计算机信息安全论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文 >

大数据环境下网络面临的问题与安全策略

来源:学术堂 作者:周老师
发布于:2015-05-26 共2621字
摘要

 随着云技术、移动互联网以及物联网的迅速发展,人们对信息科技的应用使得产生的数据已呈现几何倍增趋势,其中包含大量敏感数据和机密信息,大量存在信息被泄露、窃取、篡改、删除及病毒攻击等现象,这将严重损害了网络安全和信息安全的维护。可见,在此庞大的信息数据和复杂网络环境之下,如何保障大数据环境下的网络安全性,已成为社会各界的关注的焦点。
 
  1 大数据发展状况
 
  随着信息技术在社会中的普及应用,产生的数据呈现喷井式发展,应用在社会的各个行业,成为人类社会发展的“宝藏”,市场研究公司 IDC 预测,2015 年大数据市场规模将从 2010 年的 32 亿美元增长到 170 亿美元,复合年增长率为 40%.《中国大数据技术与产业发展白皮书(2014 年)》指出在产业里垂直融合,应用融合,技术融合,基于大数据使不同学科不同应用领域跨界,大数据发展在一些基础方面进一步的夯实,包括大数据资源的共享,预测在 2015 年在一些大数据的分析,大数据的一些系统方面能够取得相关性的突破。结合智能计算的大数据分析成为热点,大数据将与物联网、移动互联、云计算、社会计算、等热点技术领域相互交叉融合,产生许多综合性应用。
 
  2 大数据环境下网络面临的问题
 
  大数据的迅猛发展,给人们带来了许多便利,也使得网络安全防护工作变得日益困难,已成为制约大数据技术继续发展的重要问题。
 
  2.1 物理安全分析
 
  在大数据环境下,网络的物理安全包括硬件安全、软件安全及内容的安全,网络的硬件安全是整个网络的安全的基础,因此,硬件安全在网络工程建设中要充分重视起设计和规划,如电源的稳定性,防雷的设施,防天灾的设施及方案等,软件安全包括在网络中严格合理的设置、杀毒软件及防火墙的安装、安装稳定的系统等。内容安全主要是信息的泄漏和破坏,非法用户未经授权的侵入、窃取或破译目标系统中的数据致使信息泄漏,而系统出现故障、感染病毒,使数据遭到破坏,一旦信息泄露或破坏,造成的损失不可估量。
 
  2.2 信息传播安全分析
 
  在网络环境中,数据的传播是在各种网络协议的前提下传输的,而这些网络协议存在漏洞,存在安全隐患,许多网络攻击、病毒入侵就是利用这些漏洞来对数据进行泄露和破坏。另外,随着云技术的发展,数据通过网络存储在云盘中,这种数据存放在云盘的情况下,使数据安全不能通过自己的主观意愿进行,完全取决于第三方。
 
  2.3 数据管理安全分析
 
  数据管理安全要求管理人员有专业的技术和高尚的职业道德,在网络环境下,一些软件存在不安全性需要管理人员认真甄别,另外,健全和制定合理的管理制度,做好数据破坏后能够恢复的准备。在大数据是可开采的“矿山”的今天,需要管理人员提高警觉,不能随意给第三方提供数据,以免让其不正当的利用。
 
  管理是数据安全的重要保障,硬件、软件的管理不到位,出现故障使其数据丢失,安全的管理制度不完善和缺乏可操作性都可能引起数据安全的风险,专业技术的不精和职业道德缺乏是数据安全的隐形隐患。
 
  3 大数据环境下网络安全策略
 
  在大数据环境中,网络存在着物理安全、数据传播安全及管理问题,这样给数据的应用带来诸多挑战,为此,我们针对其问题作出相应的策略,在数据存储方面我们对数据加密,对网络的隔离和对病毒的防治等手段;在数据应用方面,加强了对访问的控制,对入侵的检测;在数据管理方面做好数据的备份,完善机管理制度,使其有可操作性。
 
  3.1 在数据存储环境方面
 
  在数据存储过程中,数据存储的环境安全是网络安全首要解决的问题,安装杀毒软件是防治病毒入侵、感染,保障网络的安全最有效的措施,杀毒软件会对各种文件进行扫描,如果系统被病毒感染,其确定病毒类型后就可以进行查杀,并删除和隔离感染文件。
 
  保障其数据存储的安全,安全的存储环境是前提,其加强网络的管理是必要措施,对网络进行隔离,保障在数据使用中的安全。网络隔离最常见的做法是防火墙技术,防火墙将网络分成网外和网内,在访问过程中要经过防火墙限制,有访问权的才可以访问,只允许授权的数据通过。这样使自身系统的免于非法病毒的渗透,确保网络安全。
 
  入侵检测确保网络安全,维护数据存储环境安全的又一策略。入侵检测主要是主机系统和互联网对预设的关键信息进行及时的采集和分析,对网络访问用户是否非法入侵以及是否滥用资源的情况进行检测,从而对出现的情况采取相应的网络安全保护措施,它是对防火墙技术的有益补充。
 
  3.2 在数据应用方面
 
  数据的应用过程中确保网络安全的首要技术策略是对访问的控制,以实现严格认证并控制用户对网络资源的访问权限的目的,确保网络资源得到合法的访问和使用。主要的手段是添加身份认证、口令、设置文件权限等。进一步控制和规范用户,确保系统安全得到有效的维护,网络资源得到高效的保护。
 
  在数据应用中,加强对数据的加密是确保网络安全的又一策略。数据加密就是采用加密算法和密钥,将明文的数据转化成为密文,加密后数据在传输过程中不容易被截获和窃取,即使数据被窃取在读取时也需要密码,很难使用。数据加密确保数据存储的安全性和传输的稳定性,达到了维护网络安全的目的。
 
  3.3 在数据管理方面
 
  在数据管理过程中,数据备份是确保数据安全必须且有效的措施,主要是重要数据丢失后可恢复。数据备份时对一些重要数据进行复制,并将其存储在不同的存储元件中,即使系统出现故障,系统被入侵数据被窃取、破坏,可备份的数据可以轻松恢复。
 
  网络的安全既要安全技术,还要一系列安全管理制度,制动严格的网络管理制度,可行的设备访问控制措施、机房管理制度以及应急响应处理方案等,增强用户的安全意识,让其安装杀毒软件,设置防火墙,及时给系统打补丁等,只有用户安全运行,整个网络环境的安全才能得到可控。
 
  4 结束语
 
  大数据正处于一个快速发展的阶段,而在快速发展过程中,各个行业为之调整适应,势必将带来一场变革。其重要性也让网络安全不容忽视。大数据环境下的网络安全是一个综合性的问题,它不仅涉及管理人员的素质,维护人员的技术还需要使用人员的合理操作。
 
  既涉及硬件的安全,也涉及软件的安全。因此只有在数据产生,储存,分析,应用整个过程中,有可行的安全策略,高素质的网络管理人员及科学的管理办法才能保障大数据环境下网络的安全。
 
  参考文献:
 
  [1] 陈建昌。 大数据环境下的网络安全分析[J]. 中国新通信,2013(17)。
 
  [2] 陈如明。大数据时代的挑战、价值与应对策略[J]. 移动通信,2012(17)。
 
  [3] 宋欣,马骏涛。网络安全分析及防御技术[J]. 科技情报开发与经济,2010(04)。
 
  [4] 孟小峰,慈祥。大数据管理:概念、技术与挑战[J]. 计算机研究与发展,2013(01)。
 
相关内容推荐
相关标签:
返回:计算机信息安全论文