基于防护措施的信息安全论文

2022-04-29

摘要:随着时代的发展和科学技术的突飞猛进,计算机技术取得了长足的进步。计算机技术已经在各个领域当中得到了广泛的应用,使广大人民群众的生产生活变得更加便利。在当下,大数据时代正在悄然到来。大数据技术的应用必然会使计算机技术更加迅速地发展进步,并在更多的行业当中发挥作用。下面是小编精心推荐的《基于防护措施的信息安全论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

基于防护措施的信息安全论文 篇1:

基于大数据的计算机网络信息安全防护措施

【摘  要】大数据是基于云计算技术开发的一种集成技术,可以通过分析、计算和处理大量数据信息来实现这些数据的价值。然而,随着大数据时代的到来,现有的计算机网络面临着新的挑战,特别是网络安全问题逐渐浮现,计算机网络带来的安全隐患导致用户个人的隐私受到了威胁,所以有必要加强网络信息安全工作的部署,以尽早遏制这些安全风险,并确保计算机网络的安全运行。

【关键词】大数据时代;计算机网络;信息安全;防护措施

1 引言

如今,网絡信息安全对企业和个人越来越重要,相关的网络安全监控部门也需要对此予以重视。有必要加强研究分析,采取有效措施防止信息安全泄露问题,提高网络保护的有效性。本文着重于改进安全管理系统,提高保护软件的有效性以及加强病毒防护以确保网络信息的安全性,从而使计算机网络能够在其中发挥更大的作用,并减少其自身的负面影响。特别是,以前对网络安全的研究通常忽略了对网络安全管理员的培训,而只侧重于技术层面。随着网络的普及,网络安全不仅要跟上技术发展的步伐,而且还要重视人才,与时俱进。

2 大数据与计算机网络信息安全简述

大数据意味着大量数据,广泛的数据以及深层次的复杂数据。计算机网络生成的数据似乎非常庞大,并且这种大量数据不仅很大,而且数据类型也不同。这些数据类型通常具有较低的价值密度,但范围很广,涉及较深的领域,并且以非常快的处理速度进行更改。这极大地提高了数据收集和分类的实际重要性,基本上所有必要的信息都可以通过搜索互联网找到,并且对可以与大数据集成的数据报告以及基于这些报告的市场和社会决策的实际实施产生了重大影响。这就是计算机网络的安全性在大数据时代特别重要的原因。当可以确保网络信息的安全性时,大数据就不会被任意破坏,而写入大量数据的报告具有决策权。为了确保网络信息的安全性,需要采取更多的网络安全保护措施。

3 大数据时代计算机网络信息安全防护的重要意义

真正的大数据技术正在迅速从大量数据信息中找到有价值的数据,而大数据技术是一种非常先进的技术媒介。大数据的主要特征如下:一方面,大数据的信息数据相对丰富。随着科学技术的飞速发展,社会和商业的发展需要大量的数据和信息。为了确保所有数据和信息的准确性,有必要提高选择信息和数据的能力。另一方面,信息数据非常丰富。丰富的信息数据主要用于通信模式,包括图像和照片信息,并且该方法与现有技术不同。当涉及数据时,使用大数据技术选择信息会遇到更多问题。通常,在大数据时代,保护计算机网络的信息安全是一项非常重要的任务。计算机技术在处理信息和数据时的应用可以有效提高数据处理的质量和效率。但是,在工作和日常生活中,计算机网络上的信息存在许多安全问题。如果存在安全问题,将导致员工和公司盗窃信息和数据,并影响公司的运营。

4 计算机网络安全的影响因素

4.1 网络系统漏洞

在大数据时代的背景下,对计算机网络信息安全的威胁首先来自计算机网络系统本身,这可以从两个主要方面反映出来。首先,网络平台具有明显的开放性和共享性。由于它的广泛使用和交互作用,对信息安全有潜在的威胁。其次,计算机网络的设计必须将网络可访问性放在其中,以交换和传输大量数据。没有严格的信息安全保护策略,就很难保证信息安全。其次是计算机软件本身的漏洞。

4.2 网络黑客攻击问题

网络中信息技术的不断发展和应用为人们的工作和生活带来了极大的便利,但是存在巨大的安全隐患,黑客攻击计算机和犯罪行为。它严重影响了计算机数据和信息的安全性和稳定性,并导致系统停机。来自黑客攻击计算机的信息主要体现在两个层次上:第一个是主动的攻击行为,第二个是被动的攻击性行为。主动攻击是指主要破坏计算机信息系统数据,导致计算机信息丢失或遗漏,对人们的生活和工作产生重大影响。被动攻击是对信息和数据的拦截,也将在不同程度上遭受破坏。

4.3 人为操作不当

计算机功能价值的实现与特定的用户分不开,但是用户操作通常具有一定程度的主观性,这可能会危害网络信息的安全。在某些操作中,某些用户可能缺乏安全知识或操作技能不足,这可能会导致操作准确性和用户密码设置方面的巨大差异。因此,人为操作错误也是影响计算机网络信息安全的因素。在计算机网络信息的日常运行中,需要专业技术人员,他们的主观因素对计算机网络上信息的安全性具有非常重要的影响。由于缺乏网络信息安全知识,许多计算机网络管理员经常在工作细节上犯错误。

5 大数据时代计算机网络信息安全的防护策略

5.1 健全计算机网络信息安全管理体系

计算机网络信息的安全保护离不开完整的管理系统的保证,并且是具体工作实施的强大基础。首先,必须严格限制计算机用户的访问权限,并且计算机用户在进入平台时必须验证其密码数据信息。如果计算机用户访问的站点违反操作规则,则必须执行严格的限制。没有访问权限的计算机用户和某些访问权限已关闭的用户在连接到计算机网络站点的过程中会被阻止传输计算机数据,计算机用户访问的站点也会被强制关闭。其次,在计算机网络运行的情况下,有必要重新组织和利用计算机网络管理权限并为计算机终端颁发许可证。如果计算机用户没有权限或没有权限正常访问互联网信息内容,也无法实现网络资源共享。最后,如果不同用户同时访问网络资源,则只有具有访问权限的用户才能正常进入,被拒绝的计算机用户无法读取数据信息资源,有效地保证了计算机网络数据的安全性。

5.2 安装防火墙及杀毒软件

要从根本上清除系统病毒,用户可以安装防病毒软件。防病毒软件具有很强的特性,可以通过防病毒软件的内部功能查明计算机系统中的隐藏病毒,并拦截和删除系统病毒。该软件还可以实现对网络系统的实时监控,大大提高了计算机网络的安全性,但是由于病毒的升级和更新速度相对较快,因此,用户可以及时了解其计算机系统中的病毒并了解病毒的特征。用户需要相应地选择,并通过安装防病毒软件,对机密文件和敏感信息进行加密和处理,养成扫描和查杀病毒的习惯,及时更新和完善系统的整体防病毒功能,以确保计算机系统的可靠运行。此外,相关用户可以在计算机内部安装防火墙系统,以便及时发现系统病毒并有效控制它们。

5.3 使用监控技术

在计算机网络信息的安全保护过程中,为了有效地监视网络信息和数据,有必要使用大数据时代的监视技术。由于病毒攻击具有不可预测的性质,因此,加强对网络用户信息的监视和监管可以有效地防止用户信息和相关数据被盗。例如,有必要监视计算机网络信息的漏洞,以防止黑客利用网络信息的漏洞进行病毒攻击。在大数据时代,需要使用监视技术来过滤掉各种垃圾邮件,并且互联网上存在许多非法谣言和虚假报告,对这些信息进行分类和处理的监视技术可以检测和预防病毒信息,防止这种垃圾信息的快速传播和复制,可以有效地保护网络环境,并确保网络信息的安全性。

5.4 加强公司员工培训和教育

首先,对于企业而言,为了更好地保护计算机网络的安全,有必要组成专门的技术团队,通过理论和实践来提高技术人员的安全意识。对于计算机网络信息安全管理员,必须完全掌握对策知识和信息安全技能。组建专业团队以增强公司的网络安全性。其次,企业和个人都应重视计算机网络安全管理系统,为使计算机网络安全稳定运行,应建立完整的系统,并进行员工培训,培养安全管理意识,加强数据安全保护。最后,企业需要注意计算机网络安全管理的日常维护,及时发现并解决问题,建立动态的网络安全管理系统。

6 结语

中国的高新技术产业不断发展,特别是计算机产业,有着非常强大的发展潜力。虽然当今的网络技术非常成熟,网络安全保护系统也在不断完善,但是安全问题仍然存在。在此阶段,人们一直在使用互联网,并且用户个人信息与互联网信息密切相关。一些犯罪分子利用互联网窃取公司和个人信息,给企业和个人造成巨大损失。因此,有必要落实计算机安全保护工作,以充分保护计算机网络信息安全。

【参考文献】

【1】张富成.大数据时代计算机网络信息安全及防护策略探讨[J].电脑知识与技术,2019,15(17):49-50.

【2】郑燚文.大数据时代下计算机网络安全和防范办法分析[J].网络安全技术与应用,2018(09):64+24.

【3】邢春燕.基于大数据背景的计算机网络信息安全与防范措施[J].花炮科技與市场,2019(01):160-161.

作者:王晓生

基于防护措施的信息安全论文 篇2:

基于大数据背景下的计算机网络信息安全及防护措施探讨

摘要:随着时代的发展和科学技术的突飞猛进,计算机技术取得了长足的进步。计算机技术已经在各个领域当中得到了广泛的应用,使广大人民群众的生产生活变得更加便利。在当下,大数据时代正在悄然到来。大数据技术的应用必然会使计算机技术更加迅速地发展进步,并在更多的行业当中发挥作用。但我们也应当看到,大数据时代,计算机技术的飞速发展也带来了许多问题,计算机网络信息安全成为了计算机使用者的重要威胁。因此,本文将针对计算机网络信息安全与防护措施展开讨论,探究在大数据时代如何开展计算机网络信息安全防护。

关键词:大数据;计算机;网络;信息安全;防护措施

随着科学技术的迅速发展,互联网科技有了长足的进步。广大人民群众的日常生产生活也开始进入了大数据时代。大数据是互联网技术发展的产物,通过互联网形成了多元化的信息资产。当前时期,大数据已经在众多行业当中被广泛应用,并在许多企业的发展过程当中发挥了十分重要的作用。大数据已经融入了我们的生产生活当中,成为了日常生活的一部分。大数据技术也为信息的共享提供了平台,从而促进了计算机网络技术的发展。然而,随着大数据技术的飞速发展,网络信息安全问题也逐渐暴露出来。信息丢失、恶意窃取信息等违法犯罪活动时有发生。这些违法活动使企业的经济利益受到损失,也对行业产生了不良影响。因此,在大数据时代,必须要加强计算机网络信息安全,使安全防护更加有保障。

一、大数据时代计算机网络信息安全隐患

(一)潜在隐患

1. 在我们日常的资料与信息存储当中,计算机磁盘是存储的主要途径。而当新的文件产生时,并不能总是及时地将资料备份保存到移动存储设备当中。一旦计算机出现问题,就有可能使文件与资料发生丢失,给我们的生产生活带来许多不便。

2. 随着大数据技术在企业当中的应用,网络信息数据资源的可利用程度越来越高。企业开始发掘网络信息的价值。但随着信息量的膨胀,在网络信息当中也时常会出现一些垃圾信息。这些垃圾信息有可能成为网络信息安全的威胁。此外,如果计算机使用年限过长,也会使发生故障的频率大大增加。企业就不得不对计算机进行淘汰。当淘汰计算机时,如果没有对计算机硬盘当中的数据进行全面清理,一些不法分子就有可能将企业淘汰的计算机当中的数据进行恢复,从而窃取企业的重要信息,导致企业信息的外泄。

3. 计算机系统是一个开放与共享的平台,通过移动存储与硬盘,人们可以轻松地将信息数据传送到另一台计算机当中。但计算机之间传播的文件也有可能会携带病毒。在文件数据的传播过程当中,就有可能导致计算机病毒的蔓延。计算机操作系统本身也存在着一些漏洞,这为木马入侵提供了便利。木马程序具有较强的隐蔽性,并且一旦在操作程序当中被激活,将会造成严重的信息安全事故,使企业的重要信息丢失或外泄。

(二)网络破坏攻击

在大数据时代,网络破坏攻击十分常见,并且已经成为了网络信息安全的最主要威胁。网络破坏分为无意识破坏与恶意主动攻击。无意识破坏常常是因为用户安全意识薄弱而产生的。这些用户的密码往往就会简单,在网络信息分享当中,不注意对自身安全的保护,从而造成了网络安全问题的发生。而恶意主动攻击则是黑客与不法分子的蓄意破坏。这些不法分子对用户的数据信息进行拦截,并对信息的完整性进行破坏。此外,他们还有可能盗取用户的隐私,或者利用用户的账号从事非法活动。这些违法犯罪活动的存在,威胁着网络信息安全,造成了较为严重的网络安全问题。

二、大数据时代计算机网络信息安全防护措施

(一)提高自我安全防范意识

在大数据时代,数据信息变得更加丰富,用户在计算机使用过程当中遇到的安全问题也更加复杂。因此,用户必须要提高安全防护意识,在使用计算机的过程当中,养成良好的计算机使用习惯,熟练运用计算机备份技术与镜像技术,定期进行备份工作,将计算机磁盘内的文件备份到其他存储设备当中,从而防止计算机信息丢失造成的损失。在对计算机设备进行更新换代时,应当在丢弃之前先对信息进行彻底的删除与销毁,从而防止个人信息外泄,造成信息安全受到侵害。

(二)运用防火墙技术和杀毒软件

计算机的软件程序随着时代的发展而不断进步,但也会在这一过程当中产生新的问题。防火墙技术是对计算机安全的重要保障。在计算机的使用过程当中,用户应当运用好防火墙技术,从而规避恶意软件入侵。此外,补丁程序与杀毒软件也是电脑信息安全的重要保障。杀毒软件可以对电脑进行定期检查,并查找系统漏洞,对木马进行查杀。此外,杀毒软件也可以对计算机当中已存在的病毒进行杀毒,防止网络病毒与黑客的攻击。用户应当定期更新补丁程序与杀毒软件,从而保障计算机受到良好的保护。

(三)加强网络管理制度建设

在大数据时代,计算机网络信息安全与每一个人都息息相关,对企业的发展和社会经济的增长具有十分重要的影响。因此,计算机网络安全的维护需要全社会的共同努力,建立健全網络安全管理制度。个人用户应当避免浏览不安全的网站,避免设置过于简单的密码。企业应当定期开展计算机网络安全知识培训,提高工作人员的技能和安全意识。网络监管人员应当加强管理,及时清除网络安全隐患。有关部门应当加强对网络安全制度的落实,积极引进先进技术,加强网络监管。只有全社会共同努力,才能使计算机网络信息安全得到保障。

结语:

综上所述,大数据时代的计算机网络信息数据越来越具有价值,对人们生产生活的影响越来越大,已经成为了社会发展当中的一部分,对社会经济的发展起到了重要的推动作用。但随着互联网技术的发展,网络信息安全问题也越来越突出。维护网络信息安全,需要全社会的共同努力,从而使网络信息环境得到改善,提高对网络信息安全问题的重视程度,对网络信息安全漏洞及时进行处理,更好地发挥互联网技术的作用,服务于广大人民群众的生产生活。

参考文献:

[1]周鑫辉.大数据时代下计算机网络信息安全问题[J].轻纺工业与技术,2020,4901:151-152.

[2]胡中尧.大数据时代背景下计算机网络信息安全与防护[J].通讯世界,2019,2601:39-40.

[3]赵颖.大数据时代计算机网络信息安全及防护策略研究[J].信息与电脑(理论版),2018,23:211-212.

作者简介:

孙雷(1981.8-)男,汉族,吉林省吉林市人,职称:中级,硕士,主要研究方向或从事的工作主要研究方向为计算机网络。单位:首都经济贸易大学密云分校。

作者:孙雷

基于防护措施的信息安全论文 篇3:

电力监控系统信息安全管理系统的研究与分析

摘   要:基于网络安全的现状及严峻的形式,本文介绍了电力监控系统信息安全系统的研究背景和目前的研究与应用现状,明确了研究的内容和主要工作;从网络结构的脆弱点对电力监控系统常见安全措施进行了分析,针对当前现状进行了分析,基于分析结论从四个方面给出了优化方案;明确了系统功能和子功能项,给出了系统的总体功能架构和各功能模块的结构,包括预警、监测、审计、防护、采集、系统管理和展示等功能模块。

关键词:信息安全  电力监控系统  预警  白名单

随着现代计算机技术、通信技术、网络技术的迅猛发展及与工业控制系统(以下简称工控系统)的深度融合,在极大地提高了工业控制系统工作效率的同时,同时也带来了严峻的网络安全问题。

目前网络攻击不仅仅以获取经济利益为目的,还呈现出以破坏敌对国家基础设施和能源供给的趋势。通过不断渗透或潜伏到电力、铁路、煤炭、化工、冶金、智能制造等领域的工控系统,展开具有针对性的破坏攻击活动。因此,世界各国均正努力采取措施,加强工控系统的安全,强化其网络系统的防护能力,变被动防御为主动防御,构造有足够纵深的立体化网络防护体系,力争将网络攻击造成的损失降低到最低。

综述所述,电力监控系统信息安全管理系统的研究与分析工作,对电力监控系统的安全防护具有促进意义。

1 当前我国同系统研究与应用现状

目前已开展的研究和应用主要以传统网络流量旁路监测和边界串联隔离的方式完成监测和防护,主要实现以下功能:

在Ⅱ区和Ⅲ区边界处串联放置隔离设备,实现网络流量的单向传输,避免外部非法流量影响生产控制大区。

在网络交换设备旁路传统网络流量监测设备,镜像交换设备流量,对流量中的恶意行为进行告警。设备通常采用黑名单的特征库来维持恶意行为的检出率。

以上为目前主流研究和应用方向,存在如下几个问题:

(1)流量审计缺少对工控协议的解析能力,可能影响控制设备的非法控制指令无法检测。

(2)安全防护措施集中在边界处,缺少针对各维度层面威胁的纵深防御手段,即在网络通信和计算环境上缺少安全防护措施。

2  电力监控系统信息安全管理相关措施

2.1 生产控制大区和管理信息大区采用隔离装置

电力企业按照《电力监控系统安全防护规定》,原则上将电厂基于计算机网络技术的业务系统划分为生产控制大区和管理信息大区。生产控制区中的业务系统或功能模块(或子系统)是电力生产的重要环节,直接实现对电力一次系统的实时监控,管理息大区是指生产控制大区以外的电力企业管理业务系统的集合。

按照《电力监控系统安全防护规定》中的相关规定,发电厂生产控制大区与管理信息大区之间通信应当部署电力专用横向单向安全隔离装置。

2.2 安全I区与安全II区逻辑隔离

按照《电力监控系统安全防护规定》中的相关规定,安全区I与安全区II之间应当采用具有访问控制功能 的网络设备、安全可靠的硬件防火墙或者相当功能的设备, 实现逻辑隔离、报文过滤、访问控制等功能。所选设备的功能、性能、电磁兼容性必须经过国家相关部门的认证和测试。

2.3 电力调度数据网

发电厂生产控制大区系统与调度端系统通过电力调度数据网进行远程通信时,应当采用认证、加密、访问控制等 技术措施实现数据的远方安全传输以及纵向边界的安全防护。发电厂的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,与调度端实现双向身份认证、数据加密和访问控制。

3  电力监控系统信息安全管理优化方案

3.1 安全防护

安全防护功能通过对工控协议进行解析,运用“白名单+智能学习”技术,建立工业网络通信“白环境”,阻止任何来自安全区域外的非授权访问,有效抑制病毒、木马在工控网络中的传播和扩散,防护针对SCADA、PLC、DCS 等重要控制系统的各类已知、未知的恶意攻击和破坏行为。

白名单管理,就是引入白名单形式的安全策略控制。由于工控网络通信固定化的特征,确定了使用白名单技术进行安全控制,是解决工业网络安全的一个重要且有效的方式。

3.2 流量监测

流量监测功能基于对工业控制协议的通信报文进行深度解析,能够实时检测针对工业协议的网络攻击、用户误操作、用户违规操作、非法设备接入以及蠕虫、病毒等恶意软件的传播并实时报警,同时详实记录一切网络通信行为,包括指令级的工业控制协议通信记录,为工业控制系统的安全事故调查提供坚实的基础。

监测模块通过发电企业接入层交换机端口镜像功能,镜像出完整控制系统流量信息,经由监测模块的异常流量监测、关键事件监测、工业协议解析、协议通信记录等功能处理,生成监测结果及日志信息,发送到预警模块进行展示。

异常流量监测功能主要实现对工控协议的通信报文进行采集与深度解析,利用人工智能算法自学习建立工控通信模型基线,对当前工控协议通信行为与工控通信基线进行对比分析,对不符合与工控通信基线的异常行为进行告警,例如异常指令操作、新出现的设备(IP地址)、异常连接行为、异常通信地址、异常通信端口等告警。

工业协议解析提供对多工业协议的深度报文解析功能,实现工控网异常监测、工控协议异常监测、工控协议规约监测、工控关键事件监测、工控攻击事件监测。

协议通信记录网络中的所有连接信息,支持对工控网络通信记录进行回溯,除记录5元组信息外,还包括详细的开始时间、结束时间、源MAC、目的MAC、报文数(上行、下行)、字节数(上行、下行),端口号,功能码完整记录网络中所有流量和行为。

3.3 日志审计

日志审计功能通过采集电力监控系统内主机设备、网络设备、安全设备、应用程序的系统日志进行标准化处理,通过日志审计策略及时发现各种异常事件、安全威胁等,为管理人员提供电力监控系统的实时运行状况。

日志審计模块通过发电企业接入层交换机端口镜像功能,镜像出完整控制系统流量信息,经由主机日志审计功能、网络设备日志审计功能、应用程序审计功能的日志收集、分析,并将日志审计结果发送到预警模块进行展示。

3.4 安全预警

安全预警模块通过监测模块、审计模块、防护模块、采集模块实施预警监测。

参考文献

[1] 刘勇.电力监控系统二次安全防护的解决方案初探[J].电子制作,2016(8):154-157.

[2] 王益明,辛耀中,向力,等.调度自动化系统及数据网络的安全防护[J].电力系统自动化,2001,25(21):5-8.

[3] 王凤彬.信息安全技术在电力信息系统中的应用分析[J].现代国企研究,2015(16):83.

[4] 张豆豆.电力信息系统信息安全技术的研究[J].中国新技术新产品,2015(17):161.

作者:朱昊

上一篇:基础建设中的党支部建设论文下一篇:次贷危机对出口贸易影响论文