当前位置:首页 > 专题范文 > 公文范文 > 大数据背景下网络信息安全风险与防范策略研究

大数据背景下网络信息安全风险与防范策略研究

发布时间:2022-11-02 08:10:03 来源:网友投稿

摘要:随着信息技术的发展,网络技术逐渐成为人们工作、生活中的重要部分,在给人们提供方便的同时,也带来诸多隐患。本文首先分析了大数据环境面临的安全威胁,然后探讨了网络信息安全的维护方案,供同行学习和参考。

关键词:大数据环境;网络信息安全;维护方案

1 大数据背景下网络信息安全面临的风险与挑战

1.1 计算机病毒侵害

在大数据环境下,计算机网络具有的自由特性,虽然给人们带来了方便,但也同时扩大了病毒侵害的隐患。由于病毒具有很强的传染性和破坏性,被感染的计算机不仅会泄露计算机中内部的信息,而且会随着计算机网络的不断传播而感染更多的计算机,其影响范围也是无法预估的。近两年尤以“勒索病毒”为甚,2017年5月一种名为“WannaCry”的勒索病毒袭击全球150多个国家和地区,影响领域包括政府部门、医疗服务、公共交通、邮政、通信和汽车制造业;2017年6月欧洲、北美地区多个国家又遭到“NotPetya”病毒攻击,乌克兰受害严重,其政府部门、国有企业相继“中招”。因此,计算机病毒是大数据背景下侵害网络信息安全最重要的方式和手段。

1.2 网络信息受到黑客攻击

当前,黑客攻击主要有两种方式:一种是主动攻击,即黑客攻击计算机网络的目标和位置,最终导致网络信息内容泄露,甚至破坏信息;另一种是被动攻击,主要是自动钩住等待目标条件的信息,然后破解获取他人的信息。由于黑客攻击具有明确的目的性,因此也是当前国家网络关防领域重点关注的领域。

1.3 计算机“硬件”方面的安全问题

这里的“硬件”安全不单单指计算机硬件的安全,还包括计算机网络相应的软件及其内容的安全。其中,计算机网络软件的安全问题,即计算机没有配备计算机安全保护软件,是最易收到病毒或黑客的攻击,从而导致信息泄露。硬件的安全问題,一是指如果没有稳定的供电设施和安全的防雷设施来保证计算机的安全运行,造成数据丢失等现象;二是出于关键节点或承担信息安全任务的计算机或网络设备没有加装相应的安全防护硬件,从而造成网络环境先病毒或黑客攻击轻而易举的对计算机和服务器进行侵害。

1.4 网络内容本身的安全问题

网络内容安全问题,简单来说,就是当前大数据环境下充斥着各种数据和信息,其来源主要是由于网络环境过于复杂,无从分析内容本身的安全性和真实性,很多信息可能是虚假的,甚至是欺诈性的,这些有问题的网络内容掺杂进真实可靠的内容之后,就给整个网络信息安全带来了安全隐患,从而导致了计算机网络信息内容的不安全性。

2大数据环境下网络信息安全维护体系

2.1维护目标

网络安全维护目标是保证数据信息的保密性、完整性、可溯性,具体来讲,完整性是指数据传输的完整性,确保其不篡改或未授权使用。数据信息的完整性是安全维护的基础,也是保护用户隐私的重要举措。可溯性是指利用数字签名的方式验证数据来源,在确保数据安全的情况下,通过签名保证数据溯源。大数据的可溯性、完整性,都能在高密度环境下审计,从而保证数据信息的使用价值。保密性则是数据安全维护的目标,数据传输过程中,通过加密的方式制定运算方案,并匿名化隐私数据。或使用密钥来保证数据的安全性、隐私性,使其能抵抗其他用户的恶意使用。

2.2维护对象

所谓的维护对象包括基础设备、数据资产,其中基础设备涵盖计算机分析设备、保存设备、网络设备,旨在从物理方面维护大数据,保证相关数据的安全性。由于基础设备是大数据运行的关键,分布式特征显著,故而在使用基础设备进行安全维护时,必须要对基础设备进行拓展,使其具备良好的感知和处理能力,进一步提升数据运行的完整性和安全性。数据资产指数据经过分析、收集、保存等过程,经由企业、政府或个人操作,为其带来巨大的经济效益。数据资产作为大数据维护的重要组成,对其进行全方位的维护,能充分发挥其的实用价值。

2.3维护措施

(1)加快对网络防火墙技术的研究脚步

开发计算机网络防火墙技术对于网络信息安全非常重要。只有开发网络防火墙技术,才能有效防止非法分子攻击计算机网络系统,提高计算机网络的安全系数,使人们的计算机网络能够稳定正常地运行。目前,中国正逐步加强对网络防火墙技术的研究,推动网络防火墙技术的进一步发展。

(2)加强对网络的监控力度

随着人们对网络安全的意识提高,入侵检测技术也加大了研发的努力,并且有了很大进步。入侵检测技术的出现是实时监控计算机网络,监控计算机网络是否受到侵害。当入侵检测技术成功应用后,计算机网络的信息安全风险就会大大降低。但是随着科学技术的发展,黑客和病毒也在发展,因此,我国应加强对入侵检测技术的研究,加强对网络的监控,以保证计算机网络信息的安全。

(3)加强对网络信息数据储存的措施

在计算机网络信息数据存储中,增加安全措施和密码保护设置来提高计算机网络信息的安全性。在中国,很多计算机用户认为只要设置密码就能保证计算机的安全。但事实上,电脑的网络环境非常复杂,拥有密码的电脑并不仅仅是一个人。因此,为了防止这种现象,计算机用户需要将重要的文件或数据加密保存在计算机中,同时也需要注意使用云技术。保护密码,并定期更换以加强安全性。

(4)构建起更为完善的网络安全管理制度

随着数字经济的快速发展,因信息数据不当收集、泄露、滥用造成的信息安全事件屡有发生。除了网络运营者和应用提供方需要健全并落实相关网络安全管理制度以外,国家相关监管部门也应加强这方面的监督和巡查,让制度真正落地。可喜的是,我国在刑法、民法总则、网络安全法等多部法律法规中已经对网络信息安全做出了相关规定,个人信息保护法也已经列入十三届全国人大二次会议的立法规划,相信相关网络安全立法会更加完善。

2.4维护过程

一般来讲,大数据安全维护分为这样几个过程:①规划过程。分析安全威胁,评估生成风险。结合数据周期的安全需求,制定维护措施。②形成能力过程。利用专门手段控制相关策略,创建基础设施的安全能力、风险检测能力、关键组件接口等,同时依据APT 攻击特点,配备一定的检测和防御能力。③实现效果过程。依据安全维护要求开展安全监控,全面评估维护过程,确保相关建设都得到完善且安全的控制。而且,大数据的关键组件、接口也能得到维护,便于有效管理数据的整个周期,实现最终的安全维护目标。④调整过程。通过评估大数据安全维护过程,深入分析安全维护能力。结合当前的数据要求,进行科学的研究和改进,完善安全维护保障体系,提高大数据的安全维护能力。

结束语

网络信息的安全性不容忽视。由于大数据背景下网络技术在日常生活中得到了广泛应用,很多人的工作和生活离不开网络。因此,面对这样的情况,加强网络信息安全技术的研究是必不可少的。而面对网络信息安全面临风险的发生, 我们不应盲目地进行研究, 而是应该进行战略性研究让其发回应有的作用。

参考文献:

[1] 吕维体. 基于网络安全维护的计算机网络安全技术应用分析[J].通讯世界,2017(12):24-25.

[2] 李金荣. 浅析信息网络安全及维护要点[J]. 农业科技与信息,2016(24):94-95.

[3] 陈文芳. 网络环境下计算机信息安全与合理维护方案研究[J].科技创新与应用,2016(32):108.

[4] 田茂呈. 浅析计算机网络安全的发展历程及其特点[J]. 电子测试,2018(23).

推荐访问:信息安全 防范 策略 风险 数据

版权所有:袖书文档网 2002-2024 未经授权禁止复制或建立镜像[袖书文档网]所有资源完全免费共享

Powered by 袖书文档网 © All Rights Reserved.。备案号:鲁ICP备20026461号-1