APP下载

大数据背景下计算机网络信息安全管理及防范措施

2020-12-19石书红

普洱学院学报 2020年6期
关键词:计算机网络信息安全体系

石书红

中共望江县委党校,安徽 安庆 246000

大数据时代为传统的网络信息运营环境提供新的发展路径,信息挖掘技术、数据处理技术等方面的应用,极大地提高了计算机网络信息的处理效率,令计算机可在同一时间节点下完成多线程信息运算。但在信息化技术、网络化技术的优化更新下,网络信息系统也出现一些漏洞,对网络用户财产安全、信息安全造成损害。近年来,网络信息系统与人们的生活已经形成深度契合,大部分生活、娱乐、工作等都离不开计算机网络,针对计算机网络运行中可能存在的安全隐患问题,提前制定出相关的解决方案与防范措施,降低网络安全风险的产生几率,进而为用户创造安全的网络运行环境。

1 大数据特性及网络信息安全

1.1 大数据

大数据技术的提出是针对系统内数据信息容量进行分化式提取、整合、存储与运算,层次化的数据框架结构与原有的数据处理结构相比,具有效率性与经济性的优势。大数据技术的特性包含下列几个方面:

第一,容量性。大数据对于数据信息的传输与处理已经脱离常见的GB、TB 型数据存储结构,其对信息处理一般以pb、zb 类为主,且可对具有冗余性信息,进行高效精准的分析与运算。

第二,数据结构多元性。计算机设备在进行信息传输时,内部的视频、音频、文字等传输信息具有非线性结构特性,随着计算机网络终端,平台架构的出现,内部数据信息处理来源也呈现出多元化的发展态势,数据信息网络架构模式则应不断进行优化才可适应当前网络运行环境的需求。大数据技术在对信息处理时,可有效地将多元异构的数据来源进行针对化分析,例如数据库文件,操作日志等,在内部基准参数的核定下,针对信息来源做出自动的提取形式,在一定程度上加快了信息处理效率。

第三,价值性。大数据技术支持的数据挖掘功能,对计算机网络系统内数据库信息进行深度挖掘,即与传统的数据架构和信息架构呈现出层次性,其也可以看成是数据技术的一种延伸。通过对大基数、大容量的数据信息进行价值性、低密度的数据挖掘,然后通过精密算法、网络模糊算法、神经网络算法等对信息进行分析,以进一步挖掘出信息含有的价值,然后将可能出现的结果及价值关联信息,提供给用户,以提高用户的工作效率。

1.2 网络信息安全

随着信息技术与社会体系的深度融合,国际之间对于互联网安全的发展逐渐重视起来。与网络信息安全相关的事项是在2001 年联合国大会上所提出的,其针对网络信息发展历程与应用形式,从而制定出多维度的网络信息安全管理条例。网络信息安全可分为完整模块、保密模块、控制模块、可用模块4 个层面。而我国针对国情发展及网络运营现状,将网络信息安全界定为运营环境、系统环境、程序环境与数据传输环境四个方面,具有一定的综合性、专业性、应用性。

网络信息安全隶属于第四类安全体系,其与政治体系、经济体系、军事体系具有一定的差异性。

第一,具有突发性特点。网络信息环境属于综合性、开源性运作模式,在数据传输过程中将为病毒侵袭提供路径,受到病毒的隐匿性、传播性方面的影响,一旦传输的数据含有病毒,将令整个网络系统造成瘫痪。此外,计算机病毒还具有植入性,其相当于一个设定程序植入到计算机网络体系中,在平时不会显现出病毒的特性,而当内部数据源存在与病毒设定程序相对等的指令需求时,则有可能触发病毒程序,进而在短时间内,对计算机网络体系造成危害,令计算机设备面临数据丢失的风险。

第二,具有泛性特点。互联网体系的承接载体是全球网络用户端,尤其是在当前信息大爆炸时代下,各种数据源信息流通在网络内,如果用户对外网信息不了解而打开带有病毒的网站,将令信息面临着被盗取的风险。与此同时,网络黑客将通过信息传输路径侵入到不同的国家网络体系中。

2 大数据背景下计算机网络信息安全管理的重要性

2.1 网络攻击

大数据系统内信息规模较大,其在云端的存储形式一般以分布式为主,且数据信息的保护等级为低级,这也就造成数据架构存在较多的漏洞,给网络黑客带来了可乘之机。以大数据为基础的信息运行环境,由于其终端用户基数较大,用户群体分类较为复杂,系统在进行自检时,难以在短时间内迅速、精准的查证用户信息来源的合理性,其间接加大病毒信息侵害的范畴。例如在2015 年6 月份,国外某区域下的民间企业网站便遭受了黑客攻击,在持续性攻击态势下,企业网络运行环境无法达到正常基准,进而造成网络瘫痪,在此次攻击过程中,黑客对企业网络体系进行高达2 000 次的攻击,间接造成企业内计算机设备的损失数量达5 万余台。此类攻击手段具有时效性长,针对性强的特点,在固定的区域具有突发性。与此同时,此类技术可与数据挖掘技术相结合,对系统内数据信息进行针对性截取,令企业数据丢失,遭受严重的经济损失。为此必须加强计算机网络安全管理领域的防控,针对突发性的网络攻击,采取应对措施,提高网络安全防护能力,为计算机网络体系提供安全保障。

2.2 数据传输

随着计算机网络技术与社会行业的深度结合,网络数据库已经存储的大部分用户的基础信息,例如区块链、各类应用型APP 等,都将对用户的信息进行获取,然后由大数据集中整合到固定的网络架构中。此时,如果数据库不具备相应的安全防护机制,将令用户的个人信息面临着泄漏的风险。对于计算机安全防控机制来讲,大数据技术的防控体系主要是用户的隐私信息进行相关保护,避免数据挖掘技术直接作用于用户信息主体上。当然此类安全防控机制也可以看成是云平台存储形式与分布式计算无法直接作用于承接用户信息存储的网络节点中。另外,大数据在对数据信息传输中,与传统的数据架构形式具有较大差异性,这也就证明着传统的安全防护体系,作用在大数据传输路径中的效果不明显,进而令整个计算机网络体系呈现出较多的安全漏洞。为此,要针对数据传输体系来建立完整的安全防护机制,最大限度地保证用户隐私信息安全。

2.3 数据存储

近年来,网络运营环境下数据信息的存储量呈现出指数增长的趋势,各类不同种数据结构在存储中呈现出无序性,传统的信息存储路径俨然无法满足当前大容量基数信息的存储,一旦系统内数据信息发生冗余性问题,则必然导致应用进程无法继续进行工作,其对内部的数据信息而言,将造成同一时间节点下数据存储错位的现象。对于计算机安全控制机制来讲,其在数据存储层面上的实现主要是加大信息管理力度,针对不同结构的信息采取与之相对应的解决策略,保证同一时间节点和数据节点下信息的有序性运行。

3 大数据背景下计算机网络信息安全管理防范对策

3.1 技术层面的防范措施

当前计算机网络结构属于综合性、复杂性的运营系统,对于技术本身而言,可通过多路径应用来实现安全防护,例如系统安全防护、访问安全防护等。在大数据信息运营环境中,依据信息的产生形式与技术进行对接,确保数据信息生产到应用的每一项环节均有相关防护机制,对数据传输路径、存储路径等进行保护。此外,应针对大数据下的信息传输形式设定相关技术基准,并将技术基准与信息类产品进行关联,建立多元化的大数据保障机制,提高计算机网络信息的安全性能。在建立安全防护机制时,应先正确鉴定大数据信息结构形式,并将安全信息模型建设出来,确保信息模型内的各项节点可精准的对数据信息进行整合与存储,并将大数据挖掘技术融入到安全防护体系中,对数据信息本身进行自动化、持续化的评估与检测,以此来确保大数据系统信息节点之间的加密处理,从而与安全防护机制形成精准契合,降低大数据被攻击的风险。此外,还可通过将数据信息进行标识,结合数据结构运行需求来正确界定数据信息的安全等级,以此为基准参数,当数据信息进行云端存储时,网络系统可自动按照等级进行分类存储。

3.2 运营层面的防范措施

运营层面指的是网络大环境下,各项安全技术手段的具体实现路径。通过相关技术对计算机主操控系统形成针对性防护,在各项相关节点的建设下,将技术深度渗透于计算机运行环节中,以对计算机网络系统进行内部与外部的同步防控。与此同时,必须对计算机系统所在的工作环境进行分析,针对外部工作环境可能出现的安全隐患进行防控。

在建立信息评价指标时,应针对承接网络数据系统而运行的载体,建立相关工作基准,通过工作属性整体环境的契合,建立规范化、科学化的指标基准。但此种举措在具体实施过程中,受网络承接载体多元性的影响,网络数据结构在实现过程中仍存在较大的差异性,而对于固定式的计算机网络数据架构来讲,要想真正实现基准地统一制定,是较为困难的。鉴于此,政府部门与技术部门应进行有效协调,将数据架构精准的落实到运营环境中,以此来进一步推进网络信息结构的优化,为整体网络环境建立长期有效的保障机制。

3.3 操控层面的防范措施

操控方面的防护措施主要是对用户行为准则进行相关界定。在大数据环境下,网络信息的开源式运作模式对用户资源泄露造成一定的损害,其间导致用户对互联网形成一定的抵触心理,为此,应对用户进行相关培训与引导,提高用户的安全意识,正确规范用户的操作行为,避免因错误操作而造成的信息泄露。同时,须对计算机网络运营商进行管制,承接数据信息处理收集分析的运营商,必须严格按照网络信息数据规划基准来执行,将网络服务提供商与政策制度建立对接平台,一旦发生用户信息泄露的情况,相关执法部门直接对运营商进行相关处罚,以此来实现网络环境的优化运行。

4 结语

综上所述,大数据时代下计算机网络信息安全管理作为一种国际性问题,要想最大限度地提高信息安全传输质量,必须针对现有的网络运行模式来建立针对性的安全防护机制,保证计算机网络体系运行的完整性,为用户建构安全的网络环境,从而促进相关行业的发展。

猜你喜欢

计算机网络信息安全体系
TODGA-TBP-OK体系对Sr、Ba、Eu的萃取/反萃行为研究
信息安全不止单纯的技术问题
“三个体系”助力交通安全百日攻坚战
基于可靠性的计算机网络优化研究
计算机网络信息安全技术研究
大数据时代计算机网络应用架构设计
提高计算机网络可靠性的方法研究
“曲线运动”知识体系和方法指导
2014第十五届中国信息安全大会奖项
“三位一体”建体系 长治久安防哮喘