大数据时代数据安全治理的网络安全研究

Hot-Point Perspective
热点透视
DCW
167
ap点数字通信世界
2021.02
0    引言
在社会发展过程中,会产生大量的数据,通过信息技术将数据进行整理、分类,供人们分析和采用。大数据时代悄然来临,各行各业在分享数据信息的同时,应提升对数据安全的重视度。现阶段,网络信息技术为人们生活带来翻天覆地变化,网络数据中包含很多个人隐私、国家机密等信息,如果数据存在安全问题,则对社会稳定及经济发展产生很大影响。因此,必须采取针对性措施,强化数据安全治理,做好安全防范,充分发挥大数据优势,为人们提供多样化服务。
1    大数据时代数据安全治理存在问题分析
在科学技术快速发展的今天,社会各个单位运行过程中产生大量数据,这些数据记录着各个方面信息,包括人员信息、企业数据等。大大小小繁杂数据形成数据流,设计范围较广,数据信息类别不同。经过数据信息筛选和提取,从中挑选具有利用价值的信息,为人们提供服务,从而跨入大数据时代。现阶段,数据信息获取速度飞速,信息筛选效率高,数据管理能力强,系统稳定性高,各类数据发挥着实际价值与作用,数据安全问
题也逐渐凸显出来,不分不法分子利用数据信息进行违法违规行为,侵犯他人隐私,甚至国家机密等。因此,需深入研究数据安全问题,探索有效的治理办法,提升数据安全性。
(1)黑客攻击网络问题。在大数据时代背景下,数据安全技术水平有很大提升,为网络安全提供了一定保障。但黑客技术水平也在逐步提升,他们具有十分专业的技术,懂得应用网络运行原理和现代技术来到网络漏洞,并进行攻击,从而窃取网络数据,甚至篡改数据,为数据准确性带来威胁。从数据安全角度分析,黑客攻击是威胁网络安全的最重要因素。通过利用网络漏洞,黑客可以获取很多不法利益。黑客利用先进技术来侵犯隐私,利用各种手段谋取私利,甚至破坏网络数据,导致网络瘫痪,这为企业和用户带来巨大损失。如:利用个人信息进行网络,涉案金额巨大,给人们财产带来巨大损失。近年来,各类网络案件屡见不鲜,为网络系统安全治理敲响警钟,需加大对黑客打击力度,高度重视数据安全问题,提升网络系统安全性[1]。
(2)网络病毒攻击问题。网络病毒指的是通过在计算机程序中插入破坏数据,计算机在运行过程中进行指
大数据时代数据安全治理的网络安全研究
陈鹏东
(福建警察学院,福建  福州  350007)
摘要:在大数据时代背景下,现代信息技术为各行各业发展带来了新的契机与挑战,数据安全关系着信息系统稳定性和安全性。市场经济运转过程中,信息网络为人们提供多样化服务,国家与企业发展、个人生活都会产生很多数据信息,通过网络技术方式进行管理和保存。如数据安全存在问题,则可能会导致秘密信息泄露,给人们带来威胁。对大数据时代数据安全管理存在问题进行阐述,对网络安全治理策略进行研究,旨在提升数据安全性,保障信息系统安全稳定运行。
关键词:大数据时代;安全治理;网络安全doi :10.3969/J.ISSN.1672-7274.2021.02.074中图分类号:TP3  文献标示码:A    文章编码:1672-7274(2021)02-0167-03
Research on Network Security of Data Security Governance in Big Data Era
CHEN PengdongMMCLOUD
(Fujian Police College, Fuzhou 350007, China)
Abstract :Under the background of big data era, modern information technology has brought new opportunities and
剑舞翩跹challenges for the development of all walks of life. Data security is related to the stability and security of information system. In the process of market economy operation, information network provides diversified services for people. The development of the country, enterprises and personal life will produce a lot of data information, which will be managed and preserved through network technology. If there are problems in data security, it may lead to the leakage of secret information and bring threats to people. This paper expounds the problems of data security management in the era of big data, and studies the network security governance strategy, aiming at improving data security and ensuring the safe and stable operation of information system.
Keywords :big data era; security governance; network security
作者简介:陈鹏东(1997-),男,汉族,福建平和人,本科,研究方向为信息安全。
透视
Hot-Point Perspective
I G I T C W 热点
168DIGITCW
2021.02
令复制,实现性能程序更改。现阶段,随着信息技术飞速发展,网络病毒多种多样,且破坏力极强,这对网络系统安全运行带来很大影响。如网络系统中侵入病毒,则会导致计算机部分功能损坏,保存在内的资料被窃取,病毒不断复制扩散,则可能导致计算机中所有信息数据被窃取,计算机无法正常使用,甚至会导致整个网络系统瘫痪。如:2007年由李俊制作的“熊猫烧香”网络病毒,通过文件下载方式传播病毒,导致很多用户信息泄露、备份文件被恶意删除。
(3)人为操作问题。在大数据时代背景下,越来越多的软件程序出现在人们面前,用户在注册信息时,由于为仔细阅读下载须知,且对网络安全关注度较低,缺少信息安全意识,导致个人信息泄露,存在数据安全隐患。人们在享受各个软件提供的服务时,无意的输入个人信息、,或设置简单易破解的密码,都可能存在安全隐患,不法分子很容易破解密码,获取信息。虽然,计算机中已安装杀毒软件或防火墙,但由于人为操作错误,导致安全软件被关闭,给网络病毒及不法分子趁虚而入
的机会,所存储数据安全性得不到保障。因此,人为操作所引发的数据安全问题应引起人们的重视,加强计算机安全防护[2]。
(4)系统自身问题。在网络系统中,软件程序各种各样,但很多软件自身存在安全隐患,在安全配置方面存在问题,系统自身存在漏洞,导致不法分子利用漏洞来窃取数据信息。很多软件在使用一阶段后,进行系统更新、软件升级及补丁下载,用户在重新安装软件时可能存在漏洞,导致网络系统遭到破坏。部分用户未在正规平台中下载软件,绑定程序较多,病毒入侵风险增加。一些网络公司存在内部人员泄露信息问题,为谋取私利故意泄露系统数据,此行为已涉及网络安全违法犯罪。
2    数据安全治理的网络安全研究
(1)充分利用防火墙拦截功能。在网络系统中,防火墙作为一种隔离技术,在执行两个网络通信时,会向用户询问是否同意他人或其他数据进入网络,如不同意,则可以有效阻止黑客入侵和病毒侵入,从而保护网络数据。在大数据时代背景下,防护墙可以对内外部系统进行实时监控,应用先进信息技术,智能化管理网络系统,高效识别病毒,快速拦截危险程序,准确分析并处理数据,从而降低病毒入侵风险,保障网络系统可以安全运营[3]。
(2)充分利用入侵检测系统。入侵检测系统简称IDS ,通过专业软件和硬件监视网络系统运行情况,及时发现恶意攻击行为,保障系统数据完整性和机密性。IDS 犹如大厦中监视系统,防火墙犹如大厦
门锁,如小
偷进入大厦中,则监控系统会及时发出警告,主动采取防护措施。如IDS 发出警告,数据安全检测人员可以及时根据警告信息快速解决问题,采取针对性措施禁止入侵,保障网络信息安全,网络系统稳定。
(3)充分利用杀毒软件。为强化数据网络安全治理,应建立完善的信息管理系统,加强病毒入侵防御,设立网络漏洞安全共享平台,结合各类数据防御需求,研发针对性杀毒软件,并定期更新,加强信息防护。网络系统中设备均需安装专业杀毒软件,避免病毒入侵计算机,对网络数据造成威胁。加强计算机系统数据信息监督管理,避免恶性病毒入侵,设置病毒自动查杀,在发现病毒入侵时,可以快速作出反应。构建漏洞安全共享平台,可以减少系统漏洞,及时做好防控工作,提升网络系统安全预知能力,使数据安全风险大大降低[4]。
(4)提升用户安全防范意识。现阶段,我国计算机信息网络已普及,人们对计算机操作十分熟练,对软件功能也有一定了解。但部分人员对于数据安全的关注度较低,缺少安全防护意识。因此,需加强人员安全防范教育培训,提升用户防范意识,使用户注意网络数据安全,在应用程序时,可以仔细阅读提示信息,选择性上传个人信息,注意信息隐蔽性和私密性,重要信息应设置安全密码;相关企业应加强数据安全管理,做好用户信息保护工作,避免用户信息被不法分子利用;随着网络技术的发
展,很多病毒通过伪装,与其他软件绑定入侵系统,用户在应用软件时,对于不明来路链接应慎点,不给高危病毒入侵系统的机会。
(5)应用多样化身份鉴别技术。用户身份鉴别是保障网络数据安全的有效措施,传统鉴别方法是密码口令,很多用户应用简单数字做密码,不法分子可以轻易破解,获取系统数据,导致个人信息泄露。现阶段,身份鉴别技术多样化,人脸识别及指纹识别等方法被应用于各个领域中,为人们生活提供一定安全保障。但与此同时,黑客们也在努力查技术漏洞,这些身份鉴别方式还有待进一步加强。应用红膜技术可以有效改善系统弊端,加强数据安全防护,通过身份鉴别和数据签名等多充技术相结合,系统自动鉴别手写签名,一旦发现签名伪造,则快速作出处理,保障网络数据安全[5]。
3    结束语
综上所述,在大数据时代背景下,网络信息技术被应用于各行各业中,为人们提供各项服务的同时,也带来数据安全隐患。因此,应加强网络数据安全防护,采取有效措施解决网络信息安全问题,加强网络系统实时监控与管理,提升用户安全防范意识,逐渐更新数据安全保护技术,创新并及时更新杀毒软件,加强打击网络
Hot-Point Perspective
热点透视
DCW
169
数字通信世界
2021.02
违法犯罪力度,提升网络安全防护威慑力,保障网络系统安全运行。
参考文献
[1]  张晶,李洪洋,张智钧,李佳怡,王梁.大数据时代数据安全治理的网络安全策略[J].网络安全技术与应用,2021.
[2]  孟华.基于大数据时代的计算机网络安全防范措施研究[J].网络安全技术
与应用,2021.
[3]  刘友华,朱蕾.大数据时代庭审网络直播的安全风险及其防范[J].法学杂志,2020.
[4]  刘祎明,邱超.大数据时代计算机网络安全及防范措施探析[J].网络安全技术与应用,2020.
国发3号文件
[5]  何江.探究大数据时代的计算机网络安全及防范措施[J].信息记录材料,2020.
(上接第135页)析,Web 服务是SOA 体系结构中综合性较高的服务。文章对SOA 的优势和基础进行了分析和研
究,也对Web 服务进行了着重分析也结合实例进行说明。SOA 体系结构具有很大优势,对以后的软件开发有着不可替代的作用。综上所述,对软件开发设计,SOA 结构比传统体系结构有巨大的优势,在SOA 体系结构基础上开发软件,能很好的满足需求。
参考文献
[1]  刘珊珊,李根.一种软件体系结构为中心的网购软件开发方法分析研究[J].软件工程,2018,21(04):30-32.
[2]  杨润民.一种以软件体系结构为中心的网构软件开发方法研究[J].电子制作,2015(22):29.
[3]  崔翘楚,魏长安.信息化体系结构ATE 软件开发平台设计方法[J].现代电子技术,2015,38(22):29-33.
[4]  张艳.基于UML 的软件体系结构开发方法[J].网络安全技术与应用,2014(04):55+58.英译中
(上接第164页)围;严格依法区分涉案财物处置范围,例如要区分财物的性质、归属是否存有争议,对与案件
无关的财物一律不得采取措施,在对涉案公司资产采取措施时,要将公司和个人的合法资产剥离出去,以保障公司的正常经营行为和个人的合法财产权益。此外,还应完善涉案财物管制制度,加强对涉案财物的监督力度。(2)规范追偿程序,加大资金偿付的公开透明度。首先,应明确追偿的具体程序和方法,让办案人员有章可循;其次,向社会受害众公开的内容要包括公司的固定资产、流动资金、负债、相关业务进展、变卖和拍卖信息等,形成可行的偿还或追缴方案,消除受害人等
紧张恐惧感,安抚受害人情绪,有效缓解社会压力。
参考文献
[1]  曹东勃,王佳瑞.互联网技术革命的经济哲学反思[J].上海财经大学学报2018,20(04):15-28.
[2]  葛大江.特殊“内部集资”现象值得关注[J].金融发展研究,2009(05):86-87.
[3]  李语湘,吴正远.论网络犯罪侦防对策——以P2P 网贷平台为视角[J].湖南警察学院学报,2019,31(06):30-36.
[4]  李政泽.互联网类犯罪的侦查困境及突破[D].重庆:西南政法大学,2018.
(上接第166页)堡垒机对网络设备的操作行为进行审计,使用数据库审计系统对数据库的操作进行审计,使用日
志管理系统对网络日志进行分析和审计等。
4    结束语
在大数据时代,网络环境愈加复杂,网络安全形势
也日益严峻,做好安全防护工作具有十分重要的意义。只有通过构建完善的计算机网络信息安全防护体系,对大数据平台进行系统化的安全防护,才能有效保障大数据时代计算机网络的信息安全。
参考文献
[1]  龙振华.大数据时代计算机网络信息安全及防护策略[J].中国管理信息化,2019,22(06):161-162.
[2]  王瑞芳.试论计算机网络安全中数据加密技术的应用[J].电脑知识与技术(学术版),2019(7):33-34.
[3]  刘慧慧.大数据背景下的计算机网络信息安全分析[J].应用技术,2020(11):49-51.求学商城
[4]  李伟洪.大数据时代计算机网络信息安全与防护措施[J].电子技术与软件工程,2019(8):201.
[5]  郝钰杰.计算机网络安全漏洞及防范措施[J].信息与电脑(理论版),2019,31(17):216-217.

本文发布于:2024-09-21 20:40:12,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/367362.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   网络   信息   数据安全   病毒   进行   用户
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议