• 收藏
  • 加入书签
添加成功
收藏成功
分享

基于大数据的计算机网络与信息安全策略分析

张涛
  
科创媒体号
2023年12期
青岛民航凯亚系统集成有限公司 山东省 266000

摘要:大数据时代的到来为人们的生产生活带来了巨大的改变。近年来,伴随我国信息化技术水平的不断提高,我国也进入了大数据时代,大数据技术为人们的生活和工作带来的极大的便利,同时也在一定程度上对信息安全带来了一定的风险,这就对计算机网络信息安全管理工作提出了更高的要求。由于大数据中蕴含大量的个人信息,如果安全防护工作不到位,则会导致个人信息泄露,进而引发一系列的信息安全问题。只有通过强化网络环境管理,并结合先进的信息安全防护技术,才能有效将网络信息安全风险降到最低。

关键词:大数据;计算机网络;信息安全;策略

引言

大数据时代背景下,信息技术的发展速度日益加快,互联网在国民生产和服务中发挥了越来越重要的作用,各个行业均运用互联网展开行业竞争,对其依赖性不断增强,可以说网络已成为生产活动中不可或缺的一部分。但是,各个行业的利益也直接受到网络安全的影响,而系统管理员的系统安全知识、人员操作水平以及工作环境等又直接决定了网络系统的安全性。

1防护计算机网络信息安全的重要性

①保证信息内容完整。大数据背景下,网络种类多、信息数量大、范围广,主要包括企业、个人、政府部门信息等,许多网络信息都包括企业、民众、国家机密与因素等,发送部分信息时是完整的,信息传输时会受外界各项因素影响,可能会发生丢失。防护就是发送、传输、下载各个过程进行全面保护,以免网络信息出现丢失、破损、泄露、篡改等各项问题,保证网络信息完整。②保证信息安全。现代信息技术被逐渐应用到社会生产和生活中,这使群众可以接收,并且合理应用网络信息。网络信息种类多、杂,而且存在知识型信息,保护这一类信息,目的就是确保信息不会被他人盗取。信息被非法盗取,影响的可能是个体、群体,同时,一些原本看上去不相关信息在被盗取后,经过提炼重组后,将会转变虚假信息,可能会组成重要结论。做好保护工作,可以保证信息安全,避免具有价值信息被他人非法应用。

2计算机网络与信息安全存在的问题

2.1各种病毒入侵

计算机网络系统本身具有开放性的优势,但是随着大数据背景影响下,这种优势更加深入,那么计算机极易受到病毒的入侵。计算机病毒不仅有存储的特点,而且非常善于隐藏,如果在计算机程序中有相关病毒植入,病毒会通过潜伏,大范围的传染,而且其的破坏性不可小觑,这些都会导致计算机网络信息安全受到不可预测的影响。计算机病毒的传播,通过以光盘等介质为主,病毒能够以这种介质,在数据传输期间迅速传播,并在程序内植入,病毒的危害性是非常强大的,会严重威胁网络信息的安全。

2.2系统漏洞

系统漏洞是指计算的操作系统或是应用系统中存在某些缺陷,如果没有得到及时修复,则会被黑客入侵,导致信息丢失或泄漏。当前的计算机系统数据量较大,其存储方式多为分布式,这种存储方式对于数据安全的保护性较差,通过系统中存在的漏洞,黑客可以轻易地对数据进行访问,进而引发信息安全问题。对于系统中的漏洞隐患,目前多是采用安装补丁的方法进行修复,但是在漏洞被发现和修复前,计算机系统则会面临较大的安全风险。

2.3用户操作不当

用户在使用计算机网络系统过程中操作不当也会增加安全风险发生几率,互联网普及度高,但部分用户接触互联网机会少,使用过程中无法安全操作互联网,操作出现失误概率提升,导致数据信息被泄露。加强计算机网络安全维护与管理力度时需尤其关注不能安全操作网络系统的用户,简化系统操作流程并向其宣传安全的系统操作方式,以免使用者操作过程中频繁出现失误,保护其个人信息处于安全状态。

3基于大数据的计算机网络与信息安全策略

3.1安装杀毒软件

杀毒软件是计算机网络最常用安全维护与管理方式,通过在系统中安装杀毒软件监测系统安全性,抵御恶意软件安装对计算机网络系统产生的不良影响,为用户创造较为安全的网络环境,为提升杀毒软件的实际应用效果,相关人员应强化杀毒软件的性能,以适应不断变化的网络安全维护与管理需要。第一,杀毒软件可在系统自动运行,随时监测系统的运行状态,判断是否存在病毒软件恶意攻击网络系统,缩短处理杀毒软件所需周期,减小病毒软件对网络系统正常运行的消极影响。第二,丰富杀毒软件可识别病毒软件的种类,大数据时代计算机技术发展迅速,病毒软件种类与形式增多,杀毒软件原有识别功能难以满足现代网络安全维护与管理需要,杀毒软件不断升级才能为用户提供更优质的网络安全管理服务,使用户操作互联网处于安全网络环境。第三,规范杀毒软件安装方式与安装途径,为用户提供安装正版杀毒软件的渠道,以免病毒软件伪装为杀毒软件,被用户安装到网络系统中,影响网络系统正常运行,甚至造成网络系统中用户个人信息被泄露,同时在安装渠道标明安装注意事项,确保用户安装杀毒软件后,软件可在网络系统中发挥其应有作用,保护用户使用的网络系统不受病毒软件侵害。

3.2合理应用加密防御技术

通过对加密防御技术的应用能够加密被保护信息,从而实现对系统的控制,确保系统能够稳定运行,提高保护效果。对计算机网络安全应用特性情况进行分析,计算机网络在安全运行期间,安全协议自身存在开放性特征,这为开放性应用营造了巨大网络运行环境,但也使计算机互联网面临严重安全隐患。从安全角度入手,完成相应分析工作,采用加密防御技术,能够有效提高数据的质量和安全性,可以确保在大数据时代背景下,计算机网络防御技术能够符合发展需求。通过对加密防御技术的具体应用取得效果来看,加密防御技术的合理应用,可以为系统提供安全锁,保证计算机网络系统运行稳定、安全。此外,用户针对相应格式文件开展设置,进行加密操作,将代码信息设置保存为无法被直观读写代码信息。进行代码信息还原前,要先利用管理员密钥解密,确保信息安全。若未采取合理措施进行加密处理,黑客对计算机进行攻击,能够收集信息,恶意篡改信息,读取信息。通过对加密防御技术的应用,可以实现对个人重要信息的有效保护,这样即使信息被盗取,也无法被篡改、读取、应用。

3.3优化存储技术

在增强网络安全技术能力方面,优化存储技术尤为关键。通常来说,网络数据通常包括储存数据和流通数据。就储存数据而言,应对储存结构进行优化,运用分布式网络结构体系在子网上建立独立系统,同时在上面安装网络入侵检测系统,展开全面检测和防范,防止不法分子恶意入侵储存系统。分布式网络结构具有集中管理、分布监督的特点。在分布式网络结构检测的过程中,访问用户先通过子网进入数据库,在此环节中,安装在子网中的网络入侵检测系统便能立足于访问用户搜索路径,对用户预处理数据源进行分析,同时把已处理数据源相关数据信息传递给监测模块,再借助分析规则库,判断访问用户是否是非法入侵,这就是网络入侵的检测流程,借助此方式可以防止非法入侵的现象出现,使网络的安全性得到保证。

结束语

综上所述,当前,我国的计算机网络安全管理体系还存在许多问题,要想对网络安全进行有效的预防,就需要管理者建立一套科学合理的、可持续发展体系,并建立健全安全管理系统,以满足计算机用户的需求,促进计算机网络的进步和发展。

参考文献:

[1]胡中尧.大数据时代背景下计算机网络信息安全与防护[J].通讯世界,2019(01):30.

[2]廖兰芳.大数据时代计算机网络信息安全与防护方法[J].电子测试,2019(09):131.

[3]何潇.计算机网络信息安全与防护措施在大数据背景下的实施策略[J].艺术科技,2019(07):85.

*本文暂不支持打印功能

monitor