◆谢 芳
大数据时代下的网络安全问题分析
◆谢 芳
(龙岩市农业学校 福建 364000)
大数据时代背景下的各种网络安全问题产生的影响十分恶劣,对其加以有效分析,可以有针对性地采取多种合理手段解决这些问题。本文首先针对大数据时代下的各种网络安全问题进行了简要的阐述,随后,提出了一些相关的解决策略,以期为有关研究提供一些参考和帮助。
大数据时代;网络;安全问题;有效策略
大数据时代的来临和发展,促使各种类型的网络技术不断涌现出来,在大幅度提升了人们生活及工作便捷性的同时,各种网络安全问题也随之产生,对人们的信息安全造成了较大的威胁,倘若不能及时采取有效手段,解决这些问题,将导致人们的生活受到严重影响,甚至侵害到人们的切身利益。
据相关调查表明,黑客入侵是导致计算机网络安全故障出现的主要原因,此类问题主要可分为两类,包括黑客被动攻击及黑客主动攻击。不论两者中的哪一种攻击,对网络中的数据信息安全都具有较大威胁,极易引发数据信息丢失、系统崩溃等问题出现[1]。
此类问题的出现会大幅度提升黑客入侵网站的概率,影响用户的信息以及财产安全,对国家经济也存在较大的不良影响。所以,有必要对其提起较高重视。
据相关研究可以得知,计算机病毒通常具有较长时间的潜伏过程,在此过程中,只要计算机具有联网操作,相应病毒便会对计算机网络发起攻击。计算机病毒的种类较多,想要有效提升计算机病毒防御能力,有必要对提升计算机病毒查杀实效性提起高度重视。
人们日常生活中常会接收到一些垃圾信息,此类信息的传播方式较多,范围较广,包括软件及邮件传播等,此类信息的传播会导致垃圾信息大范围扩散。信息窃取问题出现的原因主要包括非法软件入侵至计算机网络系统中。此类软件和病毒不同,其不会对系统产生不良影响,但会窃取相应的信息,对用户信息的安全性存在较大威胁。
具体设计计算机软件时,基于多种因素的影响,极易导致设计不合理的问题出现,如此一来,便会出现计算机漏洞,在计算机受到攻击时,其发生风险类问题的概率大幅度提升。
第一,具体开展防御机制设计操作的过程中,需要对建立有效的黑客防御机制提起高度重视,并可以结合大数据时代下数据的实际特点,定期针对所建立的黑客防御机制实施合理的维护及优化。同时,也可以建立起相应的数据资源应用模型,针对黑客攻击技术应用程序加以有效的改良及优化。基于有关黑客防御要求,针对一些黑客攻击软件加以全方位的了解和研究,明确其研发重点,并将其中较为关键的信息详细记录下来,以为后期的网络信息安全防护操作提供参考。
第二,树立黑客攻击安全防范理念。在黑客实施具体的网络窃取行为时,可以通过有效识别及采取相应防护手段的方式,大幅度降低网络受到攻击的可能性。第三,充分发挥数据认证技术实效性,进而针对网络数据访问次数加以科学控制,以促使信息流通渠道的整体安全性大幅度提升,有助于降低黑客侵入概率,提升网络安全防护实效性[2]。
大数据时代背景下,想要有效提升网络安全防范的整体质量,理应对良好维护信息安全提起高度重视。特别是在经历了斯诺登事件以后,更应将维护和管理信息安全的工作提升至国家层面上,对其开展有效的研究和完善。但我国现如今所开展的相关工作依旧和国际有一定差距,存在信息安全管理体系实效性较低的问题,因此,有必要积极应用多种合理、科学的手段和方法解决此类问题。具体而言,首先,可以参考其他国家的成功经验,结合我国基本国情及现有信息安全管理体系的实际情况,开展具体的信息安全管理体系优化及改良操作,积极出台相关的信息安全制度,完善信息安全管理相关的法律规定。
其次,有关工作人员在具体管理大数据信息时,应针对敏感数据的保护提起较高重视。同时,大数据运行的环境中涵盖的方面较多,例如主机运行状态以及网络环境等,因此,需要通过开展高质量的安全防护工作,才可以有效提升大数据应用安全管理的实效性。具体开展安全防护操作时,应重点关注如下两个方面:第一,加大网络环境安全防护力度;第二,采取多种有效手段,提升数据信息隐私保护整体质量。积极改良和优化大数据信息安全维护体系,有助于将各环节数据安全防护工作的实效性更充分地发挥出来。
此项技术通常指防火墙技术及病毒防控技术。对病毒防控技术开展的研究具体包括对各种杀毒软件的研究,该技术的基本职能为在用户与服务器中间加设一个相应的程序代码,以达到防止病毒入侵或者删除病毒的目的。大幅度提升杀毒软件实效性,可有效提升网络安全问题的优化质量[3]。
有效维护网络安全的手段之一即为开展高质量的隔离控制操作。同时,对网络进行隔离控制,也是现如今应用较为广泛的技术之一,又称防火墙技术。科学设置网络防火墙,并促使在信息存储系统中有效发挥实效性,进而使得内部及外部网络有效的分离开,以达到维护网络安全的目的。具体而言,即在用户及服务器之间加设一道屏障,以达到有效保障计算机使用网络过程中各种数据信息的安全。随着防火墙技术的不断完善,现如今,其不仅具有通知、监察等多项功能,还可以在特定的条件下,为用户提供建议,同时,在用户访问非法数据时,还可以帮助用户拒绝此类数据。双防技术的有效应用,更好维护了用户网络操作的安全。
网络运行过程中,各种数据的存储及流通较为频繁,为了更好维护信息安全,有必要加大数据存储及流通防护质量的提升力度。针对数据的存储来讲,可利用多种现代化的数据安全防护手段,包括文件加密等,以实现对一些关键文件开展的保护。既可以满足相应的数据保护需求,也有助于降低数据损坏、丢失问题出现的可能性。针对数据流通而言,可经由数据签名技术,在具体传递、流通数据的过程中,加设签名授权环节,能够大幅度提升数据流通安全性。
其中,数据签名技术的表现形式共有两种:第一,端对端加密,在具体应用时,会涉及一些加密软件的使用。经由加密软件,对具有流通需求的问题实施实时加密操作。此类文件中多会存在一些铭文数据信息,需要对其加以转换并形成密文以后,才能开展相应的流通操作,随后,在文件传递至接受方处,相应人员经由密匙解读文件中的密文,获取到所对应的明文内容。第二,线路加密,线路传输过程中,利用各种类型的密匙,针对相应数据信息开展保护操作。
经有效了解和分析各种计算机漏洞的方式得知,每一台计算机都存在漏洞,只是漏洞的类型和数量有所不同。个别网络黑客便是利用计算机的漏洞开展相应的攻击操作。所以,充分、有效的分析和掌握各种计算机漏洞及相关信息十分重要,进而有针对性开发出多种漏洞修复补丁程序,用户通过安装漏洞补丁程序的方式,对计算机网络的安全加以维护。此外,也应注重应用科学性较高的措施积极改良和升级计算机网络漏洞扫描技术,此技术的基本职能为通过有效排查计算机网络的方式,明确其盲点及弱点,同时采集一些侵入行为信息,以为后期开展的各环节安全防护操作提供依据。合理应用漏洞扫描技术,有助于大幅度提升网络安全技术应用效果,减少相应损失的出现。
综上所述,在大数据时代背景下,深入研究网络安全问题,积极探寻和创新出多种有效的问题解决手段十分重要,不仅有助于更好维护人们的信息、财产安全,对维护国家经济安全也存在积极影响。
[1]张龙.公共图书馆网络安全防范对策及发展方向研究——以黑龙江省图书馆为例[J].当代图书馆,2018(04):31-32+50.
[2]蒋伟进,陈荣元,周新民.慕课环境下“移动互联网信息安全”课程混合式教学模式思考[J].湖南第一师范学院学报,2018,18(06):89-92.
[3]王蓉蓉,强晓莹,孙成成.基于事故树方法的大学生网络安全教育研究——以校园贷为例[J].科技创业月刊,2018,31(12):92-95.