APP下载

大数据视角下的计算机信息安全分析

2021-01-12朱晓晶

数字通信世界 2021年3期
关键词:访问控制防火墙信息安全

朱晓晶

(云南工商学院,云南 昆明 651701)

1 大数据视角下的计算机信息安全问题分析

1.1 权限定位模糊

权限是保护计算机信息安全的重要因素。在互联网时代,权限能够很好地保障用户信息安全,既是用户得以正常使用网络的基石,也是阻拦部分不法行为的有效方式。大数据背景下,互联网公司掌握着相应的计算机网络使用权限,在后台为用户提供最基础的服务与保障。但是部分互联网公司为了减轻自身工作量,在设置相应的计算机网络使用权限时没有严格按照相关规范进行操作,反而是有意模糊权限定位,这一举动使得不法分子有巨大的可乘之机,严重影响用户信息安全,容易导致用户隐私遭泄露。

1.2 信息传送安全性不足

大数据技术的应用体现在多个方面,包括数据的采集、传输、存储、分析、处理等。大数据传输意味着传输需求的大量增加,需要同时传输更大的数据量,需要同步拓展传输容量与速率,这从某种程度上而言是对传统数据传输方式的全新拓展。在此过程中,信息传送会暴露出更多漏洞,更容易被不法分子所利用,即信息数据传输过程中更容易遭遇盗用、窃听等事故,在相应防护系统不够完善的情况下更是如此。目前大数据信息传送系统的防护并不完善,还存在不少不容忽视的漏洞,给信息安全造成了不小威胁。

1.3 防火墙应用不到位

防火墙作为保护计算机信息安全的重要屏障,其在保护大数据信息安全方面的作用极其突出,难以取替。但是目前防火墙应用不到位的现象却较为普遍,导致针对信息安全的防护作用难以得到充分发挥。导致这一现象的原因较为多样,其中既有用户自身缺乏计算机信息安全防护意识,没有正确设置和应用防火墙的原因,也有部分计算机软件公司自身不够正规并进行“监守自盗”的原因,也有防火墙系统被不法分子攻破的原因。

1.4 黑客攻击与木马病毒猖獗

黑客攻击与木马、病毒等历来都是影响网络安全的重要因素。自互联网诞生以来,黑客攻击、木马、病毒等便随之成型和不断发展,始终给计算机信息安全造成不小的威胁。而在进入大数据时代后,数据的爆炸式增长以及相关防护系统、技术及规范尚未形成标准,为黑客攻击、木马入侵、计算机病毒等提供了可乘之机。在计算机网络本身具有的包容性和开放性特点基础上,黑客往往能够轻易大数据服务器进行攻击,造成包括篡改数据、删除数据、盗窃信息等严重计算机安全事故。

1.5 硬件安全并未得到有效保障

硬件是支持大数据技术的基础,同时也是组成计算机的必要部分。硬件同样和计算机信息安全有着密切联系,高水平、高标准规格的硬件往往更加安全,能够从硬件层面提供一定的信息安全防护作用。反之,硬件本身如果存在缺陷,又或者硬件的安装、使用过程中存在问题,都可能导致用户密码泄露等严重问题,进而对计算机信息安全造成严重威胁。尤其是在大数据背景下,硬件设施设备类型逐渐复杂化,同时数量也显著增多,这使得相应的硬件安全问题愈发突出。

2 大数据视角下的计算机信息安全防护路径

2.1 做好物理安全防护基础工作

硬件设备在大数据背景下逐渐成为泄露计算机信息的一大路径,不少黑客都会通过硬件层面开展攻击活动,稍有不慎便可能造成严重的计算机信息安全事故。为了从根本上解决这一问题,务必要做物理安全防护基础工作,从而在防范人为操作失误或错误以及各种计算机犯罪行为导致的物理设施设备破坏问题的同时,有效方法因为地震、水杂、火灾等环境事故所导致的破坏,从而避免硬件问题对计算机信息安全造成威胁。要做到这一点,需要重点从环境、设备以及媒体三方面采取有效措施。首先是环境层面。将计算机以及相关设施设备避开易发生火灾、有害气体来源、腐蚀物品、易燃易爆物品、强振动源、强噪音源、强电磁场、用水设备下层或隔壁等区域,而且应当使用难燃和非燃材料对相应建筑区域进行装修,尤其要为机房提供火灾报警及消防设施,同时做好防水、防静电、防雷击、防鼠害等基本工作,最大程度地避免环境危害。其实是设备层面。防止电磁信息泄漏、线路截获、电磁干扰,应用TEMPEST技术中的电子隐蔽技术、物理抑制技术等抑制信息泄露,同时利用噪声干扰、屏蔽技术、“红黑”隔离、滤波技术、布线与元器件选择等方式进一步保障设备安全。最后是媒体层面。兼顾媒体数据和媒体本身的安全,加大媒体数据安全保护力度,以免媒体数据被删除、销毁、盗窃、破坏等,其中最常见的方式就是严格规范媒介使用制度,同时做好备份工作,以防万一。

2.2 规范和强化网络监测和监控

大数据时代意味着计算机信息安全遭受到更多威胁,不过也代表着网络监测和监控的可行性进一步得到提升。将入侵检测技术与大数据技术相结合,对整个网络进行有效监测和监控,及时发现网络异常行为,对计算机系统进行全面监测,对防火墙进行补充,通过对网络流量的实时监测来强化防护。如此一来,一旦发现异常行为或数据,系统便会发出警报并启动相应的防护程序,保障计算机系统安全。在实际应用中,一般可通过签名分析法或者统计分析法进行网络监测与监控,借助大数据技术的数据处理优势实现对网络行为和流量数据的全面监测,有效保障实际监测效果,和防火墙共同成为保护计算机信息安全的可靠壁垒。

2.3 控制访问权限

大数据安全已然成为大数据技术中的重要部分,其对于强化计算机信息安全有着不容忽视的积极作用。而访问控制技术作为对未授权访问进行防止技术,能够保障计算机系统于合法范围内使用,即在确保用户正常使用的前提下进行有效防护。加强对访问权限的控制,能够为大数据背景下的计算机信息安全提供更可靠的保障。目前基于大数据的访问控制模型包主要括自主访问控制模型、强制访问控制模型两种,另外还包括信息流模型、基于角色的访问控制模型、PDR拓展模型等。相应的访问控制策略则包括基于身份的安全策略、基于规则的安全策略、访问控制与授权、访问控制与审计等。其中自主访问控制的特点在于文件和数据的所有权、访问权限及获批,二者在大数据技术的支持下能够得到有效落实,从而实现极具灵活性的访问控制,不过其也存在安全性能相对较低、权限管理复杂性高等的缺点。而强制访问控制则是以自主访问控制为基础,并进一步规定了不同属性下的访问权限,这意味着其是通过主体育客体的级别标记决定访问模式,而且兼具上读/下写、下读/上写的访问控制关系,能够通过梯度安全标签实现单向信息流通。强制访问控制模式无疑更为安全,不过其权限管理难度同样十分大,而且难于应付访问权限具有很多微小差别的情况。

2.4 完善网络管理体系

首先需要完善相应的法律法规。大数据的快速发展使得网络相关法律法规的发展更加滞后于网络发展,使得网络环境难以被有效约束和规范,陷入一片混乱,相应的计算机信息安全问题也更为多样,包括网络公司、黑客乃至普通网络用户都可能作出危及信息安全的行为,例如网络公司擅自盗窃用户信息进行非法牟利。只有尽快构建相应的法律法规体系,加大监督管理力度,落实法律惩处操作,才能从法律层面有效支持计算机信息安全防护。其次应当优化网络管理结构,即对相关部门、企业的监管权责经明确划分,强化各单位、岗位间的协作,共同做好网络监督工作,大力打击网络违法违规行为。最后则应当完善网络管理制度,在明确组织机构和职责的基础上对互联网接入管理、网络系统管理、网络系统维护管理等制度加以规范,尤其要重点完善安全管理制度、账号管理制度以及病毒防治管理制度等。

2.5 强化病毒防护并设置安全防火壁垒

对计算机信息安全威胁巨大的黑客攻击、木马入侵、病毒感染等,均可以通过病毒防护、防火墙等技术加以有效防止。在大数据背景下,计算机系统处理的数据量陡然增加,对防火墙技术等的要求也有所提升,需要积极尝试将大数据技术和计算机信息安全防护技术相结合,充分发挥大数据安全优势,设置防护安全壁垒,及时更新杀毒软件并经常使用,最大程度地保护计算机系统安全,进而保障信息安全。

3 结束语

综上可知,大数据时代的到来为社会各行各业的发展注入了新的活力,同时也使得计算机信息安全面临着新的威胁与挑战。为了充分保障计算机信息安全,有必要对大数据时代的特征进行充分把握,准确理解信息安全相关问题,并尝试从多个方面采取合理措施进行引导、规范和优化,进而构建更加安全、可靠、规范的大数据网络环境,有效防护计算机信息安全问题。

猜你喜欢

访问控制防火墙信息安全
一种跨策略域的林业资源访问控制模型设计
全民总动员,筑牢防火墙
基于三级等级保护的CBTC信号系统信息安全方案设计
构建防控金融风险“防火墙”
内外网隔离中ACL技术的运用
计算机网络信息安全及防护策略
高校信息安全防护
云计算访问控制技术研究综述
在舌尖上筑牢抵御“僵尸肉”的防火墙
2014第十五届中国信息安全大会奖项