摘要:在信息化时代发展背景下,计算机网络技术的应用优势给人们的日常生活和工作带来了极大的便利。但是,基于网络环境复杂多变,在网络信息的传递、存储等多个环节中,十分容易出现安全隐患,造成数据丢失或泄漏。如何解决这个问题,就是现阶段各个职业院校在培养计算机人才时,需要研究的重点问题之一。基于此,本文章对大数据背景下计算机网络信息安全问题及措施进行研究,供相关人士参考。
关键词:大数据背景下;计算机;网络信息;安全问题及措施
引言
随着网络全面普及,计算机逐渐融入到社会各个行业领域当中,同时在相关行业领域中发挥着关键性作用。计算机和人们的日常工作生活之间具有密切联系,改善人们生活,使人们的生活更加便利,但同时威胁网络安全的因素也逐渐增加,近几年网络安全事故频发,需要进一步加强网络防护技术研究。
1现阶段计算机网络信息存在的安全问题
想要提高计算机网络信息安全防护技术的应用价值,就必须要结合实际情况分析出现阶段存在的安全风险问题种类有哪些,并科学分析出引发这些问题的主要原因。
1.1网络病毒
计算机病毒主要隐藏、存储在网络系统的文档、数据以及执行程序中,很难被发现,在合适的时机就会获得计算机网络的控制程序,造成系统瘫痪以及数据丢失等方面的问题。计算机系统当中出现网络病毒的原因主要是系统更新不及时,传统的软件系统容易造成安全漏洞,无法阻挡新式病毒入侵计算机系统。同时,人们在计算机操作过程中,将携带病毒的硬盘插入电脑,使用电脑机箱给手机充电。或者由于个人安全意识不够,在使用软件时打开了未知网页,都是现阶段容易引发系统中病毒问题的关键因素,会造成信息安全隐患。如何解决这方面的问题,就是现阶段计算机专业人才的重点工作任务之一。
1.2恶意攻击
现代化发展环境中,网络信息运行中的主要威胁之一便是网络中的恶意攻击,其具体可以分成两种形式,第一种是被动式攻击,第二种是主动式攻击,其中主动攻击即通过各种方式对网络中的相关信息进行选择性破坏,从而使网络中的各种信息失去其价值效用,被动攻击模式是以稳定的计算机网络为基础,明确目标信息,随后窃取网络中的相关信息,针对所得到的数据进行破译,了解机密信息。
1.3黑客攻击
互联网、黑客是2个密不可分的名词,黑客是指利用其强大的技术能力通过计算机网络对目标设备从事非法访问、破坏和攻击的群体。黑客出于个人利益或其他原因对目标网络信息进行侦查、盗取、篡改或者破坏,严重的可以在目标网络或系统中植入木马病毒,使目标系统瘫痪,此种行为严重影响网络信息安全。
1.4网络脆弱性
计算机网络技术属于智能系统的一种,带有实用性和开放性特征,该种特点也进一步优化了客户应用体验,但同时也带来各种威胁,比如会遭遇各种恶意攻击,而网络资源共享除了方便人们全面共享各种所需信息之外,同样也增加了计算机网络的被攻击隐患,使网络信息面临多种威胁。
2大数据时代计算机网络信息安全防护策略
2.1加强安全系统的应用
随着大数据技术在互联网之中的广泛应用,网络安全技术已经成为了群众关心的重点问题,提升计算机网络信息安全的关键在于加强计算机安全防护系统的建设。
个体在运用电脑的过程之中应该合理的应用防火墙等安全保护软件。组织在使用计算机系统的过程之中要成立专门的机构负责组织内部计算机系统的安全。此外为提升计算机系统自身运行的安全,个人应该定期的对电脑系统之中的软件和硬件设施进行检查,及时的排查系统之中存在的问题,并采用合理的方式及时解决隐患,组织使用的计算机系统应该配备专门的人员对系统进行维护,负责整个系统的安全。
2.2选用安全绿色软件
为保证计算机网络信息安全,用户需要使用安全绿色的软件,在正规网站上下载软件,避免因软件选用不当造成病毒入侵等情况。其次,需要强化网络信息安全的辨认能力,对软件的优劣进行仔细确认,将使用者做出的评价作为参考依据,便于对不同的软件进行合理选用。最后,需要提高对杀毒软件、防火墙等技术的使用率,通过杀毒软件能够对系统存在的病毒进行实时检测,便于及时发现病毒,及时对其进行清除,使计算机网络信息安全得到有效保障。通过防火墙能够更好地识别网络访问,屏蔽未授权的网络访问,以此实现对病毒入侵等各种问题的有效预防。就当前情况来看,常用的防火墙包括过滤型防火墙、状态检测型防火墙、网络地址转换型防火墙、应用代理型防火墙等。
2.3其他防护方案
创新是事物发展的不竭动力,在拟定科学的计算机网络信息安全防护策略时,必须要积极开展创新研究工作,就是对安全防护技术的创新。传统的防护方法大多以设置登录密码,用户身份认证的方式为主。而新时期可用的技术操作形式不断增多,比如,可以设置动态密码,且系统可以智能检测用户的登录地点,检测是否存在异常,并智能进行访问权限的限制。目前,技术的主要优化发展方向就是如何采取自动化的系统升级和漏洞修复工作,及时发现系统存在的安全隐患,降低技术操作的难度,减轻技术人员的工作压力。这还需要不断总结以往的信息安全防护工作经验,明确传统防护方式的应用优势及不足,积极拟定新时期的工作方案。在这项工作当中,企业还可以利用信息渠道与其他企业进行沟通交流,分享工作经验。
2.4做好用户安全检查
网络中相关非法分子还可能通过那些存在漏洞的安全检查进入网络,为此需要针对进入网络系统的用户实施全面细致检查,特别是针对那些进入系统访问信息的用户身份需要实施准确鉴别,避免出现外部用户可以随意出入浏览系统内部信息情况的发生。至于系统相关管理者需要加强身份验证工作,做好用户检查,把风险来源从根源彻底消除,按照规范标准严格要求用户填写相关信息。网络管理人员还应该合理设计用户对于某些资源的访问权限,并选择利用强制性手段对用户访问应用网络进行限制,比如针对网络管理人员设计专门的账号限制,并将那些可疑的用户账号进行临时检查关闭,限制用户可疑行为。网络用户自身也应该谨慎利用相关密码和用户名,并针对相应的登录口号实施合理更改,健全登录密码。网络中的各种用户通常都是在自己的系统出现问题或受到攻击后,才开始认识到加强安全防护的重要性,为此需要重点帮助用户形成安全意识,使其在具体操作过程中能够设计一些较为复杂的口令、密码,进一步降低账号被泄漏的几率。
结束语
想要彻底解决网络信息安全隐患并非是单靠某一方法能够实现的,为此需要建立起科学有效的防御机制,制定综合防护策略,维护好网络信息安全。计算机相关网络信息的更新速度相对较快,同时变化频繁,为此在制定相关防护策略的过程中,也需要结合先进的信息技术实施,不断改善防护方案,构建起防护稳定、高度安全的防护体系。
参考文献
[1]柯财富.“云计算”环境中的计算机网络安全[J].普洱学院学报,2018,34(06):59-60.
[2]胡莹莹.计算机网络技术在医院信息管理系统中的应用探究[J].数字技术与应用,2018,36(12):186-187.
[3]王川.计算机网络信息的安全技术和防范技巧[J].电子技术与软件工程,2018(01):210.
[4]金钰.计算机网络信息安全及其防护对策[J].电子技术与软件工程,2018(01):211.
[5]崔海.大数据下网络信息安全存在威胁及防护策略研究[J].信息通信,2017(12):138-139.