安徽省工商管理学院
单位省市:安徽省合肥市邮编:230001
摘要:在当前大数据云计算平台的建设过程中,网络信息安全环境面临着极大的挑战。大数据采集背景下,安全技术内容与相关综合体系构建框架具有一定的差异性,认真分析研究能够有效对其中涉及的网络安全问题提供相应的技术借鉴和参考,为我国未来大数据环境下的网络信息安全技术的发展做出积极的贡献。
关键词:大数据环境;企业;信息网络安全
1概述大数据的基本含义
所谓大数据,其主要是具备较大的信息数据存储量,能够实现多元化的数据储备。而在百科概念中,大数据则是人们在日常工作中常用的一种,集捕捉、检索、处理、分析与管理等为一体的新时代数据工具。它不仅具备较大的信息数据储备容量,还能够在短时间内对信息数据进行检索、处理与分析。同时,大数据的主要特征包含着,其具备海量的存储空间,能够囊括众多的信息数据类型,高速度化的数据处理,且具有较低的价值密度。随着大数据的形成与发展,给全球信息化产业带来了新的发展曙光,引领了新时期信息数据时代的发展。在大数据环境下,众多的企业都已经认识到大数据对企业内部信息网络化建设发展的影响,尤其是针对企业信息网络安全性的影响是极大的。需要以大数据为支撑,探索提高企业信息网络安全性的相关防范策略。
2综合分析企业网络化信息安全存在的客观问题
2.1网络病毒方面
计算机网络本身具备信息共享和传递特征。其共享优势在为人们提供方便的基础上,也直接为计算机网络技术的应用增加了病毒入侵的风险。现如今,互联网上许多不法分子通过网络漏洞去盗取重要文件信息,导致企业或个人受到严重的经济损失。另外,当前病毒网站数量也在日益增多,导致我们在使用计算机网络时随时都有可能遭受病毒的攻击,尤其是在利用互联网平台进行资料查询和保存时病毒已经悄然进入了计算机系统中,从而为今后的计算机网络信息储存埋下潜在的安全隐患。
2.2依赖系统漏洞和网络设计缺陷所进行的入侵
网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCPfIP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性。很多企业、机构及用户的网站或系统都属于这方面的管理,没有制定严格的管理制度而常常受到攻击。
2.3计算机用户操作问题
通常用户需要利用计算机网络技术对信息进行传输和保存,他们的操作方法直接关系到网络信息安全。大部分网络用户互联网安全意识比较薄弱,同时专业操作技术水平不足,时常会由于自身操作失误问题而导致计算机网络系统存在风险。如使用完U盘后没有严格根据操作流程拔出,并在信息储存过后对U盘未采取加密措施,以上问题都将直接影响着网络信息的安全性。
3大数据环境下企业信息安全管理体系构建
3.1加强对企业信息网络系统终端的安全防护
企业要想切实维护内部信息网络系统的安全性,就必须对内部计算机系统的终端进行有效的划分。要以国家关于信息网络安全等级的划分依据,进行科学有效的划分。并且,要依据不同的安全防护等级,采取不同的计算机信息终端安全防护措施。企业应当依据实际的计算机信息运行环境,进行计算机终端接入的安全防护,坚决杜绝内外网混用的情况发生,防止黑客等相关病毒的肆意侵袭。对于企业的内部网络,应当实行硬软件相结合的手段,对企业内部计算的加密方式进行科学的接入安全防护。从而保证企业计算机信息终端的安全性,更好地提升企业信息网络系统的安全。
3.2密码系统技术的合理运用
计算机信息管理和应用过程中,存在很多漏洞问题,导致安全问题产生的缘由主要是国内计算机应用技术还不够成熟。在计算机应用时,一旦忽略某个细节,将会给黑客提供入侵电脑系统的机会。因此,为了避免计算机系统存在漏洞,应该通过密码系统技术的合理运用,在保护计算机系统基础上,对数据进行有效保护。其次,加密技术也是计算机网络中比较常见的安全技术之一,除了在网络上具有虚拟保护作用,在实际生活中也具有保障价值。通过对重要文档数据进行加密处理,降低其他因素的影响,去确保内部资料信息的私密性。近年来,随着加密技术的不断升级和更新,很多不法分子也在尝试破解密码保护屏障,我们只有不断创新密码系统技术,才能提升网络信息的安全性与稳定性。
3.3防火墙技术的应用
防火墙技术是一种隔离控制技术。它是布设在内外部网络之间的网络安全系统。它集成相关软硬件部件共同完成屏障功能,用来限制非法用户访问内网、阻止对内网的恶意攻击行为、保护内网的安全。防火墙的技术主要有包过滤技术、代理技术、状态检测技术等。任何防火墙技术都有其本身固有的局限性,因此新型防火墙技术逐步被推出并应用,如网络地址翻译、虚拟专用网、加密技术、身份认证技术等。总之,实际应用中很少采用单一的防火墙技术,往往是结合多种技术进行综合应用。
3.4信息网络实时监控技术的有效运用
目前,信息网络实时监控技术在社会各领域中发挥着重要的价值与作用,其技术也逐渐趋于完善。主要是为了避免不法分子通过非法手段蓄意破坏企业或用户信息,这种技术的核心是签名分析法,具有较强的适应性。不同种类入侵时可以达到良好的防控效果。除此之外,实时监控技术还重点关注着个人账户的安全性,充分做好内部管理工作时,将网络银行与游戏账户进行实时优化更新,有利于账户安全水平的提升。
3.5访问控制
访问控制是网络安全防御和保护的主要策略。进行访问控制的目的是对用户访问网络资源的权限进行严格认证和控制,以保证网络资源不被非法使用和非法访问。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。访问控制技术是继身份认证后对信息系统进一步保护的手段。目前,访问控制技术有自主访问、强制访问和基于角色的访问控制。访问控制技术所涉及内容包括网络登录控制、网络使用权限控制、目录级安全控制、属性安全控制以及服务器安全控制等。
3.6建立并完善网络信息安全的法律法规
网络信息安全不仅关乎个人、企业的经济效益安全,甚至直接影响着国家信息安全。这就要求相关政府部门制定并完善网络安全法,对网络运行的全过程进行整体约束,只有通过强制性的法律才能从根源上保护网民用户的信息资源安全。同时,网络信息安全法律法规也时刻警醒着用户网络虚拟世界并非法外之地,对于触及法律红线并危害网络信息安全的行为需要受到法律的严惩。其中国外等多个国家都在法律中提出了重点监测对象、内容以及方法,强调了互联网信息安全管理法的建立,可以为国家信息社会的健康发展奠定有效保障。
结语:
在大数据环境下,信息化科学技术得到了迅速的发展。但是,一些计算机网络病毒及信息漏洞,给企业信息网络带来了众多的安全问题,严重影响了企业信息网络的正常运行。因而,企业需要有效地利用大数据的功能优势,加强对企业内部信息网络系统的安全防护,并制定切实可行的安全防范体系。从而打造大数据环境下极具安全性的企业信息网络环境。
参考文献:
[1]陈翕.大数据背景下网络信息安全评价体系与评价模型[J].移动通信,2021,45(5):130-134.
[2]童瀛,姚焕章,周宇.大数据背景下网络信息安全技术体系分析[J].网络安全技术与应用,2021(5):67-68.
[3]朱亚兰.大数据背景下的网络信息安全技术体系[J].计算机与网络,2021,47(2):49.