大数据时代网络信息安全及防护策略

时间:2022-03-06 11:36:57

大数据时代网络信息安全及防护策略

摘要:大数据时代的到来,极大地提升了计算机网络体系下数据信息的运行效率。依托数据信息挖掘技术,可对各类信息价值进行精准挖掘,为用户的网络操作行为提供一定的安全保障。基于此,文章对计算机网络面临的安全问题进行分析,并给予相应的解决对策。

关键词:大数据;计算机网络;信息安全;防护策略

1大数据时代计算机网络安全问题

1.1技术层面。计算是机设备在运营过程中,一般通过网络来获取定向资源,以满足用户的办公、娱乐需求。但用户在执行指令时,计算机的网络协议请求将呈现出一定的结构化,但受到开放式运行环境的影响[1],将增加计算机设备本身的安全风险,其风险具体可分为下列几点。1)黑客攻击。利用网络漏洞来对计算机设备进行参数修改作为黑客常用的一种攻击手段,此类主动性攻击形式目的性较强,在黑客锁定攻击目标时,将通过服务器来对用户的网络信息环境进行攻击,如攻击目标已经锁定,则在长期的攻击下,将令信息安全体系呈现出一定的漏洞环境,增加用户的信息安全风险[2]。2)病毒侵袭。网络病毒的渗透多以用户的不正规操作行为为主,如用户在浏览某一项文件信息时,未能对信息进行辨别,则信息中隐藏的病毒将渗透到计算机设备中。病毒侵袭具有潜伏性、隐蔽性等特点,在软件与硬件运行过程中,将加大病毒的流通路径,进而令设备本身面临着安全威胁。3)软件漏洞。大部分计算机设备以软件应用程序的运行为主,在软件的多元化服务下,令设备本身具备应用优势。但软件开发过程中,程序人员为保证软件后期的扩容需求,一般将设置一个网络参数接口,以保证后期的修改、优化需求,但正是此种漏洞,直接增加设备本身的安全风险,对信息安全环境造成危害。1.2管理层面信息安全管理层面存在的问题,主要是指计算机设备的外部环境管理体制不足,部分操作人员缺乏专业技能,未能依据实际运行需求来选取合适的操作工序,在不规范的操作下,令设备本身体面临着安全威胁[3]。

2大数据时代计算机网络信息安全的防护策略

2.1合理使用杀毒软件杀毒软件。作为计算机设备初始化软件之一,其对网络系统建构一种安全防护体系,并对网络协议内的信息传输进行过滤,依据大数据系统内的参数核对,对部分带有威胁性质的软件进行拦截。目前市场上应用较多的杀毒软件为360安全卫士、电脑管家等,其对系统检测的原理基本一致,但要注意的是在选择杀毒软件时,一个主机只能选取一种杀毒软件,以防止不同软件的应用,造成系统冲突。为进一步加强计算机网络体系的安全防护,应对设备使用人员灌输正确的操作意识,同时技术监管人员,应定期对设备及企业的主网络系统进行检测,确保软件、硬件设施可满足正常使用需求,进而为计算机网络建立安全防护体系[4]。2.2加大防火墙技术的应用。防火墙技术是对网络系统建立信息防护体系,如用户操作计算机设备浏览带有病毒的网站时,则系统依据协议信息的异常情况作出判断,当信息节点内含有病毒时,则防火墙自动作出拦截行为,并向用户展示出具有威胁性质的信息。一般来讲,防火墙技术的信息监控模式是与数据库系统相连接的,在源数据参数的支持下,系统将对网站内含有的信息反馈到源数据库中,并进行自动匹配,如信息节点与数据库病毒信息一致时,则将对网站信息进行拦截,以增强系统的安全性能。2.3提升操作人员的安全使用意识。安全意识主要是针对操作人员来讲,只有规范化的操作行为,才可令设备本身具有一定的安全性能。为此,操作人员应严格按照计算机使用基准来进行操作,对每一道操作工序进行认真核对,并通过增强自身的风险意识来降低设备遭受风险的几率。同时,技术人员应定期对网络环境进行监测,将预期操作路径进行记录,如在检测过程中,发现操作行为异常,则应及时对内部权限信息的设定进行修改,以防止病毒入侵。此外,企业在施行管理过程中,不仅应为人员树立正确的安全使用意识,还应通过制定规章制度,对操作人员进行约束,同时应组建专业技术团队,定期对代码信息进行核对,以应对网络威胁,从而避免企业在运行过程中,因为设备的安全问题而令企业遭受经济损失,进而提升企业运行效率,为企业创造更多的经济价值。

3结束语

计算机网络设备的出现,提升企业运行效率,但同时也为计算机用户带来相应的安全风险,为进一步加强网络安全防护体系的建设效率,应通过内部环境、外部环境两方面,来制定措施,来增强计算机设备的防护功能。期待在未来发展过程中,国家可依据信息安全类型来出台相应的网络管制法律,以此来规范网络运行环境,为网络运行环境提供安全保障。

参考文献:

[1]李妍.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2019,16(15):23-24.

[2]张华.大数据时代的网络信息安全防护策略探讨[J].计算机产品与流通,2019(9):21-22.

[3]王文杰.大数据时代网络信息安全及防护探讨[J].中国管理信息化,2019,22(12):125-126.

[4]张富成.大数据时代计算机网络信息安全及防护策略探讨[J].电脑知识与技术,2019,15(17):49-50.

作者:孙吉杰 吴增伟 单位:沧州职业技术学院