大数据时代的计算机网络信息安全与防护措施

黄斌

(恩施州广播电视大学 湖北省恩施市 445000)

结合近年来发展情况来看,计算机网络技术在人们生活中越来越起着至关重要的作用。在计算机网络广泛应用的背景下,互联网企业有着良好的发展前景。计算机在提高人民生活质量的基础上,带来了一定的问题,最重要的是用户个人信息安全问题,这必须引起相关管理部门的重视,以下是具体分析。

大数据时代,就是指信息高速发展的时代,信息量过大、传播速度快、管理系统功能性强是大数据时代的关键特点,现如今,我国大部分企业在大数据时代的影响下,广泛运用了计算机网络技术,通过信息化、智能化、科学化的对信息进行有效管理,不仅能减少大部分人力物力资源,还可以在实际工作中提高信息管理的工作质量及工作效率,因此,这是我国时代发展的必然要求,以及发展趋势,计算机企业若想在市场中获得关键地位,就必须紧跟时事,与时俱进。由于网络上信息具有共享性、开放性,因此大数据时代信息具有不同的形式,通过运用大数据技术对上述信息进行分析与挑选,就能够在较短的时间内得到想要的信息,进而运用计算机网络技术,可以使工作效率有质的飞跃。

(1)大数据时代计算机网络信息的应用前景。随着近年来我国互联网技术的不断发展,大数据自身价值变得越来越高,它不仅可以为企业提供发展意见,还可以全面分析用户特点。计算机网络信息技术在一定程度上促进我国大数据高效发展,使大数据越来越能满足人们的日常需求,它不仅可以带动经济良好发展,还可以使信息技术不断优化创新,由此可见,大数据时代具有极其良好的发展优势。因此,大数据时代背景下的计算机网络信息安全与防护工作也变得愈发重要。

(2)计算机网络安全的主要内容。结合大数据时代发展情况来看,计算机网络信息安全一般包括保密工作、安全防护、信息安全等三方面内容,上述三种工作形式必须同时运行,计算机系统稳定运行会直接影响网络信息的安全性,它能够高质量地保证网络信息不受到非法攻击。结合安全防护性的工作来看,大数据时代的计算机网络信息安全性具有极其重要的作用,它主要包括内部安全以及外部安全,内部安全一般指计算机设备自身,外部安全主要是指设备操作人员不符合相关操作要求,使用户信息安全受到威胁。结合保密性来看,人们主要运用计算机网络进行信息共享,这是现如今信息资源分享的关键传播形式,因此,这对大数据时代计算机网络信息具有重要的意义。

(3)大数据时代计算机网络信息安全的发展。在大数据时代发展背景下,人们越来越注重网络信息安全,随着近年来我国科学技术的发展,AI技术逐渐进入人们视野,越来越多的企业开始应用AI技术,计算机网络信息安全防护工作也在不断进步,互联网也有了与时俱进的发展环境。综合来看,大数据计算机网络信息安全必须要良好发展,从而使用户信息得到安全的保障。

计算机网络信息安全防护系统功能设计如图1所示。

图1:网络信息安全防护系统结构图

网络设备管理功能以及具体功能设计。网络设备管理一般是结合设备的运行情况以及后续修理情况进行全方位管理,若计算机系统需要使用全新的设备,网络设备管理功能则会在短时间内将新设备信息进行良好的储存。对于设备运行情况来说,相关工作人员可以运用网络设备管理功能根据相关信息对设备进行实时检查,一旦设备在运行时出现相关问题,就会有针对性地对其进行检查与处理。其中,网络设备管理功能子系统能够对自身运行情况进行有效的监测,一旦设备出现故障问题,则会迅速发出警报信号并上报给管理人员,由此一来,管理人员就可以结合具体问题对设备进行有效的修理。网络设备管理功能还可以对出现故障的设备进行信息记录,通过详细的信息管理,对设备运行过程中所有信息进行高质量保存,使用户能够运用更短的时间进行信息查询。若网络设备受到非法攻击,导致最终系统无法运行,用户可以运用信息储存功能将系统良好恢复。

对于防火墙技术来说,通过进行防火墙功能管理,它能够对网络信息数据提供较好的安全保障,并能够结合具体问题进行具体分析,高质量的管理网络安全访问情况。现如今,技术较为发达的防火墙技术主要包括:代理型防火墙技术以及包过滤防火墙技术,上述技术形式可以有效地抵挡非法攻击,使网络信息安全得到严格的保障(如图2所示)。在此基础上,防火墙技术可以避免内部数据受到非法攻击产生较多的危险问题,使计算机网络数据存储受到保障。防火墙技术还能够运用在网络安全交互工作中,对网络中进行共享的数据信息进行全方位、高质量的分析与检查。与此同时,相关工作人员还要建立防火墙安全管理制度,对设备端口进行统一管理,以免木马对计算机造成攻击。防火墙技术是现如今较为高效的网络管理策略,因此,必须提高网络信息安全管理的工作效率以及工作质量。除此之外,防火墙技术还能够对信息访问数据进行合理地过滤,对于危险系数较高的信息,将无法进入系统,上述这种形式也能够提高网络信息的安全性。管理工作人员还要定期对防火墙进行检查、修复,以免出现防火墙漏洞,导致受到非法攻击的问题。

图2:防火墙技术

结合数据库管理功能设计来看,通过运用大数据技术建立网络信息安全数据库,从而在数据库中对数据进行存储与分析,以此提高数据信息的安全性。建立网络信息数据库,可以最大限度地避免其他因素对数据信息造成严重的干扰。相关工作人员还可以运用SQL技术建立数据信息库,数据库自身与客户端设备都采用B/S结构,由此使大数据技术广泛地运用到数据库管理工作中。建立数据库安全使用、访问制度,使用户拥有安全、高效地访问权限,只有拥有权限的用户,才能安全使用数据库,从而保证数据库中信息的安全。与此同时,还要提高对数据库信息安全管理的力度,通过运用大数据技术以及数据库自身功能,为数据库良好运行奠定可靠的基础。除此之外,为了避免受到外部影响,以下以C语言为例。

#define DIR”/restricted/directory”

Char cmd[500]:

Sprintf(cmd,”Is-1%480s”,DIR):

RAISEPrivileges(...):

System(cmd):

DropPrivileges(...):

上述代码是一个执行命令,通过运行此代码,可以避免数据信息被外部控制。

结合用户管理功能来看,用户管理功能是计算机网络信息安全防护系统中较为基础的功能,一般是管理用户使用权限、账号信息、密码使用等,用户管理功能可以帮助用户进行删减、增加的操作,并结合用户实际需求,对相关信息进行全面的搜索。用户管理功能中用户信息大多以号码的形式进行记录,并配备密码操作,用户在访问前要先进行密码登陆,只有密码正确,才可以进行后续使用。在此过程中,密码管理一般包括密码设置、密码删除、密码修改以及密码查询等功能。用户权限在一定程度上是用户管理功能中较为关键的功能之一,它能够针对性的设置用户使用权限,由于用户之间具有不同的使用权限,因此,所进行的操作也具有差异,由此看来,对用户进行权限分配也具有重要作用,因此,相关工作人员必须仔细审查用户使用权限,结合用户需要分配相对应的使用权限。

若想检查数据信息是否正确,以下将以java语言为例。

对于入侵监测管理功能来说(如图3所示),入侵检测能够结合入侵情况进行相对应的分析、跟踪,在木马、病毒对系统造成干扰的过程中,对入侵情况进行全面检测,从而保证计算机网络信息的安全。入侵监测管理功能自身具有IPS入侵检测体系,该体系可以在短时间内检测出系统异常情况,并对其进行实时监测,根据数据变化观察是否存在危险问题,一旦出现危险问题,则会迅速发出警报信号并将数据进行上传。入侵监测管理功能通过监测数据变动,还能够为后续工作提供依据。与此同时,入侵检测还能够对已经造成入侵行为的数据进行监测,检查其真正属于何种入侵方式,从而运用最适当的方式进行解决。入侵监测管理功能能够根据不同的入侵方式进行监测,并将入侵特点进行详细记录,上述方式能够尽可能提高检测功能的工作质量以及效率。除此之外,入侵检测功能还能够结合任务形式进行对应检测,例如,根据任务流量情况以及入侵特点进行实时监测,最后监测结果将形成监测记录,使数据信息有安全、详细的记录保障,并为工作人员进行后续分析提供较大的便利。

图3:入侵监测功能

现如今,大部分计算机企业在使用计算机技术过程中,或多或少会出现一定的问题,从而逐渐导致网络无法使用、设备故障问题,用户在利用计算机系统下载网络资源时,一旦木马、病毒进入到计算机设备中,就会迅速攻击计算机设备,从而使系统变得崩溃,若问题严重,极有可能导致重要文件信息丢失。在用户进行文件解压时,也会由于计算机存在漏洞问题,而受到木马、病毒的攻击,上述问题都会威胁计算机信息安全。计算机网络信息在一定程度上具有较为隐蔽的特点,信息泄露、非法攻击是目前计算机网络信息安全管理工作中较为严重的现象,由于大数据时代背景下有不同的信息,因此会经常受到非法攻击或垃圾信息的影响,小部分攻击人员还会逐渐破解计算机使用权限,由此获得自己想要的信息。上述行为不仅会造成重要信息泄漏,还会将重要信息暴露在危险之中,进而导致用户承受较大的损失。

计算机网络信息的储存、用户权限以及数据共享等功能具有相连性、开放性等不同特点,但以上特点也为病毒进入提供了通道。木马病毒一般是运用自身病毒功能控制计算机设备,大多埋藏在网页、网站、下载页面中,一旦病毒进入计算机设备,就会植入在服务器中,在此过程中,它无需通过移动设备端口向特定地址发送链接,只需要对中毒的计算机进行后续操作,由此盗取用户在设备中所有数据信息。在正常情况下,病毒、木马会长时间埋藏在网络程序中,例如光盘、硬盘、网页中,从而导致网络出现故障问题,最终使系统无法正常使用。用户使用网络系统一般包括数据操作、故意操作以及无意操作等不同方式,但上述操作方式都会产生不同的安全问题,特别是在购物软件、网站浏览以及线上支付等相关环节中,部分用户会根据计算机提示进行后续操作,这种形式极容易出现个人信息泄漏的问题,从而为不法分子提供便利渠道。综合来看,用户在进行网络操作过程中的无意识操作以及故意操作都会严重影响计算机数据信息的安全性,最终出现难以挽回的后果。从侧面来看,部分用户自身没有系统的网络信息安全意识,并严重缺乏大量处理安全问题的经验,由此在不法分子进行网络信息盗取时,为其提供便利。

3.1 信息安全系数降低

随着中国互联网技术的广泛使用以及获取网络信息的方式变得愈发多样,用户信息安全泄露的可能性在无形之中加大。在大数据时代的背景下,一定会以互联网为工具获取不同的用户信息,在此过程中极容易包含大量隐私性信息,在进行网上支付时,输入支付密码的安全性存在较大的威胁。由于互联网在一定程度上具备开放性的特点,随着互联网的广泛普及以及信息平台的广泛建设,上述形式都为不法分子在盗取信息过程中提供了较大的便利。部分公司的重要机密一旦出现泄露,就会对很多用户甚至较多的企业造成严重的经济损失。

3.2 计算机病毒传播速度快

计算机网络信息具有传播速度较快的特点,其中,计算机病毒也是计算机设备的一部分,它的传播速度较快,一旦计算机出现病毒问题,就会导致计算机整体面临病毒威胁,从而不利于保证计算机网络信息的安全性。计算机网络技术在研发过程中存在部分的漏洞问题,这为病毒入侵提供了良好的渠道。与此同时,计算机病毒自身还具有隐藏的特点,一旦计算机中出现病毒问题,病毒就会深藏在计算机设备中,用户很难在较短的时间内发现并将其解决,这就会导致用户重要信息丢失,信息泄露也会直接影响计算机设备的良好运行,结合后续修复工作来看,也具有较大的工作量与难度。

3.3 数据信息资源存储难度大

数据信息资源库过大,则会使数据信息在结构上失去稳定性,最大程度地提高了数据信息存储工作的难度,相关工作人员一旦没有意识到信息安全工作的重要性,就会导致数据信息资源库内部结构混乱,其自身信息资源的价值、储存能力就会受到影响。在日常工作中,大部分企业与工作人员并没有真正意识到信息安全与自身价值的重要性,因此,严重忽略数据信息资源库的建设。除此之外,结合计算机网络信息安全制度来看,我国还缺乏相关的管理法律制度,导致很多不法分子忽略法律规定,恶意盗取用户信息,加上计算机网络信息技术没有进行优化、创新,这都增加了用户信息安全泄露的风险,使后续互联网信息安全工作无法顺利进行。

4.1 建造计算机网络信息安全体系

在大数据时代背景下,为了进一步维护计算机网络信息的安全运行,必须要建立健全的计算机网络信息安全体系,从而避免出现风险问题,为计算机网络信息提供更加安全的保障。计算机网络安全体系一般是由联络协议、网络设备以及操作系统等相互联系组成,在上述系统中还会包括物理方面、具体应用方面、数据方面以及传输方面等理念。在信息安全体系不同级别中还会包括不同的协议、安全功能等。在计算机网络信息安全系统中,一般会包括数据信息保密、身份识别与认证以及访问权限管理等不同方面的服务,它们都会保证计算机网络信息的安全性。

在建造计算机网络信息安全平台的过程中,主要具有安全制度、联络协议以及设备运行等方面,上述功能非常有利于实现数据存储、信息搜索以及信息共享等不同方面的要求,不同网络层级在信息共享的过程中,大多会使用IP、TCP协议。信息网络管理可以挑选物理方面、传输方面、数据方面等层级,针对性的管理用户进行数据访问、权限管理、身份识别等活动,在身份认证完毕后,就可以运用计算机系统搜索部分信息,或者下载所需要的信息,否则,则无法进行上述网络数据信息操作。

4.2 在网络信息防护中运用防火墙技术

防火墙是一种控制端口设备的技术,它可以将制度规则、信息使用以及相关验证等流程进行组合,从而管理内部网络、外部网络、国家网络以及专用网络。通过使用过滤型防火墙,在可以管理网络的基础上,还能够准确地检测出数据分组特点、IP地址信息以及相关数据包等,它还能够结合所使用的IP地址进行适当的过滤,通过信息以及相关数据进行对比,能够高质量的管理信息使用以及共享形式。由此看来,在通信网络中使用过滤型防火墙,能够尽可能规避不同的网络威胁问题,以此对计算机网络信息进行高质量的安全保障。

使用代理防火墙的作用主要依靠断开外部网络与内部网络的通信连接,当外部用户想使用内部网络时,防火墙会在短时间内分析其信息,大多情况下会分析是否存在木马病毒,进而使用防火墙进行网络信息共享协议,以此使网络设备能够更好地进行信息传输,放弃不满足上述规定的信息数据,从而建立符合规定的外部网络与内部网络相联系的网络链接,使计算机网络信息得到最大价值的保障。

4.3 在网络信息防护中运用数据加密技术

数据加密技术一般包括信息加密、设备加密以及链接加密等,通过进行一系列加密操作,可以更加良好的保证网络信息数据传输过程中具有较高的安全性、保障性,它还可以利用自身功能将数据信息转换成密码文字,从而进行后续的传输,上述方式是较为有效的加密形式之一。在加密过程中,还包括不对称加密以及对称加密,若存在详细的数据,则必须按照相关规定设置加密形式,进而将密码与数据封锁在数据库中,由此保证接收方可以安全地接收到数据文件。链接加密技术主要是对链接整体进行加密,所有链接节点都有运用上述加密形式,在数据加密完毕后,对其进行合理的解密,最终进行加密运算,由此以来则可以保证在数据传输过程中,数据信息具有安全的保障。传输设备加密技术主要是对源节点进行加密,这种方式能够尽可能减少信号的干扰,若数据在传输过程中受到较多因素的影响,相关工作人员要将上述加密形式相结合,从而规避计算机网络信息出现安全问题。

除此之外,还要在网络信息防护工作中运用身份认证技术。在运用计算机网络信息过程中,身份认证形式主要包括权限认证以及身份认证,它主要是识别用户的身份,通过身份信息标识用户,以此尽可能地在后续工作中避免出现假冒身份的问题。权限认证则主要是指用户进行身份确定后,修改相关信息以及文件的权限,它能够详细地记录用户所有操作行为,上述这种方式,不仅有利于后期信息核查工作良好进行,还可以避免非法行为的攻击,以此保证网络数据信息的安全。

综上所述,由于我国正处于大数据时代,因此,必须意识到网络信息安全的重要性,建立健全的计算机网络信息安全防护体系,在实际防护工作中,使防火墙技术发挥自身最大价值,并运用数字加密技术以及身份认证技术,以此为用户信息安全提供保障。上述措施可以在实际工作中避免出现较多的网络信息安全问题,从而不断提高用户的使用质量,并为后续计算机网络信息使用具有安全性奠定坚实基础。

猜你喜欢 防火墙加密计算机网络 基于应用型人才培养的《计算机网络》课程教学改革研究电脑知识与技术(2022年11期)2022-05-31保护数据按需创建多种加密磁盘电脑爱好者(2020年6期)2020-05-26浅析计算机网络安全的影响因素与防范措施计算机与网络(2019年6期)2019-09-10人工智能在计算机网络技术中的应用计算机与网络(2019年7期)2019-09-10计算机网络可靠性优化设计方法电子技术与软件工程(2019年8期)2019-07-16谷歌禁止加密货币应用程序中国计算机报(2018年30期)2018-11-12加密与解密课堂内外(小学版)(2017年5期)2017-06-07防火墙选购必读网络与信息(2009年6期)2009-07-31新手设置Windows Vista自带防火墙网络与信息(2009年1期)2009-02-23

推荐访问:计算机网络 信息安全 防护