大数据下计算机网络信息安全及防护策略

时间:2023-05-06 20:55:15 手机站 来源:网友投稿

摘 要:在《中华人民共和国国民经济和社会发展第十三个五年规划纲要》里,要求“把大数据作为基础性战略资源,全面实施促进大数据发展行动”。但是在大数据下的计算机网络信息安全将面临着更大的挑战,如何做好信息的保护,将是今后工作中一项重要的内容。论文分析了影响计算机网络安全的因素,并有针对性地提出几点对网络信息安全防护策略的建议。

关键词:大数据;计算机网络;信息安全;防护策略

中图分类号:TP393.08 文献标识码:A

Abstract: In the thirteenth Five-Year Plan, the requirement of “big data as a basic strategic resource will be fully implemented to promote the development of big data". However, the computer network information security will face greater challenges under the big data. How to do well the protection of information will be an important content in the future work. This paper briefly analyzes the factors that affect the security of computer networks, and puts forward some suggestions for network security protection strategies.

Key words: big data; computer network; information security; protection strategy

1 引言

互联网进入到了大数据时代,大数据为人们对有用信息的研究与挖掘提供了相当重要的数据支持,并且伴随着时代的颈部,大数据也会因为互联网的快速发展而展现出其广阔的开发空间。然而从大数据本身的情况来看,其很容易就受到网络攻击,私密数据也更加容易泄露,并且私密数据也变得更加的容易被滥用,敏感信息的安全性也受到严重的威胁,这些都对信息安全提出了更高的要求。因此,在大数据时代背景之下,计算机网络信息安全防护有着更加重要的意义。

2 大数据应用和网络信息安全

2.1 大数据应用

当前,全球网络技术迅猛发展,大数据作为一项信息技术也迅速的进入到大家的日常工作生活中。随着计算机网络技术在公安工作内应用的不断深入,大数据作为重要的信息技术也逐步被我们认知、应用。通过大数据技术的应用,必将为对公安工作中的边境管控、执法执勤、部队管理等产生巨大的影响。通过对大数据的解析、存储和共享,将建立了一个全新的数字化的世界。广大干警通过大数据技术来分析现实工作中出现的问题,以大量的事实数据作为参考,做出科学的决策,圆满完成工作任务。如在边境检查或违法犯罪嫌疑人的抓捕中,通过人脸识别数据的比对,快速锁定嫌疑人;通过辖区视频监控数据,智能查找嫌疑人活动轨迹;通过对嫌疑人体态、动作、携带物品的智能识别来确定是否携带枪支、刀具或其他危爆物品等,这都将提高我们的工作效率并降低我们的危险系数。

2.2 大数据下的网络信息安全

通过“大数据”,我们将逐步从中得到准确、便捷、高效的应用服务,但与此同时,我们仍然不能忽视网络信息安全的防护。《中华人民共和国网络安全法》规定:网络安全是指通过采取必须措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。网络安全在很大的程度上就是信息安全、数据安全。在大数据下,因计算机网络的广泛性、匿名性、隐蔽性和多样性以及计算机自身原因,使得信息安全面临日益严峻形势,其中在人为威胁下比较典型的安全威胁有黑客攻击、网络病毒攻击等。除了人为威胁,信息安全还必须考虑自然、事故的威胁。面对这些威胁我们就要建立起专门的计算机网络信息防护体系,不断完善安全防护策略来应对来自多方面的安全威胁。

3 影响计算机网络安全的因素

3.1 非主观因素的自然灾害、意外事故

数据是存在、运行在计算机网络中的,它离不开硬件设备和信息系统。但是这些硬件和信息系统都是在一定的自然环境下运行的,作为硬件设备本身是没有自觉保护自身的能力。在地震、洪水、火灾和雷击等自然灾害或意外事故、人为盗取的破坏中,将造成数据不可恢复甚至是毁灭性的破坏,还有灰尘、潮湿、静电或者老鼠、昆虫等对各类线路的腐蚀、破坏。可见,硬件设备的防护直接影响计算机网络信息安全。

3.2 非恶意的操作失误或敏感信息泄漏

计算机、交换机、视频服务器等设备的使用,需要使用人通过具体操作和设置才能实现其功能。在具体操作中,由于使用人自身具备的技术水平或操作能力的不同,误操作将不可避免;因安全意识不强,使用人员随意向无关人员泄漏敏感信息。这些虽然不存在主观的恶意,但造成的破坏或损失也是影响计算机网络信息安全的重要因素。

3.3 网络的开放性和黑客技术攻击

大数据的使用离不开对计算机网络的应用。而网络只所以应用广泛就是其开放性、包容性所决定的,因此安全性就将面对更多的考验。目前,我们公安网络大多采用TCP/IP等协议,本身这个协議的安全性就相对较低,运行协议时所形成的服务和数据功能无法达到要求。黑客攻击虽然在公安内网并不多见,但是在当前的国际、国内形势下,仍然存在着利用公安网或视频专网等对公安内部网络进行窃密、人为恶意攻击的隐患,针对大数据的服务器等存储数据比较集中,数据信息量巨大的情况,被网络攻击变得更为容易,数据被恶意篡改更不易被察觉,并可能造成重要数据的损失或网络阻断、瘫痪,导致从数据中分析出的结果失出意义等,从而影响我们正常的公安工作任务。

3.4 计算机病毒和木马的入侵

计算机病毒就是一段恶意代码,它短小、隐蔽、具有破坏性,未达到触发条件,你根本就觉察不到它,一旦触发,它的破坏性、传染性就会暴露出来,可往往这时数据的破坏已经造成。木马程序从它名字就可以了解,它像是一个间谍,默默的存储在你的电脑等网络设备中,偷偷地将系统信息、用户信息及其他一些隐密信息进行收集打包,然后,在时机成熟时发送出去,因其隐蔽性更强,带来的失泄密隐患也将更大。相对于大数据下的海量数据,病毒、木马藏匿其中就更难以被及时发现和处理。

4 计算机网络安全防护策略分析

4.1 建立功能完备的机房

随着警务信息化的深入,硬件设备的增多,每个实体单位作为公安信息网络上的一个结点,建设一个功能完备的机房应该是营房建设之初就被考虑进去的。这个机房要具有防火、防雷击、防高温、防潮湿、防突然断电、相对封闭(闲杂人员不能进入)等功能。各类核心的网络硬件设备安置在其中,从物理上保护了网络系统的正常运行。

4.2 人员的培养和教育

維护网络信息安全,必须培养一批高素质专业人才和提高操作人员的使用水平和安全意识。我们必须着力培养熟练掌握信息系统安全知识、网络基础设施安全知识、信息对抗知识,具有较强实践能力的专业网络安全人才和操作人员队伍。为什么是“培养”而不是培训,不只是强调教育程度上有所加强,很大程度上强调的是安全意识的提高。每一次操作都能遵循安全操作,尽最大可能减少自身的问题,确保不出现失误。可以说,我们的外部防范再坚固,如果内部出了问题,那么一些努力都归为零。

4.3 防火墙技术和网络监控

防火墙技术是一种内部防护措施,在内部网络的边界、接口等处设置策略,防止外部人员使用非法手段进入网络系统内部,可以说是一种被动的防御方式。网络监控则是通过对内部网络中各项联接、数据流等进行监控,从中发现或找出可能被入侵的情况,是一种主动的防御方式。通过这两种防御方式可以很大程度上防范来至网络外部的攻击。

4.4 杀病毒(木马)软件的应用

杀病毒、木马软件的应用主要是为了在网络应用终端处及时有效的查杀病毒、木马,同防火墙一起来保障内部网络环境安全。我们在日常工作生活中,往往不注意移动存储介质的交叉使用,随意下载不知名软件、打开不了解的链接,这时杀病毒、木马软件就会及时为我们消除隐患。但是,杀病毒、木马软件与病毒、木马一直是矛与盾的关系,安装了软件还不能一劳永逸,我们必须及时升级病毒库、木马库,使其能长期、有效的保障网络信息安全。

4.5 网络访问控制策略设置及文件加密技术

对网络中的数据保存和数据流通的安全性进行保护是大数据下计算机网络安全性保护策略的要求,但在很大程序上,还是在对计算机本地信息安全的保护上。这就要求注重本地用户账号安全管理、本地安全策略的设置。尤其是对账号的安全防护一定要提升安全使用意识,比如更改初始用户名和密码,密码中设置特殊符号及定期更换密码等。文件加密技术是一种在确保信息不被破坏的前提下,将数据保护起来,不被窃取的技术。通过加密来保护被窃取的数据对窃取者不产生价值或大大增加其窃取的成本来中止其窃取行为。

5 结束语

科学技术迅猛发展,但是在大数据下,计算机网络的便利、快捷、高效必须是建立在稳定安全的运行环境中的。公安事业的发展离不开网络信息安全,维护网络信息安全必将是公安信息化建设中一项十分重要的工作内容。

参考文献

[1]袁野.大数据环境下计算机信息安全技术分析[J].数字技术与应用,2017,(01):212-213.

[2]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,(18):19-20.

[3]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J]. 电脑编程技巧与维护,2016,(10):90-92.

推荐访问:计算机网络 信息安全 防护 策略 数据

版权声明 :以上文章中选用的图片文字均来源于网络或用户投稿 ,如果有侵权请立即联系我们 , 我们立即删除 。