公务员期刊网 论文中心 正文

大数据下的网络安全及防范策略

大数据下的网络安全及防范策略

摘要:随着互联网技术的普及,各种各样的数据信息大量涌现,人类社会迎来了大数据信息时代,日常的工作与生活中对于网络数据的使用频率越来越高,其中最为敏感的当属涉及个人信息的大数据。在这一时代背景下,计算机网络安全引起了广泛的关注,也成为最近几年的热门研究话题。就大数据下的网络安全与防范策略进行了探讨,以便在今后遇到网络安全问题时能快速有效地解决,为社会大众营造安全的网络氛围。

关键词:大数据;网络安全;防范策略

科学技术的发展推动大数据时代的来临,越来越多的个人信息都会出现在网络中,并且可以实现大范围的信息共享,推动现代化企业的发展。而信息的共享在一定程度上可以节约成本,促进经济发展。人们在日常的生活、工作与学习中也可以感受到大数据带来的便利,逐渐简化生活,让信息的查询变得更加简单。无论是对于企业还是对于个人,都在享受信息时代带来的便利,但这难免会遇到信息泄露的问题。那么需要采取行之有效的措施有效规避这类问题的发生。

1大数据特点

所谓大数据,指的是在一定范围内利用新的处理模式通过将计算机的存储、运算和输出作为核心,发挥信息搜集和数据运算功能。大数据包含的信息形式有图片、文字、语音等,其资料传输的能力较强,并且拥有良好的兼容性,有利于数据模式的生成,设计出有特色的信息模式。具体而言,容量:数据大小决定了数据的价值;种类;数据类型多样化;速度,获取数据的速度较快;可变性,对于数据管理过程有一定的阻碍;真实性,数据本身质量较高。

2大数据安全问题

针对大数据安全问题进行分析,其主要表现在网络管理与安全监管难度进一步增加、容易遭受黑客恶意攻击、进一步增大控制网络资源的难度几个方面,只有认清大数据的安全问题,才能提出有效的防范策略。

2.1硬件安全

在网络安全维护中,还需要大量硬件的支持。但是从现阶段的情况看,硬件设施还无法满足大数据安全维护要求,导致网络安全受到影响。所以在后续的网络安全防范中要注意改善硬件设施,提高硬件配置水平。

2.2软件安全

在大数据时代,计算机技术逐渐向大众普及,而计算机高手也在逐渐增多。但这为黑客的出现提供了更多的可能性,并且难以被发现。随着计算机网络应用深度与广度的不断增加,在政治、经济、文化等方面都给黑客提供了巨大的诱惑力,进一步增大了黑客恶意攻击的可能性[1]。因此,在病毒、黑客等因素的影响下务必要重视软件安全问题,有效防范及处理大数据的网络安全风险。

2.3管理制度

在大数据时代下,基于大数据技术的软件逐渐被开发出来,但是这部分软件的安全管理却得不到有效的保障,很可能在使用软件的过程中会出现数据信息被窃取的问题,导致使用者的隐私安全受到巨大的威胁。这就需要针对网络安全制定更合理的、更完善的管理制度,在制度的约束下更规范地使用网络,保证网络在大数据背景下的安全性。

3大数据的网络安全防范策略

基于大数据的网络安全防范,需要考虑到注重软硬件安全防护和更新加密技术、防火墙技术和入侵检测技术、创建云平台安全保护、提高安全意识,为计算机网络安全保驾护航。

3.1硬件

在使用网络技术中,要在网络软件的安全防护层面上格外重视网络软硬件的防护,针对网络数据进行合理有效的监管与控制。考虑到数据的多样化特点,其受到攻击与威胁的方式就变得多种多样,导致数据本身的安全性会受到严重的影响。针对这一情况进行分析,需要做好网络软硬件的安全防护处理,对网络数据以及行为建立完整的日志记录,深入了解网络攻击可能带来的危害,以此提升计算机网络系统的整体防护能力。对于数据安全方面也需要进行重点控制,避免数据安全对整个系统的安全性产生影响。在网络安全防护方面,防火墙具有重要的作用,尤其是在抵御黑客入侵方面的作用是非常明显的,可以大幅度削弱黑客的攻击力,确保软件能够正常、安全地运行,同时有效分析安全事故,发现网络中存在的“水桶定律”,协助安全人员做好相应的修补工作,改善网络安全,形成良性循环。

3.2软件

(1)加密技术针对网络安全,要考虑到加密技术的使用,如在对应的系统中,还需要数字签名认证技术的支持。目前,其对应的认证技术主要包含:(1)公用数字签名认证技术,其本身也可以被称之为签名安全认证系统。这种签名技术相对于私人密钥而言更方便使用,私人密钥在使用上困难度较高,虽然还有信息与数据等方面不同的运算法则存在于公用密钥中,但是其隐患的几率是相对较小的,在实际的使用信息发过程中,密码保护好就可以满足安全的要求,相对而言更有优越性。(2)私人使用的数字签名认证技术,为了做好与公用数字签名认证技术的划分工作,私人使用的数字签名认证技术,就属于私人密钥技术,并且也可以得到认可,但是目前还需要引入第三方的监测处理,这样才可以避免出现信息被篡改的问题。(2)防火墙技术防火墙属于防御系统,只要式隔离网络之间的连接,被称之为相对常见的预防处理措施。在逻辑上,其属于分解器或者是限制器;在物理上,虽然实现防火墙存在物理不同,但是基本上都是软硬件的组合体;实际上作为一种设备,其本身是为了防范网络之间的相互访问控制。一般情况下,就是针对本地网络进行防范,杜绝外来者的侵扰。当然,在企业与政府机构的内部,防火墙则是发挥其保护作用,避免各个层次之间的侵入[2]。(3)入侵检测技术为了做好计算机网络安全问题的规范,需要针对网络安全检测系统加以应用,对于计算机系统进行深入的检测,以此保障计算机的安全。在技术层面上要求规避一切不安全的隐患和因素,保障计算机网络的安全性。现阶段,随着计算机网络技术的不断革新,进一步增强了对于网络安全的防范,用户通过网络安全检测系统就可以针对自己的计算机进行检测。所以,网络入侵检测技术的使用主要是为了有效监管网络安全问题,很多企业都会考虑到这种方式,检测计算机网络的安全性,保障用户在使用计算机的时候不会出现任何网络安全问题。(4)创建云平台安全保护目前,云平台的安全保护体系应用较多,这有利于计算机系统安全性的提升。针对具体的防护中,主要是考虑到:1)数据加密。同态加密可以保护数据的融合安全性,防范资料受到影响。并且还可以在第三方储存提升计算的效果。2)在内网创建私有云,并且与外网公有云实现彼此的隔离,这样可以确保私有云的信息安全。3)多路径防护。针对云平台之中的分租户分隔接入,可以利用虚拟网络、虚拟局域网、VPN路由转发等创设安全管理环境,隔离数据权限,最终确保系统能够稳定地运行。4)云环境防护。在云平台上能创建对应的安全通道,并且给通道选择Web防火墙、网络入侵防御系统等,以便及时发现危险[3]。如,某医院为了实现网络安全的防护,积极开展智慧医疗网络安全的防护工作。其项目主要是按照登记保护要求以及实际的结果分析,从而由信息公司针对医院的信息系统提出安全防护的整改意见,针对其安全解决方案示意图,如图1所示。在具体的安全防护设计中:1)建立边界访问控制防御能力。利用下一代防火墙与抗DDoS设备,从而实现对于区域边界的攻击防护,并且通过网络异常的有效处理,确保区域信息网络实现正常的访问活动。2)增强网络入侵防御能力。通过入侵防护产品的部署,实现入侵检测的基础上,还可以针对攻击行为进行合理的隔断,最终成为防火墙边界访问控制的防线。3)建立Web安全监控机制。在DMZ区域部署Web应用防火墙设备,以此来保护Web应用服务器,并且将其面临的各项网站安全问题逐一处理,以此来避免挂木马、网页篡改等问题的出现。4)设置网络安全隔离系统。通过安全隔离网闸的布置,并且对内网实现数据同步处理,以此来提高访问的安全性,阻断可能潜在的攻击,并且针对内容进行强制性的检测,满足安全要求。

3.3制度管理

(1)积极增强用户的安全意识,这就要求朝着计算机用户强调相关的教育与宣传,让用户真正意识到网路安全问题的重要性,最终让用户重视对计算机的维护,避免随意浏览不正规网站、针对电脑软件进行定期的杀毒、做好垃圾清理、不要因为正版软件需要资金就放弃安装等。同时,要做好计算机用户法律方面的教育工作,如保密法、计算机安全法等。(2)努力完善计算机网络安全管理机制,帮助从业人员提升专业技术和对应的职业素养,真正让计算机用户与相关系统的管理工作人员都明白自身的权利和义务,认真履行职能,实现对违法行为的抵制。

4结语

随着时代的不断发展,大数据时代的来临使得网络安全问题逐渐受到关注与重视。想要确保计算机安全运行,就要做好计算机网络安全的防范处理工作,致力于在大数据背景下实现各种网络安全问题的防范,营造一个安全、健康的网络环境,从而更好地服务于各个方面的发展。

参考文献

[1]热依汗古丽·胡达拜迪.计算机网络应用安全问题及策略关键研究[J].计算机产品与流通,2020,(11):110.

[2]刘亚鹏.新时代下的网络安全问题及防范对策[J].网络安全技术与应用,2020,(09):1-2.

[3]邵康.大数据背景下的计算机网络安全问题与应对策略研究[J].网络安全技术与应用,2020,(09):58-59.

作者:林振 单位:福建省寿宁县南阳镇人民政府

相关热门标签