APP下载

大数据环境下的信息安全检测技术

2021-04-04胡化猛

信息记录材料 2021年5期
关键词:加密技术防火墙加密

胡化猛,马 麟

(上海精密计量测试研究所 上海 201109)

1 引言

大数据环境下,网络本身拥有共享、开放的特点,其中存在着诸多安全问题,这在一定程度上也威胁着信息安全,为避免这些潜在的安全问题,相关学者研究了信息安全监测技术,希望满足大数据环境下的发展需求。同时,为维护网络信息安全,还提出了一些合理化的预定方案,创建以数据为核心的安全防护系统,完善大数据安全监控,从多个方面确保网络信息的安全[1]。

2 大数据环境下的信息安全检测技术分析

2.1 加密技术

加密技术是将数据信息转换为代码的形式,强化对信息的保护。目前,我国对信息加密技术的研究逐渐向着更为深入的方向发展,最为常见的是以下三种类型。

(1)对称加密算法。这项算法技术的优势是速度快,可以适应当下大范围的数据处理类型,在运用这类加密数据的时候,首先要做好数据的采集工作,接着进行信息整合,加密为密文的形式。

(2)线性混合加密。这是在传统加密技术中升级而来的,适合大部分的数据处理工作,首先是对大数据进行处理和优化,整理出对应的数据样本,接着将所得的数据进行合理分析,采用不同的算法对样本进行加密。

(3)密钥混合加密。从某种程度而言,这一方式的存在,使大数据加密技术更为完善,采集对应的数据样本后,采用另外一种算法进行加密,相较于前面两种方式,这种方式显得更为可靠,应用范围也更加广泛。

大数据时代下,对网络信息进行优化处理的时候,应该始终立足于大数据本身,完善对应的加密技术,给予网络信息加密工作足够的支持,确保加密对象的区别。而在对已有数据信息进行分析的时候,应该寻得最为可靠的形式,实现数据内容的有效转换,这样才能得到更为可靠的密文。

2.2 防火墙技术

针对网络信息系统安全方面存在的诸多问题,应该建立起科学的防火墙技术,通过有效的安全保护思路,考虑到密匙加密方法对数据的促进作用。而在实际操作的过程中,还可以利用网络连接和对应的端口做好网络安全维护工作,实现对数据的有效转发。计算机网络的系统安全一般是依靠整体网络进行合理监控,利用先进的科学技术,将其融入到计算机系统内,并利用这些技术手段进行全面管理,保证计算机用户和相关数据的安全性。例如,计算机的操作人员会认为设置防火墙是保护个人隐私,以及维护设备的正常运行,对网络安全发展具有一定的促进作用,当网络系统出现问题的时候,及时保护信息。而在信息的传达和交流中,则是对其进行加密控制,建立全面的网络系统规则,实现网络化和外界连接的机密性,避免不法分子入侵系统,窥探到信息。防火墙技术的应用一般体现在三个方面。

(1)对一些存在风险的文件进行综合分析、过滤,保证文件没有任何问题后,才可以输入到电脑,避免病毒入侵。

(2)规范用户自身的操作,对于一些违规的网络,可以及时屏蔽,主动规范用户安全,合理使用网络。实际工作的时候,对于用户而言,这也是保证网络安全的一种有效手段。

(3)对于企业或者是个体而言,计算机中会涉及众多数据,防火墙技术的存在,保证数据文件的安全性,避免用户数据的安全受到影响。因此,防火墙是保证和检测网络安全的一种手段,所以应该不断将先进的技术融入到防火墙技术中,并对其进行优化管理,体现计算机防火墙的真正优势。

2.3 网络异常行为检测

基于当下网络信息中存在的安全问题,为保证信息的稳定性,应该分析检测方式,并以命令控制为方式,分析APT攻击中的典型环节。从近年来的发展而言,APT引发的信息安全问题屡见不鲜,导致信息安全成为大众关注的焦点问题,从已经爆出的案例分析,一些具有极高经济价值,或者是特殊政治机构的群体受到影响。

异常行为检测本质而言,是一个分类性的问题,从行为数据的角度将其理解为正常和异常行为,分析人员首先应该从原始数据中提取参数,接着从特征的角度进行建模和检测。人工提取的优势在于根据人员的认知需求,确保异常行为有着极为明显的针对性。

对于APT攻击中显示的异常行为,需要安全分析人员对攻击方式进行分析和总结,分析其中比较明显的数据问题,接着进行针对性改进和完善,采用监督的方式对模型进行训练。利用检测数据对模型进行验证,针对错误的检测结果应该调整参数,直到模型符合要求。大数据实现了网络异常的行为检测工作,并克服了早期检测中存在的一系列缺陷问题,为网络安全检测技术提供了质的飞跃。

3 大数据环境下的信息安全保护策略

基于大数据环境下,为保证信息的安全性,避免出现资源泄露的情况,应该建立以数据为中心的安全防护机制,做好信息的管控工作[2]。

3.1 创建以数据为核心的安全防护系统

以数据为核心的安全防护系统,是利用安全审计、防火墙技术、防病毒系统等搭设的完善的防护系统。

例如访问控制,则是网络安全防御和保护的主要系统,在进行访问控制的时候,对用户数据进行分析和控制,保证资源不会被非法访问,一般是将用户身份作为前提,设置用户访问数据目录,用户控制和规范用户。尤其是在智能终端的用户,最大化避免数据被攻击,保证系统的安全性。

在网络隔离中,一般是利用防火墙来实现,通过网络隔离,以及限制访问的形式,只允许获得授权的数据进入,用户自行设计安全策略,有效控制外界的访问次数,保证内部网络和数据的安全性。

病毒防护则是通过防毒系统来实践,包含了预防、检测和消除等功能,在第一时间就阻止病毒的入侵。尤其是在大数据环境下,最为理想化的方式则是避免病毒入侵,保证用户拥有良好的行为习惯,在操作系统上安装病毒软件,定期进行升级处理,及时对系统进行安全补丁,或者是从网络上下载好数据进行安全扫描,切忌随意打开一些未知邮件。

3.2 完善大数据安全监控

信息安全监控应该保证多个层面工作的井然有序,应该与当下安全风险相适应,不同类型的数据形式拥有不同的状态。首先对于大数据固有的特点,开展有效的安全风险等级评估,制定比较强的安全防范措施,分析并消除安全监控所带来的盲点。

其次,还要强化内部的管控工作,采用云储存的形式进行数据管理,严格落实各项网络管理措施,细化管理人员的职责,通过云储存的形式进行检测和管理,代替人为操作所带来的问题,避免数据流失[3]。

第三,网络应急系统是信息安全防护的一个重要步骤,建立应急组织机制,符合实际性的发展需求,明确认识到分工的职责,细化各种操作步骤进行定期的组织和演练,有效面对各种安全类问题的发生。

第四,用户自身的信息素养会决定网络信息安全防护的质量,所以应该加强对用户的网络信息安全培训工作,了解到数据的价值,充分认识到自己在数据安全中的作用,提升用户对数据安全威胁的识别能力,保证每位员工都能自觉安装好防毒软件,及时做好系统补丁工作,减少安全风险。

3.3 强化大数据的建设工作

通过有效的技术保护信息固然重要,但是对信息的建设管理同样关键,要从海量的数据中提取关键信息,保证生产效率,必须利用科学的数据管理方式,及时降低隐患。规范化建设保证大数据管理的正规和有序,实现各类信息资源的相互联系,实现资源共享,并在统一范围内进行合理分析。同时,大数据资产管理包含了诸多类型,如统计表、别名以及其他的标志性符号等,必须清楚认识到数据元素的信息来源。

大数据环境下,对数据的备份工作主要是对信息进行复制,当系统出现故障的时候,及时恢复有效数据,保证系统的正常运行。备份数据的容量应该从更为长远的角度分析,满足用户当前和未来的客观需求,如惠普的StoreOnce备份,无论是小型站点,或者是企业级用户,采用的是单一的架构,及时拓展,适应企业的发展需求,可以及时应对数据容量增长所带来的变化。

4 结语

大数据环境下,信息安全问题的研究受到大众的广泛关注,有极高的研究价值。

猜你喜欢

加密技术防火墙加密
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
数据加密技术在计算机网络通信安全中的应用
在计算机网络安全中数据加密技术的应用
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密