大数据时代背景下计算机网络安全防范应用与运行

2018-03-21 07:03:25郭翰科
数字通信世界 2018年11期
关键词:网络系统防火墙计算机网络

郭翰科,黄 源

(甘肃省军区数据信息室,兰州 730000)

1 大数据时代下计算机网络运行中现存的安全问题

大数据时代下,计算机网络运行安全风险主要分为如下几类:一,系统风险,计算机网络系统在长期使用下本身即存在着一定的漏洞,而黑客往往趁势攻击,以制造病毒的形式侵入系统,不但窃取了用户重要的机密信息,而且还导致网络系统瘫痪;二,外部风险,主要指的是计算机设备因遭遇外部雷电或者是风雨袭击等而发生损坏,使用寿命急剧缩短,系统稳定性也受到很大影响;三,管理风险,由于重视度不足,我国在计算机网络安全方面立法多存在滞后性,使得部分不法分子愈加猖狂,再加上企业内部对人员的规范力度待加强,工作人员常出现操作失误的情况,由此来看,要彻底实现网络安全,还需走很长的路[1]。

2 大数据时代背景下计算机网络安全防范策略

2.1 完善计算机网络安全管理法律制度

制度是行动的先导,网络安全问题层出不穷,与制度未落实有着极为密切的关系。对此,我国需要意识到当前网络安全问题的严重性,参考国外先进的立法经验,结合我国的国情,对网络隐私权保护法和互联网安全法等法律法规加以补充和完善,对构成侵权行为和蓄意破坏网络环境稳定的人员严惩不贷,从而维护法律的权威性。立法时需坚持防范为主,从根源上遏制问题的发生,让人们逐步树立起正确的网络安全观,共同维护计算机网络环境安全。

2.2 合理使用防火墙技术和杀毒软件

大数据环境下,人们在网络上获取信息的途径日益多样化,但不排除这些渠道可能携带着一些病毒,对计算机网络系统的安全造成极大的威胁。无论是计算机个人用户还是企业,在网络系统运行过程中,一方面要启用防火墙,网络防火墙既可以过滤掉不安全的服务及非法用户,又可以限制且控制用户对特殊站点的访问;另一方面要选用安全可靠性高的杀毒软件,定期对网络系统进行扫描排查,及时发现并清除可疑程序。除此以外,还可以利用网络入侵检测技术实时接收网络数据流,通过与入侵特征数据库作比较,进而判定是否为非法入侵的数据包,一旦确定便启动防火墙系统将其过滤掉[2]。

2.3 大数据网络安全防范技术

大数据环境催生了诸多新的网络安全防范技术,在维护计算机网络安全方面发挥的作用不容忽视。例如,数据加密技术,采用加密算法和密钥将明文数据转换为密文数据,设置字母和数字集合的复杂密码并定期更换,以此给信息数据套上一层严密的保护层;生物识别认证技术,比较有代表性的有人脸识别、指纹识别和虹膜识别等,通过使用生物识别认证技术,系统数据库只有识别到相同体征时,才可正式启动计算机网络系统,从而对整个系统的安全起到很好的保护作用。

2.4 全面构建落成虚拟专用网

对于国家机关、企业和学校等机构而言,其本身拥有公共网络架构体系,大数据时代背景下信息量成井喷增长模式,稍有不慎,便可能让不法分子有可乘之机。为此机构需要在公共网络架构体系的基础上着手建设虚拟专用网,所谓虚拟专用网也即是借助计算机网络系统的通信协议,在内网和远程客户端之间设置一个多协议虚拟专用线路,如此一来,便可形成一条隐蔽的通信处理通道,国家机关又或者是企业的重要机密信息也不致泄露[3]。

2.5 建立计算机网络安全防范长效机制

计算机网络如今已成为社会生产生活的重要组成部分,建立一套与之相关的安全防范机制是当前维护网络系统稳定的有效措施。如企业机构在落实相关工作时,首先可从制度入手,强调网络安全责任制度,明确每位工作人员的安全任务,不定期开展计算机教育活动,规范工作人员对计算机的操作行为,提升其网络安全保护意识;其次积极研发计算机网络安全管理平台和保护技术,在日常检测的基础上,选取资历深厚的技术人员成立科研小组,专注于保护技术的研制和自动化网络安全管理平台的维护;最后是同大数据企业建立良好合作关系,与其共享资源,共同商讨大数据环境下计算机网络的维护策略,进一步推进技术的革新。

3 结束语

大数据环境下,网络安全形势异常严峻,在此人们自身应先增强网络安全防护意识,自觉规范上网操作行为,不浏览来历不明的链接或者是邮件,积极利用防火墙系统、入侵检测技术和杀毒软件来维护网络系统的安全稳定性。与此同时,大数据时代也赐予了人们许多的高科技技术,如数据加密、生物识别等,企业和用户个人要合理使用各项技术来实现计算机网络安全防范的目的,真正打造优质的网络环境。

猜你喜欢
网络系统防火墙计算机网络
构建防控金融风险“防火墙”
当代陕西(2019年15期)2019-09-02 01:52:08
计算机网络环境下混合式教学模式实践与探索
电子制作(2018年16期)2018-09-26 03:27:08
计算机网络信息安全及防护策略
电子制作(2018年12期)2018-08-01 00:47:58
基于DEMATEL-ISM的军事通信网络系统结构分析
高速公路网络系统配置浅析
计算机网络技术的应用探讨
时滞复杂网络系统的保性能控制
计算机工程(2015年4期)2015-07-05 08:27:41
下一代防火墙要做的十件事
自动化博览(2014年6期)2014-02-28 22:32:13
计算机网络维护工作的思考
河南科技(2014年19期)2014-02-27 14:15:24
离散复杂网络系统的混沌同步