大数据背景下网络安全优化研究

2020-04-13 03:02张伟
科技经济市场 2020年1期
关键词:网络安全优化

张伟

摘 要:大数据时代的到来,与互联网等网络技术有着非常密切的联系,不可计数的数据构成了网络发展的新形势,使人们的生活方式发生了非常大的变化,便捷性更加突出,而且在信息产业发展的比重也占据着很重要的位置,对其有巨大的促进作用;与此同时,很多与之相关的网络安全的问题也出现了,对大数据时代网络的发展有着非常不利的影响,需要对这个问题进行全面、深入的分析和研究。

关键词:大数据背景下;网络安全;优化

1 大数据时代的特征

1.1 信息规模空前

大数据时代需要存储的信息量规模空前,信息的增加速度也尤为惊人,如果不进行信息的筛选梳理,势必会造成很多无价值、无内涵、无意义的信息和数据大量占據存储空间,造成资源的浪费。

1.2 信息更新查询速度快

互联网时代用户信息的发送和接收速度都十分迅速,用户将要查询的信息传送至互联网后,互联网就会通过搜索引擎开展信息搜索,并将结果迅速反馈给用户,为用户节省时间,创造更大的应用价值。

1.3 信息精确性明显提升

大数据时代人们可以更加精确地获取信息并对数据展开精确度更高的数据分析。

1.4 传播速度加快

大数据时代,随着5G技术和设施的推广和建设,以及互联网带宽的提升和专线费用的逐步下调,进一步促进了信息传播的时效性、准确性和针对性得到了空前的提升,因此,数据的价值也大大提升。

1.5 资源整合效率更高

基于大数据的发展,和大数据时代密切相关的产业也得到了飞速的发展,基于互联网的信息传播媒介逐步成为当今时代的主流发展趋势,我们不得不承认大数据技术在信息整合方面有着得天独厚的优势。

2 大数据时代的网络安全问题

随着大数据时代的到来,计算机各方面的内容都有了很多的改变和完善,硬盘的容量逐渐增大,数据的规模也在不断拓展的过程中,数据类型多种多样,改变了单一的状况,同时,数据的处理速度有了很大的提升,这使得现代数据的管理面临着非常大的挑战,数据的安全问题也受到了极大的挑战。

大数据时代的网络安全问题的探究需要和这个时代的特征进行相应的结合,其中,比较突出的问题包括文件安全、用户隐私安全、数据存储安全等。

对于数据的处理和运行来说,文件的安全至关重要,在云计算技术的推广和应用的过程中,大量的数据文件通过第三方平台实现存储和处理,在这个过程中,文件的安全受到了很大的影响,其中,相应的保护机制如果不能为文件的安全提供有效的保护,大量敏感的信息可能被窃取,导致整体的网络环境受到

影响。

用户的隐私受到多种因素的影响,在大数据时代,这种风险性有了很大的增加,当对于数据的保存存在问题的时候,很可能造成不可挽回的后果,为了避免这种现象的出现,需要实现对数据做关联性的分析,加强防护隔离,使用户的隐私得到有效的保护。目前,数据的窃取诊断的难度在不断地升级,在这种条件之下,安全应对的措施方面也需要进行相应的完善。

在大数据时代,数据的存储呈现出的特征,主要是非线性增长,将更多的数据集中在一起,数据的存储方式有了一定的转变和调整,但是还是存在一定的漏洞和缺陷,存储的模式还是具有一定的滞后性,非常容易导致安全问题的出现。在这样的情况之下,从不同的角度对数据存储进行深入地研究是非常必要的,注重安全问题的解决和安全环境的建设。

在现代网络中,数据实现了大量的汇集,这说明攻击者非常容易就可以找准攻击的对象,同时,在攻击的过程中多需要投入的资源和人力等是比较少的,特别是在资源共享等平台上,安全问题非常容易出现。对大数据进行有效的保护是非常重要的,所以,要在保护措施的升级等方面投入更大的力度。当出现数据丢失等问题的时候,会造成很大的经济损失,必须要对安全问题进行更加深入的研究,采取有效的措施。

3 大数据时代常见的网络威胁

3.1 数据的欺骗

一些黑客会制作虚假数据链接,通过数据诱导用户点开,如果用户在不明真相的情况下点击数据链接,就会使非法入侵的计算机病毒植入电脑,并通过对电脑的控制,使电脑内系统的相关运行数据遭到修改和破坏,导致计算机不工作,甚至无法开机启动,通过假数据链接而输入的病毒让人防不胜防。

3.2 特洛伊木马

是隐藏性病毒,通过在计算机内装入秘密指令或程序,制造计算机病毒,实施违法犯罪。这类病毒是以一种表面上合法的身份进入计算机的,处于隐藏状态,如果程序激发,就会实施破坏,病毒发作没有规律,如果计算机中毒,在计算机完成任务过程中,可以实施非授权功能。

3.3 对程序攻击

计算机程序是计算机得以运行的关键,但是病毒如果攻击程序,则会导致计算机损坏,严重的还会导致硬件被破坏,这类病毒较多见,并存在于计算机内,破坏性强、活动频繁,利用木马程序使用户相信,然后再通过技术性欺骗,让用户主动对其激活,对程序进行破坏。有些黑客或病毒对网络系统进行破坏,占据网络渠道,使合法用户不能使用,更无法进行访问,从而使系统资源遭受破坏等。

4 大数据时代网络安全对策探讨

4.1 发挥政府的主导地位

信息时代背景下,网络在人们的日常生活中扮演着越来越重要的角色,和人们的工作及其生活息息相关,密不可分。而由于大数据信息本身自有的特点,也直接决定着网络信息的监管不会像传统信息监管一样简单,其在治理手段和方式上有着本质上的差别,在网络安全治理过程中,一定会牵扯到政府、市场以及社会三方的关系。进行网络信息监管实质上是行政部门行政管理举措的一种延伸拓展行为,开展网络信息监管,有利于政府部门更快掌握公民的需求,为其进一步制定政策提供科学、合理的依据,除此之外,对不良的网络信息进行监管,有利于进一步扼制不良性质网络信息在社会的传播,减少不良影响,从而维护社会的稳定,为经济社会发展提供强有力的保障。而针对日益频发的网络安全问题,政府有责任也有义务对网络安全进行监督和管理,确保公民网络行为的正当化和文明有序性,逐步净化网络空间,传播正确的价值观,弘扬优良的社会风尚。

4.2 建立完整的信息安全管理体系,加强对网络安全的防范

控制和预防措施的重要性就在于他们能够对已知和未知领域的威胁进行预测。作为一个重要领域,在当今网络安全已经无法仅用科技手段得到完全解决的问题。在大数据时代下,为了抵御一些恶意软件及新型计算机病毒等对计算机网络安全的威胁,常常采用防火墙和安全检测技术来有效阻挠恶意信息传输和通行。 防火墙技术是一种利用拓扑结构的隔离方式来提升对计算机网络防护的安全度, 目前, 防火墙技术广泛应用于大范围覆盖的公共或企业网络互连环境中, 最适用于信息安全管理。除此之外,还要重视应用最新安全补丁,有效安全控制网络终端,确保没有安全空白,最大程度上防止网络攻击,还要及时构建新的预防控制措施,建立完整的信息安全管理体系,有效挫败网络不良攻击。

4.3 优化监管理念,更新监管策略

网络信息媒介和传统的信息媒介存在根本性的差别,网络这一媒介更具有开放性,民众可以在网络空间自由的表达自己的观点。互联网传播克服了传统信息媒介的诸多弊端,但也加大了监管的难度,实践中,相关部门虽然加强了监管力度,但在监管方面还存在较多问题。基于此,相关监管部门必须及时优化现有的监管理念,更新监管方式,不能只是从形式上封锁不良信息的传播路径,还要对其加以疏导,积极的引导民众言论,修正错误行为和言论。

4.4 加强行业自律,创造绿色网络环境

互联网行业本身就具有一定的特殊性,该行业内部对专业性要求极高,因此不管是对于行业本身还是内部的工作人员都要自觉规范自己的行为,严于律己,相关工作人员可以在主流网站上持续加强打击恶性信息的传播,实名制管理网络形式的论坛组织,鼓励网民使用邮件等方式举报违规的网络用户,文明上网为全体网民创造一个绿色和谐的网络环境,以促进互联网行业的健康良性发展。

4.5 加强公众参与力度,文明上网

网络信息时代,人们获取信息和分享信息的途径更加方便快捷,这也导致信息的发布更加随意,但这也为滋生不良信息提供了土壤,因此,社会公众要规范自身的上网行为,提升社会责任感,文明上网,加强对网络信息的分辨能力,自觉抵制不良信息的传播。总而言之,网络安全管理不仅仅需要政府及其互联网行业联合努力,更需要社会各界的参与,共同努力,共同参与,共同遵守,創造一个绿色和谐的网络环境。

4.6 加强网络隔离

加强网络隔离也是应对大数据环境下网络安全威胁的重要措施之一。目前,隔离网络最为常用的工具是防火墙,防火墙能够将内部网络和外部网络进行隔离。外部网络的漏洞往往更为多样,防护起来十分困难,而内部网络相比之下则较为安全,防火墙技术能够对来自外部网络的各种入侵行为进行拦截,可有效提高数据信息的安全性。

4.7 加强对病毒的防御

病毒一直是威胁计算机网络安全最为常用的因素之一,其带来的损失有时难以估量。目前应对病毒威胁最有效的方法是安装杀毒软件,定期对系统进行扫描,对病毒进行查杀。在大数据环境下,病毒的种类和形态更为多样,因此,为了防止来自病毒入侵的攻击,用户应当安装正版的杀毒软件,及时对系统病毒进行扫描和查杀,并及时将杀毒软件更新到最新版。此外,用户应当提高自身的网络安全防护意识,不轻易点击不明链接,不随意访问未知网站。

5 结语

人类已经进入大数据时代,人们的各种信息借助互联网平台,受到了严重的泄露和破坏。大数据环境下,网络系统的物理安全、信息内容安全、信息传播安全和管理安全受到很大威胁,可通过加强访问控制、加强数据加密、加强网络隔离和加强对病毒的防御等几个方面进行防护。大数据环境下的网络威胁因素日益多样,对防护措施的研究必须不断开展。

参考文献:

[1]费启鸣.计算机网络安全信息面临的威胁及其对策研究[J].管理学家,2018,5(12):222-223.

[2]唐琴红.计算机网络通信安全与网络信息服务的搭建[J].计算机光盘软件与应用,2018,2(13):74-75.

猜你喜欢
网络安全优化
网络安全知多少?
超限高层建筑结构设计与优化思考
一道优化题的几何解法
由“形”启“数”优化运算——以2021年解析几何高考题为例
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
“4.29首都网络安全日”特别报道