被不法分子破解。
3.2 及时修复漏洞
众所周知,计算机系统是需要不断更新的,源于系统本身是存在一些漏洞的,为了避免这些漏洞遭受到攻击,我们就需要定期检查并及时修复系统的各类隐藏问题,避免给不法分子留下可乘之机。常见的减少漏洞的方法包括:定期扫描计算机、修复补丁、控制软件安装等。主流的杀毒软件都可以处理基本的漏洞查杀问题,一些大型的软件公司也会定期发布补丁安装程序,及时安全补丁也有助于用户提高自身系统的安全性。
3.3 安装防火墙
防火墙主要是由服务访问政策、验证工具、数据包过滤、应用网关四部分组成。
期刊文章分类查询,尽在期刊图书馆它是一种位于内部网络与外部网络之间的网络安全系统。防火墙主要分为网络层防火墙和应用层防火墙。防火墙是一项信息安全的防护技术,其运行是依照某种特定的规则,允许或者限制传输的数据通过。防火墙可以在网络系统内外部建立防护机制,保护网络信息的安全传输,只有经过防火墙验证的信息才可进行数据交换,防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防止不法分子从外部对计算机网络系统的侵害,但防火墙的缺陷也较为明显,就是只能从外部抵挡侵害,对于网络系统内部的数据传输无法起作用,大数据时代的数据应用更为复杂和广泛,这就需要防火墙不断创新提高,能起到更好地防护作用。
3.4 升级杀毒软件
计算机防御系统是由特洛伊木马、防火墙、杀毒软件、入侵预防系统和其他恶意软件的查杀程序等组成。杀毒软件包括清除和自动升级、监控识别以及病毒扫描等功能,同时有些杀毒软件自带恢复数据、网络流量控制的功能,是计算机防御系统的重要组成部分。简单来说杀毒软件可以清除病毒、木马等一切已知的对计算机有危害的程序代码。“杀毒软件”这一名字是国内的老版反病毒软件厂商起的,后来由于和世界反病毒业接轨统称为“反杀毒软件”、“安全防护软件”或“安全软件”。还有我们所熟悉的集成防火墙的“互联网安全套装”等用于消除电脑病毒、恶意软件以及特洛伊木马的一类软件,都隶属于杀毒软件。然而杀毒软件也有一个致命的缺陷,就是永远都滞后于病毒的出现,换言之,杀毒软件只能对已知的病毒起到清除隔离的作用,但对于未知的病毒却束手无策。因此,杀毒软件的升级是为了应对升级越来越快的病毒,在使用中多使用杀毒软件来防止病毒的入侵,比如查杀木马病毒,强制卸载恶意软件等。也需要用户对陌生网址提高警惕,不要随意点击陌生网址,以防病毒对计算机网络系统的侵害。
3.5 应用数据加密方式
在计算机系统网络运行的时候,数据是最核心的保护内容,同时也是最易受到攻击的对象。在企业与个人的数据传输储存的过程中,若是受到了外界的攻击,导致数据信息的泄露,将会给企业与个人造成严重的影响。在计算机系统网络使用的过程中,需要对数据加密的工作质量进行有效的管理,确保数据传输储存的安全性。在计算机系统升级的过程中,还需要提高数据加密技术的升级优化。如过去的数据传输进行单向的加密,接收用户知道密码即可,而在升级之后转变为双向加密,即数据发送者的数据加密方式与接收者的读取密码方式需要在互换之后确定双方身份,才可以进行数据信息的公布,这样有效地提高了数据加密的可靠性,增强了计算机系统运行的安全性与稳定性。例如,目前用户在进行网络交易的时候,不仅需要输入交易的密码,并且还需要输入对应的手机验证码,才可以完成网络交易。因为用户设定的交易密码是固定的,一旦被黑客破解,就会给用户的财产造成极大的损失。而手机验证码是交易银行随机发送的动态码,该动态码在固定的时间内才有效,超出了规定的时间,该交易验证码将会失效。在静态密码与动态密码的双重保护下,很好地避免了用户个人账户信息的泄露。在进行数据加密的时候,可以利用计算机服务系统进行点对点、线对线的精准数据传输,从而有效地提高了数据传输的质量与效率,并构建计算机网络安全的数据管理制度,更好地保护计算机数据传输的质量与安全。
3.6 控制网络访问
网络访问控制的主要目的是防止不法分子访问和使用网络资源。访问控制主要包含入网访问控制、网络权限控制、目录级控制以及属性控制等手段,具体运行时是给出一套方法,将系统中的所有功能标识、组织托管起来,之后提供一个简单唯一的接口,这个接口的一端是应用系统而另一端是权限引擎。权限引擎只需要回答谁是否对某资源具有实施某个动作的权限(某个动作包括计算和运动)。返回的结果只能是:有、没有或权限引擎异常。网络访问控制的主要功能包括防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。
结语
在大数据时代下,网络信息安全面临着严峻的威胁,在当今社会中,大数据被广泛利用,但是,在人们数据信息被有效利用的同时,也存在着许多非法利用行为,大数据时代正所谓风险与机遇并存,所以网络信息安全的问题应当被所有用户都重视起来。另外,无论是普通用户还是专业的信息管理人员,都应当强化自己的安全意识以及应对信息泄露问题的能力。同时,还应学习运用最先进的网络信息管理体系,强化用户信息的保护力度,使互联网在未来能够成为我们最便利、有效、安全的工具。
参考文献:
[1]杜宇.大数据时代的计算机网络安全及防范措施[J].电子技术与软件工程,2018(13):202-203.
[2]孙宇飞.试论大数据时代的计算机网络安全及防范措施[J].现代信息科技,2018,2(03):154-155.
[3]张森.大数据时代的计算机网络安全及防范措施探析[J].网络安全技术与应用,2018(01):55+59.
论文作者:汪瑾璇
论文发表刊物:《基层建设》2019年第23期
论文发表时间:2019/11/7
标签:数据论文; 网络论文; 用户论文; 杀毒软件论文; 防火墙论文; 信息论文; 信息安全论文; 《基层建设》2019年第23期论文;