谈大数据下的计算机网络信息安全(共4786字).doc
《谈大数据下的计算机网络信息安全(共4786字).doc》由会员分享,可在线阅读,更多相关《谈大数据下的计算机网络信息安全(共4786字).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、谈大数据下的计算机网络信息安全(共4786字)摘要:针对数据信息的安全性与准确性这些伴随大数据技术而来的现实问题。无论是数据信息的传输还是处理都呈几何速度提升,相应的网络信息安全问题也会增加,只有做好数据信息的安全防护才能将大数据技术的价值充分发挥出来,因此从这个意义上讲,数据信息的安全防护是计算机网络信息安全研究中的核心问题。如何在信息海量、开放、共享的大数据时代做好信息安全的防护,文章就针对该问题进行探讨。关键词:大数据;计算机网络;信息安全1大数据时代计算机网络信息安全的特点网络信息安全一直以来都是信息技术领域的重点问题,然而在大数据时代,信息安全又出现了新特点、新问题。只有明确大数据背
2、景下计算机网络信息安全的特点,才能构建一个更具针对性的网络信息安全机制,提高网络信息的安全性1。具体而言,大数据时代计算机网络信息安全的特点主要表现在以下3个方面。1)信息数据保护原则发生变化。以往的网络信息保护指令中,数据在被用户获取、分享的过程中用途往往十分明确,数据拥有者对于数据的应用具有知情权。大数据环境下,数据信息主要是通过数据挖掘、分析对未知情况进行准确预测,数据信息的最大价值被充分发挥出来。由于信息量巨大,在对数据进行分析与挖掘过程中如何在海量数据中获取有价值的信息涉及到复杂的算法,因此,很有可能获得与分析目标互相关联的其他结果,即使是数据挖掘的执行者也不能保证挖掘结果的准确性2
3、;此外,传统网络中数据拥有者对于数据信息的应用具有知情权,但是大数据环境下信息拥有者对于数据的挖掘、分析可能是无所察觉的,这种情况下使以往数据的保护原则也发生了改变。2)大数据本身的巨大价值会诱发安全隐患。大数据环境下,很多信息供应商、网络媒介获取数据信息的便利性越来越高,成本却越来越低,只需对数据进行挖掘、分析、利用,就有可能产生巨大的经济价值。低成本的获取过程对应高价值的商业利润,会促使信息供应商、网络媒介趋利而行,在分析用户信息过程中偏离最初的分析目标,再加之现在网络监管机制有待完善,导致用户信息存在较大的安全隐患3。3)大数据的安全隐患被无形中放大。大数据的发展是各种数据处理技术发展的
4、结果,尤其发展到云计算时代,极大地提高了用户共享信息的便利性,但随之而来也埋下了信息安全的隐患。云计算的本质是一种远程数字信息存储技术,理论上,通过该技术用户能够通过互联网接触到任意客户端的文件信息,每个国家或地区都可能设置云计算服务器,而不同国家或地区对于数据信息的安全管理存在较大差异,无论是安全责任规定、用户数据的隐私保护、还是数据公开政策,地区管理政策的差异都可能是信息供应商非法获取信息、逃避责任的漏洞4;并且云计算技术采用的是数据所有人与数据控制人的分离模式,一旦发生数据泄漏问题很难找到对应的服务器,数据中心的调查日志记录也很难追查,不仅责任追溯十分困难,而且加大了网络监管的难度。2大
5、数据环境下常见的网络信息安全问题1)计算机系统漏洞。计算机系统漏洞并非编程人员故意留下的,而是由于技术因素、方案因素存在疏漏而造成的,然而计算机漏洞又是客观存在无法避免的,因此系统漏洞就成为某些非法用户获取用户信息及数据的途径。目前针对系统漏洞的问题多采用补丁修复的方法,然而在修复之前计算机面临着严重的安全威胁5。2)计算机病毒。计算机病毒是一种非法程序,其具有自我复制传播性和极强的危害性,甚至有些病毒会给计算机硬件造成不可逆的物理性损坏。常见的计算机病毒包括蠕虫病毒、木马病毒等。计算机病毒主要感染计算机数据,一旦计算机感染病毒,计算机的控制权限可能会被外人获取,计算机数据包也有可能被拦截,非
6、法用户就有可能获取用户的隐私信息。3)外部的非法攻击。大数据环境下网络信息的开放性与共享性也越来越高,非法用户可能会利用这一条件对合法用户的计算机进行非法攻击,获取用户的信息数据。目前计算机网络采用的是TCP/IP协议,其自身安全性比较低,协议运行过程中的数据功能、服务功能并不能满足安全防护要求,虽然大规模的非法攻击很少发生,但却客观存在;并且非法攻击还能够攻击网络节点,导致网络瘫痪,影响网络的正常运行。4)用户误操作。用户在操作计算机应用互联网时可能会存在误操作的问题,从而危害到计算机网络安全。比如密码设置过于简单容易被破解,一旦被非法用户破解就会导致信息泄漏。3大数据背景下计算机网络安全防
7、护策略大数据时代,针对计算机网络信息安全防护存在的问题,常用的安全防护技术手段主要包括以下3种。3.1防火墙技术可以说防火墙技术是与计算机网络技术同步发展的,计算机网络的发展历史中防火墙技术一直点据着重要的地位,尽管互联网技术已经发展到了影响范围更高、网络信息共通性更强的大数据时代,但防火墙仍然是保障网络信息安全的重要措施。网络防火墙主要是通过对网络用户的访问进行技术性干预与控制,隔绝企图以非法手段进入网络内部系统的非法用户,并能够在用户使用过程中预判用户操作的规范性,提醒或阻拦安全风险较高的操用。根据结构形式不同,防火墙可以分为包过滤型防火墙和型防火墙两种,尽管防火墙技术的优势十分明显,比如
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 计算机网络 信息 安全 4786
限制150内