摘要:随着大数据时代的来临,计算机网络信息的安全管理及防护成为了首当其冲的问题,计算机网络信息的安全运行,对数据的保护具有重大的意义。本文以影响计算机网络信息安全的因素入手,提出计算机网络信息安全管理的防护措施,为计算机网络安全运行提供保障,为计算机网络运行提供安全的环境和平台。
关键词:计算机网络;网络信息安全;大数据
1引言
根据国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)在京联合发布《2016年中国网民网络信息安全状况调查系列报告》中数据显示,2016年,52%的网民曾遭遇过网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币[1]。大数据时代下,相比于高发的网络安全事件,仍有4.4%的网民个人计算机未安装任何安全软件;不足8%的手机网民安装手机安全防护软件,网民安全意识仍有待进一步提升。随着大数据应用范围的扩展,如今被各行业争相使用,依次来提高企业的竞争力和完善企业的战略目标,但是随之而来的就是网络信息安全管理以及运行任务变得更加繁重,数据信息的安全保密性在逐渐降低,对企业、社会环境以及国家经济都造成了影响,面对如此恶劣的网络信息环境,需要从多方面对计算机网络信息安全性管理进行探讨。
2影响计算机网络信息安全的主要因素
2.1外界因素的影响
计算机的组成部分主要是计算机硬件和软件,因此对计算机来说,还存在一定外界因素的影响,根据相关调查数据显示,危害计算机网络安全运行的外界因素包括两方面,一是自然灾害,二是操作上失误问题。
(1)自然灾害主要包括的是雷电、火灾、洪水灾害以及地震灾害等,这些自然灾害是不可抗力的因素,这些影响因素一旦发生,就会对计算机产生不可抗力的损害,对计算机的发展和运行不利,对计算机网络信息的安全性管理产生制约效果[2]。
(2)计算机操作人员在计算机操作安全意识上缺乏,操作技能不熟练,对计算机的操作流程不太熟悉,对需要填写用户口令的操作处理办法不了解,这些都会对计算机网络信息安全管理产生影响。
2.2黑客攻击的影响
黑客是目前最防不胜防的危害计算机网络信息安全的因素,无法确定黑客会以什么方式或是在什么时间点对信息进行破解和获取,黑客的存在主要是一些不法分子为了满足自己的利益或是自己的兴趣爱好,对计算机网络目标使用黑客技术,严重的会导致计算网络瘫痪。
2.3网络病毒的影响
在这个大数据的时代背景之下,计算机网络具有开放性特点,这种开放性的特点使得计算机病毒有了入侵的机会。病毒具有三种特性,分别是隐蔽性、储存性、潜伏性和执行力等特点,计算机病毒在计算机网络程序中具有一定的潜伏性,有的病毒的潜伏期很长,在一定的操作程序下才会被触发,或是直接影藏到操作程序中,对信息的传输安全性造成影响。更高级一点的病毒,一般是存在于光盘、软盘、硬盘中,通过这些进行传播,还可以在不同媒介之下入侵到计算机系统之中,从而影响信息传送的安全性。
期刊文章分类查询,尽在期刊图书馆对于在计算机网络当中注入病毒而带来危害和很强破坏性的病毒,如熊猫烧香、CIM这些病毒就会导致许多计算机网络在运行过程当中瘫痪,对计算机网络的正常运行和发展造成很大的影响。因此,病毒对于网络信息安全带来的威胁是巨大的。
3计算机网络信息安全管理防护措施
3.1完善计算机网络信息安全管理体系
计算机信息安全防护体系的建立,是维护计算机网络信息安全管理的重要措施之一,但是目前的信息安全防护体系不太完善,需要进一步完善信息,可以从以下几点来进行信息安全防护体系的完善:
(1)在对用户进行网络信息访问方面下功夫,对用户信息的权限进行设定,当在使用信息平台时,使用的用户需要进行身份信息的验证,例如使用验证码、指纹验证、以及短信验证等,访问权限的设定有助于保证计算机信息网络运行的安全性。
(2)在计算机用户进行信息访问的过程中,对违背了网站信息安全性的用户进行限制,排除危害计算机信息网络安全的因素,对访问时的违规操作予以强制退出。
(3)对没有访问权限的用户进行权限申请提醒,对不符合网站信息使用的用户进行封闭式处理,并且在后续的使用中信息的传输会受到一定的限制甚至是强制性锁定。
3.2增强防范黑客入侵计算机网络的意识
在时代发展过程中,随着计算技术的逐渐成熟,涌现出了一批网络高手,这些网络高手,在利益的驱使下,会运用自己掌握的技术对目标信息进行破解和破坏,这就是所谓的黑客,因此,可以从一下几个方面进行防范:
(1)了解黑客经常性使用的技术手段,在计算机上安装相应的杀毒软件以及提升计算机防火墙的安全性,降低计算机本身的漏洞,从而提高计算机抵抗黑客入侵的能力和增加计算机的预警速度。
(2)另外可以采用一定的技术手段,增强数据的有效性认证,同时对外来访问用户进行严格的把控,和严密的筛选,筛选完成后的计算机用户在访问信息是要实时认证,以次来保证计算机网络运行的安全性。
3.3加强防火墙的运用阻碍病毒入侵
防火墙的作用就是能够对计算机以外的信息,进行识别,或是予以隔离,能保证防火墙以内的数据的安全性和机密性。在使用计算机的时候,需要将归档和分类完成的信息安置在防火墙以内,保证信息的安全性,不仅如此,防火墙还可以对保护内的数据进行定期维护和检查,确保信息的完整性和安全性,每一次的维护和更新都对对病毒产生一定的抑制作用,同时对外来的可以信息采取拦截处理。在计算机人员访问的过程当中,仅能够通过相应的数据口令、U 盘、软件等进行升级和检测,维护计算机网络安全,做好安全防范以及预警措施,促使计算机网络信息的传递更加高效[3]。
参考文献:
[1]杨彦青,刘晓瑜.计算机网络信息安全及防护策略研究[J].科技风,2019(22):82.
[2]刘建亮.网络攻击与防御技术研究[J].科学技术创新,2019(22):73-74.
[3]韩晓东.提高计算机网络可靠性的方法研究[J].信息技术与信息化,2019(07):127-129.
论文作者:王磊
论文发表刊物:《建筑实践》2019年第10期
论文发表时间:2019/10/29
标签:计算机网络论文; 计算机论文; 信息论文; 信息安全论文; 数据论文; 安全性论文; 病毒论文; 《建筑实践》2019年第10期论文;