计算机网络安全防范策略3篇

时间:2023-03-17 15:04:28

引言:寻求写作上的突破?我们特意为您精选了1篇计算机网络安全防范策略3篇范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机网络安全防范策略3篇

计算机网络安全防范篇1

现目前,计算机网络技术存在各行各业各方面,我们在使用计算机网络时,不可避免会包含许多信息。包括个人信息、公司文件、企业发展策略等内容,而这些内容的泄露会对我们的生活或者企业的运行产生一定的负面影响。大数据时代背景下,计算机网络安全的重要性进一步凸显,然而,受网络用户多样性影响,我们的网络安全防范工作仍存在不足,从而对公民的个人信息、企业保密性文件存在一定的泄露风险,给我们或者企业造成损失。因此,加强网络安全防范极为重要。

1大数据及网络安全概述

(1)大数据(BigData)大数据顾名思义是大量数据流。是指巨量资料,是规模宏大到主流软件无法合理处理的咨询。大数据的出现,改变了人们获取信息、资源的方式,从以前的网络、服务器到现在的计算机等。大数据具有容量大、种类多、速度快、真实性高、价值大的特性,因此被大量运用在信息产业中。但随着大数据的不断覆盖,数据泄露事件可能会达到100%,因此我们需要在源头上保证数据的安全,企业要在数据创建之初就对客户及自身数据进行安全保障。随着大数据时代的到来,信息的获取变得更为容易,网络犯罪的成本也更为低廉,因此防范信息安全已是迫在眉睫。大数据的价值主要体现在对企业、个人的便利性上。服务型企业可以通过大数据对客户进行精准营销;中小微型企业可以通过大数据的支撑进行服务转型;而传统企业可以通过大数据分析进行企业转型;对于大型企业来说,可以通过大数据高性能分析来解决企业问题,为公司节约数额不菲的成本;而对于个人来说,大数据可以为我们的交通、旅游、数据浏览等提供便利。(2)网络安全网络安全,一般指计算机网络安全,也可以指计算机通信网络安全,是指网络系统中的硬件、软件及其中的数据受到保护,不因意外与人为恶意的原因而泄露,网络服务仍正常运行。在大数据环境下,因网络介质多,数据传输通道多,因此容易对网络安全造成影响的因素也多,其中不仅有网络系统自身因素,还有人为的原因等因素,这些因素造成的网络安全问题必将导致数据信息泄露,从而造成损失。

2大数据时代计算机网络安全隐患

网络安全是大数据时代不可避免的话题,而网络安全威胁主要来自两个部分:渗入威胁和植入威胁。而这些威胁都来自人为因素,由于人为的操作不当或者恶意行为而导致。(1)病毒入侵计算机病毒指的并不是生物意义上的病毒,而是编程人员编写的一段代码程序。这个程序的产生并不是为了服务于人们日常网络生活,而是为了对计算机进行破坏性行动,从而达到盗取信息的目的。我们常说的木马病毒和蠕虫病毒,木马病毒主要是通过潜伏在系统程序中对我们的个人信息等内容进行窃取;而蠕虫病毒则是攻击操作系统与软件来感染我们的计算机,通过发送大量的数据包来影响我们的网络运行速度,造成我们的计算机因内存使用过度而死机。而邮件型病毒和漏洞型病毒则防不胜防,邮件型病毒是通过邮件或者浏览器进行传播,较易清除,而漏洞型病毒则会利用系统与软件漏洞对计算机进行攻击,从而导致计算机崩溃、瘫痪,从而造成巨大的损失。病毒按照种类不同它的传染性与清除难度也不同。随着计算机病毒防范软件的不断升级,病毒入侵的危害也在不断地降低,但网络病毒所能造成的危害我们仍不能掉以轻心。(2)黑客入侵黑客一词大部分时候都是指代具有高超编程技术,有着强烈的解决问题的欲望的人。黑客一词是由一个专家级网络程序员和网络高手组成的文化共享社群所创造。黑客们更多的是在解决问题并创造,而黑客则是一些蓄意破坏计算机与系统的人,则是我们常说的在网络上散播病毒,进行一些法律所不允许的网络活动的人。网络成为了这些人的不法之地,他们通过网络非法盈利,通过网络入侵包括且不限于窃听、网络监控、病毒植入等手段以获取信息,取得盈利。而大部分青少年黑客则喜欢通过攻击金融机构、攻陷政府网站等方式以获取关注或是达成某些目的。因为黑客的存在导致了网络信息安全的不稳定,给人民群众带了财产隐患、给国家安全带去了威胁。(3)操作不当等意外事故政府、企业、个人为了维护网络安全,通过各种手段措施来进行防护,但这些防护手段不一定能起到它本该有的作用。因为这些手段都是由人进行维护操作的,所以我们的操作人员进行维护操作时,安全意识不够甚至可能会将重要信息泄露出去或者某些维护软件在设计时不够严谨或者被黑客或是病毒找到漏洞一样可以被攻击。另外还有其他方式对我们的网络安全造成不良影响:网络协议兼容性也给我们带来了安全隐患,由于地域原因通信线路的不同导致了信息泄露或者遗失,还有自然灾害也会影响我们的网络安全。

3大数据背景下计算机网络安全防范策略大数据网络时代,大量咨询共存,为了我们的信息安全,对于计算机网络信息安全一定要引起重视。

3.1加强计算机网络安全防范意识

大数据网络时代,提高计算机网络安全不仅要靠技术,还需要我们从自身意识着手,警惕危险、提高计算机网络安全防范意识。从小处着手,个人在使用计算机网络技术时,要注重个人信息的保护,不要将个人信息到处传播,对于一些不良网站或是不可信网站不要点击,不给不法分子任何可乘之机;然后是企业及各单位对员工、学生等人群进行计算机网络安全防范意识的宣传,并向大家演示各种可以泄露个人信息或者被窃取信息的方式,以实例来提醒大家我们的个人信息会从哪些地方被盗取;然后是政府可以加大对网络安全的宣传力度,用各种后果来警醒我们若是被盗取了个人信息会导致些什么样的后果,我们将承受什么样的损失,以此来加大我们对网络安全防范的意识,认识到网络安全防护的重要性;另外,政府还可以根据时代发展特征,以信息安全、网络风险为重点进行各种网络安全宣传,通过不同的宣传方式让网络安全防范意识深入人心,从而更易被大众理解并接收。这样,我们在使用计算机网络技术时,能够下意识地对我们的信息安全进行保护,并通过使用正版软件来保护我们的网络安全,从而提高了我们的网络安全应对和防范能力。

3.2提升计算机网络安全防范技术

计算机网络技术的不断更新换代使得计算机网络安全隐患的表现形式、传播途径等出现多元化发展,导致计算机网络安全防范的难度不断增大。因此,必须不断对计算机网络安全防护技术进行创新换代,确保防护技术的先进性、安全性和稳定性,这样才能有效应对计算机网络安全风险,最高程度的提升计算机网络安全防范能力,确保计算机网络的安全与计算机系统的顺畅运行。大数据网络时代,我们可以从两方面针对性地提高网络安全防范技术:(1)加强大数据和高性能分析的运用利用大数据的特性,对目前已知的网络安全问题的类型、传播方式、传播途径、危害后果等信息进行整合和分析,并将数据分析报告上传至网络安全防火墙数据库中,从而提升防火墙对各类网络安全风险的识别与拦截能力,大幅度的提升网络安全防范能力;或者依据大数据分析结果,借鉴已有的各种防护软件和计算机算法,从而针对性地编写新的防护软件,拦截与已知风险原理类似的网络风险,大幅度提升计算机网络安全应对能力。(2)将前沿科技运用到网络安全防护中将人工智能、神经网络系统、专家系统、生物识别等与网络安全防范技术有关的智慧技术借鉴参与到计算机网络安全防范中来,将二者进行融合,从而更好的提升网络安全防范技术的智能化,使目前的网络安全防范技术更智能,能够自动检索网络入侵并对此进行防护,能够自主学习网络防护技术并更新换代打补丁,从而更全面、更高效、更智能的应对网络安全风险问题,提高计算机网络安全防护能力。

3.3加大黑客防护力度

为了网络环境的安全,我们还应增强对网络黑客的防护力度。我们要定期对病毒进行检查、查杀和预防,增强我们的防火墙对各类病毒的应对能力,随时对我们防护软件进行查漏补缺。所有软件的下载都要通过官方网站进行下载,下载后要对软件进行检查和病毒查杀,确保无木马病毒才能安装,防止下载的软件中含有病毒,从而方便了黑客对我们的网络信息进行窃取或者散播病毒攻击我们的计算机。若是已经被病毒感染,我们要对病毒进行检查、清除,以保证我们的信息网络和计算机的安全;若是病毒难以清除或是不能清除,则需要删除清空我们的系统或者操作程序,以防止感染其他软件和计算机,从而造成更大的经济损失;同时清除后我们还要加强对病毒的防护,以防止病毒去而复返给我们造成更多的麻烦与损失。

3.4健全网络安全防范机制

完善计算机网络安全防范机制是更高效的应对网络安全风险问题的保障,对网络安全防范具有积极的意义。因此,在大数据背景下,必须要完善计算机网络安全防范机制,以此保证网络安全防范工作的顺利展开。具体的实施措施有以下几个方面:①完善网络使用管理机制。可以加强对不良网站、非法网站的打击力度,清空这些存在安全风险网站的生存空间;或者对进行信息储存的硬盘或者移动存储设备加强检查或者做好数据备份,从而减少病毒攻击频率或者减少意外泄露的风险,即使意外遗失后还有备份可以使用;还可以通过制定详细的网络条例以保证黑客的操作是违法行为,从而致使他们在进行违法操作时知道有达摩克利斯之剑悬在头顶,慎重而行。②完善安全防护责任机制。大数据背景下,为了保证网络安全,国家或者企业都有设置网络信息安全管理员,以确保网络数据信息和工作内容不会因为病毒而被盗取;制定针对性的网络安全防护条例与责任制度,一方面是帮助我们树立良好的网络安全防护意识,从源头上保护我们的数据隐私,另一方面则是将安全防护责任扩大落实到个人,以此提高网络安全防护的效果。

3.5大数据背景下计算机网络安全防范的实例运用

以某高校为例,为响应大数据网络时代对计算机网络安全防范工作的要求,要提升校园网络系统运行的稳定性与安全性,最大限度避免网络安全风险对学校网络正常运行造成影响。可以通过以下几个措施来提升应对网络安全风险的能力:①加强对网络安全漏洞的处理。组织学校的计算机编程课程教师组建团队,对现有校园网络进行检查测试,确认其可以应对什么样的黑客攻击,能够查杀清除哪些病毒;然后定期更新计算机软件和防火墙,做好校园网络的安全防护,严禁在外网传递重要信息。②做好权限管理工作。对教师、学生、管理等不同的身份做好网络数据访问权限分层,使其只能访问权限内的数据信息,从而保证校园信息的保密性和安全性。另外针对学校的重要信息,包括学生个人信息、学校运作信息等信息进行不同的加密处理,以保证重要信息的安全防护力度,在遭遇病毒攻击时可以争取更多的时间进行查杀与重装。③加强人工智能技术的运用。相比于传统的计算机网络防护技术,以人工智能技术为基础创建的智能化安全防护系统更能全面的保护我们的数据信息,具有更强的防护能力,不易被病毒或者黑客攻破。

4结语

综上所述,在大数据时代背景下,计算机网络安全问题已是不可忽视的重点。我国计算机网络安全防范工作普遍存在防范意识不强、防范技术水平不足、防范制度不健全等问题,严重影响了国家计算机网络安全工作的推进和实施。因此我们要顺应时代发展,加强对网络安全防范的宣传以增强大家的防范意识,并加强技术人员和有心在网络技术上有所发展的人的技术水平,从而在软实力上提高我们应对网络安全风险的实力,政府制定完善的网络安全条例以对妨碍计算机网络安全的人或机构进行处罚,加强我们应对网络安全风险的能力,为肃清网络环境提供助力。

作者:李向阳 赵汉卿 王丽婧 单位:中国兵器装备研究院

计算机网络安全防范篇2

新背景下计算机科学进展很快,制约安全的原因也越来越多,今后计算机安全可能会遇到更复杂的问题。针对这样严重的局面,人们在保护计算机安全方面不可仅采取简单的预防措施,唯有科学技术和管理人员维护并举,双方共同配合,方可在电脑安全和系统维护方面达到较好的效果。在电脑应用过程中,确保服务器的安全和上网的畅通对使用者来说十分关键。

1计算机网络的概念与安全指标

1.1概念

计算机及网络安全可以分为两种,一是物理安全,二是逻辑安全。前者是指计算机的硬件安全,即与计算机相关的设备设施的安全,后者主要是指计算机软件系统的安全,即计机软件系统不会遭受恶意侵害,信息不受盗取。

1.2网络安全的指标

计算机及网络安全具有一定的指标,只有满足这样的指标,才能真正地确保计算机网络安全。其具体指标如下:(1)保密性。有关人员利用加密技术,将未被授权的用户自动过滤出去,不能访问有关页面,只有那些经过授权的用户才能够访问有关页面,进入相应的数据库,通过这种方式,可以有效保证用户信息的安全;(2)授权性。有关人员依据计算机网络中可以利用的信息数量以及访问的意图给予用户相应的权限。(3)完整性。计算机网络信息有可能被窃取,也有可能一些非法信息进入其中,破坏其完整性,为此,有关人员通常会利用散列函数保证信息完整,也可以利用加密手段来避免非法信息的侵入;第四,可用性,网络信息系统中所存储的信息必须可用,否则也就失去了价值,但是有些情况,网络信息系统遭受侵害,很有可能信息失效,无法应用,为此,有关人员优化系统设计方案,使其在遭受侵害时,信息也能够自动回复;最后,认证性,所谓计算机网络认证,简单地说就是指保证网络权限的所有者与提供者是相同的人。现阶段计算机系统认证方法有数据源认证,通过信息数据源来对用户进行认证的一种方式,还有一种是实体性认证。无论哪一种认证方式,现阶段都能够应用。

2计算机网络安全管理的特点

计算机网络安全管理工作流程一般比较复杂,但系统化与贯通性兼具,其间包括多种信息技术的融合运用,不但有着某些操作原理技能,还包括了某些程序设计技能。但一般来说,企业一旦要进行计算机网络安全管理工作建设,就必须融合运用各种计算机技术来进行,而且,由于不同的事业单位财务管理部门在完善网络安全结构时的实际要求也不同,在构建网络安全结构与管理环节时要着重于实际需求来实施具体操作,并综合各种因素来考虑数据安全、系统安全问题等。企业进行计算机网络安全管理建设的主要目的就是为了确保企业日常管理工作顺畅实施,所以这个工作就是必不可少的而又有效的。计算机技术是把双刃剑,要想真正发挥它的优越性,就必须依靠电脑网络安全管理的技术支持。

3计算机网络的技术系统建设

3.1传统的集中式网管系统

原来的网管维修活动采用指令方式完成,而网络管理人员使用shell指令书写管理应用程序的情形也非常普遍。但后来,随着网管规范颁布,采用了网管规范的普通网管信息系统得到了广泛认可。早期的网管信息系统为聚集式的网络系统。而称为聚集式的网管信息系统,指的是大部分的管理任务处理工作均由一个核心网管服务器设备来进行,而被信息管理的设施往往仅仅进行机器的采集数据,或按网络管理服务器的实际需要提供数据,几乎毫无网络管理功能。又因为早期的网络系统规模普遍较小,所以往往一个NMS就能够胜任全部网络管理工作,所以,网管系统通常采用了集中式的管理架构。

3.2分布式的网管系统

按照网管工作站内部的彼此联系不同程度,它可以被再分成层级式、对等体式和网络型网管系统。层级式的网管系统提供了一种全新的理念———管理者的管理者,这个上级的管理人员是向该下级的网管服务器收集和控制某个规模很大的网络。而对等体式的网管系统则没有具体的层级界限,不同网管服务器之间也能够按照要求相互交换数据,或采取一定的技术配合措施来进行更大规模的网络管理。网络式的网管系统同时也是层次型与对等体式的结合,同层次的网管工作站除能够和其他相邻层次管理员互动以外,也能够和该层次的工作站互动从而获取更全面的管理资讯,有效地进行本域管理。

4计算机网络安全存在的问题

4.1计算机病毒较多

计算机病毒是一个人编写的特殊计算机程序,可把自己粘贴到其他计算机程序上以便传染,并自行拷贝、隐藏和潜伏,它具有攻击数据、文档或操作系统的特定功能。当前,传染计算机病毒是危害电脑安全最常见的一个方法,但同时其危害性也相当大的,特别是一种利用互联网传播的流行性病毒,由于这种病毒不但危害范围很大,而且传染速率极快,传染方式多种多样,所以,要想彻底清除这种病毒是相当麻烦的,所以,对网络安全也面临着很大的风险。

4.2盗用IP地址

被盗IP地址问题十分普遍,它不但妨碍了互联网的正常运作,并且通常被盗用的地址权限都非常大,所以也给使用者带来了很大的损失。盗取IP地址通常就是指利用了一个还没有通过许可的IP地址,进而使得利用网络资源或者隐蔽身份实施攻击互联网的活动的目的得到达到。但目前,在互联网上仍时常会出现盗取IP地址事件,这不但严重影响了合法利用互联网人的合法权益,同时还使得国家安全以及网络的正常工作遭受了影响。

4.3攻击者对网络进行非法访问和破坏

互联网也可以分成内网和外网,内部网络所受到攻击者也包括了来源于外界的不法浏览和网络毁坏,包括来源于国内的不法浏览和网络毁坏。不管哪种网络攻击,都需要经历以下三个步骤:收集消息-目标的选择、执行进攻-上传入侵程序、并下载目标用户数据。

4.4垃圾邮件和病毒邮件泛滥

电子邮件系统是办公自动化管理系统的基础软件,由于信息化发展的迅速进展,公司网络系统的性能与技术已相当完善,但却减少不了垃圾信息与病毒邮件的传入。垃圾信息与病毒邮件成为世界难题,垃圾信息与病毒邮件对人类的危害不仅仅体现在时间上,同时还威胁着健康。垃圾邮件和病毒邮件占据着巨大的网络资源。导致它的商业运行越来越缓慢。此外,垃圾信息同一些病毒和入侵的联系日益紧密,它们也沦为黑客进行入侵的主要平台。

4.5信息安全问题

计算机信息技术在增加信息传输速率的时候,由于受科技方面的限制也会造成在数据传输进程中有些资料流失,进而严重影响了资料的安全性。此类现象在计算机网络应用中极为普遍,给使用者造成了很大麻烦。与此同时,社会中也有些不法分子利用网络盗取了计算机用户的个人信息以牟利,而这样违法活动也造成了严重的网络安全问题。但值得注意的是,由于大数据处理技术的发达使得个人信息更加易于被归纳和获取,而不法分子又利用信息的窃取手段致使网络参与者信息泄漏,严重危害了用户的安全。

4.6人员问题

安全问题也应该由人来管理和影响。从系统使用者的视角来看,由于系统使用者的保密思想不强,重要信息往往不能保密,而如果对密码保护力度过低,文件共享者不能进行必要的授权管理,都是导致计算机系统安全风险的主要因素。从技术的视角来说,由于技术的工作人员并不熟悉或不负责任,从而有意或无心地损害了网络和设备上的保密措施。从专家的视角来说,技术专家们利用工作的方便,以欺骗手法进入信息系统中,以欺骗手法获取重要信息。从侵入者的视角来说,侵入者们使用了信息系统的接口和传播介质,并采用窃听、截取、破译等技术手段盗取了机密信息。因此人员安全防控素养的强弱也将关乎互联网安全。

5网络信息安全的技术防范策略

5.1密码技术

是加密和解密的方法。密码是互联网与安全保密系统的主要基础。它是把原文内容用一种预定方法规律的重排、改写,使之成为他人读不懂的密文。而解密法则是把密文按照原来加密方式复原。目前,已形成的秘密方法有许多,如替换秘密、移位加密、一次性密码本增加、序列秘密等。

5.2数字签名

针对在互联网上传播的电子文件,人们可以使用数字签名的方式来完成信息内容的确定。签字方式需要和相关的信息内容绑定在一起。以保证该信息内容正是经过签字方式所确定的对象,以克服假冒、抵赖、冒充和篡改内容等的信息安全问题。数字签名通常使用一种数据协定,要求接收数据的双方都能够符合两种要求:接受方可以识别发出方的身份;以及发出方无法否认与他传输过的数据相同这一事实。而数据签章则通常使用了不对称的密码技术,发出方经过对所有明文经过了密码转换后,得出一种数值结果,将之视为签章。而接受方则利用发送者的公共密钥对签章结论实行了解密计算,如其结论是明文,则签章为可靠,从而求证了对象的身份是真正性的。

5.3鉴别

鉴别的首要目的,是为了验明使用者或消息的真正身份。对实体所宣称的身份做出唯一鉴定,从而证实其来访要求,并确定消息源头以证实消息的完整性,从而有效地抵御非法访问、假冒、重演等危险。按照识别对象的差异,识别技术又应该分成消息辨别和通讯双方相互辨别;而按照鉴别内容的差异,识别技术又应该分成用户身份辨别和消息内容辨别。

5.4加强IT领域工作人员的职业道德培训

对于电脑的防治,除从科技层面来进行保护与预防之外,加大对电脑工作者的职业道德教育显得也至关重要。假如他们具有很高的职业道德,他们就不能对安全构成威胁,使全球计算机的用户为之紧张。反而能够在计算机领域中为人们做出积极而重要的奉献。

5.5提高安全审计信息的透明度

在互联网条件下,云计算服务应用将越来越安全可靠,并且互联网和云计算服务的安全应用需求将完全升级。平台开发者在提供客户服务以前,应该先通过我们国内有关机构的严密检测。当国内云计算网络平台完成运营的时候,其稳定性和数据安全将得以真正保障和应用。同样,云开发者应该经常向客户尽快传递审计后的资源,确保客户足够的信息安全。一旦在外包完全开启期间云计算数据泄漏,协议中会明确规定服务供应商要为客户的损失承担责任,而一旦业务后期发生的问题也应该由自己担当。另外,国家大数据服务平台云计算的领导将在平台建设过程中做出相应报告,并且对云计算的系统建设实施有效监管,还要求进一步加大对国家的有关部委的监管。并通过系统加强、自我认证和备案,以避免客户身份被盗和客户身份信息的丢失。

5.6落实网络安全管理

现阶段,中国公司所面对的计算机及网络环境越来越复杂和恶劣,且正向着威胁大、类型多和复杂化的方面发展。在此背景下,中国现代公司亟需建立一个科学完备的安全管理制度作为保护工作的指引与保障。具体来说,中国公司首先必须设有计算机及网络系统管理部门,针对公司计算机系统及网络安全状况做好技术层面的设置,以便于尽可能防止外界安全危险性因素进入。然后,必须完善公司计算机网络使用管理制度规定,严格约束人员的计算机操作行为,防止因高危网站的登录等特殊情况而产生安全隐患。最后,必须进行公司信息系统的传输及存储管理,如对数据传输进行保密或设定登录密码等,从而全方位提高公司计算机网络的安全和稳定性。随着互联网网络信息技术的日趋发展,在计算机技术为人类经济、文化、军事和社交提供更便捷的同时,也提出了相当重大的安全挑战。对操作系统的保护,是一个漫长、复杂而又系统的工程。企业管理人员既要有较丰富的管理工作经验、较高的技术水平,也要有像爱护子女那样的耐心,保护方式也要灵活多样。对于关键的财务数据还要作一定的备份,为安全性设计,尽量备份到各种类型的有机上或磁带机上。预防固然是有效的,但效果也是很有限的,而且如果防止失败,也可能带来难以挽回的经济损失,虽然我们还能够通过专门软件和设备加以修复。所以,总的保护原则是:以预防为主,备份或修复为辅,二者相得益彰。

作者:王明清 张爱英 单位:山东省淄博市工业学校

计算机网络安全防范篇3

大数据时代的到来,使得人们借助计算机网络技术可以进一步提高自身的工作以及学习效率,不断提高生活质量。但对于网络环境来讲,其本身具备着高度的开放性,这也使得大数据时代背景下人们的个人私密信息也非常容易泄露,进而衍生出一系列网络诈骗以及网络暴力等相应违法犯罪行为,此类行为的出现可以对人们的生活以及工作造成巨大的困扰和影响,甚至引发财产或者精神损伤。基于此,有必要对大数据时代下的计算机网络安全防范措施做出深入研究。

1大数据时代及其对计算机网络安全的影响概述

1.1大数据时代

对于大数据来讲,主要指的是海量数据信息的一个汇总集合,属于当代社会发展中极为重要的一种信息资产。近几年在互联网技术、信息技术以及计算机技术不断普及的背景下,计算机网络当中出现的数据信息开始越来越多,从而逐步地构建出了现阶段的大数据网络。由于大数据网络不但有着规模巨大的数据信息,而且数据信息的种类也具备着多样化的特征,因此对计算机网络的信息数据处理能力开始有着越来越高的要求。在这种背景下,云计算技术快速诞生,其不但大大提升了信息传递以及共享的速度,而且也提高了大数据的处理效率以及质量,从而使得大数据时代迅速到来[1]。

1.2对计算机网络安全的影响

在大数据技术不断发展进步的背景下,计算机网络当中产生的数据量及其种类也在不断增多,与此同时数据传播的途径也开始变得更加多元化以及多样化,而由于大数据还有计算机网络本身均处于一种高度开放的状态,所以这种持续增加的数据信息,便会促使计算机网络需要面对的安全隐患问题逐渐变得更加复杂,可以持续提升计算机网络安全方面的维护难度,也就是说相关工作人员需要持续不断地做好相关防范工作,定期做好网络安全升级工作,才有可能保证计算机网络的安全性[2]。

2大数据时代计算机网络安全需要面对的问题分析

2.1自然环境问题

进入到大数据时代后,个人以及企业需要保存和处理的数据将会持续增多,在这种状态下,一些传统的数据信息保存方法,如纸张等将很难再满足人们对数据信息的运用需求,这使得数据信息的保管工作开始从以往的人工逐渐向着计算机智能操作方面进行转变。这也就使得大量的关键信息以及重要数据等全部保存到了计算机系统中。而对于计算机网络及设备来讲,比较容易受到自然环境的影响,如雷电以及狂风等,容易导致计算机设备出现非正常关机问题,从而引发数据信息丢失的情况出现,部分雷击问题,还有可能损坏电路和设备,进而导致计算机系统瘫痪。而一旦出现上述问题,企业以及个人往往不得不面对数据损毁、丢失或者是完全无法调用等困境[3]。

2.2网络环境问题

大数据时代背景下,随着数据信息量的持续增多,网络环境也将会变得越发复杂,个人以及企业需要面对的计算机网络安全问题也将会越来越多。目前来看大体上包括以下几个方面:(1)网络安全意识缺乏的问题,进入到大数据时代,如果人们缺乏良好的网络安全意识,则很容易出现误点网页、网址、密码账号保护不当以及计算机操作不当等问题,这些问题均容易给黑客以及病毒的入侵留下可乘之机,从而造成相应的损失。(2)系统漏洞问题。目前来看,无论是何种计算机系统或者是其他软件系统,均不可能做到完美,在实际使用过程中都会存在一定的漏洞问题,这些漏洞可以为计算机网络安全留下一定隐患。虽然相关厂商会定期进行更新用以修补漏洞,然而大数据时代下,数据量的增长速度飞快,窃取数据信息的相关技术也在不断更新进步,如果用户或者是厂商更新不及时或者是不到位,同样有可能出现海量数据信息泄露问题,甚至有可能对计算机网络设备等造成难以估量的影响[4]。(3)病毒入侵问题。对于病毒入侵来讲,其属于计算机网络实际运行时比较容易遇到的一大难题。尤其是进入到大数据时代后,数据量增多,种类变得更加丰富,这给病毒提供了更为良好的隐藏以及存储环境,往往很难及时发现,再加上计算机网络具备着非常强的开放性特征,所以病毒很容易对个人以及企业的计算机网络造成严重威胁。(4)黑客入侵问题。大数据时代的到来,使得数据信息的价值和作用越来越大,各类数据信息所能够应用的领域也越来越广泛。在这种背景下,由于受到利益的驱使,黑客入侵也必然会越发猖獗,相关的入侵技术也必然会不断地革新进步,这对于计算机网络安全来讲,无疑是一大挑战。

3大数据时代的计算机网络安全防范措施研究

3.1创建良好自然环境

随着大数据时代的到来以及各类信息技术和设备的不断发展进步,越来越多的个人及企业开始将数据信息的存储和保管转移到计算机网络设备当中,为确保各类数据信息的安全性、完整性,企业及个人均应该为计算机网络运行创造一个良好的环境。一方面要做好防雷、防火以及防潮工作,例如:合理安装避雷装置、做好电线绝缘工作以及做好电源接地等等,避免计算机设备、宽带设备等受到自然环境的不必要影响;另一方面还应该定期做好备份工作,对于备份可以选择网络备份和硬盘备份相结合的方式来开展,这样能够切实保证数据信息的完整性。除此之外,在日常生活以及工作中,相关操作人员还需要注意环境卫生,尽可能地减少计算机等设备的运行区域存在大量的灰尘或杂物等,从而为各项设备设施营造一个良好的自然环境,保证其可以稳定、安全地运行[5]。

3.2注重持续提升网络安全意识

不断提升人们的计算机网络安全意识,属于高效防范计算机网络安全事件的一个重要举措,唯有计算机网络的使用者始终保持良好的防范意识以及清醒的头脑,方可有效抵制一系列网络诱惑,准确辨析各类数据信息的安全性,从而减少漏洞隐患,使得违法分子缺少可乘之机。而想要实现这一目标,应注重从以下几个方面着手:(1)计算机网络用户自身应该积极主动地开展有关网络安全知识方面的学习工作,在充分认识网络安全问题的前提下,逐步养成一个良好的计算机网络应用习惯,例如:不浏览一系列非法网页、不点击弹出来的页面以及不注册莫名账号等等。对于企业用户,还应该完善有关网络安全方面的监管制度,除了要包括上述内容之外,还应该严禁员工私自在企业内部计算机网络中接入私人移动设备、严格设置计算机网络的使用权限等。还应该健全相关责任制度,然后细化分解到个人,这样一旦出现相关违规操作使得网络安全遭受不利影响,能够及时追究个人责任,有助于全体树立良好网络安全意识,从而提高内部网络安全防范水平[6]。(2)作为政府和相关网络安全管理部门等,应该积极发挥自身的引导作用,借助各类新旧媒体平台,广泛开展网络安全宣传教育工作,以此在潜移默化当中帮助社会公众逐步形成良好的网络安全意识,并能够在长期的影响下持续增强安全意识。具体操作过程中,有关部门可以借助微信公众号、微博以及抖音等平台进行宣传,也可以开展线下的宣传教育活动。在具体的内容上包括不限于:怎样辨别虚假信息、怎样正确使用计算机网络、出现网络安全事件后怎样进行处理等。(3)作为政府及相关部门还应该持续加大对计算机网络环境方面的管控力度,包括不限于:对一系列知名网络平台的审核、对各类不良信息给予严厉打击、迎合大数据时代的发展变化,积极完善有关网络安全方面的一系列法律法规、打造完善的信息安全防护体系等,尽可能地突出法律法规的权威性以及不断提升执行力。这样也能够在一定程度上促使人们的计算机网络安全意识不断提升,切实提高计算机网络的安全性。

3.3及时做好漏洞修补工作

用户在实际使用计算机过程中,必然会遇到系统漏洞问题,为避免遭受不法分子的攻击,作为用户应该及时做好漏洞方面的扫描以及修补工作[7]。具体做法如下:(1)对于系统官方提示的漏洞修补问题应该及时响应。(2)在发现计算机存在漏洞问题时,应该及时安装及合理运行一些正规安全的漏洞补丁程序,从而促使计算机的网络运行足够安全。(3)有必要结合现有的一系列高端计算机网络技术合理有效地设计较为完善且有效的计算机保护程序,这样可以对计算机漏洞开展更为精确的扫描以及修复工作。(4)对于网络安全管理人员来讲,平时应该积极收集有关计算机入侵方面的信息,并作出统筹分析工作,然后借助分析结果采取具有针对性的防范措施进行应对。对于个人如果技术经验丰富也应做到如此,若是经验技术不足,可及时收集问题,并向有关人员进行请教,或者是找专业人士进行处理。

3.4做好杀毒工作

计算机网络用户若是能够打造一个优质的计算机防御系统,一般均能够有效地抵御不良信息的入侵,切实保证计算机网络使用方面的安全性。现阶段计算机防御系统一般主要由杀毒软件、防火墙还有入侵防御系统等部分组成。而对于杀毒软件来讲,属于其中最为关键的一个内容,用户必须要给予高度重视。目前来看,杀毒软件一般都会有:自动升级功能、病毒扫描功能、病毒清除功能、数据恢复功能还有流量控制等诸多功能,所以能够出色防御入侵计算机网络的相应木马程序以及病毒,切实达到保护计算机网络安全的目的。因此,相关用户应在实际使用计算机网络的过程中,科学地选用相应的杀毒软件,以此不断提升自身网络运行的安全性。在实际操作中,用户选用杀毒软件时,应该尽可能地选用一些正规公司推出的正版杀毒软件,如果自身不懂或者是不了解,严禁盲目选用,应及时向专业人士进行请教和学习。在使用杀毒软件的过程中,对于软件提示的相关警告信息,必须要给予高度重视,然后结合杀毒软件的提示及时开展全面的杀毒工作。此外还应该定期升级杀毒软件,以此保证软件应用的有效性,从而切实保证计算机网络在实际使用时的安全性。

3.5做好黑客防范工作

对于黑客来讲,一般均掌握较为高超的计算机技术,有着很强的网络入侵能力,能够对人们安全使用计算机网络产生巨大威胁,如果受到黑客的攻击将很容易造成较为严重的经济损失以及机密泄露。所以大数据时代下,必须要做好黑客方面的防范工作。对此需要从以下几点着手:(1)对于个人或者是企业网络安全管理人员来讲,需要积极主动地提升自身对黑客的防范意识。可以借助相关学习活动、培训教育活动等,来不断地强化自身对黑客的理解和认识,例如:学习黑客的一系列主要入侵形式等,这样能够在日常计算机网络安全管理中有效地发现黑客行为并做出拦截。(2)对于网络安全管理人员,必须要持续优化提升自身的计算机技术,也就是业务能力。因此有关企业或者是部门应注重定期开展业务培训,尽可能地帮助网络安全管理人员掌握一系列高超、先进的计算机技术,同时开展职业素养培训教育工作,以此端正其工作态度,确保计算机网络安全管理工作可以顺利落实。(3)有关部门、企业或者是机构等,应该积极主动地挖掘高水平、高素质计算机技术人才,然后开展防火墙等方面的研发设计工作,不断提升防火墙等级,从而提高黑客防范成效,切实保证计算机网络安全。

4结语

综上所述,进入到大数据时代之后,人们开始认识到数据的价值和作用,与之相关的技术手段也必然会持续更新和升级,这会使得数据信息的处理、流通以及共享效率不断提高。在这种背景下,切实做好计算机网络安全防范工作,便是在保证人们的财产安全甚至是生命安全。文章先是对大数据时代及其对计算机网络安全的影响做出了简要分析,同时探讨了大数据时代下计算机网络安全需要面对的问题以及防范策略,以此减少网络安全事件出现,确保计算机网络可以发挥出应有的价值和作用。

参考文献:

[1]李思慧.大数据时代的计算机网络安全及防范分析[J].数码设计(下),2021,10(1):16.

[2]黄启波.大数据时代的计算机网络安全技术及防范探讨[J].科技创新与应用,2021,11(24):150-152.

[3]黄俊松.大数据时代的计算机网络安全探讨[J].数码设计(上),2020,9(2):40.

[4]刘笑.计算机网络安全与加密技术分析[J].电脑知识与技术,2022,18(4):39-40,45.

[5]董菲.数据加密技术在计算机网络安全中的应用浅思[J].江西电力职业技术学院学报,2022,35(1):18-20.

[6]史逸飞.计算机网络安全与防御探析[J].信息记录材料,2021,22(2):54-55.

[7]李颖.浅谈计算机网络安全问题与防护策略[J].价值工程,2021,40(29):146-148.

作者:王蕙 单位:山东兖矿技师学院