HI,欢迎来到芯鱼书刊网!

大数据时代计算机网络信息安全及防护策略研究

摘要:大数据时代,互联网上的数据和信息不断井喷,为人类提供了更为丰富的发展信息,也为人类的发展提供了便利。但是随之而来的是,如何保证计算机网络信息的安全,避免出现信息安全问题,影响正常的网络秩序。文章基于大数据信息技术的特点,探讨相应的网络信息安全防护策略。

关键词:大数据;计算机网络;防护策略

作者简介:丁小芝;宁波财经学院

1大数据时代计算机网络信息安全防护的重要性

大数据内容庞大的信息数据体系,并通过更为快捷的技术来提取互联网中的海量数据,为用户提供更大的便利性。同时,在当前社会对数据信息的精度要求更高的情况下,对于大数据的应用,势必会更为严格,因此需要进一步提升数据信息加工筛选的水平,而在筛选过程中,由于大数据包含的信息类型更为多样,使得整个筛选过程更为复杂,信息可以总结的信息内容更为丰富,如果出现泄露,不但会造成非常大的人力物力财力浪费,也会造成巨大的损失。特别是在处理大数据信息时,计算机网络技术极大地提升了数据传输的速度和效果,且用户接触信息网络的频率在不断提升,这进一步增加了数据保护的难度,如果安全防护工作做不好,非常容易出现信息被盗用或者丢失等问题。因此,在大数据时代,强化对网络信息的把控,使其远离危险源头,这对于用户更为健康、安全地应用信息系统大有裨益。

2大数据时代计算机网络信息安全问题

2.1服务攻击

在大数据时代,数据的传输速度在不断提升,传输的数量也出现井喷,并且相应的分析汇总数据的流程也更为系统。大量的数据传输,带来了服务攻击安全问题。在应用计算机网络过程中,系统会向需要接受数据信息的服务器定向发送数据包,数据包包含的信息是巨大的。在传输过程中,如果数据包的数量过于庞大,致使服务器网络无法支撑相应的传输操作的话,此时,服务请求就会相应地受阻而得不到及时回应,这会让网站无法正常运行,造成巨大的损失。

2.2解密攻击

在计算机网络运行过程中,大量的数据会进行加密处理,以此来保证其安全性。而通过一些病毒等攻击,一些黑客等会进行解密操作。在日益精细化和专业化的手段下,使得计算机系统中设置的密码等防护措施被一一破解,进而让计算机系统在黑客攻击下受到极大的危害,一方面会致使计算机系统出现瘫痪的情况,另一方面计算机信息系统中的信息也会被相应地窃取。在大数据时代,数据加密的诉求更高,并且数据的价值及重要性也相应的提升,自然会引发一些攻击者的恶意攻击。攻击者通过诸如解密软件等对用户的密码信息进行解密,然后获取其中有价值的信息,进而造成用户的损失。

2.3恶意软件攻击

在计算机网络应用过程中,用户往往会受到间谍以及广告软件等造成的攻击影响。特别是在大数据不断增多的情况下,用户浏览的信息窗口更多,接触的网络频率更高,无形中增加了恶意软件攻击的可能性。在实际应用计算机网络过程中,一些广告软件往往自行弹出各种链接信息,而那些间谍软件则会自行安装后门程序软件,这些软件可能会对计算机信息网络造成危害,让系统出现故障等,进而带来信息安全隐患。问题严重的,会造成巨大的财产损失。正因为如此,强化对恶意软件攻击的抵御,一直是计算机网络信息安全防护的重点之一。

2.4木马病毒攻击

木马病毒是破坏计算机系统的重大危害,也是日常计算机网络安全维护的重点内容。木马病毒给计算机安全带来的危害非常大,并且随着大数据技术不断发展的情况下,木马病毒的数量和类型也在不断增多,其危害程度也越来越高。在更多的技术支持下,计算机木马病毒会基于更为多样化的方式存在和传输,这使得一些病毒无法第一时间被发觉并加以制止。在这种情况下,防控病毒侵害的效率自然会受到影响,进而就会造成大量信息丢失,甚至会让系统瘫痪。

3大数据时代计算机网络信息安全防护策略

3.1强化访问权限管理

访问权限能够有效保障计算机网络的安全性,因此,在大数据时代,为了应对数据不断增多的情况,用户需要强化方位权限管理。基于计算机网络的需求,做针对性设计。可以通过充分设置访问控制机制加以管理,决定是否准许服务请求,强化正常安检程序的保护效果,通过对服务请求源进行检查提升保护的效果。同时,也可以借助访问控制进行权限管理,当计算机系统收到访问要求后,询问验证口令,然后进行访问在目录当中授权的用户标志号。通过这种管控,以特定网络段和服务构建访问控制体系,从而合理控制登录的数量和时间,达到保护计算机网络安全的目的。

3.2加强防火墙建设

防火墙技术在防护网络不良攻击的过程中能够发挥重要的作用。在大数据时代,防火墙势必会发挥更大的作用,其能够全面保证计算机网络安全。通过合理设计防火墙,实现内网和外网的有效隔离,让内网的运行操作处于一种相对独立的状态下,得到有效保护。而当外网存在入侵行为时,防火墙会自动进行阻挡,保证内网始终处于安全的状态下。从客观应用情况来看,防火墙可以灵活设置,可以在计算机一级连接的网络进行设置,也可以在次一级别的网络段进行设置,用户可以基于自身需求灵活设计。

3.3物理隔离网闸的应用

物理隔离网闸可以起到非常好的防护作用。用户通过对借助固态开关读写介质加以运行,将两个主机系统中的信息安全设备加以统一结合。在这一状态下,两个主机系统事实上无法通过协议信息来实现转发操作。不仅如此,此时固态的存储介质也拥有了相应的读写命令。而通过物理隔离网闸,可以全面推进对于存在攻击信息系统可能因素的阻断效果,将黑客的攻击有效防御在系统之外,进而全面保障计算机网络应用的安全性能。

3.4加强加密防范技术应用

加密防范技术,通过对需要保护的信息进行加密操作,能够提升系统安全控制质量,发挥良好的保护效果。从客观应用表现来看,网络自身在运行过程中,其协议具有极强的开放性特点,这种不开放性带来了较大的运作空间,使得网络不安全威胁存在。基于这种考虑,通过应用加密处理技术,强化对信息安全的保障质量,符合大数据时期计算机信息网络应用的诉求。从应用效果来看,加密技术的应用,相当于为系统提供了一个安全锁,能够有效保障网络运行安全。在应用过程中,通过加密技术,能够全面保障信息的安全。用户通过对相应的文件设置加密操作,将信息设置成为代码信息,这些代码信息是不可以直接读取的,需要借助管理员的密钥进行解密操作,然后才可以还原显示,如果没有密钥,黑客获取的数据可能是乱码或者无法读取等。在这种技术应用下,用户的信息自然可以得到更好的保障,即使在被盗取后也能够得到足够的保障。

4结语

大数据中包含的信息更有价值,对于用户的影响会更大,如果不加以有效保护,自然会让用户面临极大的损失。在这种情况下,需要强化各方面的防护质量,提升系统运行安全性,通过各种技术手段和管理方案,真正实现大数据的应用更为安全、高效。

参考文献:

[1]张健,杨剑,张滨.大数据时代计算机网络信息安全与防护[J].电子技术与软件工程,2018,(24):191.

[2]赵颖.大数据时代计算机网络信息安全及防护策略探析[J].中国新通信,2019,21(04):63-64.

[3]龙振华.大数据时代计算机网络信息安全及防护策略[J].中国管理信息化,2019,22(06):161-162.

顶部