APP下载

大数据时代网络信息安全及对应策略研究

2021-11-19丁爱萍

电子技术与软件工程 2021年16期
关键词:加密技术漏洞信息安全

丁爱萍

(黄河水利职业技术学院 河南省开封市 475004)

1 网络信息安全概述

网络信息安全,实际上是指在网络技术措施以及网络管理措施的应用中,相关的网络环境安能够保证数据完整性和保密性,对数据信息进行有效保护。这里的内容包含逻辑安全和物理安全,逻辑安全指的是信息可用性,网络安全包含完整性和保密性。而物理安全主要是指对计算机设备系统和相关软件设备开展的物理保护。就网络自身而言,其本身具有一定的开放性,因此很容易遭受病毒和木马的侵袭,加上计算机网络还有一定的国际性和互联性,因此会导致一些不法分子乘虚而入,实现不法目标。

2 数据信息安全的影响因素

2.1 网络病毒和木马威胁

现阶段,互联网应用覆盖面较广,截止到目前,我国的网民数量已经达到9 亿多,占据全国人口基数的60%以上。大量的网民终端使用,让网络病毒、木马病毒的传播机会大大增加,有些安全防护意识低的网民终端缺乏安全防护和识别软件和设备应用,这样就给了病毒可乘之机,相应的病毒可以直接通过局域网进入到网元中,造成网元中的数据信息面临威胁。如,网民在网络终端插入U盘、移动硬盘等设备,这些移动硬盘和插入会将病毒带入网网元中,可能导致网元中的MAC 地址发生改变,致使网元和相应监控终端之间断开,导致网元不能开展对网络的实施动态监督,造成信息泄露,加快病毒蔓延,可能导致重要信息丢失和损坏。且这些网络病毒和木马病毒无处不在,无孔不入,所以需要时刻提防病毒入侵。

2.2 黑客攻击

黑客攻击主要是通过入侵用户和控制中心,窃取用户信息,甚至篡改信息,导致企业信息安全面临巨大威胁。在移动网络以及有限网络的构建中,移动网络终端和控制中心并没有固定的连接线路,因为移动终端的身份验证不能借助无线信号进行传递,所以这些无线信号就成了黑客入侵的重要突破口,黑客通过无线信号进入用户和控制中心,截取用户信息,进行信息破坏等,最终可能导致用户的信息泄露,也可能造成控制中心的故障问题,这对于大数据时代的信息安全是重大威胁。一般来说,黑客攻击的对象都是有针对性的,普通的网络用户一般不会有黑客攻击,而那些发展规模大,有核心技术和重要机密信息的企业和机构,才是黑客攻击的重点对象,因为通过对于他们的系统进行攻击,可能获得核心技术的重要数据信息,或者是窃取国家军事机密,所以遭受黑客攻击,往往导致的损失是巨大的。

2.3 设备自身因素

目前人类已经进入大数据时代,数据无时无刻不在产生,数据量十分庞大,需要相关网络终端设备具备极大的内存,在存储上,一般采取分布式文件进行存储,再进行数据处理和计算。而如果过程中出现停电、线路故障等问题,就会影响数据安全。如果用户电脑被盗或者会存在黑客入侵,就可能导致系统数据信息被窃取或是篡改。此外,网络环境本身的复杂性也会增加企业的数据信息安全风险,还有一些企业用户计算机资源是共享的,在企业内部相关部门之间有信息传递的相关渠道,所以也会进一步加大数据安全风险。

2.4 网络具有开放性

计算机网络之所以可以被广泛应用,是因为其自身开放性特点存在,而这一特点也导致计算机网络自身是脆弱的,因为要实现开放性目标,互联网通过IP 协议安全等级也就降低了,这导致网络自身缺乏扎实可靠的安全基础。在网络运行中,这种协议应用就会带来和服务以及数据功能不相匹配的安全问题。所以,网络自身的开放性也是导致计算机网络安全问题的重要因素之一。但是这并不意味着要解决计算机网络信息安全问题就要降低其开放性,要想解决这一问题,最好的办法还是同步发展网络信息安全防护技术,通过技术创新和改革来弥补这种协议的风险性。

3 大数据时代网络信息安全关键技术

3.1 网络漏洞扫描技术

网站的漏洞与弱点易于被黑客利用,形成攻击,带来不良影响,造成经济损失,常规漏洞扫描能够丰富的漏洞规则库,可针对各种类型的网站进行全面深入的漏洞扫描,提供专业全面的扫描报告;而最新紧急漏洞扫描针对最新紧急爆发的CVE 漏洞,安全专家第一时间分析漏洞、更新规则,提供最快速专业的CVE 漏洞扫描。在网络漏洞扫描中,应用智能监测扫描,实现安全专家7*24 小时监控网络最新漏洞,第一时间更新漏洞扫描规则,对重点资产进行一键快速排查,扫描完成后,生成全面的扫描报告,对检测到的漏洞进行分类,并提供建议的措施以改善站点防御。当然,用户也可以根据自身需要自定义扫描,允许自定义扫描规则,例如扫描强度,以满足各种服务要求。

3.2 安全入侵检测技术和监控技术

目前在大数据网络信息安全防护中,应用最普遍的是网络信息安全入侵检测技术合计天空技术。通过构建安全入侵行为和病毒数据库,将数据库和计算机对接起来,这样在计算机应用中就可以实现病毒和入侵行为的自动查杀,这种途径应用也体现在杀毒软件的安全检测上,用户可以通过定期升级和更新软件,确保相应安全入侵检测和监控技术不断优化。

此外,系统还会对于计算机的网络现存入侵行为进行检测,将其和过去入侵行为模型对比,分析对比结果匹配的行为则为非法入侵行为,此时系统会启动防护措施。针对网络异常行为也会进行检测和监督,数据库通过对用户的网络使用行为特征进行分析,构建安全入侵行为模型,通过模型来构建检测和控制方案,在网络运行中,一旦出现一行,表示非法入侵行为存在,系统的自动防御和抵御功能开启。

3.3 网络安全加密技术

在网络信息传输中,通过加密技术应用,能够将传输的信息通过加密处理后,变成无法阅读的密文,在网络信道中传输,这一过程中,信息如果被窃取,没有对应的解密算法,是不能破解密文的,在经过信道传输到接收端后,接收人员通过针对性的解密算法能够将密文还原为明文,完成信息传输过程中的安全防护。目前,在大数据时代,加密技术在网络信息安全防护中应用比较普遍,通过设置加密算法和解密算法,可以实现对于信息传输过程的安全防护。目前在网络安全加密技术应用中,应用最多的加密技术有节点加密技术、链路加密技术以及端端加密技术。不同加密技术应用中有不同的优势和短板,需要结合具体的情况选择合理的加密技术应用。

4 大数据时代网络信息安全防护对策和建议

4.1 强化安全防护技术应用,进行技术升级

大数据时代,数据信息安全问题突出,不管是企业、机构、单位还是个人,都要有网络信息安全防护意识,在计算机终端、移动终端等应用中,要提升信息安全管理和防护水平,需要进一步提升信息安全防护技术水平,构建更高级别的数据安全防护等级。目前,在数据信息安全管理和防护中,相关信息安全和防护技术比较多,有防火墙技术、加密技术、身份认证技术等,这些技术在数据信息安全防护中的应用,对于提升信息数据安全防护水平,降低信息安全风险具有重要作用。例如,目前的数据安全加密技术应用中还存在一些突出的安全问题,需要思考在建立认证中心的基础上,做好新增用户的管理工作,提升数据安全性,完善服务效能,这是今后企业数据资源加密机制中需要思考和解决的问题。除了要做好加密技术应用,还需要提升数据信息安全防护意识,做好应用源码安全防护,就可以避免被插入病毒、木马、广告,开发成果可被窃取,有效保证数据信息的安全,降低数据被窃取和破坏的风险。

在网络安全防护技术不断发展的过程中,相关的网络威胁和入侵技术也是在不断进化的,所以,要保持技术的领先性,结合网络安全防护需要,切实强化安全防护技术应用,通过对相关网络信息安全技术进行升级,促进网络信息安全防护的有效实现。

4.2 做好安全查杀和加密工作,建立安全防火墙

要提升大数据时代网络信息安全,需要从多个环节抓起,做好网络和信息安全的查杀以及加密工作,构建多层安全防火墙,保护自身的重要数据和信息安全。对于企业而言,要加强办公终端管理。逐一排查支队服务器、后台、终端,对已检测出的漏洞、蠕虫病毒立即进行隔离和彻底查杀,要求每台电脑均必须安装杀毒软件,确保终端清洁无毒。针对重要文件,落实扫描上传。保证各单位在使用综合业务平台、信息直报系统等起草公文时,对所调用的文档进行病毒扫描及查杀,确保上传的文件清洁无毒。此外,还要强化服务器端管理,防止病毒传播。而对于重要文件的安全保护,还要落实加密技术应用,尤其是在文件进行上传的过程中,要有风险意识,通过有效的文件加密,降低信息泄露的安全风险。

此外,还应该不断提升相关人员的安全防护意识和技能,组织专业技术力量从涉及网路哦信息安全、关键信息基础设施入手,准确掌握关键信息基础设施的分布数量、网络安全管理机构、运维机构及联系方式等基础数据状况,梳理排查重要行业信息基础设施的运行环境、服务范围及数据存储等所面临的网络安全风险状况,针对关键信息基础设施网络安全保护开展的全域性、基础性工作,将一些安全隐患及时消除。

5 结语

当前,人类已经步入了大数据时代,不管是消费、生活还是工作学习,都在不断产生数据,在这个数据化的时代中,不管是组织还是个人,都要有安全意识。就目前网络信息安全的威胁因素来看,主要有来自网络自身的开放性风险、计算机病毒、计算机硬件和设备、黑客攻击等带来的安全风险,而目前在网络信息安全中,也有很多的安全防护技术应用,网络安全漏洞扫描技术、信息安全检测和监控技术、加密技术等等,这些技术在网络安全防护中应用,大大提升了网络信息的安全保护效果,针对目前大数据时代的网络信息安全威胁问题,要提升网络信息安全防护效果,必须要强化安全防护技术的应用和升级,还要不断做好多中方式和技术支持下的安全防护,将计算机网络安全风险控制在最小范围内,保证自身重要数据信息安全。相关人员和组织也要提升网络信息安全防护意识,不让不法分子有机可乘。

猜你喜欢

加密技术漏洞信息安全
漏洞
海洋水文信息加密技术方案设计与测试
数据加密技术在计算机网络通信安全中的应用
保护信息安全要滴水不漏
高校信息安全防护
三明:“两票制”堵住加价漏洞
保护个人信息安全刻不容缓
在计算机网络安全中数据加密技术的应用
高铁急救应补齐三漏洞
基于四叉树网格加密技术的混凝土细观模型