SCI论文(www.lunwensci.com):
摘 要:随着我国社会和技术的发展,计算机互联网已经在各个领域之中得到了全面的应用,并对各个行业的发展形成了 极大地促进,而在这一背景下,计算机网络的安全成为社会各界广泛关注的话题。从实际情况来看,计算机互联网技术在应用 的过程中由于人为因素等影响的存在,因此具有一定的安全隐患,如果没有对这些问题形成良好的处置,最终将导致正常的社 会生产生活受到威胁。同时大数据时代的到来一方面对人们的生活形成了便利条件,但另一方面也加剧了计算机网络安全所面 临的挑战,本文针对当前计算机网络安全存在的问题进行了分析,并依托大数据时代的特征进行了相关对策的提出,以期对实 际的工作形成帮助。
关键词:计算机 ;网络安全 ;大数据时代
Application of Computer Network Security Technology in the Era of Big Data
HE Zhongguo
(Sichuan Provincial Financial Information Center, Chengdu Sichuan 610016)
【Abstract】: With the development of society and technology in China, the computer Internet has been fully applied in various fields and greatly promoted the development of various industries. Under this background, the security of computer network has become a topic of widespread concern in all walks of life. From the actual situation, due to the existence of human factors and other factors in the application of computer Internet technology, it has certain potential safety hazards. If these problems are not well handled, the normal social production and life will eventually be threatened. At the same time, the arrival of the big data era has not only formed convenient conditions for peoples life, but also exacerbated the challenges faced by computer network security. This paper analyzes the problems existing in the current computer network security, and puts forward relevant countermeasures based on the characteristics of the big data era, in order to help the actual work.
【Key words】: computer;network security;big data era
0 引言
计算机网络技术的应用对现代社会的影响极为深 远,近年大数据技术应用日益普遍,该技术的应用极大 地方便了人们的日常生活,同时也对社会生产的效率形 成了提升。随着数据大集中后,其中最受关注的问题则 是计算机网络安全问题,如何确保网络数据的完整性、可用性和保密性,不受到信息泄漏和非法篡改的安全威 胁影响,防止个人隐私信息泄露,已成为政府机构、企 事业单位信息化健康发展所要考虑的核心问题。鉴于此, 强化对计算机网络安全技术的应用,从而对相关的风险 进行避免尤为重要。
1 大数据及网络安全概述
1.1 大数据的概念
在大数据背景下,相关的工作开展过程中可以依托 互联网之中所存在的大量数据来实现对社会生产方式、 社会生产力的促进,在这种手段之下达到推动社会进一 步发展的目的。大数据时代所产生的信息资源具有比较典型的丰富性特征,在对相关数据的处理和整合过程 中,则需要采取多元化的管理技术和管理措施来对相关 数据的安全性进行合理保障。
1.2 网络安全的概念
从定义来看,网络安全所指的是对网络系统之中的各个元素所存在信息的保护,这些信息包括计算机硬件、 软件和系统之中的数据,通过有效的网络安全技术应 用,可以避免这些信息在偶然情况或是由于恶意攻击遭 到损坏等,且网络安全技术的应用也将能够保障系统和 计算机网络服务可以持续工作。网络安全技术则是在网 络安全的核心目标之中,形成了能够确保数据安全的技 术措施,以及解决如何高效处理接入控制的方法 [1]。在 计算机网络安全技术应用条件下,可以通过提供安全服务以及制定相应的安全机制策略来实施相应的处理工作。

2 大数据背景下网络安全的影响因素
2.1 人为因素
在目前的背景下,计算机互联网和大数据的应用对 人们的日常生活和生产形成了巨大的便利条件,但同时 在使用过程中,产生了一系列网络安全问题,大部分与 人们的使用习惯和使用方式具有密切的关系。部分用户 在进行计算机网络使用的过程中,本身安全意识相对 淡薄,因此没有对计算机和移动终端的安全配置进行合 理的完善,这种情况下为计算机安全事故的发生形成了 条件。部分用户在日常使用之中则对互联网上的信息缺 乏充分的甄别能力,因此存在随意打开不安全网站、轻 信钓鱼网站、使用弱口令、信息系统资产信息随意存放 等,这些行为均对网络安全构成了巨大的威胁,所以在 后续的网络安全建设工作之中,进一步强化操作人员的 安全意识,促进其形成自主甄别、防范网络安全事故的 能力是比较重要和具有较强必要性的工作。
2.2 客观因素
客观因素对网络安全的影响也比较巨大,其中最为 主要的影响因素是计算机操作系统威胁,包括服务器、 个人计算机、交换机、移动终端等各类操作系统。计算 机操作系统是保障系统有效运行的关键一环,通过计算 机操作系统,用户可以充分地对自身计算机之中的信息 资源进行管理,在这一作用发挥的过程中如果相关操作 系统存在较为突出的不稳定因素,则有可能导致计算机 出现漏洞,影响网络安全,具体表现如下 :(1)操作系 统整体体系的缺陷。在出现这一问题的过程中,依托计 算机网络实现远程管理的工作内容将受到严重影响,如 部分工作中,由于这一问题而导致处理器、设备管理和内存管理模块出现故障,则会导致系统的整体崩溃,造 成严重损失。由于这一缺陷的特殊性,因此相关网络安 全攻击往往会利用计算机操作系统的这一特征达到攻击 目的 ;(2)网络传输文件的威胁。在实施以计算机为 核心的工作过程中,必然需要进行相关的文件传输,同 时,部分恶意攻击能够以伪装的方式进行文件的传输,并利用文件传输系统所存在的漏洞,对计算机系统带来 威胁,极大地干扰计算机相关业务的有效开展 [2]。
2.3 黑客攻击
计算机互联网在当前社会的使用核心目标是为了提 升相关工作的有效性,而由于互联网的安全威胁会导致 各项工作无法再正常开展,因此针对其采取相应的措施 尤为重要。从具体情况来看,各个计算机网络终端所面 临的安全问题可以划分为两个方面。首先,来自外部的网络安全威胁。目前情况下,大量计算机网络终端接入 互联网,通过这种方式,操作人员可以有效地从互联网 之中获取所需信息,但同时由于计算机之间依托互联网 双向互联互通,因此相关的病毒和恶意攻击也具有了渗 透渠道,极大的对计算机互联网使用过程构成威胁。在 以往的经验之中可以发现,比较常见的网络攻击包括 DDOS 攻击、SQL 注入攻击、强力破解弱口令、勒索病 毒攻击等,针对这些问题,相关单位和工作人员必须引 起注意。其次,内部攻击也是广泛存在的,这种威胁通 常来源于操作人员在进行计算机使用过程中的不良操作、 蓄意展开的破坏行为等,其中以操作人员违规外联、交 叉使用 U 盘等为主要的源头,从而让信息系统在难以察 觉的情况下,遭到攻击和病毒的感染,引发数据泄露事 件,内部系统和数据遭到破坏事故 [3]。同时,当操作人 员在进行具有威胁的网页浏览、电子邮件收发等都有可 能造成计算机设备遭到病毒的感染,影响相关操作过程 的进行。针对这一系列问题,相关单位在进行具体的管 理的过程中,有必要对操作人员的行为进行一定程度的 规范,避免由于错误操作等问题导致设备面临安全风险。
3 网络安全技术在大数据的应用
3.1 网络安全技术
在计算机网络技术快速发展的今天,相关的云计算 和大数据处理都在一定程度上加大了计算机互联网安全 的挑战,在这种背景下要促进计算机网络安全得到有效 地保障,需要基于新技术提出新的技术防护机制措施, 并按照等级保护 2.0 的要求,采用“一个中心,三重防 护”的理念,强化建立纵深防御和精细防御体系的思 想。传统的网络安全防护措施主要包括防火墙、入侵检 测、入侵防御、防病毒系统、网络审计、漏洞扫描、保垒机、上网行为管理、Web 应用防火墙、网页防篡改系 统等,通过这些技术手段保障了信息系统的安全,但随着 大数据时代的到来,传统网络安全防护能力显得被动。
伴随着《网络安全法》《国家密码法》《数据安全 法》《个人信息保护法》的相继发布,国家网络安全已 形成较为完备的法律体系,对于网络安全提出了更高的要求。首先,需要在系统中强化密码技术和可信计算技 术的使用,在应用系统使用过程中要加大对国产密码算 法(如 SM1、SM2)算法的应用,推动国产设备的普 及,把可信验证列入各个级别并逐级提出各个环节的主 要可信验证要求。其次使用数据库审计系统、日志审计 系统、态势感知系统、数据库加密、数据库脱敏、零信 任等技术的使用,建立主动防御体系。利用数据库审计 和日志审计系统,采取监测、记录网络运行状态、网络安全事件的技术措施,来帮助用户事后生成合规报告、 事故追根溯源,提高数据资产安全,并按照规定留存相 关的网络日志不少于六个月。态势感知系统通过数据采 集、特征提取、态势评估、安全预警等功能,对当前的 网络以及未来将出现的可能性威胁进行判断和预警,并 且给出分析报告,帮助相关单位提前做好网络安全的防 范措施。利用数据库加密和脱敏技术,建立主动防御机 制的数据库防泄漏系统,实现对数据库中的敏感数据加 密存储、访问控制增强、应用访问安全、敏感隐私数据 保护等功能。采用零信任技术,默认不信任单位网络内 外的任何人、设备和系统,基于身份认证和授权重新构 建访问控制的信任基础,从而确保身份可信、设备可 信、应用可信和链路可信,保障信息系统终端安全、链 路安全和访问控制安全。通过新技术的引入,有效保障 数据和信息系统的安全。
3.2 构建全面的安全体系
在当前部分单位的信息系统建设过程中,缺乏全盘 考虑,未建立全面的安全体系,可以通过采取多级信息 安全管理系统的方式,依托于强化相关计算机网络系统 的整体管理达到有效加强安全防护的目的。要通过安全 物理环境、安全通信网络、安全区域边界、安全计算 环境、安全管理中心来构建一个统一的网络安全防护体 系。安全物理环境需要包括门禁系统、视频监控系统、 防盗报警系统、自动消防系统、温湿度检测装置、UPS 设备、精密空调。安全通信网络主要包括网络设备、通 信线路和数据处理系统的硬件冗余,主要要求为网络带 宽合适且核心设备的处理能力要和带宽匹配,网络层要 划分安全区域且各区域之间有相应的防护措施,整个网 络设计要考虑冗余问题,保障数据传输的完整性和保密性。安全区域边界通过 Web 防火墙、防火墙、入侵检 测、入侵防御、上网行为管理、网闸等设备,实现跨越 边界的访问和数据流通过边界设备提供的受控接口进行 通信。安全计算环境涉及网络设备、安全设备、主机设 备、数据库、应用系统及数据等方面的安全要求,如数 据库备份设备、网络版杀毒软件、身份认证系统等,实现口令策略设置、登录失败处理机制、访问控制措施 等。安全管理中心主要包括日志审计系统、数据库审计 系统、堡垒机、终端管控系统、态势感知系统、漏洞扫 描系统等,实现集中安全管控,整体获取安全态势,主 动进行安全防御的目的。通过构建多级安全系统,达到 整体安全防护的能力。
3.3 构建全面的安全防范制度
除了采取技术手段来实现对信息系统安全进行保障之外,需要在自身的实践过程中,不断健全网络安全管 理制度来保障计算机网络安全,需要制定本单位的网络 安全总体策略,根据实际制定网络安全管理细则,包括 机房管理办法、数据管理办法、计算机维护管理办法、 用户口令管理办法、信息系统资产管理办法、IP 地址管 理办法、应急预案等,并按管理规定执行。
首先,相关单位可以针对自身计算机网络系统所存 在的实际问题进行充分的了解和分析,以此形成网络安 全基线。其次,在机制建设过程中,需要对技术方面进 行充分的规范,形成网络安全常态化的管理,制定年度 网络安全管理计划,定期对信息系统进行等保测评、风 险评估,对于发现的问题及时进行整改,常态化地开展 漏洞扫描工作,以消除操作系统漏洞带来的网络安全风 险,定期开展攻防演练,发现系统存在的薄弱环节,进 行网络安全加固,增强系统的整体安全性。最后,需要 持续对网络安全建设进行投入,避免“重建设、轻维 护”,避免随着时间的推移,出现网络安全隐患,确保 信息系统长期处于安全运行状态 [4]。

4 结语
综上所述,在当前的计算机网络安全防护工作中, 相关内容的整体趋势仍然较为严峻,尤其是当前的大数 据背景下,相关安全防范问题的重要性更加突出,相关 单位在实际工作之中需要充分地利用计算机网络安全技 术,以促进安全防护能力的进一步提升。
参考文献
[1] 贾琼.新时期网络计算机安全防护的有效措施探讨[J].信息 系统工程,2019(3):80.
[2] 刘承良.构建校园计算机网络安全防护体系的探讨[J].信息与电脑(理论版),2013(16):87-88.
[3] 杨先友.浅析计算机网络的安全问题及防护策略[J].计算机 光盘软件与应用,2013,16(12):172+190.
[4] 孙国栋.高校计算机网络安全问题及其防护措施的研究[J]. 数字技术与应用,2017(9):189+191.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/35147.html