首页 > 文章中心 > 网络信息安全的重要意义

网络信息安全的重要意义

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络信息安全的重要意义范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络信息安全的重要意义

网络信息安全的重要意义范文第1篇

关键词 新时期 计算机信息 安全 预防对策

中图分类号:TP3 文献标识码:A

0前言

作为信息数据的主要载体,计算机在当今社会生活中固然是功不可没,且其功能也是无可替代。伴随着计算机为人类带来了巨大的信息供给与技术扶持,大量的相关安全预防的措施也随即需要迅速出台,并要在很大程度上予以体制上的创新和完善。加强信息安全的预防对策,其意义固然是十分重要的。

1计算机信息安全的重要意义

技术的飞跃与使用的安全,在每一次科学变革的历史时代,都是一对不可分割的共同体,并且需要相关研究部门的高度重视。信息只有在保密的情况下,才能更好地为技术工作和其他工作提供更加有效的服务。因此信息安全的保障在当今社会中的重要意义,自然是无可厚非。信息安全的基本内涵,又可以分为两个重要组成部分:第一,信息安全的基本属性,即信息在传输以及存储过程当中,必须到做到不能遭到外界的破坏,保障保密过程的绝对安全;第二,信息安全的相关问题,由于某些用户的安全意识偏低,导致一些不法分子利用黑客入侵等非法手段屡屡得手,致使数据外泄,致使网络信息安全性遭到严重破坏。

因此计算机信息安全的重要性也就迎刃而解:首先,通过对信息做到绝对保密的工作,可以使用户或工作人员放心使用,做到安全工作的基本保障,为用户提供优化的网络信息服务;其次可以在根本上杜绝网络违法的现象。

2计算机信息安全面临的主要威胁

(1)盗取用户密码

密码是用户在各个软件系统的主体使用行为中最为常见的一种手段,并且对于不法分子而言也最称得上是屡试不爽。盗取密码的方式多种多样,比较通用的比如盗号者一般是申请“网易发奖员”或者是“点卡验证员”等名字,然后利用信件频道发送一些虚假的中奖信息,骗取用户密码。此外应用软件漏洞也是密码丢失的主要途径。因为安装应用软件也会存在一定程度的风险,如果用户所安装的应用软件存在漏洞或缺陷,黑客便会从这些方面为突破口,进而对网络进行攻击,致使网络信息失去安全性。密码一旦丢失,不论是工作还是娱乐,均会失去一切效益,进而为给计算机信息安全造成了极大的隐患。

(2)网络病毒入侵

网络病毒的入侵往往比单纯的密码盗取更具有威胁性,造成的不良影响也更加有过之而无不及。网络病毒指“计算机病毒的定义计算机病毒”,即指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。典型的网络病毒比如木马程序,用户的计算机一旦中了木马,那么黑客盗取帐号密码就如囊中取物,因为用户的所有操作都在他的监视之下,他甚至可以删除用户的所有文件、格式化硬盘。除了木马以外,黑客入侵也称得上是致命的病毒威胁,通过对网络数据的盗窃,直接引发为数据信息的大量丢失,最终为工作单位的情报信息带来负面影响。

3计算机信息安全的具体预防对策

(1)信息加密技术

网络环境中的安全问题需要严加防范,并要积极推进安全系统的完善与革新。针对问题的主要表现方式,首先应当做好的便是信息密码的加密技术的完善和健全。这种技术主要体现在增强对密码安全的保护措施。通过加密的算法将明文密码信息的表现形式,直接转化为密文信息的表现方式,除了用户本人外,其余人不可直接读取,进而提供原始数据的安全保障。这种加密技术主要分成对称加密技术和不对称加密技术两大类。对称加密技术,主要指的是在一些对称性的算法当中,以加密算法为基础,基于信息传输方,把明文加密,从而得到密文的保密方式。不对称加密技术则是在网络传输过程中,在私钥的情况下,数据是无法进行读取与修改的,这样便使信息的完整性得到了比较有效的保证。

(2)防火墙技术

加密技术主要防备密码的失窃,而防火墙的技术的主要职责便是及时阻挡各种病毒入侵,在计算机工作体系中有效做到针对黑客等网络病毒的“御敌于国门之外”。防火墙的技术体系分为两大组成部分,即软件系统与硬件设备。前者主要保障不同网站之间安全关系系统的建立,后者主要对安全预防的具体过程提供有力的助推与配合作用。防火墙的主要种类分为过滤型、应用型等多种。其中过滤型防火墙主要通过路由器实现对计算机信息安全的保护,而应用型防火墙是在机制的作用下,通过内部配置应用程序,可将内部服务器当作互联网与内部网络之间的转换,通过一种更为灵活的方式,实现对信息安全的保障。

4结论

计算机信息安全的维系在今天的技术体系中具有着重要的意义,如欲对其进行有效的预防,务必要针对其主要威胁进行入手,进行各个击破的战略,进而保障计算机信息的绝对安全。要实现这种安全对策的有效践行,就必须针对安全性能中所存在的一些常规问题,利用有效的信息安全技术加以控制,此外对基于网络层面的一些非法行为,还需要利用法律手段进行网络维护。

参考文献

[1] 曾广晖.新时期计算机信息安全预防及对策研究[J].电子制作,2014,6(18):99.

网络信息安全的重要意义范文第2篇

一、企业网络信息安全的基本目标

企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。

二、企业网络信息安全面临的主要威胁

根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。

三、企业网络信息安全保护措施现状

当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。

四、促进企业网络信息安全技术开发的对策与建议

(一)定期实施重要信息的备份与恢复

加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。

(二)构建和实施虚拟专用网络(VPN)技术

以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。

(三)完善高效的防火墙技术

在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。

(四)对关键信息和数据进行加密

增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者KeyFile等保护措施,来增强企业重要信息的保密效果。

五、结束语

网络信息安全的重要意义范文第3篇

网络安全是一个较为系统的概念,网络安全解决方案的可靠性是建立在集成网络安全技术的基础之上,由于受到各种各样因素的影响而对众多供电企业的网络安全构成威胁。随着现代科学技术水平的不断提高,电网安全生产系统、电力调度监控系统以及用电营销系统等已广泛应用于供电企业中。应用信息网络安全技术可确保各应用系统稳定可靠运行,有效提高各系统数据传输的效率,实现数据集中和数据资源共享[1]。但是,网络信息中仍然存在较多安全问题,需要对其给予重视,提高计算机网络信息的安全性并加强防护对供电企业的正常运行以及发展均具有非常重要的意义。

1地级市供电企业信息网络存在的安全问题

1.1内网网络结构不健全

现今,地级市供电企业的内网结构未能达到企业内网网络信息化的良好状态,其结构还不够健全。地级市供电企业由于条件有限,对信息安全工作的投入并不多,使其存在较大的安全隐患,加上各项安全保障措施不到位,使得内网网络缺乏健全性。但是,随着营销、生产、财务等各个专业的信息系统的上线投运,使得整个信息管理模式中较为薄弱的网络安全系统成为最短板。

1.2职工安全防范意识不够

要使网络信息安全得到保障,就要提高地级市供电企业的工作人员的综合素质。目前,地级市供电企业的工作人员具有技术水平参差不齐、缺乏安全防范意识的特点。年轻职员的操作能力不够高,对突发事件的应对措施等相关知识没有足够的积累;而老龄职工又难以完全掌握网络信息安全,跟不上信息化的更新脚步,对新型网络技术的了解不全面等[2]。这也是地级市供电企业信息网络安全中存在的问题,应当给予重视。

1.3网络信息化机构漏洞较多

当前地级市供电企业的网络信息化管理还不是一个完整的体系,其中各类系统的数据存储、关键流程流转等都是非常重要的环节,不能出现任何问题,但由于安全管理的漏洞较多,所承载的网络平台的安全性也较低,使信息管理的发展不具平衡性。针对现状来看,计算机病毒、黑客攻击等所导致的关键保密数据外泄是对地级市供电企业最具威胁性的安全隐患。虽然应用各种计算机准入技术和可移动存储介质的加密技术可保障企业信息网络安全,但是还存在操作系统正版化程度严重不足的情况[3]。由于被广泛使用的XP操作系统在企业内已停止更新,导致操作系统的针对性攻击越来越频繁。一旦出现计算机网络病毒,就会在企业内部的计算机中进行大规模传播,从而为相对公开化的网络提供了机会,导致计算机系统遭到恶意破坏,甚至系统崩溃。不法分子就会趁机盗取企业的机密文件,对供电系统的相关数据进行篡改,毁灭性地攻击供电系统,严重时还会导致整个供电系统的大面积瘫痪。

2对地级市供电企业信息网络安全的防范措施

2.1加强对网络设备的管理

采用内外网物理隔离,在内网边界设置入侵监测系统;在内外网边界同时设置千兆硬件防火墙。对VLAN装置进行优化,对局域网合理分割安全区域;对于VLAN之间的信息交换进行严格规划,访问控制列表须详细规划,对VLAN的合法访问给予授权,对非法访问则进行隔离,同时还要运用VACL优化访问控制列表,使其安全性得到保障。入侵监测系统的配置可对利用常用端口的漏洞所实施的攻击以及病毒进行防范。

2.2加强对服务器的管理

专用业务服务器的访问权限较严格,其访问精度须达到“终端级别”;采用VACL隔离无需相互访问的服务器。仔细认真地整理和统计服务器中应用系统的使用对象及需开放的服务端口,并根据实际情况进行调整。逐一匹配IDS到开通的服务端口中,并对同一源地址、目的地址的连接次数进行限制,控制数据包的大小,监控对主机提供服务的端口,如果发现有攻击行为就会自动连接到防火墙模块。

2.3加强对终端设备的管理

设置北信源内网安全管理系统可对终端设备管理进行强化,从而保护内部资源与网络的安全。这个系统是由移动存储管理、文件保密管理、补丁管理和终端管理构成,终端管理系统可使桌面行为监管、准入控制、外设与接口管理、终端资产管理等功能得以实现。补丁管理系统是分析系统漏洞以及对流量进行控制,而文件保密管理和移动存储管理是对文件、目录、U盘、磁盘盒等进行保密管理。

2.4防火墙的拦截

防火墙被称为控制逾出两个方向通信的门槛,是对计算机网络安全进行保护的一种技术措施,也是对网络中的黑客入侵进行阻止的有力屏障。在电力系统杀毒软件的基础上再对防火墙软件系统进行配置是安全性较高的措施,并且可以预防黑客或不法分子的入侵,对计算机网络信息和系统的备份都具有重要意义,另外还可定期检查备份,使其有效性得到保证[4]。防火墙系统由过滤防火墙、防火墙和双穴防火墙组成。过滤防火墙是设置于网络层的,它能够实现路由器上的过滤。防火墙又称应用层网管级防火墙,由服务器和过滤路由器组成,是目前最流行的防火墙。双穴防火墙主要是对一个网路的数据进行搜集,并选择性地将数据发送至另一个网络中。在电力系统中合理、科学地配置防火墙可保障计算机信息网络的安全性,同时对网络之间连接的可靠性和安全性也具有重要意义。

2.5使用正版化的操作系统和应用软件,并及时升级

使用正版化的操作系统和应用软件具有专业有效的售后服务支持,可随时请专业人员对电脑所出现的问题进行解决。另外,随着人们对软件功能要求和硬件升级的不断提高,使用正版化的操作系统和应用软件可随时获得安全升级,避免盗版软件所带来的安全隐患,有效防范企业隐私信息外泄。因此,地级市供电企业应使用正版化的操作系统和应用软件,并及时进行升级,以使信息网络的安全性得到提高。

2.6提高员工的综合素质

地级市供电企业应提高全体工作人员的计算机网络信息安全知识水平和技术水平,提高其计算机网络信息窃密泄密的防护水平以及综合能力。严禁将泄密的计算机和互联网或其他公共信息网进行连接,在非泄密计算机或者互联网中对机密文件进行处理,落实计算机网络信息安全保密责任制,提高员工对网络安全的认识[5]。还可设立安全保密管理系统,签署保密协议,对供电企业的计算机网络安全的管理与监督进行加强,定期对其安全性进行检查。做好文件的登记、存档和销毁工作,对系统中的网络信息安全隐患能够及时发现并处理,从而保证地级市供电企业网络信息的安全。另外,企业也应严格遵循相关的信息保密工作文件要求,防止外部侵害和网络化所造成的机密泄露。

3结束语

网络信息安全的重要意义范文第4篇

关键词:大数据时代;计算机网络信息安全;防火墙技术;杀毒软件

1 概述

1.1 大数据时代

“大数据”时代在近年来不断地被提及,随着计算机网络技术在全球范围内覆盖不断扩大、和应用的不断深入,全球化和信息化的程度越来越高,数据,已经渗透进各个行业和领域内,互联网和信息行业高度发展揭示着大数据时代的到来。“大数据”通过对各个领域和行业的渗透,通过对数据全面感知、保存和共享构建了一个数字世界,这种条件下人们对世界的看待方法和行业作出的决策,都更多的通过事实数据的参考进行,大数据时代的到来引起巨大的社会变革。

1.2 时代背景下的网络安全

“大数据”是在计算机网络技术的应用下形成的,计算机网络技术在社会各行业中发挥着重要作用,对社会生活和生产发展都起到关键性作用,因此对计算机网络信息安全的保护十分重要。在大数据时代背景下的计算机网络信息安全保护涉及到不同技术和不同领域,多种的技术结合情况下能够给予计算机网络一定的安全保障。在计算机网络系统的运行中存在的威胁要求建立起专门的计算机网络信息防护体系,通过对计算机网络安全防护体系在不同安全威胁下的不断完善才能够满足安全防护策略需要。

2 大数据时代背景下影响计算机网络安全的因素

1.1 自然灾害

计算机具有其固定的外部设备,机器设备本身不具备抵御外部环境带来的破坏,这就导致计算机在面对自然灾害或意外事故引起的震动、污染、水火威胁、污染和雷电威胁时不能保证机器组成部分的安全性,因此,机器本身的脆弱性就是影响计算机网络安全的因素之_。

1.2 网络自身的开放性

计算机网络在应用广泛性的要求下具备着开放性的特点,其自身开放性的特点决定了计算机网络系统自身的脆弱性。在开放性的特点下,互联网采用的TCP/IP协议的安全性相对较低,这形成了网络自身安全性基础的薄弱,在运行安全性低的协议时会形成服务和数据功能无法达到要求。因此,网络自身的开放性是影响计算机网络安全的因素之_。

1.3 操作失误

计算机需要在用户的具体操作中才能完成功能发挥,而用户的操作又具有一定的主观性,这可能会为网络信息安全埋下安全隐患。在用户的具体操作中,由于用户自身具备的安全意识和操作技术的不同,在对用户口令的设置和正确的操作上会出现不同的情况,因此用户操作失误是影响计算机网络信息安全的因素之一。

1.4 黑客攻击

黑客攻击是影响计算机网络信息安全性的重要因素。人为恶意攻击分为两种情况,一种是主动性的,有针对性的破坏方式对其选择攻击的目标进行毁坏,造成目标信息在完整性和有效性上的缺失。另一种是被动地进行目标信息的破解和截获等,被动攻击的情况下不会影响计算机网络的正常运行。两种人为恶意攻击方式都会带来重要数据的损失,给计算机网络安全性带来巨大危害。人为的恶意攻击行为会造成信息网络使用的不畅,可能导致系统的瘫痪,从而影响社会生活和生产进行。

1.5 计算机病毒入侵

大数据时代的计算机网络开放性更加明显,这使得计算机病毒入侵的隐藏性更为突出。计算机病毒具备着隐藏性、执行性和储存性的特点,而一旦病毒负载到程序中,病毒自身具备的传染性、潜伏性、强大破坏性和可触发性也会显露出来,给网络数据带来巨大危害。网络病毒的传播载体主要为软盘、光盘和硬盘,通过这些传播途径在数据流动中传播病毒才会在程序中运行。对于危害性强的病毒来说对数据造成的威胁越大,如熊猫烧香和CIH病毒给网络运行带来了巨大影响。因此计算机病毒是影响计算机网络信息安全的因素之一。

1.6 垃圾信息和信息窃取

垃圾信息的传播方式主要为邮件传递和新闻等,通过垃圾信息的传播强制性对别人进行商业、政治和宗教等信息的扩散。在计算机网络中信息遭到窃取的主要原因是被间谍软件入侵,间谍软件与计算机病毒的区别在于间谍软件不会损害计算机系统,而是主要窃取系统和用户信息,这涉及到了计算机安全和用户信息的安全,给稳定顺利的网络运行环境带来威胁。因此垃圾信息和信息窃取是影响计算机网络信息安全性的因素之一。

3 大数据时代背景下计算机网络安全防护策略分析

3.1 注重账号安全保护

对计算机网络网络安全防护策略的考虑和实施要从影响计算机网络安全的因素出发,对网络安全内部因素的防护要求注重账号安全管理。对账号安全管理包含对多种账号类型的管理,通过计算机系统账号、网银账号、腾讯账号和邮箱账号的保护实现账号安全的有效管理。对账号的安全保护管理要求用户提升计算机安全使用和管理意识,在安全意识提高情况下对账号设置复杂化会使密码更加难以泄露。其次对账号安全管理中设置特殊符号能够有效避免因为密码设置简单而形成密码雷同的情况出现,其次还要注重密码长度和对其进行定期更换。

3.2 网络防火墙技术

网络防火墙技术是针对网络访问进行控制的一种内部防护措施,其作用体现在防止外部用户使用非法手段进入网络系统内部,从而在一定程度上对内部网络环境起到保护作用,对网络运行环境的稳定性提供一定保障。防火墙技术在安全网络交互性的基础上实现对网络传输中数据的检查,通过既定程序内的操作进行的安全措施执行决定着目标网络数据的传输阻止或者允许。防火墙的划分类型的依据是技术差异,更具不同技术差异将防火墙划分为地址转换型、型、检测性和包过滤型。在不同方面的技术下形成具有针对性的防火墙访问控制,可以将威胁组织在内部网络环境之外,为正常网络环境的运行提供一定的保障。

3.3 杀毒软件的使用

杀毒软件的使用是为了配合防火墙进行危害信息的检测,杀毒软件的应用在现代计算机网络环境下具有相当的广泛性和实用性。杀毒软件针对性的对已知病毒进行有效查杀能够对一些黑客攻击程序进行检测,提高网络使用的安全性。在使用杀毒软件的过程中要注重对其的升级,杀毒软件的升级使其具备最新的杀毒功能,更能有效保证计算机使用中的网络信息安全。

3.4 网络监测和监控

入侵检测技术在近年来应用更加广泛的同时技术也在不断得到发展,入侵检测技术的作用是检测监控网络在使用中是否有被滥用或者有将要被入侵的情况。入侵检测采用的分析技术包括着统计分析法与签名分析法。签名分析法的表现是对已经掌握的系统弱点进行攻击行为上的检测。而统计分析法则是指在计算机系统稳定运行中利用统计学理论对动作模式进行判断,从而对运行动作是否在安全范围内进行判定。网络监测和监控技术在计算机网络中的使用为计算机网络信息安全保护提供一定的检测技术基础。

3.5 数据保存和流通的加密

数据保存和流通在计算机网络中具有普遍性,对数据保存和数据流通的安全性进行保护是大数据时代下计算机网络安全性保护策略的要求。数据保存方式要求进行文件加密,文件加密技术是提高信息系统安全性和数据需要的保密性基础上防止数据被窃取、毁坏而采取的相应技术措施。数据流通中加密保护是指数字签名技术的使用,数据签名技术使用的目的就是为数据流通传递中的安全性提供加密服务。数据签名技术的加密服务分为两种,一种是线路加密,另一种是端对端加密。线路加密更注重线路传输的安全保护,在线路传输中通过不同加密密匙的采用对需要保密的目标信息进行安全保护强度的增加。端对端的加密需要借助加密软件,在采用加密技术基础上由文件发送者通过加密软件将发送的目标文件进行实时加密,通过将文件中的明文转换为密文的方式进行安全信息传递,当这些目标信息到达目的地时信息接收者需要利用密匙进行密文解密,是这些密文转换为可直接读取数据的明文。

网络信息安全的重要意义范文第5篇

【关键词】大数据;网络信息;安全机制

随着社会经济的不断发展和社会生产力的进一步提高,互联网呈现迅猛的发展势头,在带来巨大经济价值的同时,也对互联网信息安全控制能力提出了更高的要求。不断完善网络信息安全控制技术,能够有效降低网络信息数据的窃取和泄露现象,提升网络数据信息的保密性和稳定性。因此,基于大数据背景下,对网络信息安全控制机制与评价体系进行分析,对促进互联网行业的长远发展,具有十分重要的现实意义。

1大数据概述

随着全球化进程的不断深入,互联网行业也呈现全球化的发展趋势,人们对网络信息的需求量日益增加,开启了大数据时代。大数据时代的到来,对推动我国社会经济的发展具有重要意义。所谓大数据,顾名思义就是利用计算机技术对规模较大的数据进行搜索、处理和分析,从中筛选出对经济发展有价值的数据信息。现阶段,我国主要应用具有高效化和智能化特点的数据信息处理软件,实现规模较大的数据信息进行处理,并筛选出有价值的数据信息。大数据具有规模大、数量多和结构复杂的特点,能够对视频、音频、图片和文字等数据信息进行处理和分析,具有经济高效的优点。同时,大数据技术能够有效完善互联网技术,从而丰富信息数据的处理手段。利用大数据能够实现对信息的收集、处理和分析,并能够将有价值的信息进行存储,从而发挥数据信息的经济价值,促进我国社会经济的发展步伐[1]。

2大数据背景下网络信息安全控制的现状

互联网信息技术的迅猛发展,在给人们带来巨大经济利益的同时,也使得信息数据的安全性受到挑战,网络信息数据泄密、丢失和窃取现象频发,增加了互联网使用的安全隐患。同时,由于我国网络信息技术起步较晚,且创新能力不足,因此,较发达国家还存在一定差距。网络信息安全控制技术的不完善,无法充分满足人们对网络信息数据安全性的要求,不能提供多样化的信息安全产品,无法充分调动主观能动性,对网络信息安全技术进行创新,不能提升网络信息数据的安全性和保密性。此外,我国对网络信息安全的监管不到位,未能建立完善的网络信息安全监管制度,使得网络信息数据的安全性不能得到充分的制度保障,导致网络信息数据泄漏和窃取现象屡禁不止,对社会经济的发展形成阻碍。信息数据是社会经济发展的保障,因此要建立和谐、安全的网络运行环境,降低信息数据泄漏和丢失现象的发生概率,确保数据传输和存储的安全[2]。

3大数据背景下网络信息安全的控制机制

3.1明确人员配置

网络信息数据安全管理人员,是网络数据安全控制机制的基础和核心,网络信息数据安全问题是由网络人员的操作不当导致的,维护网络数据的安全也是保证网络用户合法权益的关键。因此,网络系统安全管理人员应该做好人员层的划分,将网络系统安全管理人员置于网络数据安全控制机制的首要地位,将网络用户、网络数据供应商和网络黑客等人员置于网络数据安全控制机制人员层。同时,在对网络数据安全进行控制的过程中,还可以将人员层具体划分为网络设备的控制者和网络信息数据安全管理者。作为网络信息数据安全的管理人员,应树立正确的网络信息数据安全意识,充分认识到网络信息数据安全的重要性,提升自我管控能力,制定统一的网络行为规范,从而不断提升对网络数据安全的管理和控制能力。作为网络用户,也要不断提升网络信息数据安全意识,从源头上减少网络信息数据安全问题的发生,实现防范网络信息数据安全问题发生的目的[3]。

3.2构建安全环境

构建安全的网络信息环境是构建网络信息数据安全控制机制的重要途径,安全的网络信息环境对提升网络信息数据的安全性具有重要作用。因此,政府必须要加大财政的投入力度,购买先进的网络设备,引进先进的网络信息数据管理技术和方法,从而形成网络数据安全的良好基础。基于大数据的形势下,互联网云计算在社会的各个领域得到广泛应用,在推进经济建设脚步的同时,也对网络设备的运算和承载功能提出进一步的要求。目前,我国大部分的网络信息数据管理机构对网络信息数据的处理范围已达到TB级甚至更高,有效确保了信息处理的经济性和高效性,能够从海量的网络信息数据中挖掘出有价值的数据信息,从而形成企业发展和决策的科学理论依据,具有极高的商业价值。因此,必须建立良好的网络运行环境,建设完善的网络信息数据存储和管理体系,实现对网络数据的挖掘、整理和分析,从而有效的规避网络信息数据的安全风险,促进互联网的稳定运营。

3.3完善技术支持

不断完善网络信息数据的安全控制技术,是建立网络数据安全控制机制的重要环节。充分利用各种安全控制技术,对网络信息数据进行管理和控制,能够使网络信息数据的价值得到充分发挥,有利于社会经济的发展进步。网络信息数据安全控制技术主要包括对网络数据的安全防护和实时监测两方面。实现对网络信息数据的安全防护,能够有效保证信息数据的安全,避免网络信息数据受到外界黑客的攻击和入侵。例如,某互联网企业,对企业内部网络采用建筑防火墙和加密的方法,实现了对企业内部系统的实时监测,一旦发生黑客入侵行为和系统漏洞,即可通过自动断开网络连接的方式,防止因黑客入侵导致企业信息数据泄露的问题,有效降低了企业的经济损失。同时该企业还将网络信息数据的实时监管与安全审查相结合,在信息的过程中采用,数字水印法和匿名保护法,提升了企业信息数据的保密性能,实现了对企业信息数据隐私的保护。

4大数据背景下网络信息安全的评价体系

4.1人员评价标准

建立网络信息数据安全评价体系,首先应该对网络人员进行评价。对人员进行品价包含一级标准、二级标准和三级标准。其中,一级标准是对网络信息数据管理人员的进行评价,二级标准是对网络数据供应商的服务能力进行评价,三级标准是对网络人员的安全意识、网络行为与自我管控能力进行评价,在评价过程中,应制定统一的评价标准,例如,对网络信息数据供应商的评价应建立在对网络信息数据供应商的信息处理行为与安全责任标准上,对网络信息数据管理人员的评价应建立在网络信息数据管理人员的岗位素养和技术水平的标准上,对网络人员进行评价应建立在对网络人员的安全素养与数据需求的标准上。由此可见,对网络人员进行评价是大数据环境下网络信息数据安全的一个重要指标,也是提升网络信息数据安全性的中心环节。因此,必将提高网络人员的安全防护意识,作为确保,网络信息数据安全的基础,防止网络信息安全事故的发生。

4.2环境评价标准

对网络运行环境进行评价,是建立网络信息数据安全评价体系的重要内容。在对网络环境进行评价的过程中,应确立统一的评价标准,例如,一级标准可以是对网络设备的功能和数据处理能力进行评价,二级环境评价标准可以是对网络法规和网络信息安全政策进行评价,同时,可以将对网络法规的环境评价标准细分为对网络法规培养与网络法规的进化的评价,从网络数据发生、传递和运用多个方面对网络信息安全数据运行的全过程进行评价。此外,还可以将网络信息数据安全政策细分为对网络信息数据安全的实施标准与网络信息数据安全的行为规范的评价,从网络信息数据安全政策的强制力和规范性,对网络数据安全进行评价,从而形成制定环境维护措施的理论依据。

4.3技术评价标准

对网络信息数据安全的方法和技术进行评价,对提升互联网数据安全控制评价体系的运行效率,具有重要作用。在对网络信息数据安全技术和方法进行评价的过程中,应确立以下标准。一级技术评价标准设置为对防火墙保密性能的评价,二级评价标准包括对安全审查技术与安全防护技术的评价。三级评价标准包括对加密方法、安全防护方法和安全审查方法的评价。其中,加密方法主要对计算机的存储加密方法及应用效果进行评价,安全防护方法主要对网络系统访问权限和操作权限进行评价。安全审查方法主要对网络系统的病毒防护能力和入侵监测能力进行评价。通过建立完善的技术评价体系,实现对网络信息数据安全控制的保障作用。

5结语

通过以上研究发现,基于大数据背景下建立网络信息安全的控制机制,明确网络人员配置,构建安全的网络运营环境,不算完善网络信息数据安全控制技术,能够有效预防网络信息数据安全问题的发生。在此基础上,建立网络信息安全的评价体系,有针对性的制定评价标准,实现对人员、环境和技术的评价,有利于确保网络信息数据的安全。因此,为了充分保障网络信息数据的安全性,可以应用以上方法。

参考文献:

[1]王来兵.大数据时代社交网络个人信息安全问题研究[J].赤峰学院学报(自然科学版),2017,33(13):19~20.

[2]孙小芳,赵东辉,李妍缘,朱劲松,时存.大数据时代网络信息安全问题及创新对策研究[J].电子制作,2017(12):59~60.