计算机网络安全技术在大数据时代的应用

2022-02-21 所属栏目:论文范文 浏览量782

  摘要:随着我国社会和技术的发展,计算机互联网已经在各个领域之中得到了全面的应用,并对各个行业的发展形成了极大地促进,而在这一背景下,计算机网络的安全成为社会各界广泛关注的话题。从实际情况来看,计算机互联网技术在应用的过程中由于人为因素等影响的存在,因此具有一定的安全隐患,如果没有对这些问题形成良好的处置,最终将导致正常的社会生产生活受到威胁。同时大数据时代的到来一方面对人们的生活形成了便利条件,但另一方面也加剧了计算机网络安全所面临的挑战,本文针对当前计算机网络安全存在的问题进行了分析,并依托大数据时代的特征进行了相关对策的提出,以期对实际的工作形成帮助。

  关键词:计算机;网络安全;大数据时代

  0引言

  计算机网络技术的应用对现代社会的影响极为深远,近年大数据技术应用日益普遍,该技术的应用极大地方便了人们的日常生活,同时也对社会生产的效率形成了提升。随着数据大集中后,其中最受关注的问题则是计算机网络安全问题,如何确保网络数据的完整性、可用性和保密性,不受到信息泄漏和非法篡改的安全威胁影响,防止个人隐私信息泄露,已成为政府机构、企事业单位信息化健康发展所要考虑的核心问题。鉴于此,强化对计算机网络安全技术的应用,从而对相关的风险进行避免尤为重要。

计算机网络安全技术在大数据时代的应用

  1大数据及网络安全概述

  1.1大数据的概念

  在大数据背景下,相关的工作开展过程中可以依托互联网之中所存在的大量数据来实现对社会生产方式、社会生产力的促进,在这种手段之下达到推动社会进一步发展的目的。大数据时代所产生的信息资源具有比较典型的丰富性特征,在对相关数据的处理和整合过程中,则需要采取多元化的管理技术和管理措施来对相关数据的安全性进行合理保障。

  1.2网络安全的概念

  从定义来看,网络安全所指的是对网络系统之中的各个元素所存在信息的保护,这些信息包括计算机硬件、软件和系统之中的数据,通过有效的网络安全技术应用,可以避免这些信息在偶然情况或是由于恶意攻击遭到损坏等,且网络安全技术的应用也将能够保障系统和计算机网络服务可以持续工作。网络安全技术则是在网络安全的核心目标之中,形成了能够确保数据安全的技术措施,以及解决如何高效处理接入控制的方法[1]。在计算机网络安全技术应用条件下,可以通过提供安全服务以及制定相应的安全机制策略来实施相应的处理工作。

  2大数据背景下网络安全的影响因素

  2.1人为因素

  在目前的背景下,计算机互联网和大数据的应用对人们的日常生活和生产形成了巨大的便利条件,但同时在使用过程中,产生了一系列网络安全问题,大部分与人们的使用习惯和使用方式具有密切的关系。部分用户在进行计算机网络使用的过程中,本身安全意识相对淡薄,因此没有对计算机和移动终端的安全配置进行合理的完善,这种情况下为计算机安全事故的发生形成了条件。部分用户在日常使用之中则对互联网上的信息缺乏充分的甄别能力,因此存在随意打开不安全网站、轻信钓鱼网站、使用弱口令、信息系统资产信息随意存放等,这些行为均对网络安全构成了巨大的威胁,所以在后续的网络安全建设工作之中,进一步强化操作人员的安全意识,促进其形成自主甄别、防范网络安全事故的能力是比较重要和具有较强必要性的工作。

  2.2客观因素

  客观因素对网络安全的影响也比较巨大,其中最为主要的影响因素是计算机操作系统威胁,包括服务器、个人计算机、交换机、移动终端等各类操作系统。计算机操作系统是保障系统有效运行的关键一环,通过计算机操作系统,用户可以充分地对自身计算机之中的信息资源进行管理,在这一作用发挥的过程中如果相关操作系统存在较为突出的不稳定因素,则有可能导致计算机出现漏洞,影响网络安全,具体表现如下:(1)操作系统整体体系的缺陷。在出现这一问题的过程中,依托计算机网络实现远程管理的工作内容将受到严重影响,如部分工作中,由于这一问题而导致处理器、设备管理和内存管理模块出现故障,则会导致系统的整体崩溃,造成严重损失。由于这一缺陷的特殊性,因此相关网络安全攻击往往会利用计算机操作系统的这一特征达到攻击目的;(2)网络传输文件的威胁。在实施以计算机为核心的工作过程中,必然需要进行相关的文件传输,同时,部分恶意攻击能够以伪装的方式进行文件的传输,并利用文件传输系统所存在的漏洞,对计算机系统带来威胁,极大地干扰计算机相关业务的有效开展[2]。

  2.3黑客攻击

  计算机互联网在当前社会的使用核心目标是为了提升相关工作的有效性,而由于互联网的安全威胁会导致各项工作无法再正常开展,因此针对其采取相应的措施尤为重要。从具体情况来看,各个计算机网络终端所面临的安全问题可以划分为两个方面。首先,来自外部的网络安全威胁。目前情况下,大量计算机网络终端接入互联网,通过这种方式,操作人员可以有效地从互联网之中获取所需信息,但同时由于计算机之间依托互联网双向互联互通,因此相关的病毒和恶意攻击也具有了渗透渠道,极大的对计算机互联网使用过程构成威胁。在以往的经验之中可以发现,比较常见的网络攻击包括DDOS攻击、SQL注入攻击、强力破解弱口令、勒索病毒攻击等,针对这些问题,相关单位和工作人员必须引起注意。其次,内部攻击也是广泛存在的,这种威胁通常来源于操作人员在进行计算机使用过程中的不良操作、蓄意展开的破坏行为等,其中以操作人员违规外联、交叉使用U盘等为主要的源头,从而让信息系统在难以察觉的情况下,遭到攻击和病毒的感染,引发数据泄露事件,内部系统和数据遭到破坏事故[3]。同时,当操作人员在进行具有威胁的网页浏览、电子邮件收发等都有可能造成计算机设备遭到病毒的感染,影响相关操作过程的进行。针对这一系列问题,相关单位在进行具体的管理的过程中,有必要对操作人员的行为进行一定程度的规范,避免由于错误操作等问题导致设备面临安全风险。

  3网络安全技术在大数据的应用

  3.1网络安全技术

  在计算机网络技术快速发展的今天,相关的云计算和大数据处理都在一定程度上加大了计算机互联网安全的挑战,在这种背景下要促进计算机网络安全得到有效地保障,需要基于新技术提出新的技术防护机制措施,并按照等级保护2.0的要求,采用“一个中心,三重防护”的理念,强化建立纵深防御和精细防御体系的思想。传统的网络安全防护措施主要包括防火墙、入侵检测、入侵防御、防病毒系统、网络审计、漏洞扫描、保垒机、上网行为管理、Web应用防火墙、网页防篡改系统等,通过这些技术手段保障了信息系统的安全,但随着大数据时代的到来,传统网络安全防护能力显得被动。

  伴随着《网络安全法》《密码法》《数据安全法》《个人信息保护法》的相继发布,网络安全已形成较为完备的法律体系,对于网络安全提出了更高的要求。首先,需要在系统中强化密码技术和可信计算技术的使用,在应用系统使用过程中要加大对国产密码算法(如SM1、SM2)算法的应用,推动国产设备的普及,把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求。其次使用数据库审计系统、日志审计系统、态势感知系统、数据库加密、数据库脱敏、零信任等技术的使用,建立主动防御体系。利用数据库审计和日志审计系统,采取监测、记录网络运行状态、网络安全事件的技术措施,来帮助用户事后生成合规报告、事故追根溯源,提高数据资产安全,并按照规定留存相关的网络日志不少于六个月。态势感知系统通过数据采集、特征提取、态势评估、安全预警等功能,对当前的网络以及未来将出现的可能性威胁进行判断和预警,并且给出分析报告,帮助相关单位提前做好网络安全的防范措施。利用数据库加密和脱敏技术,建立主动防御机制的数据库防泄漏系统,实现对数据库中的敏感数据加密存储、访问控制增强、应用访问安全、敏感隐私数据保护等功能。采用零信任技术,默认不信任单位网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信,保障信息系统终端安全、链路安全和访问控制安全。通过新技术的引入,有效保障数据和信息系统的安全。

  3.2构建全面的安全体系

  在当前部分单位的信息系统建设过程中,缺乏全盘考虑,未建立全面的安全体系,可以通过采取多级信息安全管理系统的方式,依托于强化相关计算机网络系统的整体管理达到有效加强安全防护的目的。要通过安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心来构建一个统一的网络安全防护体系。安全物理环境需要包括门禁系统、视频监控系统、防盗报警系统、自动消防系统、温湿度检测装置、UPS设备、精密空调。安全通信网络主要包括网络设备、通信线路和数据处理系统的硬件冗余,主要要求为网络带宽合适且核心设备的处理能力要和带宽匹配,网络层要划分安全区域且各区域之间有相应的防护措施,整个网络设计要考虑冗余问题,保障数据传输的完整性和保密性。安全区域边界通过Web防火墙、防火墙、入侵检测、入侵防御、上网行为管理、网闸等设备,实现跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。安全计算环境涉及网络设备、安全设备、主机设备、数据库、应用系统及数据等方面的安全要求,如数据库备份设备、网络版杀毒软件、身份认证系统等,实现口令策略设置、登录失败处理机制、访问控制措施等。安全管理中心主要包括日志审计系统、数据库审计系统、堡垒机、终端管控系统、态势感知系统、漏洞扫描系统等,实现集中安全管控,整体获取安全态势,主动进行安全防御的目的。通过构建多级安全系统,达到整体安全防护的能力。

  3.3构建全面的安全防范制度

  除了采取技术手段来实现对信息系统安全进行保障之外,需要在自身的实践过程中,不断健全网络安全管理制度来保障计算机网络安全,需要制定本单位的网络安全总体策略,根据实际制定网络安全管理细则,包括机房管理办法、数据管理办法、计算机维护管理办法、用户口令管理办法、信息系统资产管理办法、IP地址管理办法、应急预案等,并按管理规定执行。

  首先,相关单位可以针对自身计算机网络系统所存在的实际问题进行充分的了解和分析,以此形成网络安全基线。其次,在机制建设过程中,需要对技术方面进行充分的规范,形成网络安全常态化的管理,制定年度网络安全管理计划,定期对信息系统进行等保测评、风险评估,对于发现的问题及时进行整改,常态化地开展漏洞扫描工作,以消除操作系统漏洞带来的网络安全风险,定期开展攻防演练,发现系统存在的薄弱环节,进行网络安全加固,增强系统的整体安全性。最后,需要持续对网络安全建设进行投入,避免“重建设、轻维护”,避免随着时间的推移,出现网络安全隐患,确保信息系统长期处于安全运行状态[4]。

  4结语

  综上所述,在当前的计算机网络安全防护工作中,相关内容的整体趋势仍然较为严峻,尤其是当前的大数据背景下,相关安全防范问题的重要性更加突出,相关单位在实际工作之中需要充分地利用计算机网络安全技术,以促进安全防护能力的进一步提升。

  参考文献

  [1]贾琼.新时期网络计算机安全防护的有效措施探讨[J].信息系统工程,2019(3):80.

  [2]刘承良.构建校园计算机网络安全防护体系的探讨[J].信息与电脑(理论版),2013(16):87-88.

  [3]杨先友.浅析计算机网络的安全问题及防护策略[J].计算机光盘软件与应用,2013,16(12):172+190.

相关推荐

正规出版正规出版

安全可查安全可查

价格优势价格优势

担保交易担保交易

杂志支持服务网为您提供期刊杂志、论文发表支持服务、教著专利等学术咨询服务
学术咨询服务正当时