大数据环境下信息安全防护策略研究

(整期优先)网络出版时间:2023-07-31
/ 2

大数据环境下信息安全防护策略研究

林平

国家税务总局青岛市市北区税务局信息中心   山东青岛  266000

摘要:大数据时代下,信息被窃取、个人隐私信息被买卖的行为难禁难止,随着信息化的加速发展、数据化越发达,数据在各行业之间经常交换,任何某个部门或某个公司的数据泄露都可能危及其他组织,数据信息安全是一个全球性问题,无论数据存在于哪里,都需要构建起安全机制。现有的数据加密、信息验证技术、防火墙、入侵检测、黑客欺诈等安全技术的控制范围仍然停留在网络边界,且过度依赖于特征库,难以防范日益复杂化、多层化的攻击形式。本文主要就大数据环境下信息安全防护策略进行了分析。

关键词:大数据;信息;安全;防护

引言

大数据技术是科技型社会建设中不可或缺的技术类型。大数据也称为巨量资料,指的是资料量规模巨大到无法通过主流软件工具在合理时间内达到信息处理的目的数据资讯。而大数据技术就是专门对这些巨量信息加以处理的技术类型。目前大数据的概念已经渗透到当今每一个行业和业务的职能领域当中,成为最为重要的生产因素之一,每个行业的运行都需要对海量数据进行挖掘和运用。计算机网络安全技术就是维护技术质量和信息处理安全的技术手段,那么想要在大数据背景下维护数据应用的整体质量,就需要对该背景下计算机网络安全技术的内容所潜藏的风险因素及其处理办法进行研究。

1数据概述

大数据时代主要是指在现代社会发展中将大量信息和数据有效融合, 高效应用信息技术的表现,它可以将独立存在的数据和信息整合成具有多样性的信息资源库。在这一过程中, 信息资源库不是简单的存储媒介, 而是集多种数据于一体的数据库,它具有运作成本低、灵活多变性强、运转速度快等优点。随着大数据技术的不断成熟和完善, 我国很多企业开始关注大数据, 并以企业发展为基础有效融入大数据, 从而实现自身的战略目标。但是, 随着相关信息和数据量大幅度增加, 数据信息安全管理工作变得更加繁重, 大大降低了数据信息的保密性, 给企业和经济的发展带来不利影响。

2大数据环境下信息安全防护策略

2.1重点培养工作人员的网络信息安全防护意识

在使用互联网过程中会遇到很多安全问题, 这些问题产生的主要原因是相关部门工作人员的网络安全防护意识较差, 没有从思想层面上引起重视。因此, 为了合理地将计算机信息管理技术应用于网络安全, 有必要重点培养员工的网络安全保护意识, 使其能够了解计算机信息管理技术中更多的网络安全功能, 从而更有效地应用该技术, 以实现我国信息化的长期稳定发展。

2.2科学利用现有的大数据安全技术

2.2.1加密技术

计算机网络安全的保密技术,一般会从网络结构、网络协议和安全设备部署等方面去设计。首要代表是安全隔离网关技术,也就是一种基于网关的内网与外网的物理隔离技术,但这种技术在隔离的同时,还可以实现内外多种形式的信息和数据交换。网关技术也拥有多种控制功能的固态开关。但对于固态存储物质的命令,只有读和写两个类别。其次,防火墙技术,防火墙技术包含包过滤技术、应用网关技术、代理服务器技术、NAT技术和 Internet网关技术。这类技术主要是对数据包进行有选择的管控,并且对一般用户透明。当合法数据进出网络时,保密技术不会产生直接反馈;当有来自危险区域的通信加入时,应用层网关则可以关闭或隐藏有价值的数据,并对通信过程进行记录。这种技术的最大优势是可以在一定程度上弥补信息系统本身存在的漏洞,从而有效维护网络安全。

2.2.2入侵检测与预警技术

入侵检测是大数据背景下计算机网络安全防护的另一个重要技术,所谓入侵检测是定期对计算机系统中的关键数据进行收集和检验分析,从而有效判断网络系统是否遭到了攻击,系统的机密性和完整性是否被影响。一般的分析技术手段有模式匹配、完整性分析和异常发现。其技术逻辑是对网络系统上的数据包进行检测,根据网络攻击的基本特征,从与特征相符、或形式相仿、长度相同的字节中筛选出可疑的数据包,并进一步进行细致的比较分析。一般会通过主机系统所记录的事件日志、系统调用和端口调用的安全审计记录进行比对。而预警技术是利用入侵检测技术,定期对系统中可疑的数据进行分组的行为。一旦发现可疑数据包需要对其统一的日志进行报警管理,也就是将入侵者的IP地址以及目的IP地址、目的端口攻击特征和当前用户所开展的进程进行整理和发布。这样控制台可以第一时间收到警告信息,并及时做出相应对策。通用的处理办法是通过阻止入侵连接或立刻调整我方网络设备配置,并执行特定的用户响应程序。

2.2.3计算机系统缺陷的扫描技术

对系统薄弱处进行扫描的技术,主要指的是一种自动检测远程或本地主机安全性弱点的程序,是常见各种扫描技术的集成。具体则分为主机扫描技术、端口扫描技术和漏洞扫描技术。其中主机扫描技术是通过对目标网络的主机状态进行调查,来确定该主机是否可达,也是信息收集的第一阶段。主要目的是判断系统的各个组织是否能够稳定运行正确的数据包、是否会被系统的某个步骤遗漏或过滤掉。端口扫描技术是以命名和寻址来判断网络通信进程的一种技术,通信双方需要明确对方的IP地址和端口号,具体的端口扫描技术则包括全扫描、半扫描和秘密扫描以及认证扫描。漏洞扫描则主要以漏洞库作为技术形式,需要先对漏洞库当中的内容提取,再对系统的整体状态进行扫描,来查看系统是否存在已知的漏洞,此外还需要通过模拟外部入侵,主动对系统进行攻击,从而找出主机系统在其他方面存在的隐藏漏洞,这一技术对于漏洞库的要求较高。

2.3网络入侵防御

入侵防御系统能够实时监控各类网络攻击并根据配置对网络攻击进行阻断等操作,对明确判定为攻击行为且造成危害的恶意行为进行检测与防御。构建基于大数据的自主学习安全防护体系,依托硬件防火墙和虚拟防火墙组件,实现网络入侵事件的检测,并通过与访问控制策略与流量控制策略联动,实现安全检测机制。通过采用基于自智能学习模型的方法,不断收集历史流量数据,采用基于自主智能学习模式的方式,通过不断收集历史流量数据,建立了一种流量[8]和动作模型的“动态检测”技术,对网络中存在的现象进行监测,如果在网络中发现异常,则会第一时间发出信号。这种检测手段和“静态检测”有很大区别,其强项是可以检测出未知威胁。大数据技术[9]在本体系中的用途表现在如下几点:首先它为各种数据挖掘算法提供了支持,用于问题分析和发现以及风险状态评估;其次为决策提供模型识别和数据挖掘等机器学习能力,包括决策知识匹配、决策效率模拟、决策经验抽取等。

结束语

在互联网信息时代,计算机网络对于我们的学习、生活、生产中的地位进一步提升,并且计算机网络已经成为人们获取信息、接收信息、分享信息、存储信息的主要方式。但是在这些活动中,人们还需要应对计算机网络所存在的内部风险和来自外部的攻击,以避免网络数据信息遭受威胁。为保证网络数据信息安全性,还需要提升大众的网络数据信息安全意识,重视数据加密技术在计算机网络数据信息安全中的应用,充分发挥该技术的优势,并结合具体需求来选择最恰当的数据加密方式,以充分发挥数据加密技术的数据信息安全保护作用。

参考文献:

[1]陈新佩.大数据环境下的信息安全形势与防范策略[J].网络安全技术与应用,2019(12):74-75.

[2]李文.大数据环境下计算机信息安全及其防护策略[J].科技视界,2019(19):51-52.

[3]刘斌.大数据环境下网络信息安全的风险与应对策略研究[J].科技传播,2018,10(03):166-168.

[4]母继元,常健.大数据环境下网络信息安全及防护策略[J].中国新通信,2018,20(02):158.

[5]解静静.大数据环境下信息安全风险问题及应对策略[J].信息系统工程,2017(10):72.