基于大数据的计算机网络信息安全防护措施

(整期优先)网络出版时间:2021-06-10
/ 2

基于大数据的计算机网络信息安全防护措施

赵莘

天津市森宇建筑技术法律咨询有限公司 天津市 300450

摘要:随着大数据技术以及计算机网络相关产业技术的发展和进步,大数据逐步被应用到社会和生产工作的各个方面。在社会和技术的飞速发展下,信息与网络安全问题随之而来,解决网络和数据相关的安全问题在当今时代下已经成为必然趋势和当务之急。论文介绍了在当今大数据时代数据信息与网络安全的一些问题,并提出一些应对相关安全问题的实际解决策略。

关键词:大数据;计算机网络;信息安全;防护措施

引言

现时代大数据技术的持续优化以及完善,进一步增大了计算机网络当中的信息规模,交互式的网络运用已经融入大多数人们的工作以及生活当中。计算机网络在沟通方面以及交流方面,呈现出了便捷以及高效的优势,为人们的日常生活以及社会生产创造出非常大的运用价值。但是计算机网络当中存在着一定程度的安全风险,对应用人员的应用安全以及信息安全带来了极大程度的威胁。所以,为了能够实现计算机网络的健康进展,必须要充分结合大数据技术的运用特点,对计算机网络安全防范体系进行进一步的升级以及维护,为计算机网络安全防护工作开展的有效性提供保障。

1大数据技术的特点与进展趋势

大数据以及有关技术的广泛运用,进一步提高了用户之间进行沟通以及交流的质量,有效推进了我们国家高新科学技术的进步以及发展。同时,与计算机网络有关的安全问题也愈来愈显著。在大数据的背景之下,大量并且杂乱的信息被储存在计算机当中,并以高速率以及多元化的特征在互联网当中持续交互。大数据的运用范围持续增大,而其中的信息数据资源也在互联网当中被有关人员处理以及操作,比方说数据信息的收集以及共享等等。信息数据资源传输的实效性进一步提升了信息数据的应用效率,创造出更为巨大的运用价值。如今,各个行业为了能够实现现时代化经营管控形式的升级以及转型,都积极运用大数据以及有关技术,以此来进一步提高自身在市场当中的竞争能力,尤其表现与新形态的行业建设当中,比方说无人经济以及线上购物等等。但是,由于数据信息安全问题涉及程度较深、范围较广,引起了不法分子的注意,并对互联网体系进行恶意侵犯,导致大数据技术的飞速进展面临着非常大的威胁。所以,不论是为了确保用户的数据信息安全,还是为了能够为现时代化技术提供进展的基础条件,都应当对计算机网络安全防范系统进行全方面完善和维护。

2 影响大数据时代下网络安全的有关因素

2.1网络信息的丢失

由于网络的开放性,数据之间的交流并无障碍,这就会有众多不法分子出于多种目的,对用户的个人信息数据进行盗取甚至破坏,例如,通过垃圾信息对计算机网络不够精通、没有一定辨别能力的使用者实施盗取信息、诈骗等不法行为,严重影响使用者在网络中的安全,以及冒充网站实施不法行为的,这些行为都是当下一些不法分子无孔不入的手段方法,甚至有些计算机相关从业者也难以防范,这种行为会导致严重的网络安全问题,对用户的生活造成极大影响。

2.2病毒、木马带来的感染攻击

计算机网络安全问题的主要威胁是病毒、木马的攻击。当前,病毒和木马在各类网络载体中存在,在不明网站下载文件、安装包等多种情境下,网民的电脑和手机都可能被病毒或木马攻击。病毒和木马感染攻击是计算机常见的一种攻击形式,带来的危害也是不可小觑。病毒和木马会在用户未知的情况下,减速计算机运转,影响计算机日常的使用,对计算机内的一些信息数据造成删除、窃取等危害用户的行为,会给有关用户的使用,甚至有关利益造成不可估量的伤害。有消息指出,最近几年网络病毒攻击爆发主要基于勒索软件和挖矿病毒。

2.3人为恶意攻击

传统的黑客攻击是利用用户的网络中存在的漏洞,通过窃取网络信息等多种方式来破坏其网络,窃取其信息,对用户造成恶劣影响,严重者甚至会对大型企业乃至更高级别的隐私部门的网络进行攻击,来谋取自己的利益,这是计算机网络完全存在高风险的一个主要原因。黑客对于计算机网络攻击的主要方法基本上就是对用户通过手段展开攻击,以达到窃取信息或破坏系统的效果,并且随着计算机安全防护水平的增强,黑客的攻击手段也出现了对应的升级,与黑客进行斗争是一个长久的技术性问题,是计算机工作者需要长时间进行研究和攻克的难题。

3基于大数据的计算机网络信息安全防护方法

3.1健全计算机网络信息安全管理体系

计算机网络信息的安全保护离不开完整的管理系统的保证,并且是具体工作实施的强大基础。首先,必须严格限制计算机用户的访问权限,并且计算机用户在进入平台时必须验证其密码数据信息。如果计算机用户访问的站点违反操作规则,则必须执行严格的限制。没有访问权限的计算机用户和某些访问权限已关闭的用户在连接到计算机网络站点的过程中会被阻止传输计算机数据,计算机用户访问的站点也会被强制关闭。其次,在计算机网络运行的情况下,有必要重新组织和利用计算机网络管理权限并为计算机终端颁发许可证。如果计算机用户没有权限或没有权限正常访问互联网信息内容,也无法实现网络资源共享。最后,如果不同用户同时访问网络资源,则只有具有访问权限的用户才能正常进入,被拒绝的计算机用户无法读取数据信息资源,有效地保证了计算机网络数据的安全性。

3.2安装防火墙及杀毒软件

要从根本上清除系统病毒,用户可以安装防病毒软件。防病毒软件具有很强的特性,可以通过防病毒软件的内部功能查明计算机系统中的隐藏病毒,并拦截和删除系统病毒。该软件还可以实现对网络系统的实时监控,大大提高了计算机网络的安全性,但是由于病毒的升级和更新速度相对较快,因此,用户可以及时了解其计算机系统中的病毒并了解病毒的特征。用户需要相应地选择,并通过安装防病毒软件,对机密文件和敏感信息进行加密和处理,养成扫描和查杀病毒的习惯,及时更新和完善系统的整体防病毒功能,以确保计算机系统的可靠运行。此外,相关用户可以在计算机内部安装防火墙系统,以便及时发现系统病毒并有效控制它们。

3.3防范黑客等不法分子入侵网络

在网络黑客方面,针对黑客对于大型信息系统的攻击和破坏性,大型信息系统拥有者,如政府、企业等,应当建立更加专业、灵活的防范系统,在未被攻击时防患于未然,从技术层面降低黑客进攻的可能性。此外,在数据的保护方面考虑物理隔离或防火墙,将相关的数据资料进行加密处理,做到双层保护,提高网络安全性。另外,针对黑客进行的相关网络攻击,也应当完善相应的法律政策,从法律层面对此类对于计算机网络存在非分之想的非法用户进行约束,落到实处,使他们了解其危害网络安全的行为是非法的,一经查实,会受到相关法律和政策的严格制裁,从黑客的精神层面避免其出现进行攻击的想法

结语

大数据技术为社会进步以及发展提供了极为巨大的技术支持,并有效奠定了计算机网络安全防范体系的运行基础,是对计算机网络安全进行维护的主要手段。对于危害计算机网络安全的因素,需要充分结合计算机网络安全环境的转变以及进展趋势,持续提高有关专业技术水准和安全意识,完善对应的法律机制,进一步控制计算机网络安全事件的出现,确保计算机网络的进展、稳定以及安全。

参考文献

[1] 汤小斌.大数据时代计算机网络信息安全及防护策略[J].计算机产品与流通,2020(10):109.

[2] 姜文军.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2018(02):69+73.

[3] 姜晓荣.大数据时代计算机网络信息安全与防护研究[J].计算机产品与流通,2020(09):76+188.