网络防护技术信息安全论文

2022-04-25

摘要:文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护体系顺利运行所必须的安全管理措施。下面是小编整理的《网络防护技术信息安全论文(精选3篇)》相关资料,欢迎阅读!

网络防护技术信息安全论文 篇1:

基于网络隔离技术的轨道交通信息安全防护设计

摘 要:随着目前轨道交通的不断发展,轨道交通信息的价值也越来越重要,需要对轨道交通信息进行安全防护。在当前轨道交通信息安全防护方面,为能够保证轨道交通信息的安全性,需要以网络隔离技术为基础,实行的有效的安全防护设计,对轨道交通信息进行更有效保护,避免出现信息安全问题,为轨道交通的更好运行及持续良好的发展提供更好支持及依据。

关键词:网络隔离技术;轨道交通信息;安全防护;设计

轨道交通是现代城市交通中的一种重要方式,保证城市轨道交通的安全稳定运行十分必要,这就需要确保各个方面的安全性,而轨道交通信息安全就是其中比较重要的一个方面,这就需要有效进行轨道交通信息安全防护。基于此,本文主要针对基于网络隔离技术的轨道交通信息安全防护设计进行分析,确保安全防护设计可以得到满意的效果,更好保证轨道交通信息安全性,满足轨道交通的实际需求及要求。

1 城市轨道交通信息安全现状

就目前的互联网发展实际情况来看,网络设备的维护及管理、资产调配及安全监测等相关内容,均选择单线模式,不同系统之间都是独立建设的,并且彼此之间孤立存在,在异域上也表现出异构性,在系统管理方面与各个分公司具备的配置相互对应,与基于网络化统筹的管理体制之间存在不匹配的情况。同时,在信息采集及获取方面也是局限在单点、线及面等层面,基础信息整合相对比较缺乏,无法实现统一的分析处理,有关部门之间的信息共享缺乏畅通,在运营指挥及网络综合管理、维修及调配方面,缺乏有力的信息支持以及保障,影响运行及管理,具体分析如下。

在当前的有些生产网络中,每条线路通常都是以控制中心作为中心,不同业务应用系统之间独立形成网络。线路中心的设备都是单点存在的,不存在隔离汇聚情况,不同的线路中心之间存在隔离情况,异常流量会对全部线路产生影响。生产系统使用的是管理网络。各个业务机构依据业务开展的实际需求,与计算机资源网络之间进行无序联通,且随意连接数据、应用及服务接口。另外,在当前的计算机资源网络中,在每条线路中都具备边界独立的网络,这些网络将控制中心作为中心。此外,在各个项目公司、运营公司及运营中心与维保中心内,还有集中办公场所中,都存在独立性的计算机网络,公众网络基本上都是无序连接[1]。

2 基于网络隔离技术的轨道交通信息安全防护设计策略

2.1 安全防护设计目标

为能够使安全防护设计的技术方案更加具有适用性及合理性,不但需要对安全管理的具体要求理解,在确保最小投入获得最大效益的基础上,还需要保证在安全管理方面提供比较容易操作的相关平台。在实际设计过程中,应当以安全域划分作为依据,将生产网与管理网之间的区域间隔作为重点隔离内容,使两个大区之间可以实现单向隔离。对于信息网络安全框架层面,保证生产网区及管理网区中可以实现分区管理及稳定过渡。在生产网络内构建全局网管,并且针对安全事件构建分析、发现以及预告警与审计、处理等有关的软件系统。生产网络网管及安管系统要能够保证合理进行安全域管控,保证网络状态的可视性,使信息流及数据流可以实现可控性,相关安全事件可以实现发现、追溯及审计。生产网络在对外服务方面要能够实现基本不存在漏洞,各项业务可以实现稳定过渡。

2.2 数据物理链路的设计

对于数据物理链路的设计,其设计结构图如下图所示。

其中,1号链路。这一链路为单向推送链路,具体来说就是生产网区FEP在经过单向隔离区,由运管平台的出入口VSS所经过的链路。这一项目的决定因素就是单向隔离装置类型,若选择单向隔离方式,则在单向隔离装置两侧,需要配置应用服务开关,且需要利用服务网关实现协议桥接、授权及数据加密与接口的统一管理,可以使系统内部的数据及文档实现无缝连接。

2号链路。这一项主要就是指由VSS到运管FEP,再到运管平台内部的相关计算资源池,共包含两条链路,并且这两条链路是同时存在的,其中一条为直接到运管数据仓库,另一条为操作数据集的应用,在操作完成之后,一次数据及二次数据同时到运管数据仓库内。

3号链路。这一链路就是由VSS到外部网络,其作用就是FEP直接数据及文档,在通过防火墙及B2B服务网管与公众网络进行连接时。同时,利用这一链路,外部的有关非结构化数据及信息流与文档等可以与数据仓库中的相关大数据应用平台连接,然后再连接到EDS。

4号链路。这一链路为VSS到管理网络的相关核心内容,可以提供给终端用户进行运管平台的访问。

5号链路。这一链路就是将运管平台当做数据中心内部子节点,实现内部高速连接,使防火墙、存储资源池及计算资源池与网络资源池等实现一体化整合[2-3]。

2.3 单向隔离的内容透传设计

在这一方案设计中,选择内外网络两套ESB总线,在中间部分选择单向UDP传输协议实现级联,从而使通用通道架构得以形成,具体方案拓扑如下。该方案主要包括五个部分的内容,分别为生产网络前置区、交换区以及单向推送隔离区,还有交换区及网络管理前置区。其中,对于生产网络前置区,在这一区域共布置两台ESB服务器,通过数据总线形式实现COCC/ACC中相关结构数据化、实时数据流及应用接口与文件等内容的采集及聚集,依据缓存要求、传送频度要求及业务数据落地要求等,使各个方面落地在数据服务器中。在生产网络侧交换区内,其中主要包含两台交换机,相关背板级联可以使双机虚拟交换机形成,利用路由方式连接COCC/ACC核心交换机,使通讯链路得以形成。在单向推送隔离区之内,对中间单向推送装置而言,其只能支持以UDP协议为基础的单点对口传输。选择双机冗余方式,由于在两侧选择ESB消息总线方式实现级联,因而两台单向推送隔离装置,将其当做两条单向推送的透明通道进行应用。最后,对管理网络侧交换區及数据前置区,这两个区域基本上与生产网络数据前置区之间是对等关系,其区别就是在通过接口服务器实现接口服务时,在ESB总线构建完成之后,将服务总线注册进入,实现统一化管理[3]。

3 结语

在当前的轨道交通信息的安全防护中,为能够使安全防护得到满意的效果,需要以结合网络隔离技术进行安全防护设计。作为设计人员,应当对轨道交通信息安全现状加强认识,在此基础上通过与网络合理技术相结合,从各个方面入手进行信息安全防护的合理设计,使信息安全防护得到满意的效果,使信息安全得到更好保证。

参考文献:

[1]林晓伟.城市轨道交通综合监控系统信息安全建设方案[J].工业控制计算机,2020,33(12):121-122+132.

[2]党晓勇.城市轨道交通综合监控系统信息安全防护方案研究[J].电气化铁道,2020,31(S1):133-136.

[3]李跃.基于网络隔离技术的轨交信息安全防护设计[J].网络安全技术与应用,2017(8):27-28.

作者:张志鹏

网络防护技术信息安全论文 篇2:

论网络信息安全技术防护体系建设方法

摘要:文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护体系顺利运行所必须的安全管理措施。

关键词:网络信息安全防护技术;网络信息安全产品;网络信息安全管理

网络世界不仅是经济产业竞争的战场,而且是意识形态争夺的战场,更是现代军事斗争的战场。习主席强调:“把网络信息安全和信息化看作是一体之两翼、驱动之双轮,进行统一谋划、统一部署、统一推进、统一实施”。针对涉及国家安全的中小部门和单位,本文提出网络信息安全技术体系建设的意见和建议。

1网络信息安全技术体系

网络信息安全技术体系可以分安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护等六个方面。

1.1安全保密管理

安全保密管理要求网络安全保密领导组织健全,单位主管领导负责,保密、通信、网管、机要等有关职能部门参加,能够积极履行工作职责;制定严格的入网审批、安全值勤、检测监控、网络审计、应急响应、监督检查等规章制度和操作规程;建立健全涉密信息发布和监管制度,信息发布审查审批手续严格,信息调阅权限明确,涉密信息密级标识准确清晰,公开信息服务网段没有涉密信息;网络设备购置、保管、使用、维修、报废管理规范,保密设备相关文档完备,信息资料、应用软件及存储载体管理严格;设置专门网络安全保密管理人员,熟悉安全保密政策法规,具备专业知识技能,能够认真尽职履责;采用IP地址静态分配和实名管理,准确掌握IP地址归属,管理档案完备;信息导入涉密网络和计算机前要经过病毒、木马和恶意代码查杀。拷贝存储设备专盘专用,管控严格;网络环境,电磁辐射等符合国家相关标准要求,机房等重要涉密部位采取严密防范措施。

1.2安全防护策略

安全防护策略包括制定完整的访问控制、设备配置、事件监测、病毒防范、安全审计、灾难恢复和应急响应等安全策略,并根据实际情况动态调整;园区网与互联网实施有效的物理或逻辑隔离;根据入网区域、涉密程度和使用范畴,整体规划网络拓扑结构,设置最小安全域,严格域间信任关系,合理划分涉密网段与公开网段,进行必要的逻辑隔离,采取相应密级的保护措施;网络边界防护策略科学,防火墙、路由器、防病毒网关、入侵检测系统等规则配置合理并做到动态调整,能够及时发现、阻断外部入侵和攻击行为;网络内部访问控制措施严格,制定了有效的网络接入、终端安全、用户鉴别、层级管理、访问授权和监控审计等重要环节集成化管控策略;各类网络设备、专用信息系统指定专门的管理终端和IP地址。

1.3安全防护体系

安全防护体系包括如下几个方面。配备网络防火墙、入侵检测、内网审计、补丁分发等安全防护系统,安装覆盖全网的防病毒系统;建立统一的网络身份管理机制,对入网终端IP地址、MAC地址和交换机端口进行绑定;对路由器、交换机进行服务安全性配置,合理划分VLAN,设置访问控制列表;网络安全防护系统安装部署正确,规则配置合理,严禁非授权操作;服务器关闭不必要端口和服务,帐户权限划分明确,口令设置规范,开启安全事件审计功能。专用和公用信息系统使用不同服务器,专用服务器仅提供专用服务。提供信息服务的服务器,具备抵御攻击和防篡改等防护能力;数据库管理系统进行严格的帐户管理和权限划分,开启审计功能,制订备份策略,及时安装补丁程序;配备满足实际需求的网络安全检测系统或设备。安全保密防护和检测产品,须经过国家信息安全相关测评机构测评认证。

1.4安全值勤维护

安全值勤维护包括建立严格的网络安全值勤制度,定期检查值勤日志及网络设备、安全设备、应用系统、服务器工作状况,及时发现和排除安全隐患;实时掌握网络安全预警、监控信息,对各类入侵行为、病毒侵害、木马传播、异常操作等安全事件及时做出正确处置;定期组织网络安全行为审计,检测和分析审计记录,对可疑行为和违规操作采取相应措施。审计日志保留不少于30天,每季度撰写安全审计评估报告;定期组织安全保密检测评估,对计算机、存储载体、应用系统和重要数据库等进行漏洞扫描和隐患排查;对网络重大安全事件能够迅速定位和取证,及时采取有效的管控补救措施。根据应急响应预案,能够适时组织应急处置训练或演练;定期对重要数据库、重要应用系统、网络核心设备以及安全设备配置文件、日志信息等进行备份。

1.5技术安全服务

技术安全服务包括及时发布病毒和木马预警信息,定期升级病毒、木马查杀软件和特征库;定期组织全网范围病毒和木马查杀,能够及时发现、清除各类病毒和木马;定期更新各类漏洞补丁库,及时下发操作系统、数据库和应用软件补丁,系统没有高风险安全漏洞;深入开展技术指导,积极组织对入网用户进行防护知识教育和技能培训。

1.6终端安全防护

终端安全防护包括终端入网履行严格的审批手续,对入网帐户、访问权限、IP地址、MAC地址、硬盘信息等登记备案清楚、更新及时;入网终端标识明确、专人管理,按规定设置BIOS、操作系统和屏幕保护口令,正确安装使用“计算机及其涉密载体保密管理系统”;入网终端及时修补系统漏洞,关闭不必要的服务和端口,安装防病毒软件和个人防火墙,清除病毒和木马程序,禁用红外、蓝牙、无线网卡等功能;入网终端没有公私混用现象,没有不安全共享,没有存储超越防护等级的涉密信息;入网终端或入网地点发生变更时,对访问权限、安全配置和绑定措施进行及时调整。

2构建网络信息安全防护体系

2.1网络信息安全防护体系组成部分

建设网络信息安全防护体系,依赖不同的信息安全产品,这些信息安全产品满足不同的信息安全管理目标,具体描述如下。

(1)使用可网管交换机和网管软件。网管软件通过管理端口执行监控交换机端口等管理功能。以网络设备(路由器,交换机)、线路、防火墙、安全设备、小型机、服务器、PC机、数据库、邮件系统、中间件、办公系统、UPS电源、机房温湿度等等的日常管理为着眼点,帮助网络管理人员提高网络利用率和网络服务的质量。

(2)使用“防火墙”安全系统。“防火墙”安全系统可以有效地对网络内部的外部扫描或攻击做出及时的响应,并且提供灵活的访问控制功能,确保网络抵御外来攻击。

(3)使用防病毒过滤网关。在进出网络之前,防病毒过滤网关将进出信息中附带的计算机病毒进行扫描和清除。

(4)使用入侵保护系统(IPS)。入侵保护系统对网络中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截或采取措施将攻击源阻断。

(5)使用入侵检测系统(IDS)。通过系统检测、分析网络中的数据流量,入侵检测系统从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,检测网络内部对核心服务器的攻击。

(6)实行IEEE 802.1X认证。802.1X认证能够比较好地解决一系列网络安全问题,增强了网络的可控性和安全性,比如可控制新接入计算机安装指定软件(如瑞星杀毒),之后才能获得入网账号,才允许访问所有网络资源。由于接入固定账号,假如发生安全事件,也可迅速查找到嫌疑人。

(7)安装信息安全管理与防护系统。信息安全管理与防护系统通过服务器监测客户端电脑上网情况,有效防止非法上网情况的发生。

(8)安装计算机及其涉密载体保密管理系统。计算机及其涉密载体保密管理系统可以杜绝通过移动存储设备进行数据摆渡的安全保密隐患。

(9)安装网络版查杀毒软件系统。建议采用具有自主产权并经过国家信息安全评估测试的杀毒软件系统,并实现网络用户病毒特征库实时在线升级。

2.2安全设备选用策略

市场提供各式各样的满足信息安全管理要求的信息安全产品,从网络管理安全目的出发,选用网络信息安全系统和设备应该注意如下三个方面,从国别看,选择国产的网络安全产品,排除敌对势力可能的恶意潜伏;从质量看,选择国家信息安全认证产品,确保其专业资质和产品安全可靠;从性能看,选择满足网络安全管理功能的网络安全系统。

3强化确保技术防护体系顺利运行的管理措施

网络信息安全需要技术防护体系支持,网络信息安全技术防护体系需要强有力的管理体系保驾护航,离开网络信息安全管理体系,技术防护体系如同虚设。

3.1完善网络信息安全管理措施

网络信息安全管理措施就是一整套严密的网络信息安全管理信息制度,其中最基础的工作就是上网审查登记和信息流通管理。

3.1.1上网审查登记

必须认真履行上网审查登记工作。上网审查登记范围包括与信息管理有关的人、设备两方面内容。人员管理包括实名登记网络用户、上网资格认证、实名绑定IP地址、使用设备登记、明确网络管理权限和使用权限等,落实身份认证管理和可信任网络用户接入制度。设备管理包括登记入网计算机的型号、标识、IP地址和硬盘等主要信息,登记涉密移动存储设备,登记服务器、路由器、交换机的设备基本资料、管理职责和存放地点,登记网线走向和布局图,登记信息点的地点、开通与否等信息内容。

3.1.2信息流通管理

必须认真履行信息流通管理工作。信息流通管理工作包括安装上网记录软件和安全管理系统等,监控信息流动状态,最大限度堵塞安全漏洞。规范信息发布、信息审查与监管,指定专职人员负责,落实逐级审批要求。落实信息交互管理秩序,无论是上传资料、下载影视,还是发表言论、娱乐休闲,都要从严进行筛选、过滤和“消毒”。重点对聊天室、论坛、微博等敏感栏目、网络社区进行全程监管,及时屏蔽不良信息,防止造成负面影响,严防失泄密问题发生。采取定期检查和随机抽查相结合的办法,每月对网络信息和网上言论进行全面检查和监控,对各种网络违纪现象,要依法进行惩处。

3.2加强日常信息管控技术手段

除了建设网络安全防护体系之外,在日常信息管控方面,也有必要采取技术手段,以确保信息安全、政治安全。

3.2.1加强不良信息的屏蔽能力

通过开发信息过滤软件,强制性地检查并过滤网络外部信息,屏蔽具有淫秽色情、封建迷信等内容的不良信息,有效阻止有害信息的入侵,最大限度阻止各类不健康的信息进入。

3.2.2加强“垃圾”信息的清理能力

通过开发信息扫描软件,建立“垃圾”信息报警系统,加强对网络内部垃圾信息的监控,通过扫描网络信息,及时发现并删除网上“垃圾”,清除网络思想垃圾,控制网络信息污染,防止毒害,净化网络空间,提供一个良好的网上活动空间。

3.2.3加强舆情的探测能力

通过开发舆情监控系统,聊天室、论坛、微博等敏感栏目、网络社区进行全方位全时空监管,洞察舆情态势,判断舆情影响效果,及时主动干预和引导,大力宣传弘扬网络道德,跟踪舆情发展趋势,建立一个政治安全的网络环境。

作者:韩全惜

网络防护技术信息安全论文 篇3:

大数据时代背景下计算机网络信息安全防护技术研讨

摘要:随着互联网技术的普及,计算机信息网络为社会进步及行业发展带来机遇的同时也产生了很多问题。该文通过分析大数据背景下计算机网络信息安全的影响因素,进一步提出大数据时代背景下,计算机网络信息安全的防护策略。

关键词:大数据时代;网络信息安全;防护技术

Key words: large data age; network information security; protection technology

随着互联网时代的到来,计算机信息技术得到普及和推广,信息储存技术的改善促使大数据时代的到来,大数据被更多权威人士和行业接受并认同,因此在我们的日常工作和学习中到处渗透着大数据的应用,计算机信息技术对大数据的收集、储存、归类、处理及分享创造了更加方便和灵活的方式,许多企业决策、问题分析、模型构建等问题都要借助大数据分析来实现,大数据在各个领域的广泛应用,不仅有助于提升各个领域的工作效率,同时也为计算机网络信息安全的防护技术带来挑战。而除了完善计算机技术的保护之外,还要加强构建计算机防护体系。分别从人员技术、资源保护等方面来加强网络信息的安全保护。

1 大数据时代的背景介绍

從字面意思理解,大数据是指将海量的单一数据整合为多元化的数据信息,具有成本低、传播快、非结构化的特点。而深层次的大数据不只是信息的一种储存介质,还是多种数据类型的统一集合体,随着科学技术的发展,大数据的优点逐渐凸显并逐渐成为经济发展中的主要发展方向。随着大数据信息的广泛应用,数据范围逐渐扩大,从而导致网络信息的安全管理工作存在一定的漏洞,基于这样的网络时代发展背景,计算机网络信息的安全防护开始进入学者的研究视角,是当前互联网时代急迫需要解决的问题。

2 大数据时代背景下计算机网络安全的影响因素

大数据广泛应用的背景下,随着计算机新技术的产生和推广,使得计算机网络信息的安全影响因素也逐渐趋于多元化,这些影响因素主要体现在以下方面。

1) 自然灾害带来的客观影响

计算机网络需要一定的网络设备和通讯器材才能发挥作用,但是这些设备和器材并不具有抵抗自然灾害影响的能力,这种计算机网络设备自身的缺陷是造成的信息安全问题的客观原因。比如,当出现冰雹、地震、雨雪等自然灾害时,计算机的相关设备难免在一定程度上受到损失,而这些损失或多或少会影响到计算机的信息安全,比如导致计算机信息传输过程中的中断和遗失。这就对计算机网络信息相关设备提出较高的质量要求,尤其要提升设备抵御自然灾害的能力。

2) 计算机网络技术自身的影响

计算机网络信息技术的自身影响主要体现在计算机网络本身的开放性特点,计算机网络信息的共享特质使得各领域各行业都能充分享和获得计算机的网络信息,这种信息开放式的经济分享过程会产生大量的利益数据,这也正是不法分子牟取利益的突破点,由此导致一系列的网络安全问题产生。开放式的信息分享背景下,计算机网络信息主要采用TCP IP协议来进行自我保护,但是这种保护措施的效能较低,从而导致计算机网络安全的脆弱性和易攻性,这种安全性并不高的网络协议会造成数据传输无法达到相应的安全要求。

3) 计算机网络信息使用者操作不当

良好的操作是计算机网络信息安全的重要保护手段,同时也是计算机系统发挥功能的外部助力。但是计算机网络系统的操作人员较为复杂,受专业和习惯影响,不同的人有不同的操作习惯,而非专业人士的不熟练、不恰当操作是造成计算机网络信息出现安全问题的重要原因之一。计算机网络信息用户缺乏安全防护意识,操作过程中由于疏忽可能造成泄露用户安全口令或者其他安全信息的问题,这种不恰当的操作方式正好被非法分子的破坏创造机会。

4) 黑客的非法攻击的影响

大数据时代使得计算机网络信息中的数据信息具备很大的盈利价值,而这些巨大的价值是吸引黑客攻击的重大诱因,而黑客攻击是影响计算机网络信息安全的因素之一,也有行业之间的竞争压力导致相互之间的破坏心理,从而发生企业计算机网络信息被黑客攻击、窃取信息等现象,一旦遭遇攻击会严重导致计算机网络信息结构的瘫痪,从而致使计算机不难正常发挥作用。客攻击主要分为主动性和被动性两种方式,主动性攻击是有目的、有准备的对目标数据进行攻击,造成信息泄露和遗失现象。而被动式攻击是对数据进行中间截获和破坏,这种方式不会影响计算机网络的运行。但是这两种人为的黑客入侵方式都将造成数据的大量损失和遗漏。

5) 病毒进入的影响

前文提到计算机网络信息具备开放式的共享特征,而这种特征为网络病毒侵害计算机系统创造入口和机会,网络病毒的侵害使计算机网络安全问题日益突出,把这些病毒本身具有传播性、隐蔽性和突发性、破坏性强的特征,如果接触到计算机的网络程序就会通过硬盘、光盘、软盘等三种媒介来传播,一旦遭遇网络病毒侵入就会对计算机的网络信息造成严重损害,从而导致企业和个人巨大的利益损失,网络病毒主要依靠在线和设备两种途径达到传播的效果,这两种传播途径都将达到致命的网络信息安全损失。常见的网络病毒主要有CIH病毒及熊猫烧香病毒等。

6) 垃圾信息与信息窃取行为的影响

垃圾信息通常通过邮件和新闻通知的形式进行強制性传播,许多企业借助这种强制性特点对其他企业的商业机密和重要文件进行盗取,而这种信息窃取行为主要由间谍软件来执行,间谍软件类似于病毒破坏一样,间谍软件不会对计算机的运行造成影响。但光是窃取网络信息的行为就会造成严重的信息安全问题,是阻碍计算机网络信息发挥作用的重要因素。

7) 网络信息安全保护的管理制度不完善

制度不完善是造成网络信息安全问题的根本原因,首先是用户对计算机网络系统缺乏维护和保养,从而造成网络信息破坏的问题,其次是企业或个人的计算机网络用户缺乏安全防范意识,大数据价值观念淡薄,管理工作不严谨为网络信息安全问题埋下隐患,最后是政府、企业和学校大数据建立的主体部分,如果对计算机网络系统缺乏有效的安全防护措施,将会造成非法分子的恶意攻击,从而影响这些组织的巨大经济损失。

3 大数据时代背景下计算机网络安全的防护措施

1) 合理运用防火墙的安全系统

大数据时代背景下,要减少恶意软件和病毒对网络信息安全的破坏,除了从根本上提高使用人员的安全防范意识,还要加强对防火墙等安全控制系统的合理有效利用,从而达到干扰非法入侵的效果。防火墙技术以隔离的方式,利用拓扑结构提高网络运行的可靠性和安全性,通过将网络数据进行内外整合的办法提高内部网络数据的安全性,防火墙技术在公共领域和企业互联网环境中的普遍应用,终于证明防火墙信息安全管理方面的重要作用。计算机网络信息用户通过内外数据整合增加数据的安全度。另外,随着计算机网络信息安全防护技术的提高,入侵病毒性是逐渐多样化,信息的安全管理员,要加强对病毒性能和功能的了解才能从根本阻止数据窃取等行为的发生,而防火墙在一定程度上能够抑制病毒的入侵行为,充分的网络安全系统是网络信息安全保护的主要前提,网络安全系统的正常运行是计算机网络正常运行的必然要求。如下图1是网络防火墙的工作原理图。

2) 增强用户的黑客攻击防范意识

黑客攻击管理体系建立和完善是杜绝黑客入侵网络信息的重要措施,用户要加强对黑客窃取行为的区别能力,通过优化防火墙等级、区别内外数据的措施降低病毒和黑客入侵成功的机率。政府、企业和学校等团体作为大数据的拥有主体,应该加强自身对数字认证技术的推广和实施,通过限制访问次数来完善数字认证技术渠道,从而达到合理控制网络信息安全的目的。

3) 合理使用杀毒软件

大数据背景下,除了合理使用网络安全防护措施之外,还要加强发挥第三方软件保护计算机网络信息的功能作用,杀毒软件通过更专业的手段对针对性的对病毒进行清理,同时可以提前预防计算机被黑客攻击的可能,以扫描的方式发现计算机中隐含的病毒并主动保护计算机网络信息。第三方软件作为一种保护措施主要用于弥补防火墙等其他网络安全防护措施的缺陷,当代的网络安全防护中已经得到普遍认可和应用。

4) 加强对计算机网络系统的监控和监测

无论是病毒入侵还是黑客攻击的方式都具有突发性的特点,为了提前预防和及时控制数据被破坏的现象和程度,入侵检测系统对网络信息系统中的非法入境和非法破坏具有较强的监测作用,入侵系统一般通过签名分析法和统计分析法两种方式开发挥作用,签名分析法主要通过掌握计算机网络信息内部的弱点从而展开攻击行为进行检测。而统计分析法是通过统计学原理来对计算机系统中的攻击行为模式展开调研。这种入侵检测系统为计算机网络的安全防护提供基本的技术支持,是防火墙技术和杀毒软件的辅助完成技术工具。

5) 加强完善数据保存和流通的加密技术

数据的保存和流通是计算机网络中普遍存在的现象,因此,加强对数据保存和流通的保护是当前网络安全急需解决的问题,对数据保存文件进行加密是提高网络信息安全性防止数据窃取、毁坏的重要措施之一,数据流通中的加密技术是对使数字签名技术的合理应用,主要目的为数据流通提供安全性的加密服务,而这种加密服务主要通过线路加密和端对端加密来实现,线路传输更为注重对传输过程中的安全保护,通过采用不同的加密密钥来加强对目标数据的安全保护。端对端加密需要借助加密软件来实现,文件发送者通过加密软件对发送目标进行实时加密,将传送文件由明文转为密文的方式实现信息的安全传递,当传送目标到达接收者手中时需要用密钥来解密,就是将密文再转化为明文的过程。图2是对数据加密解密技术的解析

4 总结

大数据时代背景下,网络信息安全问题是社会各界普遍关注的话题,而大数据背景下隐藏着巨大的经济潜力,对大数据的应用应该以网络安全防护为前提,而计算机网络的开放性和覆盖性特点更要求加强对网络信息安全的保护程度,营造稳定安全的计算机网络信息环境是当前网络安全刻不容缓的重要任务,而网络安全防护管理体系的构建和完善是保证网络信息安全运行的主要措施。因此,大数据背景下加强对计算机网络安全防护技术的研讨显得尤为重要。

参考文献:

[1] 汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,24:40-41.

[2] 段莉屏.大数据背景下计算机网络安全防范措施[J].商,2015,48:210.

[3] 田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016,10:90-92.

[4] 雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应用,2016,05:56,58.

[5] 邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,1218(19)-20.

作者:马义

上一篇:高校二级学院档案管理论文下一篇:县域安全生产工作创新论文