APP下载

大数据背景下的计算机网络信息安全及防护措施

2018-03-23潘泰才

数字通信世界 2018年6期
关键词:文博会网页计算机网络

潘泰才,彭 宇

(中浙信科技咨询有限公司,杭州 310000)

1 大数据时代的背景介绍

大数据时代的定义我们可以浅显的理解成为就是利用计算机网络信息技术把海量的,单一性的数据信息按照多元化的方式进行整合,并且这种整合方式具有成本低、传播广泛和非结构化的特点。对于大数据来讲,深层次的大数据不仅仅局限于对一种介质的储存功能实际上还包括对多种数据类型的统一集合体,随着科技的进步,大数据在社会经济发展当中的作用是越来越重要并逐渐成为引领社会经济发展的一个方向。但是大数据信息的广泛应用和数据范围的日益扩大,也对网络信息安全管理提出了更好的要求。

2 大数据背景下计算机网络信息安全的影响因素

2.1 自然灾害

虽然计算机网络信息技术具有很高的先进性和技术性,但是计算机网络技术的应用却离不开计算机等机械设备作为运行的载体。由于计算机等机械设备抵御外界自然灾害的能力有限,所以很容易会受到自然因素的影响,导致计算机等机械设备出现运行不稳,效率下降等问题。

2.2 计算机信息网络具有开放性特征

随着各个行业对于计算机网络信息技术的深入应用,计算机信息网络在实际操作当中会涉及到海量的大数据信息。这些大数据信息的商业价值不言而喻,所以一些网络黑客在利益的驱使下就会利用计算机网络开放性的特点采取各种手段来窃取这些大数据信息给计算机网络的安全造成巨大的影响。所以为了确保计算机网络在应用当中的安全性,计算机网络安全人员通常会利用TCP/IP 协议来对计算机的网络系统实施安全保护,但是TCP/IP协议的保护效果并不是很理想,相反还有可能会造成信息传输无法达标或者是一些意想不到的安全威胁,所以TCP/IP 协议在计算机开放性的特点下并不能完全满足计算机网络系统对于网络安全的需求。

2.3 计算机信息网络的应用方式不科学造成的失误问题

随着计算机网络信息技术在各个行业当中的深入应用,如何更好的发挥出计算机网络在应用当中的优势和功能做好对计算机网络信息技术的控制与管理,也就成为了计算机网络信息技术在实际应用当中被人们广泛关注的问题。对此要想避免计算机网络信息技术在实际应用当中出现失误和操作不当的问题,就必须要做好计算机网络信息技术在应用过程当中对于操作人员的培训与指导工作,确保操作人员能够按照计算机系统的不同来使用不同的操作方法。进而从根本上解决计算机网络信息在操作当中的违规问题。

2.4 计算机网络系统易被黑客非法攻击

计算机网络系统在运行过程当中会涉及到海量的数据参数和行业信息,这些海量的数据参数和行业信息对于企业在未来当中的发展来讲至关重要,所以如果一些网络黑客利用计算机技术侵入到计算机的网络信息系统或者是对计算机网络信息系统进行恶意攻击,造成了计算机网络系统的瘫痪,那么这些信息遭到破坏或者是丢失后将会给企业造成无法估计的损失。

3 大数据背景下的计算机网络信息安全防范措施

本文以丝绸之路(敦煌)国际文化博览会网络信息安全保障项目为例,从具体防范执行方面进行了科学分析,具体内容如下:

项目名称:丝绸之路(敦煌)国际文化博览会网络信息安全保障项目。

总体目标:确保文博会网络信息的可用性和安全性。

总体任务:为文博会搭建一套集硬件、软件、服务于一体的网络信息安全保障体系。

3.1 信息安全各系统协同关系

第一层:各政务网内网安全及外网出口安全部署,网站运营单位和云服务、IDC运营单位,以及敦煌智慧旅游公司、会场信息服务部门、相关酒店等接待部门,在自己负责建设的网络信息设备上部署的信息安全防护系统。

第二层:各电信运营商和广电网络分别建设通信网络和信息安全设施,部署安全策略,从网络可用性、网络安全、内网出入口安全、外网出口安全、信息审计等多方面做好保障。

第三层:由公安、国安建设部署的信息安全防护和审查系统,以及专门服务于文博会的网络信息安全保障系统。

总体信息安全保障系统是在前三层信息安全防护系统的基础上,从全局出发构建统一的通信和信息安全保障系统,测试验证、查漏补缺、督促加固、应急协同,在信息安全设施和安全制度上进行双重提升。

3.2 信息安全保障方案

3.2.1 重要网站的可用性和完整性检测

重要网站和应用系统可用性检测主要内容为:检测网站和应用系统是否可以正常访问,访问是否畅通,资源利用是否正常,系统端口、连接、进程是否正常,各项应用功能是否可用、易用。

会议期间对访问量等参数进行统计,为保障重要网站和应用系统的正常运行提供全方位的可用性监测服务。其中访问速度是网站的重要指标,包括响应速度和上下载速率。重要网站和应用系统的可用性检测服务将记录并统计每一个网页的速度指标,绘制出该网页性能的历史趋势图,协助监控人员把握网站的总体性能变化趋势。

网站内链接的有效性是保证网站内容正常显示的前提。但由于各种主观和客观原因,很多网站在站内出现的链接上都存在这样那样的问题,如链接网页被删除而并不知晓等。无效链接不仅影响用户正常浏览网站,也破坏了网站的完整性。

对重要网站的网页进行监测,分析出这些网页的链接关系,能根据分析结果判断网站是否存在篡改、缺页、缺图以及错误链接等问题,或存在多媒体附件缺失的情况。

3.2.2 信息安全漏洞扫描和安全加固

主要检测内容包括:

(1)深度扫描:以Web漏洞风险为导向,通过对Web应用(包括Web2.0、JAVAScript、FLASH等)进行深度遍历,以安全风险管理为基础,支持各类Web应用程序的扫描。

(2)Web漏洞检测:提供有丰富的策略包,针对各种WEB应用系统以及各种典型的应用漏洞进行检测(如SQL注入、Cookie注入、XPath注入、LDAP注入、跨站脚本、代码注入、表单绕过、弱口令、敏感文件和目录、管理后台、敏感数据、第三方软件等)。

(3)网页木马检测:对各种挂马方式的网页木马进行全自动、高性能、智能化分析,并对网页木马传播的病毒类型做出准确剖析和网页木马宿主做出精确定位。

(4)配置审计:通过当前弱点获取数据库的相关敏感信息,对后台数据库进行配置审计,如弱口令、弱配置等。

(5)安全加固:信息系统的加固主要包括三个方面:系统加固、网络设备加固和应用系统加固。

3.2.3 渗透测试

渗透性测试是对安全情况最客观、最直接的评估方式,主要是模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试,目的是侵入系统,获取系统控制权并将入侵的过程和细节生成报告递交给用户,由此证实用户系统所存在的安全威胁和风险,并能及时提醒安全管理员完善安全策略。

渗透性测试是工具扫描和人工评估的重要补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题。渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高,但是非常准确,可以发现逻辑性更强、更深层次的弱点。

渗透测试服务通过利用目标应用系统的安全弱点模拟真正的黑客入侵攻击方法,以人工渗透为主,以漏洞扫描工具为辅,在保证整个渗透测试过程都在可以控制和调整的范围之内尽可能的获取目标信息系统的管理权限以及敏感信息。

3.2.4 外网攻击防护服务

为达到安全防护的目标,将文博会相关网站通过DNS解析到专业的安全防护平台,所有访问流量均通过安全防护平台进行安全过滤、阻断、数据清洗后再解析到目标服务器,所有流量通过安全防护平台清洗、过滤之后再通过CDN节点到达目标服务器,理论上与普通访问模式无异,该模式完全符合网监部门的相关要求,通过安全防护平台可提高文博会的整体安全防护能力、加强抵御风险的能力,并通过安全防护平台加强抗DDOS攻击的能力,以保障文博会相关信息系统安全持续的运行。

3.2.5 网页防篡改

通过部署网页防篡改,从驱动层面对Web系统进行防护,理论上完全避免网页被篡改的可能,在峰会期间,可停止任何形式的网页更新、修订等,避免文博会相关应用系统遭受篡改,以达到安全运行的目标。

4 结束语

综上所述,随着科技的不断发展,计算机技术在各个行业当中得到了广泛的应用,计算机技术的应用不仅有效的提高了各个行业的工作效率同时也极大的促进了各个行业的快速发展,对此,人们在使用计算机的过程当中,应做好对计算机网络信息在传播、保存以及流通过程当中的安全保障工作,为计算机网络在运行当中营造一个健康、安全、稳定的网络环境,通过建立一个系统完善的计算机信息安全防护体系为确保计算机网络安全打下坚实的基础。

[1] 蒋文玲.大数据背景下的计算机信息安全及防护对策[J].信息与电脑(理论版),2017,(07).

猜你喜欢

文博会网页计算机网络
基于HTML5与CSS3的网页设计技术研究
基于模式匹配的计算机网络入侵防御系统
计算机网络环境下混合式教学模式实践与探索
基于CSS的网页导航栏的设计
计算机网络信息安全及防护策略
基于HTML5静态网页设计
我校师生多项创意作品亮相第十一届文博会
宁波文博会春耕忙播种
基于URL和网页类型的网页信息采集研究
第十一届北京文博会设计创意展圆满落幕