网络信息安全防护策略

前言:寻找写作灵感?中文期刊网用心挑选的网络信息安全防护策略,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

网络信息安全防护策略

【摘要】现如今互联网已经得到了广泛地普及,计算机的飞速发展。在发展的同时许多问题也伴随着产生。本文通过大数据手段并以此为背景进行进一步的网络信息安全方面的研究,并提出相关的策略、对策。

【关键词】大数据时代;计算机网络信息安全;防火墙技术;杀毒软件

一、大数据时代网络安全

“大数据”是时下最火热的技术,伴随着信息化程度的不断提升,民用互联网技术不断地发展,计算机在生活、生产中伴随着越来越重要的角色,起到越来越重要的作用。伴随着社会生活的发展,计算机和互联网深入到生活、工作的各个领域当中,起到越来越关键重要的作用,与此同时,网络信息的安全也越来越受到重视,提高网络安全的保护逐渐提上日程。

二、大数据时代背景下影响计算机网络安全的因素

2.1自然灾害

计算机属于硬件设施,是处于自然环境中的,这就决定了计算机必然会受到自然环境的影响,震动、静电等微环境的影响最为明显,当然也包括了一些自然灾害的不可抗力所造成的影响。正因为机器本身就是脆弱的,所以这也是计算机网络安全的众多安全隐患中不可忽视的一个环节。

2.2网络自身的开放性

计算机以及互联网之所以能够如此普及主要是因为其高度的开放性,给用户提供了一个信息交互的平台,但普遍采用的协议模式安全系数不够无法达到服务与数据的要求,所以网络自身的开放性是一把双刃剑,在提供便利的同时也会对自身的安全形成一定的威胁。

2.3操作失误

由于计算机的操作不可避免需要人的参与,所以计算机的操作过程是具有一定的主观性的,而且人不是机器,本身就容易在操作过程中出现失误等情况。这种现象根据操作者自身的意识和技术、经验想挂钩,是影响网络信息安全的几个要素之一。

2.4黑客攻击

计算机网络是由人编写的,这就导致了程序本身必然会存在漏洞,黑客会找到这些漏洞并对网络系统进行攻击渗透。攻击的方式分为两种一种是主动的攻击,根据漏洞对目标进行具有破坏性的打击,造成用户的经济损失等恶性影响,影响网络的正常运行,也有所谓的被动式的攻击,该种情况是不会造成不良影响的。

2.5计算机病毒入侵

网络病毒自从网络诞生伊始便已经存在,现在网络病毒更加隐蔽,能够很好地伪装自己,同时利用网络的开放性进行入侵。新型的网络病毒能够长期潜伏,伺机自行判断进行感染传播,具有更大的破坏性和不可控性。

2.6垃圾信息和信息窃取

垃圾信息普遍存在于用户浏览网页的过程中,通过强制性的弹窗或其他手段强制用户打开网页进行浏览,极大地影响了用户的体验效果。而且这类的软件或者网页往往都带有间谍软件,所损害用户的隐私。

三、大数据时代背景下计算机网络安全防护策略分析

1、注重账号安全保护。妥善保管各类账户的安全是当下的重点任务,应当提高用户的安全意识,不仅从软件方的设计上去加强软件的安全性,同时应当梯形客户对不要反复在不同的账号上使用相同的密码,同时密码的设置应当尽量的复杂,并且定期更换账号密码会有利于提高账号的安全性。

2、网络防火墙技术。当计算机受到攻击时,我们可以使用防火墙进行自我保护。网络防火墙是一种内部的访问措施,能够有效抵御来自外部的入侵威胁,为网络环境的安全稳定提供一定的保障。

3、杀毒软件的使用。杀毒软件一般是和网络防火墙配套使用的,能够有效的对病毒进行搜索和查杀,杀毒软件能够将已知的病毒及时查杀,大大提高了计算机的安全性,并且为计算机进行实时的检测,防止内部的遗留漏洞。

4、网络监测和监控。我们要把预防做在前面,在病毒入侵之前就对计算机网络做好监测工作,监测工作目前也在不断地发展中,防止互联网中某些技术的滥用现象的发生,为信息安全提供全力的保障。

5、数据保存和流通的加密。数据在保存中为了保持其安全性一般会采取加密的措施,常采用的技术包括了数据签名技术等等数据签名技术使用的目的就是为数据流通传递中的安全性提供加密服务。数据签名技术的加密服务主要存在两类,第一类是线路加密,第二类技术是端对端加密。

四、结语

在大数据的背景下,网络安全势必被提到更加重要的位置,如何确保用户的安全,把关传播、流通、保存等各环节的稳定性是我们必须要解决的问题,树立强大的网络安全意识,构建并且加强计算机安全技术管理对计算机的环境建设具有相当重要的实际意义。

参考文献

[1]蔡钰.大数据时代信息网络安全的战略分析[J].陕西行政学院学报,2015(3):122-124.

[2]马敏燕.大数据时代网络信息安全策略研究[J].网络安全技术与应用,2016(7):69-69.

[3]翁平,柳登丰.大数据时代计算机网络信息安全及防护策略研究[J].数字化用户,2017,23(32):78.

作者:杨晶 单位:国家计算机网络与信息安全管理中心北京分中心