大数据时代网络信息安全及防护探讨

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

大数据时代网络信息安全及防护探讨

发表时间:2019-07-15T16:12:49.497Z 来源:《当代电力文化》2019年第05期作者:赵利民

[导读] 现阶段,随着我国经济发展和科学技术的不断进步,以大数据技术为代表的先进互联网技术开始应用在各行各业。

国网太原供电公司山西太原 030012

摘要:现阶段,随着我国经济发展和科学技术的不断进步,以大数据技术为代表的先进互联网技术开始应用在各行各业。大数据时代的到来使人们和企业的各种数据大量存储在互联网和各种电子设备中,为网络攻击者获取各种数据信息提供了方便,如窃取人们的隐私、银行账号等信息,会给个人和企业带来重大损失,因此,保障大数据时代的网络信息安全是推动现代社会发展的一个重要课题。本文重点探讨了大数据时代的网络信息安全防护策略。

关键词:大数据时代;网络信息安全;防护

引言

在现代社会,“大数据”这一词被反复提及。随着社会的发展、时代的进步,计算机网络技术慢慢覆盖了全球各地,其应用也不断深入各行各业。信息化程度的不断提高预示着大数据时代的到来。大数据通过对大量数据信息的整理、存储以及共享,将各行各业联系起来,形成了一个数据世界。如今,大数据正引领着一场社会变革,成为了人们评价某种行为或作决策的重要参考。

1大数据时代的信息特点

根据字面意思来看,大数据技术是通过整合收集信息,将独立数据整合为多重结构的清晰数据,这种信息处理技术的成本很低,并且传播速度很高。从深层次来考虑,大数据并不是简简单单的一种存储介质,而且还是一种将大量数据整合为总体的集合体。传统数据库通常把异常数据先剔除,应用在需要高精确度的领域,如银行对每个账户的管理;大数据则允许异常数据存在,更多应用在预测方面,找出大量数据中隐藏的关联关系,少量异常数据不会对总体结果产生影响。

2大数据时代网络信息的威胁因素

随着互联网技术的不断发展,企业完全可以通过计算机采集各种各样的数据,并通过计算机处理数据,为社会提供服务。大数据指通过计算机采集巨量信息资料,在计算机技术的帮助下进行有目的地撷取、处理、整理,并最终成为帮助企业发展的有用资讯。因此,大数据蕴藏极大的价值,广泛地运用在政治经济、国防军工和社会生活等方面。现在社会已经进入到信息时代,依托云计算,大数据已经运用于各行各业。

2.1信息管理制度建设不到位

信息管理制度是大数据时代网络信息安全的基础,为大数据时代网络信息安全建设确定了方向,因此,信息管理制度在确保大数据时代网络信息安全建设中具有重要作用。然而,在发展过程中,由于信息安全管理制度建设不到位,导致企业和其他机构的信息化管理制度建设不到位,主要表现为网络防护层级建设不明确,没有确定相关责任制度,没有科学的防护网络等,导致企业安全管理信息化建设的总体规划和方案存在问题,影响大数据时代网络信息安全的最终成果。

2.2数据安全缺乏保障

未来是信息化和大数据时代,信息数据安全是大数据时代网络信息安全防护的重点。在当前的技术条件下,网络信息安全管理缺乏完善的网络防护机制,无法完全确保信息数据的绝对安全,时常发生信息数据泄露事件,在一些企业中,由于缺少经费和不重视网络防御机制,导致绝密资料外泄,比如对建筑企业来说,投标报价、建筑技术等资料是企业的机密材料,一旦出现外泄就会影响企业的正常经营,甚至给企业带来重大的经济损失,因此,在大数据时代,企业安全管理信息化建设要重视信息数据的安全防护工程建设,确保企业信息数据的安全可靠。

3网络信息安全防护技术的应用策略

3.1加强网络体系的管理

计算机的网络安全影响着人们的工作生活,不困是对哪一个领域都有着中关重要的影响,这就需要我们共同关注解决。第一,用户在计算机的使用上,不要把用户登录密码、一些常用的软件账户及密码设置得太过简单;也避免浏览和分享一些不健康内容的网站和信息;第二,对单位企业来说,相关的工作人员需要定期对专业的计算机网络信息安全知识的学习及培训,借此提高相关工作人员对电脑使用的技能和信息网络的安全意识;第三,计算机的网络监督管理人员,更加需要具备和加强管理互联的网安全意识,适时发现和消除一些可能影响到信息网络安全的重要因素;第四,相关的监管部门急需大力落实对于计算机网络安全的管理体制,加强网络信息数据的监管力度,同时安排学习和引进先进的管理理念,以便完善有关互联网信息安全的管理制度。

3.2身份认证技术在网络信息防护中的应用

计算机网络信息访问中的身份认证,通常涉及认证、授权和审计等方面内容,其中“认证”是对动作执行者真实身份的识别,通过使用相应身份标识来鉴别用户,可以有效防止攻击者对合法用户的假冒。“授权”是指在对访问用户身份做好确认后,给予其一定的文件、数据信息操作权限,而“授权”是指对入侵用户的一系列操作行为进行记录,以便后续主体的通信操作核查。在利用身份认证技术,开展网络信息监管与防护的过程中,需要用到Kerberos授权身份认证、动态口令认证、API调用数据访问等技术,对用户发送的动态口令作出验证,并使用网络密钥与用户口令进行匹配,从而完成WebService服务中数据资源的访问控制。

3.3网络监测和监控

近年以来,入侵检测技术在互联网信息防护方面中应用的更为广泛,同时与之相对应的网络监控技术也得到了更加深入的发展。入侵检测技术在网络防护工作中有很重要的作用,这项技术的主要作用在于监测监控网络在具体使用中是否具有被滥用或者被不明用户入侵的情况。入侵检测系统主要采用统计数据,进而对数据进行分析以及对登录签名进行识别的方法。前者主要通过计算机系统的稳定运行,采取统计学理论对于行为方式进行检测;后者则对已掌握的系统弱点进行主动攻击上的检测,对于运行动作存在安全范围内的情况进行判定。网络检测以及监控在计算机网络中的实践应用可以为信息技术安全保驾护航。

3.4数据保存和流通的加密

在数据保存和不断流通的大数据时代背景下,计算机网络中的信息数据传播同时也具有普遍性的特点,因此对于信息数据的保存和流通的安全性是大数据时代下计算机网络安全性发展的一项重要手段。数据的保存方式需要对文件进行一定的加密处理,而文件的加密是提

相关文档
最新文档