钱敬国
广西电网有限责任公司南宁供电局 广西南宁 530022
摘要:随着信息技术的高速发展,人们进入了大数据时代,在给人们带来便利的同时,也影响着人们的信息安全。所以,需要针对大数据时代做好信息安全管理,制定合理的防护策略,为安全管理创造条件。鉴于此,文章首先分析了当前环境下影响网络信息安全的主要因素,然后提出了具体的网络信息安全防护策略,以供参考。
关键词:计算机信息;安全威胁;防护措施
1大数据时代的网络信息安全特征
大数据的快速发展为生产和生活带来了巨大的机遇,增加了各种工作的便利性,有效优化了各种传统工作方式,降低了在时间上的消耗。但是由于信息传播速度过快,以及利用信息能够创造巨大的价值,给人们的生活也带来了十分不利的影响。随着时代的发展,互联网已经渗透到人们的方方面面,其中蕴含着大量和人们真实身份相关的信息,而且,信息中还不乏语音、文字、视频、录音,内容还包括银行卡密码等等,如果未能做好保存和防护工作,就容易导致信息出现泄露问题,给不法分子可乘之机,导致十分严重的网络安全问题。但是由于信息传播过快,以及网络的开放性,在大数据时代进行信息安全管理工作是十分困难的,所以需要采用合理的策略做好安全管理工作,保证大数据信息的安全性。
2大数据环境下常见的网络信息安全问题
2.1系统漏洞
系统漏洞主要是应用系统或操作系统存在缺陷,而这种缺陷容易被黑客利用,导致重要的资料和信息的泄露和丢失。而大数据所存储的数据非常巨大,往往采用分布式的方式进行存储,正是由于这种存储方式,导致数据保护相对简单,黑客较为轻易利用相关漏洞,实施不法操作,造成安全问题。目前针对系统漏洞的问题多采用补丁修复的方法,然而在修复之前计算机面临着严重的安全威胁。
2.2病毒入侵
计算机病毒是一种可执行的代码程序,病毒程序会影响操作系统或应用程序的正常使用,甚至可能导致整个操作系统瘫痪。大数据时代发展过程当中,计算机网络开放性越来越明显,这就造成病毒入侵时的隐藏性更加突出。针对病毒入侵问题,要做好病毒查杀工作,及时拦截删除病毒,同时加强主机和服务器的权限管理,防止病毒的扩散。
2.3网络攻击
网络攻击是指未授权进入或尝试进入计算机网络的行为。这种行为可以是对网络中的单个主机或服务器,也可以是对整个网络进行攻击,比如常见的DDOS(分布式拒绝服务)攻击、XSS(跨站脚本)攻击等。大数据环境下网络信息的开放性与共享性也越来越高,非法用户可能会利用这一条件对合法用户的计算机进行非法攻击,获取用户的信息数据。针对网络攻击的问题,可以加强身份认证和访问控制,同时做好数据备份和恢复。
2.4误操作
网络中不只有外部的安全威胁,在内部也存在信息安全问题。运维或管理人员在操作网络设备时,可能会存在误操作的行为,从而对计算机网络安全产生危害。比如为普通运维人员分配超级管理员用户,运维人员使用错误命令,导致重要数据丢失。针对误操作的问题,建议加强身份认证,密码要符合复杂度要求,同时强化授权管理,做到权限分离。
3计算机网络信息安全防护策略研究
3.1强化访问权限管理
访问权限能够有效保障计算机网络的安全性,因此,在大数据时代,为了应对数据不断增多的情况,用户需要强化方位权限管理。基于计算机网络的需求,做针对性设计。可以通过充分设置访问控制机制加以管理,决定是否准许服务请求,强化正常安检程序的保护效果,通过对服务请求源进行检查提升保护的效果。
同时,也可以借助访问控制进行权限管理,当计算机系统收到访问要求后,询问验证口令,然后进行访问在目录当中授权的用户标志号。通过这种管控,以特定网络段和服务构建访问控制体系,从而合理控制登录的数量和时间,达到保护计算机网络安全的目的。
3.2物理隔离网闸的应用
物理隔离网闸可以起到非常好的防护作用。用户通过对借助固态开关读写介质加以运行,将两个主机系统中的信息安全设备加以统一结合。在这一状态下,两个主机系统事实上无法通过协议信息来实现转发操作。不仅如此,此时固态的存储介质也拥有了相应的读写命令。而通过物理隔离网闸,可以全面推进对于存在攻击信息系统可能因素的阻断效果,将黑客的攻击有效防御在系统之外,进而全面保障计算机网络应用的安全性能。同时,在物理隔离网闸的把控下,可以为用户提供更好的评估空间,对于系统运行的质量进行全面分析,多方位强化对内网的管控,技术修复出现的漏洞和问题。
3.3加强防火墙技术的使用
网络安全防火墙技术是针对内部网络访问环境进行安全控制的网络防护技术措施,为此需要合理使用不同类型的防火强技术,满足对系统的安全管理要求。根据各层应用的差异,防火墙技术主要包括文件地址自动转换型、代理型、兼容型、过滤型等等。需要针对不同的安全技术构建针对性的安全管理策略,以及做好对防火墙的管理和控制,为网络的安全运行创造保障。
3.4加强加密防范技术应用
加密防范技术,通过对需要保护的信息进行加密操作,能够提升系统安全控制质量,发挥良好的保护效果。从客观应用表现来看,网络自身在运行过程中,其协议具有极强的开放性特点,这种不开放性带来了较大的运作空间,使得网络不安全威胁存在。基于这种考虑,通过应用加密处理技术,强化对信息安全的保障质量,符合大数据时期计算机信息网络应用的诉求。从应用效果来看,加密技术的应用,相当于为系统提供了一个安全锁,能够有效保障网络运行安全。在应用过程中,通过加密技术,能够全面保障信息的安全。用户通过对相应的文件设置加密操作,将信息设置成为代码信息,这些代码信息是不可以直接读取的,需要借助管理员的密钥进行解密操作,然后才可以还原显示,如果没有密钥,黑客获取的数据可能是乱码或者无法读取等。在这种技术应用下,用户的信息自然可以得到更好的保障,即使在被盗取后也能够得到足够的保障。
3.5加强杀毒软件的应用
通过应用杀毒软件,可以实现对病毒的查杀操作,从而保证计算机网络信息的安全性。在大数据时代,信息的传输速率更快,不管是企业还是个人,对于信息的重视程度更高,因此需要强化防护工作。而防病毒技术自然成为最为常规的保护手段之一。在实际操作中,用户基于自身需要,在计算机网络中相应地设置杀毒系统,并借助这些杀毒系统或者相关软件对于计算机网络中存在的病毒进行查询,然后做严格清理消杀处理,以此来降低病毒对计算机网络信息系统的危害。事实上,杀毒软件在日常应用中非常普遍,常见的诸如360安全卫士与腾讯管家等,都是非常有效的杀毒手段。在应用杀毒软件时,尽量要选用一个,因为如果选取多个杀毒软件,有可能会出现彼此排斥的情况或者彼此干扰的情况出现。
结语
综上所述,随着计算机技术的不断发展和大数据水平的提升,信息安全的重要性越来越高,网络问题也在逐渐凸显出来。因此,使用者需要做好管理工作,加强技术研发,解决网络安全问题,提升公众的防范意识,降低信息泄露等问题的出现几率。
参考文献
[1]段英杰.大数据时代计算机网络信息安全及防护探讨[J].信息记录材料,2020,21(11):222-223.
[2]葛倩蓉.大数据时代计算机网络信息安全与防护措施研究[J].中国新
[3]陈尚春.计算机网络安全漏洞及防范策略探析[J].数码世界,2018(12).11-12
[4]李林,杨勇.计算机网络安全漏洞防范策略探析[J].电子技术与软件工程2017(12):204-204.