时间:2024-09-03
◆张令
大数据时代的计算机网络安全及防范措施
◆张令
(安徽省亳州汽车工业学校 安徽 233500)
随着大数据时代的到来,计算机网络走进了千家万户,对于各行各业也有很大的影响。计算机的出现使得整个社会进入了快速发展的阶段,人们通过计算机传递信息、发送文件,这改变了人们传统的工作方式和交流场景。同时,随着大数据时代的到来,人们的支付方式也越来越便捷,传统的纸币支付很快就被手机支付取代,资产也变成了手机上一串串的数字。在这样的大数据时代,人们享受着计算机带来的生活便捷,但是也同样担心着信息安全。利用一个手机就能够实现与世界连通,能够让人在国内任何角落享受便捷的服务,但是这也就导致了人们的信息和隐私会通过一部手机散布出去,成为威胁自己的一把利器。面对这种情况,本文就从大数据时代计算机网络安全存在的问题和防范措施两个方面进行阐述,为培养人们的计算机安全意识提供一些助益。
大数据时代;计算机网络安全;防范措施
随着经济的发展和技术的进步,人们的生活越来越离不开计算机技术。计算机在改变行业发展规律的时候也改变了人们的生活习惯,由此社会进入了大数据时代。在大数据时代,人们很容易就能查到来自世界各地的信息,只要想知道就会有途径。这种对于信息搜集发现的能力导致了人们对于信息的获取变得容易。在大家进行信息搜集和相互交流的时候,每个人都会在大数据中形成自己的痕迹,这就有可能发生隐私暴露。在人们还没有反应过来的时候,不法分子已经盯住了大数据时代这一特点,将信息技术应用到盗取他人信息的方面,将人们的信息非法提取并从事对用户不利的行为。面对信息技术带来的便捷与风险,每个人都要树立一定的风险防范意识,从而保护自身的隐私和财产安全。
计算机技术是当今发展最迅速的技术之一,在短短几年的时间内就变得家喻户晓[1]。而在信息技术发展之初,各地区就建立了一定的信息保护框架。这个保护框架就是为了保障信息安全,但是由于信息技术发展太快,很快就实现了普及,于是原来建立的保护框架就不再适用于今天的计算机网络了。在保护框架建立之初,是用个人信息的定义作为保护的前提和边界的。这种保护框架的定义是从计算机网络建立的一开始就确定好的。但是随着信息技术的发展,对于个人信息的定义变得狭隘。随着信息的快速发展,很多信息都能被收集并挖掘到[2]。如果仅仅以识别某一个个体的信息作为信息保护的定义,就很有可能在经过某些黑客的深度挖掘后,直接找到某人全部的信息,从而导致隐私的泄露。此外,在信息技术的长期发展中,我国并不是发展最快的,由此导致法律对信息安全的保护也比较晚。在现有的信息安全法律的规定中,都是一些碎片化的规定,并没有形成系统,而且对于信息安全的规定缺乏顶层设计,这就导致信息安全的法律法规如同虚设,在实际应用中无法有效实施。所以,在目前的计算机安全中,安全保护框架保护力度不够,个人信息很容易出现泄露,加上法律的滞后,就导致了有很多不法分子能够通过信息技术得到个人信息,这对于身处大数据时代的人来说是非常危险的。
在计算机网络安全中,要想实现信息安全的保护就要分辨出信息的类型和需要保护的级别[3]。在信息技术的发展之初,人们对于信息技术的依赖性不强,用户黏性也不高,信息技术需要保护的信息等级也不高。而随着计算机网络的发展,信息成为推动社会进步的核心力量。随着社会的发展,信息技术被广泛使用,一些依靠信息技术而存活的企业更是将信息技术作为公司的核心。尽管信息技术能够推动社会进步和发展,但是也有一些掌握信息技术的不法分子,利用信息技术的发展将个人和企业的私密文件盗取以换取高额的利益。在这样的背景下,团队和个人对于信息的保护需求变得非常强烈。此时,信息技术的发展和信息技术的安全形成了一定的矛盾。而且信息安全没有了明确的边界和定义[4]。在信息技术的使用中什么样的行为算是触犯了信息安全的底线,是谁规定这个底线,是以用户的角度还是信息服务公司的角度,这些都是真实存在的问题。例如在很多平台上,平台都会要求使用者进行注册。注册的内容大体为姓名、电话、身份证号等。当然,在从平台角度增加了用户信息的可识别度,能够为用户提供个性化的服务,注册信息的使用出发点是好的。但是在实际操作中就变成了如果你不同意这些条款和注册使用个人信息,就没办法使用平台的功能,从而变成了强迫注册。同时,在注册平台之后,很多用户就会收到各种各样的骚扰电话,从而降低了用户体验感。所以,不提供信息得不到服务,提供信息,平台又没有办法保证妥善监管,这就形成了信息保护的盲区。因此,在计算机安全的考量中需要明确信息保护的边界。
在信息安全中,信息框架的设定能够使用户信息得到保护,在过去几年的信息保护中一直使用告知同意框架作为信息保护的基本框架[5]。随着大数据时代的到来,作为信息保护手段的告知同意框架也遇到了很大的威胁。在告知同意框架中,每个人都可以选择是对自己的信息进行公开,这是有自主选择权的。在这个规定中,不管平台或者系统需要用户的任何信息都需要征求用户的同意,否则不能执行。这种规则的建立本来是为了提高用户信息的安全性,让用户掌握信息的决定权和使用权。而随着信息技术的发展和普及,越来越多的平台将用户的信息注册看成是必要的,如果不进行信息注册就没办法使用功能。同时,平台还在注册时候设计一些隐私政策和条款,这些条款的设计根本没有实操性,对于人们的信息保护也微乎其微。同时,隐私条款的长度和内容非常不适合用户阅读,在快节奏的生活中用户很难花十分钟去仔细阅读条款。即使用户很有耐心阅读完了,对于条款的理解也是因人而异,其中晦涩难懂的内容也让普通人不知所云。所以,这就无形中将信息保护手段变成了一种无效的应用手段。此外,在一些平台上,让用户使用自己的真实信息进行注册还不算什么,将用户的个人信息作为数据资源与其他互联网运营公司进行交易,一旦出现问题,就牵扯到的不只是用户和平台,还有第三方。这对于用户来说是非常难以维权的。在网络世界中,用户每天的生活离不开网络。每个人每天要浏览几百个网页,发送上千条消息,接打几十个电话,这些信息一旦泄露,造成的后果不堪设想。还有一些平台常常将用户的电话售卖给其他一些运营商,这些运营商为了扩大消费人群就会不停地打电话、发消息,这样一来用户就在无形中受到了骚扰。这样的例子在生活中数不胜数。因此,信息保护的失效就会导致用户信息的泄露,实现信息保护的有效性就显得非常必要。
随着信息技术的发展和人们技术的提升,越来越多的计算机病毒被制造出来,成为计算机网络安全的隐患。通常,在计算机的使用过程中,虽然适用性非常广泛,但其实存在一些兼容性和缺陷问题,这些问题增加了网络安全风险。同时,虽然计算机网络已经普及到了各家各户,但是操作人员的水平层次不齐,不规范的操作行为也会让计算机在使用过程中产生缺陷,从而破坏计算机的正常运行,这也为一些计算机病毒和不法分子的入侵提供了机会。此外,计算机系统是一种非常严格的编程系统,一旦遭受到来自外界的病毒入侵就会失去操作功能,降低使用的安全性。而病毒也随着计算机系统的升级越来越难清理和察觉。所以,经常会出现一些具有极大破坏性的病毒出现在计算机网络中。这些病毒会让用户的计算机在无形中受到感染、防不胜防。这些病毒最厉害也是最可怕的地方在于,一旦出现病毒感染,就有可能失去计算机中保存的重要信息,甚至破坏原有的计算机系统。这些病毒严重降低了计算机网络安全系数,成为计算机网络安全中重大安全隐患。
在大数据时代,人们接收信息的来源多种多样,信息泄露的风险也越来越高[6]。面对这样的信息使用环境,建立良好的网络安全防火墙能够在一定程度上增加信息的安全性。在如今的网络世界中,个人可识别的身份信息就是在网络中能够通过识别和匹配形成的个人信息内容。随着信息技术的发展,有一群精通信息技术但是心思不正的非法分子,在进行信息挖掘的时候就会专门盗取别人的身份信息,从而对个人进行威胁和锁定。面对这样的邪恶势力,建立安全防火墙就是一种非常有效的方式。网络防火墙是一种能够为网络提供屏障的安全保护系统。网络防火墙对于每个系统是不一样的,在不同的系统中可以有不同的防火墙,这就提升了防火墙的防范能力。防火墙的主要功能就是提供了一种网络数据流动的合理性空间。在防火墙运行的时候,一旦发现有外来的非法数据进入就会启动防火墙功能,管理其他人员的访问权限,避免计算机内的资料被盗取。对于非法入侵的用户,防火墙会及时通知本机的用户,限制非法分子的使用,并拦截弹出的窗口,为用户提供安全的上网环境。因此,在使用计算机的时候,构建网络安全防火墙能够提高计算机的安全等级,是为计算机的使用提供保障的措施之一。
随着信息技术的快速发展,信息的泄露变得更加容易和平常[7]。为了预防信息的泄露、保障用户的信息安全,用户可以在使用计算机的时候进行日常的检测,及时了解计算机的状态,为计算机构建良好的运行环境。对于现有的防火墙系统来说,只有在有非法用户入侵的时候才会启动抵御机制。而在计算机的日常使用中,保持良好的检测习惯,能够减少计算机感染病毒的风险和弥补现有计算机的薄弱环节。同时,在日常监测中,计算机往往能够识别过去出现过的风险,并且进行标记。在这些风险点出现的时候,如果防火墙每次都需要启动,就会影响用户的体验,将任何危险标记为特大风险并进行拦截,这对于用户来说很有可能会错过一些重要的事情,于是,在进行日常监测时,就可以让计算机对以往存在的病毒风险进行识别,就像骚扰电话标记一样,只要同样的风险出现,就要进行拦截。如果新出现的风险没有到达这个级别或者危险系数不强就可以不予处理,这样一来,用户在使用计算机的时候就会顺畅很多,大大提高了用户的体验。这也就相当于为计算机构建了一个病毒风险库,让计算机在运行的过程中与这个库中的风险进行对比,只有符合了某些风险库中的标准才可以判断是非法入侵。所以,使用计算机的时候及时进行日常的检测是非常有必要的,能够保证计算机的顺利运行、提升计算机风险处理能力。
在计算机的使用中,用户往往习惯使用共用的网络,这样的网络系统虽然方便快捷,但是在安全性上却有很多的问题[8]。在共用网络使用中,人们的使用记录、浏览的网页、发送的信息,只要是使用过网络就会被留下痕迹,这些痕迹提升了信息泄露的风险,对于个人信息安全保护来说是非常不利的。而虚拟网络作为一个不常用但是存在的网络系统,是不需要人们去建立一个网络传输线路的,而是在公共网络中形成的一个具有个人特征的私密空间。这个私密空间具有专用性和私密性,从而具有了一定的安全性。使用虚拟网络,你的信息就只有自己可见,其他人是无法共享的。对于一些有保密要求的文件和内容就可以使用虚拟网络进行保存。即便是使用内部网络,也可以建立虚拟网络,为信息的存储提供一个私密的空间,从而实现文件的多维度保护。因此,在计算机安全保护措施中还可以通过建立虚拟网络进行防范,为计算机安全多添一道屏障。
随着计算机技术的发展,几乎每家每户都普及了网络,这就要求在个人信息的保护上做好防护才能万无一失。目前,各类计算机平台都要求用户在使用平台之前进行注册和登录,这个过程就是一个信息共享的过程。对于个人来说,信息安全关系着家庭的稳定和个人的发展,是非常重要的数据。因此,在进行各平台的登录时,要查询相关的隐私政策和平台的合法合规性,让自己的信息使用处于安全合理的范围内。在如今大数据时代,每个人在信息数据面前都是渺小的,一旦信息出现泄漏并被不法分子掌握,后果不堪设想。因此,个人在使用信息的时候要积极构建信息保护措施,在自己小心加上国家政策的保护的双重屏障下,才能放心地享受信息时代的快乐。所以,在计算机网络中加强信息安全意识,构建自我信息保护措施,尽量减少信息的暴露和公开,这对于个人信息保护是非常重要的。
计算机可以说是近代最伟大的科技发明,为社会的发展和人类的进步提供了工具也加速了进程。然而,在计算机网络的虚拟世界中,并不是所有的人都出于善意。有一部分人因为计算机的虚拟性将自己内心不好的情绪发泄出来伤害别人,也有一些人利用计算机网络不用面对面的优势做起了骗人的生意。所以,现在我们常常可以看到计算机网络安全事件出现,这些事件的出现降低了人们对网络的信任感,也降低了使用时的体验感。要想彻底遏制这些情况的发生,就要积极地从政府的角度出发,制定关于计算机网络方面的法律法规。一方面,法律法规的制定能够很好提升用户使用过程中的满足感,一旦出现被骗的情况可以追根溯源找到背后的人并予以处罚。另一方面,政策的出台增加了计算机网络安全的管理力度,让相关部门对计算机网络安全重视起来,降低不法分子出现的概率,还网络世界一片净土。此外,在政策出台的同时,相关计算机网络运营商也会根据政策的指导要求,增加相关的网络安全防护措施和系统提升。这对于计算机网络来说也是一次升级改造的机遇,抓住这样的机遇进行网络升级,就能促使整个计算机网络实现升级改造。在这样的欣欣向荣的氛围中,计算机网络安全会越做越好,网络安全问题出现的频率也会越来越低。所以,完善计算机网络安全方面的法律法规是保障公民合法权益,提升网络世界运行安全的重要措施。
随着大数据时代的来临,人们生活得到了很大的便捷,对于信息的获取速度也有了很大的提升。但是信息获取的容易也导致了个人信息泄露风险的增加。面对这一现状,想要在信息技术快速发展的时代保护自己的信息安全,就要构建网络防火墙、积极开展日常网络安全检测、提升自我信息保护意识。信息安全不仅是个人的事情,也是值得全社会关注并且解决的大事。随着信息技术的发展,信息安全如果得不到保障,就会导致信息泛滥和信息安全保护措施失效。为了防止这一现象的发生,国家要制定相应的法律法规,为信息安全增添屏障。只有这样,才能真正将信息安全落到实处,真正让所有人享受信息技术带来的成果。
[1]田言笑,施青松. 试谈大数据时代的计算机网络安全及防范措施[J]. 电脑编程技巧与维护,2016(10):90-92.
[2]张国强. 浅析大数据时代下的计算机网络安全防范[J]. 经营管理者,2015(12):373.
[3]郭舜. 试谈大数据时代的计算机网络安全及防范措施[J]. 电脑迷,2018(025):31.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!