基于大数据背景的计算机信息安全及防护研究

2020-12-31 05:25陈东方
网络安全技术与应用 2020年12期
关键词:计算机信息计算机网络信息安全

◆陈东方

(平顶山学院计算机学院(软件学院)河南 467001)

1 基于大数据背景的计算机技术特征

大数据时代的计算机应用得到了全面的普及和应用,目前随着计算机信息的不断增长,计算机技术体现出了大数据时代的应用特征。首先,计算机技术打破了时间和空间的限制,不再受地域、时间的影响,而是可以随时随地传输信息,信息的传播实时性更强、速度更快。将计算机技术应用到社会各个行业企业中,实现了即时的信息沟通和交流,增加了不同部门之间的交互,提高企业运行的协调性和综合实力水平。另外,计算机技术可以收集大量的信息,必要的时候向企业的各项决策提供数据方面的支持,提高企业决策的科学性和合理性,保证企业的良好运行状态。

2 基于大数据背景的计算机信息安全问题分析

(1)网络安全造成的信息安全问题

大数据背景下的计算机信息安全问题不容忽视,首先是大数据视域下的计算机网络安全问题。网络环境中的数据信息通常是被保存在虚拟储存模式下的,这一储存模式具有动态化的特点,在各个地区的网络服务器中均可以针对某一个地区的数据信息进行储存,当服务器所在的地区发生异常问题时,将会破坏服务器,造成数据信息丢失、归零等情况,严重威胁着地方的政府管理系统、企业运行系统等。当某些地区发生小型的自然灾害时,数据信息可能不会归零,但是会出现不同程度的丢失,对人们接下来的数据信息使用造成阻碍。

(2)网络环境开放造成的信息安全问题

大数据视域下的数据信息体现出了较强的开放性和包容性,这是因为计算机网络技术具有较强的开放性,网络环境开放,此背景下的计算机信息使用通常是依托计算机网络为基础,因此增加了计算机信息安全防护的难度。以公安系统网络为例,不法分子可以利用计算机网络的开放性攻击计算机信息安全防护,破坏系统网络,给公安系统网络造成严重的安全威胁。黑客通常会在计算机网络中存储木马程序,打包和分享数据信息,造成信息泄露等安全问题,其中带有病毒的木马程序更是可能引起计算机信息系统瘫痪等严重的后果。另外,数据在服务器中存储的形式较为集中,当出现数据被篡改、丢失等问题时,对数据分析将造成一定影响。

(3)人为操作失误造成的信息安全问题

计算机技术被广泛应用到人们的工作、生活、学习中,计算机信息安全和人们操作计算机的规范性有着直接的密切关联,在计算机信息安全问题中,由于人为操作失误引起的问题并不少见。操作计算机系统的时候,要求人们严格按照规定和程序使用软件,在计算机信息系统中存储相关的数据信息,但是在实际的操作和运用过程中,常常会由于人为操作失误等因素,造成了计算机信息的安全风险,引发数据缺失、泄露等问题,可能引起不同程度的经济损失。计算机系统的操作者对于计算机信息安全缺少正确、全面的认识,操作人员的计算机信息安全防护意识不强,操作方式错误等,增加了计算机信息安全的风险。

(4)计算机硬件设备安全隐患

现代化社会的建设和运行过程中,各个行业领域计算机信息技术都是必备的一项技术手段,但是计算机的硬件设备性能各有不同,应用的硬件设备不合理,也会对计算机信息安全形成威胁。作为构建计算机信息网络的基础,计算机的硬件设备贯穿于整个计算机网络,对用户的信息进行存储、使用,利用 B端硬件设备,不法商家将用户的计算机信息盗取,引起严重的计算机信息安全问题,造成不可估量的安全风险和损失。

3 基于大数据背景的计算机信息安全防护措施

(1)强化用户信息安全意识

大数据背景下的计算机信息安全问题亟待解决,针对计算机信息安全的防护,应从用户的安全意识着手,强化相关人员的计算机信息安全意识,使其对计算机信息安全的重要性形成全面、充分的认识,加强计算机信息安全的自我防护能力,促进计算机信息数据保密性的提升。在网络大数据平台上,工作人员作为使用网络节点的人员,应加强自身的安全防护观念认知,提升作为大数据技术使用者的数据安全加密技术专业水平,提高大数据环境下的作业安全性,通过不定时更换邮箱、设置密码等操作,提高整体的信息系统安全性,强化计算机信息安全的防护水平,将网络危害扼杀在摇篮中。

(2)加强防火墙技术的应用

相关人员在大数据视域下的计算机信息安全防护工作中,应致力于提高计算机信息安全系统的防护技术水平,积极将先进的计算机信息安全防护技术引进其中,提升计算机信息系统的安全防护效果。加强对防火墙技术的应用,提高防火墙技术应用的合理性和灵活性,制定切实可行的过滤规则和措施,将垃圾信息等数据拦截在外,隔开本地网络和外地网络,强化本地网络的可靠性和安全性。工作人员应加强对防火墙技术的重视,根据自身实际的网络运行情况和需求,保证经过防火墙筛选的信息符合要求,降低计算机安全系统被外部网络攻击和侵入的概率,提高计算机信息安全防护性能,最大限度地保证计算机应用安全。

(3)设置数据加密和身份认证

为了提高计算机信息安全防范的效果,可通过设置数据加密和身份认证,实现计算机信息安全防护性能的完善和优化。大数据背景下的用户身份需要得到更进一步的保护,可设置多种方式来认证用户的身份,常用的包括指纹验证、人脸识别等技术。对于数据加密技术则应不断加强加密效果,更新和优化数据加密技术措施,结合数据加密和身份认证措施共同提高用户使用计算机网络的安全效果,保证用户的身份安全和计算机信息安全。

(4)加强计算机信息安全管理力度

针对计算机信息安全防护,要求相关人员加强计算机信息安全管理的力度,促进整体计算机信息网络安全性提高。以企业的计算机信息安全管理为例,应由相关人员规范操作计算机,树立起积极的计算机信息安全意识,保证数据信息存储和管理过程中的安全效果,提高内部工作效率的同时,结合企业实际的运行和发展需求,发挥可视化的数据信息支持功能。根据企业的计算机信息数据特征,构建起相应的计算机信息系统管理制度和相关措施,加强计算机信息安全管理的力度,保证计算机信息安全管理的规范性和动态性,针对计算机信息系统做好定期的维护和升级,及时发现和消除计算机网络信息中可能存在的病毒、黑客等隐患因素,保证计算机网络的安全运行状态。

(5)发现故障快速解决

在应用计算机网络的过程中,可能发生的故障问题很多,对计算机网络的正常运行造成不同程度的影响,降低了用户的计算机信息安全。因此,针对计算机网络的故障问题,要求相关人员遵循“早发现、早解决”的原则,结合实际的计算机网络运行情况制定切实有效的故障预防和治理措施,利用网络故障检测系统,及时的发现故障、修复故障和清除故障。使用计算机网络时要积极识别和正视故障问题,提高资源配置的合理性,针对不同故障问题应在最短时间内最快解决问题,降低计算机网络故障给计算机信息安全可能带来的不良影响。

(6)梳理计算机网络暴露面

针对计算机信息安全防护,以企业为例,通常是检测资产的外围威胁、建设安全防御设施等,对于企业自身的资产安全加固重视不足,导致资产安全性降低,常常出现资产漏洞安全问题。企业应针对自身计算机网络暴露面进行梳理,梳理已知资产,及时发现和消除包括未知资产在内的所有资产的漏洞问题,详细分析企业的公开业务、应用、服务等数据信息,对暴露在外的服务和资产变化进行实时的监控。采取多维度、持续监控的方式,提高计算机信息安全防护效果,包括检测漏洞、分析外部威胁情报等。

(7)灵活运用杀毒软件

大数据视域下的计算机信息安全防护中,离不开杀毒软件的应用,相关人员应对计算机病毒的危害形成正确的认识,灵活使用有效的杀毒软件,提高截杀入侵病毒的有效性,强化计算机信息系统的安全防护能力。选择有效的杀毒软件,加强计算机信息的安全防护效果,例如安全防范设备、第三方软件等,针对防火墙的防护性能缺陷进行补充。根据自身实际的计算机信息安全需求,制定符合计算机系统内部软件应用的杀毒计划,选择专业、科学的杀毒软件,提高计算机信息安全防护的效果。

(8)建立完善的网络监管制度

对于计算机信息安全防护,大数据背景下要求相关人员加强对操作规范性重要性的认识,通过规范用户的操作强化计算机信息系统的安全防护效果。不仅如此,还需结合计算机实际的信息保密等级等需求,建立完善的网络监管制度,构建健全的计算机信息安全监管体系,明确指导和管控用户的计算机操作行为。加强计算机信息安全的宣传力度,提高用户操作行为的规范性和合理性,强化计算机信息安全防护的效果及整体安全性能,保证稳定、安全的网络环境。

(9)及时处理安全问题

针对已经出现的计算机信息安全问题,应及时处理,从建立安全威胁诱捕系统、提高威胁感知能力着手,保证计算机信息的安全防护效果。借助欺骗防御技术,构建陷阱,混淆黑客的攻击目标,对黑客的攻击行为形成精确的感知,将攻击行为记录下来,通过黑客的网络身份等信息,及时取证和溯源。在日常分析流量行为的过程中,积极学习和了解新型的计算机信恶意攻击行为,借助安全流量分析技术和大数据自学习技术,提高发现病毒威胁和安全防护的主动性,强化威胁检测能力。

猜你喜欢
计算机信息计算机网络信息安全
BIM时代计算机信息技术在建筑工程中的应用
计算机信息技术在食品质量安全与检测中的应用
计算机网络信息安全技术研究
基于模式匹配的计算机网络入侵防御系统
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
高校信息安全防护
探究大数据时代计算机信息处理技术的发展方向
2014第十五届中国信息安全大会奖项