HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 大数据下的网络安全

大数据下的网络安全

时间:2023-09-14 17:43:59

大数据下的网络安全

大数据下的网络安全范文1

 

因此,要加强大数据环境下的网络安全就必须建立数据存储、数据应用与数据管理方面的安全控制措施,为网络安全奠定良好的基础。

 

伴随着物联网技术、云计算技术的高速发展,以及应用模式的改变,全球数据量呈现高速增长状态,数据量的高速增长,不仅为人们提供了更加丰富的信息量,同时也带来了网络信息安全问题。因此,为了保障大数据环境下的数据安全,有必要对大数据环境下的网络安全展开研究。

 

1 大数据环境下计算机网络信息面临的安全问题

 

1.1 信息传播安全

 

大数据环境下信息的传播必然会经过复杂的网络环境,会利用多种网络协议进行信息传播。但由于网络环境存在诸多的不确定性以及网络协议存在漏洞,这些均会对信息传播安全造成影响。另外,大数据环境下的许多数据均是通过云计算技术进行存储,而云存储服务通常是由第三方提供,对信息传播安全也带来了一定的隐患。

 

1.2 物理安全

 

大数据环境下的网络物理安全是保障整个网络安全的基础,物理安全包括以下几个方面的内容:(1)软件安全。软件是指支持大数据运行的软件环境,保护基础操作系统、软件系统、防火墙与杀毒软件等。

 

如果没有配置安全的软件环境,势必会让病毒等渗入,同时也容易受到各种攻击,给网络安全埋下隐患。(2)硬件安全。硬件是网络安全保障的重要物质基础。

 

因此,要保障大数据环境下的硬件安全,就必须建立完善的硬件运行管理机制,包括稳定的电源、安全的防雷与防天灾等措施。(3)内容安全。内容安全是指大数据环境下的数据安全,需求建立合理的内容安全控制措施,保障信息不被窃取、破坏等。

 

1.3 数据管理安全分析

 

管理是保障大数据环境下网络安全的重要措施。通过专业的管理人员,可甄别大数据环境下的一些网络安全威胁,提高网络安全能力。因此,管理人员的技术能力对数据管理安全具有一定的影响。另外,由于人为因素对网络安全也具有极大威胁,还必须建立完善的网络安全管理制度,否则会因为管理人员的职业道德给网络安全带来威胁。

 

2 大数据环境下计算机网络信息安全策略

 

2.1 数据存储环境方面的安全策略

 

大数据环境下海量的数据均需要相应的硬件设备进行存储,为了保证数据安全,就必须为数据提供安全的存储环境。而安全的网络环境是数据存储环境所必须要面对的问题。因此,为保障数据存储网络环境的安全,必须安装转业的硬件或软件防火墙,防火墙能够有效的隔离非法的数据请求与攻击,仅允许被授权的数据通过。

 

同时,还需要建立入侵检测机制,即采集与分析主机系统与Internet预设的关键信息,对数据业务请求进行检测,以准确判断数据业务请求的合法性。

 

防火墙与入侵检测机制的有效结合,能最大程度的保障数据存储环境的安全性。另外,由于在数据存储环境方面还涉及到内容安全。

 

因此,必须在数据存储环境中安装杀毒软件,通过杀毒软件实时的对流入的数据进行扫描,同时也可以定时的对存储的数据进行扫描,以防治病毒渗透进入网络中,并且可以有效隔离或删除被感染的数据与文件。

 

2.2 数据应用方面的安全策略

 

大数据环境下所存储与管理的数据必须得到合理应用,才能发挥出大数据的真正价值。为保障大数据环境下数据应用的网络安全,必须建立严格的数据应用安全策略。

 

首先,应采用数据加密技术对数据进行加密,即将数据明文采用加密算法与密钥对数据进行加密处理,转换为密文,使得数据应用过程中的数据传输均为密文数据,即使数据被窃取,也因为没有解密密钥很难通过暴力手段进行破解。

 

可见,在数据应用过程中采用加密技术后,能够有效的保障数据存储与传输的安全性,达到了维护网络安全的目标。其次,建立数据访问的控制策略,即通过身份认证、角色权限控制与文件权限等手段,严格限制用户对数据的访问权限,确保大数据环境下的数据得到合法的访问与应用。

 

2.3 数据管理方面的安全策略

 

要确保大数据环境下的网络安全还必须构建数据管理策略。首先,构建安全管理制度,包括网络管理制度、机房管理制与应急响应制度等,通过这一系列的安全管理制度加强大数据环境下的数据安全管理规范性,提高管理人员的安全意识,为大数据环境下的网络安全提供制度保障;其次,建立数据备份管理制度,使管理人员能够按照制度规定及时的对数据进行备份,当数据出现损坏时,可通过数据还原功能将数据损坏的损失降至最低。

 

3 结束语

 

大数据技术的产生与发展,必然会给各行业带来一场新的变革。大数据技术的发展已势不可挡,但网络安全问题将成为大数据技术发展所必须面临的制约因素。

 

通过上述分析可知,大数据环境下网络安全面临着信息传播安全、物理安全与数据管理安全等问题,这些问题的存在如果不解决,将制约大数据技术的发展与应用。因此,针对这些问题,有必要建立大数据环境下的网络安全策略,提高网络安全性,保障大数据环境下的数据安全。

大数据下的网络安全范文2

关键词:大数据网络信息安全数据分析

中图分类号:TP309.7 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

1认识大数据

在互联网高速发展、信息大爆炸、行业不断细化的今天,各种数据正以几何基数增长;同时人们已经意识到数据已经成为一种新的资源[1],以何种手段将这些数据合理、高效、充分的加以利用成为亟待解决的问题。随着云计算、物联网等新兴技术被广泛应用,大数据这一概念应运而生。虽然现在对其还没有确切的定义,但大数据时代的来临已是不争的事实。著名的咨询公司麦肯锡(Mckensey and Company)在2011年5月EMC World年度大会上首次提出了“大数据”这个概念,“大数据指的是大小超出常规的数据库工具获取、存储、管理和分析能力的数据集。尺寸并无主观度量。”,并指出大数据将渗透到每一个行业和领域,且将成为生产元素的重要组成部分。维基百科对大数据做的定义是:大数据是指利用常用软件工具捕获、管理和处理数据所耗时间超过可容忍时间的数据集[2]。

由“数据”变成“大数据”虽然只有一字之差,含义和处理方式有本质的区别。大数据不仅仅是在数量级别和质量上有所提升,它的处理方式更是不同。需要专业的思想和手段才能从大量的、繁琐的、无序的数据中扑捉和分析数据的变化趋势,从而支撑对未来发展的预测和规划。Hadoop是目前比较主流的大数据处理平台,它是Doug Cutting模仿GFS,MapReduce实现的。Hadoop有着完整的体系,包括数据库、数据处理、文件系统等。除此之外,还有一些工具和处理平台,有的已经投入使用,但多数都是基于Hadoop的[3]。

2网络信息安全的重要性

信息、物资、能源已经成为人类生存与发展的三大支柱,信息技术的快速发展为人类社会带来了深刻的变革。我国在网络化建设方面取得了令人瞩目的成就,计算机网络已经深入到国家的政治、经济、文化和国防建设等各个领域,遍布每个人的工作和生活,它让世界变得更紧密。随着计算机网络的广泛应用,网络信息安全的重要性尤为突出。

在2014年2月27日中央网络安全和信息化领导小组第一次会议上,主席对网络信息安全做了重要讲话;同年11月24日―30日,以“共建网络安全,共享网络文明”为主题举行了国家首届网络安全宣传周;今年6月1日由中央网信办等十部门共同主办了第二届国家网络安全宣传周,并设立了启动日、金融日、电信日、政务日、科技日、法治日、青少年日等七个主题日。 可见网络信息安全已经被摆在国家战略的层面。

我国网络信息安全正面临着诸多问题。首先网络系统所使用的软、硬件绝大多数来自国外,不但面临着价格歧视,其中可能还隐藏着后门存在重大安全隐患。一旦发生重大情况,那些隐藏在电脑芯片和操作软件中的后门就有可能在某种秘密指令下激活,造成国内电脑网络、电信系统瘫痪。我国电脑制造业对许多硬件核心部件的研发、生产能力较薄弱,关键部件的生产完全依赖进口;其次国内网络使用比较频繁但安全意识不强,包括很多敏感部门。密码简单而缺乏保密意识、嫌麻烦对高防护措施的电脑弃用、遭到恶意攻击后碍于面子或怕承担责任不予上报;还有境外情报机构长时间的有组织、有计划、有针对性的向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。核心网络设备均不在境内,如DNS(域名解析服务器)根服务器13台都在美国的控制下对我国网络信息安全存在隐患。

3以大数据应对网络信息安全

3.1 利用大数据技术应对网络核心设备缺失的安全威胁

利用大数据技术,对核心网络设备进行模拟建立应急系统拜托限制,同时也可以防御境外对我国网络行为的探测。

3.2 利用大数据技术防护网站攻击

利用大数据为网站提供加速、缓存、数据分析等功能。对庞大网站日志进行数据分析,不但可以找到网站漏洞,还可以发现各网站受攻击的特点,同时可进一步溯源定位网站攻击的来源、获取黑客信息。大大提高网站信息的安全性。

3.3利用大数据技术防范终端病毒

利用大数据资源,对个人终端电脑进行分析定位找出特种木马的分布、感染的目标群及传播规律和途径;对企业内部网络进行全流量镜像侦听,对所有网络访问请求实现大数据存储,并对企业内部网络访问行为进行建模、关联分析及可视化,自动发现异常的网络访问请求行为,溯源并定位APT攻击过程。

3.4利用大数据技术建立防护APT平台

利用大数据将政府各部门数据库、网站进行统一防护,检查安全事件的发生频率、攻击方式并进行大数据分析,形成国家统一的APT防护平台。

4结语

大数据技术对网络信息安全性带来创新、突破的同时也蕴藏了很多风险和不确定性。首先大数据技术的不完善导致会有信息漏洞,其次大数据技术可以防护也可以攻击如何更合理的设计制度让它使用得当,还有大数据的前提是数据的聚合,这样更容易造成数据的泄露和不安全。等等这些问题都需要继续研究探索。

参考文献

[1] 于艳华,宋美娜.大数据[J].中兴通讯技术,2013(1):57-60.

大数据下的网络安全范文3

【关键词】大数据 背景 信息安全 互联网

1 大数据时代

随着科学的发展,数据越是习惯地被人提及,它早已深深的进入日常生活中的各行各业。随着科技的不断发展,信息的快速流通,便有了着高科技的时代产物――大数据。大数据互联网时代便捷了人们的生活,但是也同时存在着很多的风险。网络信息是一把双刃剑,而行政事业单位的信息化网络又显得尤为重要,行政事业单位需要应用先进的数字化网络技术来满足社会需求,更要对信息化网络的安全提高警惕。

2 大数据时代下的信息安全分析

2.1 互联信息安全风险

信息技术的诞生和飞速发展,随之而来的安全风险系数也是越来越高。对于一个国家,单位或着个人来说,隐私的数据在互联网上的暴漏也显得越来越普遍,然而,如果一个行政事业单位由于自己互联网技术的安全管理,防护技术不到位,那必将导致大量数据损坏或丢失,这对于单位来讲也会是莫大的灾难。而这些数据信息的安全风险又会来源于那些方面呢?下面可以简单来说明一下,首先是黑客攻击,这种攻击目的很明确,有组织有技术,针对的都是明确的数据,给受攻击方带来巨大的损失,若上升到国家层面,那后果不可想象。其次是数据运行的安全,现在是云时代,面对大量信息的存储和处理,同样存在和很多的风险,软硬件的兼容,系统设备故障,操作人员的失误都会造成数据上的丢失或存坏。因为面对诸多的风险,我们应该保障基础技术的安全,其次注重云数据的安全,同时要做好信息安全的防范,对于潜在或存在的安全漏洞不能忽视。

2.2 在大数据时代,行政事业单位网络信息安全问题

对于行政事业单位信息安全的系统内部而言,系统的漏洞和移动存储介质无疑是最主要两大安全隐患,在计算机协议方面,软硬件方面,若不能及时处理系统漏洞和防护,那网络安全将会存在巨大问题,而所谓的移动存储介质,即移动硬盘优盘等,很容易感染病毒,也会威胁到行政事业单位等信息网络安全。对于系统外部,无疑是网络病毒传播,木马病毒等入侵和无授权的条件下进行的非法访问。这些网络漏洞,可能会导致计算机系统瘫痪,资源信息数据被窃区,甚至导致单位财产上的巨大损失。因此要加强行政事业单位网络信息的安全工作是非常有重要的。时刻提高网络的监管技术,注重监督各种信息行为,确保监督信息的完整保密流向以及网络信息的风险。行政事业单位需要部分专业的信息化建设型人才,入这科学发展,社会的进步,信息数字化建设也会越来越值得应用积累,与此同时,网络信息安全也会面临更多的挑战,因此对专业工作人员对要求也会越来越高。

3 网络信息时代下,如何行政事业单位的信息安全防范

3.1 加强网络信息安全工作

时刻宣传信息网络安全责任制,每个人都要有网络信息安全意识,完善网络信息管理的相关制度,确保信息安全责任的落实。完善网络安全制度,开展相关制度责任的培训和测评,全面保证按规范操作和管理,杜绝违规行为操作。加强行政事业单位网络信息的日常管理,加大宣传工作和提高网络安全监督力度。

3.2 及时更新引入网络技术,加强监督工作

行政事业单位要及时更新自己的信息加密技术,漏洞扫描技术,防火墙技术,防病毒入侵技术等等,对于信息维护工作做到最好最强。同时,做到及时扫描漏洞,进行实时监测,及时备份。信息安全管理的认证对于行政事业单位在建立运行监督评审等一系列网络信息的管理上有很大的帮助,这一体系可以系统的给出流程,资源,规划,组织结构等多方位的帮助,加强了行政事业单位信息安全的有效防护。

3.3 加强硬件技术防范,加强人员管理工作

电源故障,报警系统以及线路拦截等多方面硬件系统发生的故障会降低计算机网络安全性能,则行政事业单位更要对此日常维护,提前预防,定时检修。到岗管理工作的人员要做好培训工作,要熟知信息安全防护技术。行政事业单位要分批定期对相关人员进行培训工作,加强工作人员专业的技术能力,同时全面普及基础信息安全防范技术,定期宣传推广,从而提高行政事业单位整体的信息安全防护水平。

4 小结

时刻应用最科学最有效的信息安全防范技术,这对行政事业单位的信息安全,网络应用以及管理体制,有着至关重要的帮助,并要相互监督,责任到人,各部门,各人员相互制约,相互联系,防止有效信息的丢失和损坏,使得在信息安全的有效防护下,各项工作得以顺利进行。

参考文献

[1]国际大电网会议第36.01工作M,邵方殷等译.计算机网络数据通信技术的研究与应用[M].北京:水利电力出版社,2015.

[2]阮江军,喻建辉,张启春,等.计算机网络通信技术的探讨[J].网络通信技术,2015,25(04):29-31.

[3]卢铁兵,肖刊,张波,等.浅析网络通信技术的未来发展方向[J].计算机科学研究杂志,2014,27(03):24-26.

大数据下的网络安全范文4

关键词:大数据技术;计算机;网络安全;安全防范

近年来,大数据技术在我国各行各业都取得了较好的应用成就,直接推动了我国多个行业的创新发展。但需要注意的是,大数据时代背景下我国计算机网络环境也变得更加复杂,导致网络安全问题比较突出。这种情况也使得我国社会企业在经营发展中遭遇了更多的风险,应该充分引起重视。但计算机网络安全问题的成因也是比较复杂的,需要从多个方面入手,才能取得较好的安全防控成效。下面也主要以此为切入点,全方位探索计算机网络安全问题的成因与有效防范对策。

1大数据背景下计算机网络安全现状

1.1大数据背景下计算机网络安全环境的变化

大数据技术给我国计算机网络体系带来了较大的改变,推动了整个网络格局的创新转变。在互联网时代,网络环境中的信息呈现爆炸式增长的态势。传统信息管理模式很难处理海量信息,导致信息管理活动遭遇了较多的阻碍。这时,大数据技术的应用可以较好地处理海量数据信息,改变了我国很多企业的内部业务运作态势。但需要注意的是,大数据时代背景下计算机网络安全环境也出现了很大变化。相较于以前来说,大数据时代背景下网络环境中数据总量更多,想要做好每一项数据的安全管理也变得更加困难。除此之外,大数据背景下企业内网体系跟外界互动水平更高,因此也进一步提高了数据泄漏与被篡改的风险。

1.2大数据背景下计算机网络安全事故类型分析

在大数据时代背景下,计算机网络安全事故的类型并没有出现太大变化,这里也结合一些常见的安全事故进行综合分析。第一,病毒感染。当前网络安全事件中,最为常见的就是病毒感染。当前我国网络环境中病毒更新速度是要高于杀毒软件的。这主要是因为杀毒软件属于结果处理模式,即针对现有病毒进行查杀,无法进行预测性更新。因此通常在新病毒出现以后才能够进行杀毒软件更新。这也使得病毒感染活动很难得到全面根治,安装杀毒软件的计算机仍然有可能会遇到新型病毒侵害。第二,黑客攻击。这种安全事故具有较强的针对性与导向性,在平时并不常见。一旦发生这种情况,网络攻击就会呈现突发性、汹涌性等特点,给计算机网络体系带来极大的负面影响。第三,系统漏洞。计算机网络系统在设计出来以后,不可能尽善尽美,总是会出现一些漏洞。除此之外,通过网络下载软件也会带来一定的系统漏洞。这些漏洞都会给病毒侵袭和黑客攻击提供机会,不利于保证计算机网络安全性。

1.3大数据背景下计算机网络安全管控现状分析

结合当前大数据背景下我国企事业单位的实际情况,多数单位的计算机网络安全管控水平都存在一定的不足。当前我国很多企事业单位都开始重视网络安全,构建了防火墙技术、权限等级模块等,给网络安全提供了基础的保障。但是综合大数据时代背景,有相当一部分企事业单位的网络安全工作还存在较多不到位的地方。比如部分企业并没有使用大数据技术进行安全漏洞扫描,导致安全漏洞的甄别与处理存在较为显著的滞后性,很难发现各类潜在的问题。再比如部分企业没有使用多种网络安全防控技术形成综合防控体系,所采用的安全防控技术非常单一,很难取得较为突出的效果。这些情况都说明我国企事业单位在大数据背景下,计算机网络安全管控工作并没有取得较好的成效,无法取得预计的战略成效。在这种情况下,就有必要结合大数据时代背景,针对计算机网络安全问题的成因与对策进行深入探索与分析。

2大数据背景下计算机网络安全问题的成因分析

2.1部分计算机用户安全意识水平不高

目前常见的计算机安全问题大多是由计算机系统本身的漏洞造成的,而计算机漏洞的修复也是计算机系统厂商的主要更新目的。有些计算机用户存在计算机系统更新的错误认知,认为计算机系统的经常更新可能会造成系统文件损坏,电脑越更新越卡。实际上计算机系统的定期更新对于修复系统安全漏洞来说是非常有必要的。这种对于计算机系统更新的错误认知导致计算机系统可能长时间存在高危安全漏洞,带来较高的安全隐患。另外,企事业单位的计算机网络技术人员大多没有职业岗位责任意识,错误的认为计算机网络技术支持职务是一个闲差,职业责任心不强,平时也不重视对新型计算机安全问题以及安全防护软硬件应用技能的学习,导致部分企事业单位的计算机网络技术人员知识技能落伍而不自知,难以融入大数据背景下更加复杂的计算机网络安全环境。

2.2没有充分发挥大数据技术的作用

大数据技术背景下大部分的企事业单位计算机应用体系都有一个或多个大数据平台存在数据交互。这种情况就为计算机应用系统带来了更大的网络安全风险,而大数据平台的网络安全风险,同样也需要基于大数据技术开发的防火墙、安全防护软件针对性地规避来自大数据平台网络的一部分恶意攻击。但是,目前大多数企事业单位在为计算机应用系统拓展大数据技术功能时,大多忽略了大数据技术应用过程中存在的新的安全隐患。与此同时,很多单位也没有针对性地及时引进一些应用大数据技术进行更加大范围、精准高效的网络安全识别技术。这也导致企事业单位在大数据背景下,安全隐患与安全防护发展迭代不同步,加大了计算机网络安全风险。

2.3网络安全防范技术使用不到位

计算机网络病毒防范技术落实到单个计算机上,还是主要依靠传统的防火墙、杀毒软件等病毒防护技术抵御来自网络黑客的恶意攻击。但是目前部分企事业单位可能由于系统自带防火墙与杀毒软件不兼容的问题。会选择放弃使用系统自带的防火墙,而选用杀毒软件作为唯一的计算机网络安全防护措施。但是有一些杀毒软件只针对互联网的病毒恶意攻击,对于企事业单位局域网内部恶意攻击的防范能力有限,导致计算机个体受网络病毒威胁的风险并没有因为应用杀毒软件而明显降低。一些传播能力强、破坏力大的恶意网络病毒,正是通过互联网络进入局域网中的任意一台电脑,继而快速感染所有局域网络中的计算机个体。

2.4网络安全管理制度存在较多欠缺

计算机网络安全管理本身就是一项非常复杂的活动,需要制定一套相对完善的管理制度体系。但是结合当前我国企事业单位在这方面的实际情况,网络安全管理制度的建设还存在非常显著的欠缺与不足。特别是在大数据背景下,很多人员都没有真正扭转网络安全管理的意识与理念,导致他们不能积极主动参与到网络安全管理活动中,也就很难发挥大数据技术在网络安全管理活动中的优势,应该在后续时间里引起充分的重视。之所以出现这种情况,主要就是因为我国企事业单位的中高层管理者和领导者,对于大数据时代的了解程度有限,导致关于网络安全管理制度的顶层设计存在不顺畅的情况。与此同时,关于网络安全管理的制度也没有得到充分细化,导致网络安全管理活动很难得到充分指引,也就无法取得预计的成效。

3大数据背景下计算机网络安全控制对策

3.1切实提高计算机用户的安全意识

计算机网络安全问题的防范不能完全依赖于杀毒软件和防火墙,应该坚持设立专门的企事业单位计算机系统网络技术支持岗位,用于对单位内部的计算机系统网络安全问题提供专业化的管理建议和监管视角。而要想保证专门的单位计算机网络安全职位能够发挥应有的作用,就需要从以下三个方面提高单位计算机网络安全专职人员的安全防范意识和安全防范技能。首先,矫正和更新单位计算机网络技术支持人员的计算机相关安全认知,避免一些错误的观念和认知导致其做出一些错误的网络安全防范工作判断。其次,定期组织单位计算机网络技术支持人员进行职业素养教育,从职业技能到职业态度,全方面提升网络技术人员的计算机网络安全防范意识和防范能力。最后,从单位计算机技术人员的聘任制度方面,重视对计算机网络安全相关新兴技术的考核评价,从招聘标准方面提高单位计算机技术人员的安全防护技能。另外从人力资源管理角度,将计算机技术人员的绩效问责制度与单位其他岗位的奖惩制度进行对比,形成问责机制,引起计算机技术人员对日常网络安全防护技术支持工作的重视。

3.2强化大数据在安全漏洞扫描方面的作用

安全漏洞扫描技术是大数据技术应用在计算机网络安全防护领域的重要方向,也是保证计算机网络安全管理工作最终发挥成效的关键步骤。因此,可以结合计算机网络安全环境的情况,积极尝试应用大数据技术,依据环境特点设置针对性的安全漏洞扫描标准,并通过大数据分析判断制定的安全漏洞扫描标准的科学性和实用性。在这个过程中,技术人员可以利用大数据技术原理,尝试构建更加高效准确的计算机安全漏洞扫描策略。例如可以将计算机的IP地址作为根数据,然后围绕每个IP地址对应的局域网内计算机运行状态等数据信息,进行实时记录分析,当计算机的敏感管理权限或关键系统文件存在被篡改或被强制变更管理权限等操作时,能够依据同一IP地址下计算机的前后运行状态变化,分析该IP地址对应的计算机是否存在安全漏洞。在融入大数据技术以后,企事业单位也可以较好实现安全漏洞的实时修补和预测性修补。即使用大数据技术分析互联网环境中安全漏洞甄别与修复的相关数据,从中提取近一段时间安全漏洞发生的规律,从而明确计算机系统和网络体系可能存在的隐患,进行提前修复与管理。

3.3灵活使用多种网络安全防范技术

对于企事业单位来说,在进行网络安全防控的时候应该灵活使用多种技术,这里也结合一些常见技术进行全面分析。第一,黑客攻击为当前计算机网络安全管理过程中最为常见的网络安全问题。因此企事业单位可以具体分析自身单位所处的事业环境以及社会竞争关系,针对一些单位计算机受攻击风险更高的关键软件或设备,例如数据库、营销软件、财务核算软件等关键部位进行针对性的防黑客攻击防御机制。第二,企事业单位还要应用计算机系统自带的防火墙功能和外部扩展第三方杀毒软件,共同防范计算机个体对来自互联网或局域网方向的各类病毒攻击和违规联机操作。特别是一些恶意程序的出现,很容易给计算机网络安全体系带来负面影响。因此在进行网络安全防范与控制时,也应该做好各类恶意程序的专项预防,避免计算机网络系统遭受袭击。第三,对计算机的关键数据和软件采用精细化的权限管理,规范用户访问等级,提高对关键敏感数据和功能软件的网络安全级别。与此同时,企事业单位也要在互联网设置中屏蔽一些来自不完全网址的访问请求,也不允许单位内人员使用单位电脑浏览访问不安全网址,从源头和最终对象两个方面共同做好网络病毒的安全防范。

3.4构建完善的网络安全防范制度体系

在大数据背景下,我国各个企事业单位的领导者应该充分加强自身对于大数据时代的认识,明确大数据时代给网络安全防范活动带来的转变。这也需要企事业单位在中高层会议上,进行关于大数据技术下网络安全防范活动有效开展的专项讨论。为了降低中高层领导者理解这些内容的难度,会议组织者应该考虑使用多媒体等技术,实现图文信息的联动传播,提高会议内容的生动性。与此同时,会议组织者还要在会议上引入一些真实的案例,使领导者可以直观感知大数据时代下网络安全防范活动的战略价值。在获得领导者充分重视以后,网络安全防范制度的顶层设计就会变得更加顺畅,优化了网络安全防范活动的内部环境。在具体制定网络安全防范制度时,企事业单位则应该结合大数据时代下网络安全防范活动的变化,理清网络安全防范活动的具体流程。在这个过程中,企事业单位一定要明确内网与外网的工作范围,不能混合使用内网和外网,并构建相应的管理制度,避免内网数据出现泄漏。为了充分保证网络安全防范活动的成效,企事业单位也应该制定完备的网络安全监督制度,并进行计算机网络系统的定期维护和不定期检查,及时甄别各类潜在的网络安全隐患,并进行针对性处理。

4结束语

在大数据技术全面推广与贯彻应用的背景下,计算机网络环境将会变得更加复杂。特别是在面对海量数据存储、处理和流转的时候,传统网络安全管理模式与制度都已经表现出了较强的不适应情况。因此在后续时间里,我国应该继续加强计算机网络安全体系的建设,引入多项技术形成网络安全的综合防控体系。在这个过程中,我国各个社会企业应该充分发挥大数据技术在网络安全防控方面的价值与作用,同时还要做好各个网络维护人员的教育培训,使这些人员可以更好地参与到网络安全管控工作中,充分保证计算机网络安全。

参考文献:

[1]何潇.计算机网络信息安全与防护措施在大数据背景下的实施策略[J].艺术科技,2019,32(7):284-285.

[2]余海宏.大数据背景下计算机网络安全现状及优化策略研究[J].信息与电脑(理论版),2020,32(12):201-202.

[3]邵康.大数据背景下的计算机网络安全问题与应对策略研究[J].网络安全技术与应用,2020(9):58-59.

大数据下的网络安全范文5

云计算背景下计算机网络的运算模式和发展趋势发生了一定的变化,云计算不但改变了传统计算机网络的架构模式,同时也为计算机网络的发展指明了新的方向。但是云计算应用之后,计算机网络安全问题成为了制约计算机网络发展的一项重要因素。为了保证计算机网络安全能够达到预期目标,提高网络的安全性,我们应当对云计算背景下计算机网络安全存在的问题以及安全风险有足够的认识,并通过制定有效的应对措施,保证云计算背景下的计算机网络安全得到有效的保障。

1云计算背景下计算机网络面临的安全风险

1.1海量数据的管理风险

云计算背景下计算机网络中的数据量异常庞大,海量的数据既需要有效的保存,同时也需要有效的管理。海量数据的管理风险尤为突出,实际的管理过程会对整个的计算机网络安全产生较大的影响。因此,云计算背景下海量数据的管理风险是计算机网络面临的主要安全风险之一,只有有效识别风险并降低管理风险,才能够保证海量数据的安全性。

1.2网络稳定性的风险

云计算背景下计算机网络的架构模式与传统的网络架构存在一定的区别,在云计算的架构之下,网络的稳定性受到了一定的挑战,由于云端的数量较多,并且云端的控制方式也存在差异,导致云计算背景下计算机网络的整体稳定性受到了一定的影响。因此,有效识别网络稳定性风险以及根据可能存在的网络稳定性风险制定有针对性的解决措施,对提高计算机网络安全性和满足计算机网络发展需要具有重要作用。

1.3网络被入侵的风险

云计算背景下计算机网络的架构存在多个云端,每一个云端作为一个既相互联系又相对独立的网络单元存在被入侵的风险,如果云端的入侵风险不能够得到有效的解决,那么整个计算机网络的安全性将会大打折扣,对整个计算机网络会产生毁灭性的打击。从这一点来看,网络被入侵的风险必须得到足够的重视,在实际的计算机网络架构和管理过程当中,应当对入侵风险给予有效地识别和预防。

2云计算背景下计算机网络安全问题的危害

2.1不利于大数据的存储和管理

云计算虽然为计算机网络的发展指明了新的方向,提供了有效的数据支持,但是云计算也对计算机网络安全产生了较大的影响,其中具体的危害表现在不利于大数据的存储和管理。由于云计算背景下所有的数据资料都保存在云端,而云端的抗风险能力相对较弱,云端的存储和管理能力相对有限,给大数据资料的管理造成了一定的困扰,使大数据的存储和管理面临着一定的风险。

2.2客观上加重了网络安全的压力

在原有的计算机网络模式下,单一的服务器或服务集群的保护比较容易做到。云计算背景下的数据和资料都存储在云端,云端的保护能力相对较弱,在实际的发展过程当中容易受到外界网络的影响和内部网络的影响,导致整个网络的安全受到较大的影响。因此,云计算背景下,这个问题会在客观上加重网络安全的压力,不利于网络安全的控制。

2.3系统被入侵的概率大大增加

由于云端的抗风险能力较弱,黑客可以通过入侵单一云端的方式获取云端的数据资料,给整个云端的数据流造成较大的影响,同时,黑客可以采取入侵多个客户端的方式来获取更多的云端资料,对整个云端大数据的保存和管理都会造成毁灭性的打击。因此,云计算背景下的计算机网络被入侵的概率大大增加。

3云计算背景下计算机网络安全的应对策略

3.1利用云计算技术,加强大数据的存储和管理

为了保证云计算背景下的计算机网络安全水平得到提高,在实际的管控过程中,应当积极利用云计算技术加强大数据的存储和管理,采取数据加密、数据分块保管以及建立强大数据库等模式,对云端的大数据进行有效的存储和管理,提高大数据的保管质量,避免大数据在云端受到黑客的侵袭而丢失。因此,通过对云端的管控以及对数据的加密,能够解决云端大数据的存储和管理问题,提高数据的安全性。云端的数据安全和网络安全问题也就迎刃而解,并为计算机网络安全奠定良好的基础。

3.2云计算推动网络安全发展,规范数据使用

云计算背景下,要提高计算机网络的安全性,就应当积极推动网络安全技术的研发,通过对数据进行规范,并建立有效的数据使用制度和数据管理制度,使整个数据管理能够更加有针对性,提高数据的使用规范性和数据的使用效果。做好技术的升级和数据的加密,减少数据泄露的风险,同时也提高数据归类整理的有效性,保证计算机网络的数据安全达到预期目标。因此,规范数据使用、建立数据使用规则是解决计算机网络安全问题的重要措施,同时也是满足计算机网络发展要求的重要手段。

3.3发挥云计算的优势,设置多层防火墙

云计算背景下计算机网络的整体架构发生了较大的变化,在实际的安全防控过程中,应当通过设置多层防火墙的方式来有效阻隔外界黑客对云端的影响,通过建立防火墙以及升级杀毒技术的,使云端的数据安全性得到了有效的提高,数据的整体使用效率也得到了有效的提高,满足了数据使用的实际需要,解决了云端数据保管过程中存在的突出问题。因此,设立防火墙并采用有效的杀毒技术是提高计算机网络安全的有效手段。设置防火墙被认为是一种有效的措施,对于解决云端入侵问题和提高网络安全防护具有重要的推动作用。

4结论

通过本文的分析可知,在云计算背景下,计算机网络安全面临着新的机遇和挑战,要实现有效提高计算机网络安全,我们不但要认真分析云计算背景下计算机网络的新模式,同时还要对计算机网络的安全风险进行有效地识别,认识到其危害并制定有效的解决措施,保证云计算背景下计算机网络安全能够得到有效的提高,有效解决计算机网络安全问题,推动计算机网络发展。

参考文献:

[1]赵伯琪.浅谈企业信息安全治理框架[J].信息安全与技术,2013,4(5):19-21.

大数据下的网络安全范文6

关键词:大数据时代;计算机;网络;信息安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)18-0019-02

大数据时代的到来,促进了我国计算机网络技术的飞快发展,随之大数据逐渐利用到企业管理模式中,为企业的持续发展奠定良好基础。目前,数据信息已经成为人们生活中不可或缺的事物,例如:政治与经济信息的传递,并通过计算机网络实现数据信息共享的目的,为计算机网络带来高效、快捷发展。近几年,某些不法分子以计算机为信息传播介质盗取数据信息的现象频繁发生,对国家经济造成巨大损失,因此,在大数据时代下加强计算机网络信息安全防护意识至关重要。

1 “大数据时代”的含义

顾名思义,“大数据”是指:海量的数据信息,将单一的数据信息整合为多元化,具有更新快、成本低、非结构化的特点。大数据不仅仅是数据信息储存介质,同时又涵盖多种的数据类型,近几年,随着科技的不断发展,人们对大数据有了新的认识,致使大数据逐渐成为我国经济战略目标的首要发展方向。但是,随着大数据信息的不断应用,涉及范围越发广泛,导致数据信息的安全管理工作存在一定的漏洞,严重阻碍了计算机网络的安全运行。基于此,人们为了保障数据信息的安全性,对计算机网络安全问题进行了深入研究,下文主要对大数据时代背景下,影响计算机网络安全的因素进行阐述。

2 计算机网络安全运行中存在的不良因素

1) 自然因素的影响

计算机是由外部设备与内部设备组合而成,其中,计算机外部设备缺少相应的外部环境破坏防护功能,如一旦发生自然灾害,则无法保障计算机组成部分的安全性,例如:地震、河水污染、火灾、水灾、雷雨电击等。所以,计算机外部设备的自身性质成为影响计算机网络安全运行的主要因素。

2)计算机网络的开放性特点

随着计算机网络的不断应用,为了扩展计算机企业的经济效益,从而使计算机网络在运行过程中具有开放性的特点。因此,计算机网络开放性的特点在一定程度上造成了计算机网络的脆弱性。在计算机网络开放性的特点下,互联网中实行的传输控制协议/因特网互联协议(TCP IP协议)安全性能较低。在计算机网络运行过程中,安全性能较低协议传输的数据信息和服务功能无法满足实际需求。所以,计算机网络开放性的特点也是影响计算机网络安全运行的因素。

3)操作不当

计算机网络的运行是通过用户的实际操作完成,但是由于用户在思想上具有主观性。因此,在进行计算机网络操作过程中,极容易对数据信息的安全性埋下隐患。在实际操作计算机网络运行工作中,因用户安全意识与操作水平的程度不同,在进行网络口令设置与计算机操作中则会产生不同状况,由此可见,网络用户的操作不当是造成计算机网络安全故障的原因之一。

4)黑客入侵

黑客入侵是计算机网络安全故障的主要因素。人为性质的黑客入侵主要有两种方式:一种是主动性攻击行为,即:有针对性地对数据信息进行攻击或毁坏,从而造成数据信息的缺失、遗漏现象的发生;另一种是被动性攻击行为,即被动的对数据信息进行破解或截获,不会对计算机网络正常运行造成任何影响。以上两种人为性质的黑客入侵方式会引起数据信息的大量缺失,为计算机网络的安全运行埋下巨大隐患。人为性质的数据信息攻击方式会影响数据信息使用的连贯性,甚至会造成计算机网络系统的瘫痪,从而对人们的生产、生活带来不便。

5)病毒攻击

大数据时代背景下计算机网络开放性的特点,为病毒攻击计算机网络提供便利条件。同时病毒自身特有的储存性、隐藏性以及执行性特征,如一旦与计算机网络程序相互结合,则会自动释放自身具有的传染性、触发性、潜伏性、破坏性,为数据信息安全造成巨大伤害。其中病毒的传播介质主要有3种:硬盘、光盘、软盘,利用上述几种介质使数据信息的运行过程中受到病毒干扰,相对而言,病毒危害性越强对数据信息的安全性威胁越大,例如:常见的病毒有熊猫烧香、CIH病毒等,因此病毒攻击是影响计算机网络安全运行的不良因素。

6)垃圾信息与信息窃取行为

垃圾信息的主要传播方式为:邮件及新闻传递,利用垃圾信息传播强制性的特点对其他竞争企业的商业信息、经济政策、等进行盗取或扩散。而计算机网络信息窃取主要原因是由间谍软件攻击行为产生,间谍软件与病毒的最基本区别在于间谍软件不会对计算机网络运行系统造成影响,它的主要职责在于利用网络系统盗取用户信息,这一行为在某种程度上涉及用户数据信息安全问题,对计算机网络正常运行造成相应的影响,因此,垃圾信息与信息窃取行为是影响计算机网络安全运行的不良因素。

7)计算机网络自身管理制度不健全

加强计算机网络管理工作也是实现维护数据信息安全的有效手段,在大数据时代背景下,计算机网络管理制度不健全主要体现在以下几个方面:第一,用户没有对计算机网络进行日常的保养与维护,从而导致计算机网络运行系统受到各种不良因素的侵害;第二,管理者缺乏相应的计算机网络安全防范意识,价值管理工作不够严善,为计算机网络安全运行埋下隐患;第三,在国家政府、银行、学校等拥有大量数据信息的计算机网络运行系统中,如不进行严格管理,则会受到某些不法分子的恶性攻击,为数据信息管理企业造成巨大的经济利益损失。

3 提高大数据时代背景下计算机网络安全防护工作

1) 加强对防火墙或安全系统的有效利用

对于上述几点影响计算机网络安全运行的不良因素,相关企业应建立完善的数据信息安全防范管理制度,从根本上提高管理人员的计算机网络安全防范意识。在大数据时代背景下,为了减轻恶性软件或病毒对计算机网络安全运行的威胁,经常采用防火墙或安全系统等技术对恶性软件的运行进行干扰,其中防火墙技术属于隔离方式的一种,利用拓扑结构提高计算机网络运行的安全性、可靠性特点。近几年,防火墙技术逐渐被应用至公共与企业的互联网络环境中,起着数据信息安全管理的作用。在一般情况下,防火墙技术能够将数据信息进行内外分离,内部结构中的数据信息安全度较高,因此,人们在实际的数据信息归档中,经常将数据信息划分至内部信息结构中。另外,防火墙技术能够对数据信息进行定期检测与维修,在一定程度上抑制了病毒的入侵行为。随着计算机病毒样式及特点的日渐变化,想要做好计算机网络安全防范工作,相关管理人员应对病毒的性能、特点、活动范围及时间等进行详细了解,并以此为基础从根本上杜绝病毒窃取数据信息行为的发生。计算机网络安全系统主要是对计算机数据口令、软件、U盘以及补丁升级等实施检测工作,因为安全防范系统是计算机网络数据信息管理的前提条件,只有确保安全系统的正常运行,才能为计算机网络运行提供安全的环境。

2) 黑客攻击防范意识

在大数据信息时代的背景下,经常会存在黑客窃取数据信息的行为,对此,企业应建立完善的防范黑客攻击管理体系,提高识别黑客窃取行为速度,并利用数据信息内外隔离、优化防火墙技术等措施,降低黑客攻击计算机网络的几率。其次,企业应加强数据认证技术的推广及实施力度,对数据信息访问次数加以控制,完善计算机网络数字认证技术流通渠道,对计算机网络安全运行进行有效控制。

3) 完善计算机网络安全管理工作

因为管理人员对计算机网络日常管理工作的缺失,导致计算机网络安全性降低,致使病毒快速入侵计算机网络,窃取相关数据信息。所以,企业应加强管理人员对计算机网络管理与维护的安全性意识,其中,关于个人性计算机网络安全运行时,应重点关注计算机网络信息的重要性,掌握大数据时代背景下数据信息的特点,从而加强对计算机网络数据信息的安全防范意识。

4 结束语

综上所述,数据信息安全防护工作对计算机网络的运行管理起着决定性作用,为了加快计算机网络安全建设工作,各企业应针对数据信息管理过程中存在的问题提出相应的防范对策。数据信息的智能化技术包含自动化技术、网络化技术、综合应用信息化技术等,并将其优势相结合,提高计算机网络系统的防护管理体制,从而实现数据信息的有效运行。另外,数据信息的智能化技术能够减少工作人员的工作任务量,提升计算机网络运行管理工作效率,促进计算机企业的稳步发展。

参考文献:

[1]黄存东.关于计算机网络信息安全问题的技术研究[J].软件,2013,34(1):140-141.

[2]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013(12):442-442,446.

[3]白保琦.浅析计算机网络信息安全问题及防范[J].商品与质量,2015(40):33-33.

[4]陈果.计算机网络信息安全问题的现状分析[J].计算机光盘软件与应用,2011(18):10-10.

[5]曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(16):3674-3675,3681.

大数据下的网络安全范文7

关键词:网络安全态势感知技术;关键技术结构;安全

现阶段,各类信息传播速度逐渐提高,网络入侵、安全威胁等状况频发,为了提高对网络安全的有效处理,相关管理人员需要及时进行监控管理,运用入侵检测、防火墙、网络防病毒软件等进行安全监管,提高应用程序、系统运行的安全性。对可能发生的各类时间进行全面分析,并建立应急预案、响应措施等,以期提高网络安全等级。

1网络安全态势感知系统的结构、组成

网络安全态势感知系统属于新型技术,主要目的在于网络安全监测、网络预警,一般与防火墙、防病毒软件、入侵检测系统、安全审计系统等共同作业,充分提高了网络安全稳定性,便于对当前网络环境进行全面评估,可提高对未来变化预测的精确性,保证网络长期合理运行。一般网络安全态势感知系统包括:数据信息搜集、特征提取、态势评估、安全预警几大部分。其中,数据信息搜集结构部分是整个安全态势感知系统的的关键部分,一般需要机遇当前网络状况进行分析,并及时获取相关信息,属于系统结构的核心部分。数据信息搜集方法较多,基于Netflow技术的方法便属于常见方法。其次,网络安全感知系统中,特征提取结构,系统数据搜集后,一般需要针对大量冗余信息进行管理,并进行全面合理的安全评估、安全监测,一般大量冗余信息不能直接投入安全评估,为此需要加强特征技术、预处理技术的应用,特征提取是针对系统中有用信息进行提取,用以提高网络安全评估态势,保证监测预警等功能的顺利实现。最终是态势评估、网络安全状态预警结构,常用评估方法包括:定量风险评估法、定性评估法、定性定量相结合的风险评估方法等,一般可基于上述方法进行网络安全态势的科学评估,根据当前状况进行评估结果、未来状态的预知,并考虑评估中可能存在问题,及时进行行之有效的监测、预警作业。

2网络安全态势感知系统的关键技术

2.1网络安全态势数据融合技术

互联网中不同安全系统的设备、功能存在一定差异,对应网络安全事件的数据格式也存在一定差异。各个安全系统、设备之间一般会建立一个多传感环境,需要考虑该环境条件下,系统、设备之间互联性的要求,保证借助多传感器数据融合技术作为主要支撑,为监控网络安全态势提供更加有效的资料。现阶段,数据融合技术的应用日益广泛,如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合,可提高数据精度、数据细节的合理性,但是缺点是处理数据量巨大,一般需要考虑计算机内存、计算机处理频率等硬件参数条件,受限性明显,需要融合层次较高。决策性融合中,处理数据量较少,但是具有模糊、抽象的特点,整体准确度大幅下降。功能级融合一般是处于上述两种方法之间。网络安全态势数据的融合分为以下几部分:数据采集、数据预处理、态势评估、态势预测等。(1)数据采集网络安全数据采集的主要来源分为三类:一是来自安全设备和业务系统产生的数据,如4A系统、堡垒机、防火墙、入侵检测、安全审计、上网行为管理、漏洞扫描器、流量采集设备、Web访问日志等。(2)数据预处理数据采集器得到的数据是异构的,需要对数据进行预处理,数据内容的识别和补全,再剔除重复、误报的事件条目,才能存储和运算。(3)态势感知指标体系的建立为保证态势感知结果能指导管理实践,态势感知指标体系的建立是从上层网络安全管理的需求出发层层分解而得的,而最下层的指标还需要和能采集到的数据相关联以保证指标数值的真实性和准确性。(4)指标提取建立了指标体系后,需要对基层指标进行赋值,一般的取值都需要经过转化。第五、数据融合。当前研究人员正在研究的数据融合技术有如下几类:贝叶斯网络、D-S证据理论等。

2.2计算技术

该技术一般需要建立在数学方法之上,将大量网络安全态势信息进行综合处理,最终形成某范围内要求的数值。该数值一般与网络资产价值、网络安全时间频率、网络性能等息息相关,需要随时做出调整。借助网络安全态势技术可得到该数值,对网络安全评估具有一定积极影响,一般若数据在允许范围之内表明安全态势是安全的,反之不安全。该数值大小具有一定科学性、客观性,可直观反映出网络损毁、网络威胁程度,并可及时提供网络安装状态数据。

2.3网络安全态势预测技术

网络安全态势预测技术是针对以往历史资料进行分析,借助实践经验、理论知识等进行整理,分析归纳后对未来安全形势进行评估。网络安全态势发展具有一定未知性,如果预测范围、性质、时间和对象等不同,预测方法会存在明显差异。根据属性可将网络安全态势预测方法分为定性、时间序列、因果分析等方法。其中定性预测方法是结合网络系统、现阶段态势数据进行分析,以逻辑基础为依据进行网络安全态势的预测。时间序列分析方法是根据历史数据、时间关系等进行系统变量的预测,该方法更注重时间变化带来的影响,属于定量分析,一般在简单数理统计应用上较为适用。因果预测方法是结合系统各个变量之间的因果关系进行分析,根据影响因素、数学模型等进行分析,对变量的变化趋势、变化方向等进行全面预测。

3结语

网络安全事件发生频率高且危害大,会给相关工作人员带来巨大损失,为此,需要加强网络安全态势的评估、感知分析。需要网络安全相关部门进行安全态势感知系统的全面了解,加强先进技术的落实,提高优化合理性。同时加强网络安全态势感知系统关键技术的研发,根据网络运行状况进行检测设备、防火墙、杀毒软件的设置,一旦发现威胁网络安全的行为,需要及时采取有效措施进行处理,避免攻击行为的发展,提高网络安全的全面合理性。

参考文献

[1]潘峰,孙鹏,张电.网络安全态势感知系统关键技术研究与实现[J].保密科学技术,2012(11):52-56.

大数据下的网络安全范文8

关键词:计算机网络;存在问题;管理探究;数据库安全;安全技术方案

中图分类号:TP311 文献标识码:A

在现实生活中,影响计算机网络数据库安全运行的因素是非常多的,比如计算机网络的安全性,人工操作因素,软件应用因素等,这都需要展开网络数据库技术应用体系的健全,实现其内部各个环节的协调,保证计算机网络数据库安全技术方案的优化。

一、关于网络数据库的应用现状及其存在威胁的分析

1 在当下社会环境中,计算机的网络应用环节的开展,依赖于信息存储及其管理模块的开展,这就需要利用到计算机网络数据库,从而满足计算机网络技术的发展需要,保证其有效发展,在计算机网络安全运作模块中,如何保证网络数据库的安全性,就是摆在社会面前的重要问题。所谓的网络数据库就是进行信息存储的仓库,里面存储着大量的数据信息,特别容易遭受到各个方面的安全攻击,就容易给用户带来损失,这就需要一系列的安全医患的避免,保证计算机网络安全工作的稳定开展。所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

受到网络开发性的影响,其是一个高度自治的、复杂化、开发性的环境,遭受外界的攻击、非法入侵都是比较正常的,这些因素导致了网络数据库的不安全性。这需要进行网络数据库体系的优化,确保其高可靠性、多用户性。同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

2 在网络系统运作过程中,网络数据库的威胁来自各个方面,一般都是网络手段的攻击,如果网络系统不具备安全性,网络数据库的安全性也得不到保障,因此,进行网络安全性的优化是必要的。因用户操作不当而导致的网络数据库数据错误;非法访问非权限范围内的数据信息:攻击数据库的正常访问;非法窃取或篡改连接中数据库内的数据资源信息。

二、计算机数据库安全技术方案的优化

1 在当下计算机网络环境优化过程中,网络数据库受到的威胁是非常多的,这需要相关人员进行安全有效的技术方案的应用,保障网络数据库自身安全性的提升,实现数据库的一致性及其完整性。这需要我们进行网络数据库安全问题的优化,保障数据库内部数据的合法性,确保数据库内容的不断优化,以解决当下数据库运作过程中的安全问题。

在当下计算机网络运作环境是一个面向多个用户的复杂环境。这需要进行网络数据库访问用户权限的控制,避免网络数据库被用户非法访问。这就需要进行用户身份证验证模块的优化,实现系统登录环节、数据库连接环节、数据库对象应用环节等的优化,确保身份认证模块的安全性。在该模块中,需要相关人员做好几个环节的优化工作。采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

2 通过对数据库加密程序的应用,可以有效提升数据库内部数据的安全性。在该模块中的加密就是利用特殊的算法,进行数据信息的改变,使用户获得已经加密的信息,在该模块中, 如果使用者不了解解密的方法,是不能进行信息数据原始内容的获取的。为了保证该模块的正常开展,进行数据库加密系统内部模块的优化是必要的,进行加密环节及其解密环节的优化,保证可辨数据信息进行非可变信息的转换,确保数据信息的有效解密读取。数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

在网络数据库操作过程中,审计追踪是一个重要的应用模块,其可以进行用户操作的自动追踪,将其操作的内容进行良好的记录,这都需要应用到审计日志,以方便管理人员进行参考查阅。在计算机网络安全性控制过程中,一旦出现计算机数据安全问题,网络管理人就可以根据审计日志文件,进行网络数据库内部各种安全状况的分析,从而进行非法数据的追本溯源,找到相关的操作负责人,进行相关人员责任的追查。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

结语

计算机网络数据库安全技术的优化需要一个长期而复杂的过程中,在该模块中,计算机管理人员要不断的更新数据库安全应用技术,保证数据库安全体系内部各个环节的协调,从而满足当下计算机网络数据库的应用需要,提升其应用效益,以有效维护计算机使用者的自身利益,解决其操作过程中的麻烦。

参考文献

[1]郑洪仁.概谈信息技术安全标准[J].信息技术与标准化,2005(08).

大数据下的网络安全范文9

关键词:大数据时代;计算机网络;信息安全;优化措施

一、大数据时代与计算机网络相关概述

科学技术还有网络技术的迅速发展使我国进入到了大数据时代,要将计算机网络信息安全问题有效解决,就必须全面了解大数据时代的相关信息数据,还有大数据时代在处理信息数据的时候是怎么进行的,还要对于信息处理过程不断的优化完善,然后分析制定出相对应的信息处理优化方案[1]。以大数据时代作为基础背景,很多的商业企业都层出不穷,其环境组成的环境具有整体性,就被称之为大数据时代。大数据时代中的信息数据量众多,在大量的信息数据中,利用相关的数据技术对信息数据进行整理和分析,另外,大数据时代中的信息数量类型众多,所以对于计算机的信息处理能力要求较高。大数据时代中的信息数据并非全部的信息数据都是可靠的和有用的,因此就要针对海量的信息数据进行筛选分类,留下有用和可靠的信息数据。大数据时代中的信息处理效率较高,与传统模式下的信息处理方式相比,大数据时代的信息处理的效率会更高,这也是信息化时代的显著特点,在一定程度上促进了计算机网络技术的进步发展[2]。

二、大数据时代背景下计算机网络信息所存在的安全隐患问题

(一)黑客会进入会到计算机网络中

在计算机网络的使用过程中,会出现网络黑客的侵入情况,导致计算机网络的安全得不到保障。网络黑客通过相关的网络技术和程序的使用,然后进入到其他的计算机网络中,并且网络黑客入侵的计算机的网络范围较广,当侵入到电能之后,网络黑客就能盗取计算机网络中的信息数据,会暴露和泄露计算机网络使用用户的相关信息数据还有隐私。由于黑客会进入到计算机网络中,使得计算机网络的安全问题得不到保障[3]。

(二)网络病毒会进入到计算机网络中

在计算机网络的使用过程中,网络病毒会进入到计算机网络中,威胁和影响着计算机网络信息的安全问题,使导致计算机信息数据出现泄露的主要影响因素之一。并且,随着科学技术的发展进行,网络病毒的发展也在不断的进步,使得网络病毒在进入到计算机网络之后,所带来的信息数据的泄露和暴露程度广,还有安全隐患也较为严重[4]。在网络病毒的类型中,一般情况下普遍会遇到勒索病毒,当计算机网络感染上勒索病毒,主要是因为计算机网络的相关用户使用和浏览了不具备安全性的网站,或者下载了没有安全保护以及不具备安全性的计算机应用软件,导致了勒索病毒的出现和入侵。另外,病毒的隐蔽性较高,而且传染性也较高,病毒破坏力极强,计算机网络用户下载文件或者是应用软件之后,加上浏览不具备安全性的网站之后都会造成病毒侵入计算机网络。计算机的发现迅速,计算机的更新换代也同样迅速,不过病毒的威胁一直存在,不利于保障计算机网络的安全[5]。

三、导致计算机网络存在安全问题的因素

计算机网络信息的安全问题虽然受到了注意和重视,不过目前计算机网络系统的发展相对来说还是缺乏完善性,并且随着计算机的广泛使用,其中的不足之处也越来越明显,直接导致了计算机网络的安全问题存在一定的威胁,使计算机不能正常和稳定的运行,还会影响计算机网络用户的使用体验感。并且,社会经济的发展进步也提升了人们的生活质量和生活水平,人们对于计算机网络的使用要求还有使用体验感也越来越高。不过,在计算机的使用用户中,大部分的计算机使用用户对于计算机的安全问题防范意识不强,也没有认识到计算机网络防护的必然性和必要性,也有的计算机网络用户在实际使用计算机的时候没有正确使用,还没有得到相应的指导,遇到不具备安全性的网站的时候不能正确识别,当浏览了不具备安全性网站的时候,以及导致病毒侵入到计算机网络中,降低计算机网络的安全性,还不能保障计算机网络使用用户的信息隐私。

四、计算机网络安全相关优化措施

在大数据的时代背景下,在使用计算机网络的时候,务必要提高安全问题的防范意识,并且重视计算机网络的安全问题。相关的计算机网络系统研究人员,要在原来的计算机系统基础上,对于计算机系统的不足之处进行优化改善,并且不断的优化提升,以增强计算机系统的实用性和安全性。同时,计算机网络的使用用户在使用计算机网络的时候,要注意计算机网络的使用方式,并且维护好计算机网络的安全问题,才能在一定程度上确保在大数据的时代背景下,有效保护好自己的数据信息还有隐私,确保不被侵犯和泄露,可以对相关的信息数据进行加密,以及保护好计算机网络的安全,才能使计算机网络可以正常的运行使用。

大数据下的网络安全范文10

大数据时代的来临给网络信息安全带来了很大的影响。第一,大量的数据在为人们提供更多信息的同时,也带来了一定的安全隐患。由于网络环境开放性的不断扩大,网络共享平台在一定程度上也为黑客攻击提供了有利条件,一些隐私和隐秘的数据大大增加了泄露的风险。如果对这些数据管理和使用不当,就会产生一定的风险。而这些数据又具有一定关联性的话,则将严重影响网络信息安全。第二,大数据时代的到来还会伴随巨量数据的不断集中与增加,同时计算机病毒也将不断地涌现并更新。目前计算机病毒的总体数量已经达到3万余种,并且正以每月400多种的速度递增,病毒的侵入性和顽固性也在不断提升。同时,它还具有传播性、潜匿性和间不容发性。如果一台计算机遭到病毒的攻击并入侵感染,那么计算机系统就很有可能被破坏,轻则造成原有数据的丢失,重则会使得服务器整体结构混乱,以至无法使用和修复,造成严重的网络信息安全问题。第三,大数据环境下的数据量,具有非线性增长的特征,也就是说在大数据时代,数据量的增长具有很强的不确定性。再加上各式各样的数据存储在一起,尤其是大数据中约有80%以上的数据属于非结构化数据类型(即包括所有格式的办公文档、文本、图片、各类报表、图像和音频、视频信息等等),它们在存储方面也比单纯的结构化数据更为复杂,容易造成大数据下的数据存储管理混乱,从而很容易出现数据存储安全方面的防护漏洞。第四,在大数据时代,数据的价值不仅仅局限于它最开始被收集的目的,而在于它可以更多地服务于其他目标而被重复利用。因此,大数据的价值将远远大于最开始使用的价值,而是等同于每一次使用所产生价值的总和。所以,当数据变得越来越有价值,保护数据信息的安全也就成了更为关键性的问题。而目前,数据这种资源并没有作为一项知识产权受到保护,也缺乏相关的法律法规对数据的安全性及利用性进行有效的保障,更没有专门的数据保障法,因此,从法律保障的角度来看,它并不足以应对可能的盗窃和挪用。这无疑也给网络信息安全带来了一定的隐患。

2加强网络信息安全防护的应对方案

2.1提高安全防范意识

工作人员在使用计算机时必须要树立安全防范意识,真正能意识到网络潜在的各种风险以及计算机面临的各类安全隐患。在日常的工作中还要养成良好的网络计算机使用习惯。对于一些来历不明的邮件和链接,必须时刻保持警惕,不要轻易打开,更不要随意登录不良网站和浏览不良网页。因为这些都很可能带有计算机病毒,会利用计算机漏洞对其进行攻击,这些都严重威胁了计算机网络信息的安全。因此,要大力开展网络信息安全的宣传工作,例如,积极组织相关的安全技术讲座或培训,努力提高工作人员的安全防范意识,对信息数据的管理和使用也更加规范和恰当。

2.2积极运用多种技术手段

加强网络信息安全防护,就要积极运用目前已掌握的多种技术手段,例如防火墙技术、病毒防范技术、网络入侵检测技术、网络安全扫描技术、数据加密技术、信息备份与恢复技术等。防火墙技术是最常用的保护计算机网络安全的技术。防火墙就相当于隔离层,它能够有效阻止外部病毒侵入内部网络资源,还能有效阻挡信息的传送,对于网络中互相传播的信息可以进行安全防范方面的检测,以保障信息数据不会受到外界非授权信号的威胁。病毒防范技术可对计算机系统进行定期或不定期的安全检查,对侵入计算机的病毒进行查杀,以此来保障计算机不受病毒的侵害和影响,从而有效保障信息数据安全。网络入侵检测技术则是一种网络实时监控技术,当计算机一旦受到攻击,它就会作出相应的反应,比如自行切断网络、通知防火墙阻挡等。网络安全扫描技术可以让网络管理员发现计算机系统中的安全漏洞,并及时采取积极的防范措施,避免病毒入侵。数据加密技术是在数据传输和数据管理的过程中通过加密的形式来保障数据信息的安全性。尤其是数据在不同的网络之间进行传递时,很容易对数据安全产生威胁,使用加密技术就能很好地对所传递的数据信息进行保障。信息备份与恢复技术就是指将重要的数据信息进行备份,当计算机受到黑客不法攻击或工作人员操作失误误删数据时,都能够及时将数据恢复,使损失减小到最低。

2.3对“大数据”进行不断的研究和创新

由于大数据所具有的4V特征,尤其是其体量大、类别多、结构复杂,所以对大数据进行管理时不能单单依靠传统的技术手段。在大数据时代,保障网络信息安全,特别是保障大数据的安全,最主要的还是应该在技术上不断研究和创新。例如,传统的数据加密技术,通常都是针对一些中小规模的加密方式,面对大数据巨量的数据集,它很难满足其要求。我们只能根据不同的数据存储需求,来给数据做适当的加密保护。还有数据的备份和恢复技术等,在大数据面前依然显得有些捉襟见肘,针对应用领域大数据备份和恢复技术仍旧需要进一步发展和创新。因此,我们不仅要掌握最新的安全管理理论以及利用最新的安全软件技术,还要对大数据进行不断的研究和创新,无论是在网络通信还是信息存储等方面都要加强对重要数据的保护。

2.4积极开展网络安全法制化建设

随着大数据时代的来临,全世界对网络信息安全都更加关注。据美国《金融时报》的报道,目前全球平均每20s就发生一次网络计算机入侵事件,超过1/3的网络防火墙被攻破,而我国所面临的形势则更为严峻。为避免网络计算机入侵事件的发生,除了技术防护之外,当然还有法律保障的问题。尽管我国现存众多关于网络安全方面的规范性文件,但是已出台的条例和规定却缺乏系统性。一些相关的法律法规也过于笼统,缺乏可操作性。这是因为,目前我国现有的网络安全立法主要以部门规章和地方性法规为主,而缺乏网络信息安全的基本法。所以,要保障大数据背景下的网络信息安全,既要加快网络信息安全基本法的确立,又要出台维护网络信息安全的配套措施,积极创新管理方法,更要完善已有立法,加大对损害网络信息安全行为的打击力度。从立法层面,使大数据在挖掘、利用和保护方面做到有法可依,让数据开放和数据挖掘、数据保护走上法制化轨道,让网络信息安全得到有力保障。

3结语

大数据下的网络安全范文11

关键词:数据加密技术;计算机;网络安全

在我国互联网事业不断壮大的背景下,网络安全工作逐渐引起人们的重视。要想进一步提升网络安全建设工作,就要以数据加密技术为重要手段,从而提升数据保密性和安全性,使网络环境呈现出安全性高、严谨性强及绿色网络的状态。对于网络安全管理工作要进一步加大整合力度,提升对风险威胁的安全防护工作和计算机数据保密和管理工作。下面就以网络安全为切入点,探讨在网络安全建设工作中如何更好地利用数据加密技术,进一步增强计算机数据的安全性,从而构建符合社会主义社会和谐发展的绿色互联网网络环境,提升网络安全程度,保障人们的数据信息安全。

1.网络安全与数据加密技术

1.1网络安全的概述

网络安全指的是在网络系统的支配下,计算机中的硬件、软件以及内含的所有数据信息在安全的环境中生存和作业,被不同形式的保护方式所保护,以免受到恶意病毒程序的攻击与干扰,从而防止自有数据出现被破坏、被篡改、被窃取及被泄露等情况。网络安全的维护和安全程度的保证是依靠网络安全管理获得的。

1.2数据加密技术的介绍

数据加密技术是以网络信息数据为对象进行保障性质的计算机技术,目的就是维护计算机数据安全和信息管理系统的正常、稳定运行。数据加密技术是以密码学为基础,通过对信息数据进行加密算法的绑定和加密秘钥的维护,实现数据的不可窥视和随意调动,起到了数据信息的保护和隐蔽功能。从数据流角度来说,数据加密技术是利用有线路加密方式对信息源头的终端进行密码维护,不考虑信号源和数据的只读性,实现任意数据形式的密钥产生、分配、保存、更换与销毁的―系列环节。

2.威胁计算机网络数据信息安全的原因

2.1计算机数据信息管理系统被入侵

据相关数据统讹黑客通过非法入侵程序攻破对方互联网防火墙,使计算机数据信息管理系统遭受任意窥视和数据窃取等,对数据安全和信息保密工作产生了很大程度的破坏,导致的后果非常严重。伴随互联网平台功能多元化发展,在日常生活中,人们的个人隐私及信息数据等在网络中的安全性相对来说低了很多。所以,在网络安全中,针对计算机数据信息管理系统的防护工作非常重要,要进一步保障数据的安全性和保密性。如果计算机数据信息管理系统遭到了破坏,不仅对人们的信息保密带来消极影响,更对人们的人身安全、财产安全等带来非常重大的影响。

2.2计算机数据信息管理系统被破坏

当恶意破坏计算机数据信息管理系统时,主要是针对信息库中的信息数据进行盗取和篡改。不法分子会进一步利用破坏程序对完好的网络系统进行恶意破坏,让程序无法正常运转,并且自动扰乱正常作业程序。系统中的所有信息数据都处于解绑边缘,只要黑客对数据进行二次复制,众多数据就会流传到互联网中的任意一个角落,使得网络安全被置于很低的位置。当计算机数据信息管理系统被破坏之后,计算机网络系统的服务器就会被不法分子占领,其中服务器的密码、网关掩码及相关网络程序的密码和口令等都已经被对方控制和窃取,不法分子通过盗取密码或者重新编制密码之后,对整个计算机实现远程控制,那么用户所有的秘密就不再是秘密,会造成不可估量的损失。

3.数据加密技术在计算机网络安全中的应用价值

3.1严格把控计算机数据信息管理

从网络安全角度而言,要想提升网络安全程度,最关键的就是从计算机数据信息管理系统入手。而计算机数据加密技术对于加强计算机数据信息管理系统的稳定性和防护性都具有非常关键的作用。通常情况下,计算机数据加密技术包括对计算机内部的数据维护、数据加密、权限设置、数据流量实时监控技术等。在此基础上,计算机数据加密技术的数据备份功能能够严格把握和监控数据库的数据信息资源走向和状态,将全能性宗旨放在首位,能进一步增强计算机数据管理性能。

3.2维护计算机信息安全

计算机数据加密技术在网络安全管理体系中占据着非常重要的角色,因此,要科学合理地设计计算机数据加密技术,提升网络安全工作效率,加强网络安全性能。比如,通过计算机数据加密技术,使网络安全中心大大提升对外来信息的审查度和监测度,对本地信息库中的所有信息都实现了双重保护功能,在防火墙的下,需要利用数据加密技术对数据信息管理系统中的每个文件进行解锁,才有可能获得信息资源。

3.3在电子商务中的加密功能

伴随电子商务的快速发展,人们利用移动设备进行购物和信息查阅越来越频繁。计算机数据加密技术能够在电子信息流传输过程中,利用加密秘钥对客户的个人信息进行二次加密,抵制不良程序的干扰和病毒的冲击,避免交易过程中的信息泄露和损害。

大数据下的网络安全范文12

【关键词】电子政务 安全风险 防范

电子政务是指政府机构利用网络技术、通讯技术等现代化信息技术对政府组织结构和工作流程进行重组、优化,将政府服务从人工服务转变为电子服务,以形成一个精简、高效、廉洁、公平的政府运作模式,提高政府事务处理效率,以便为社会、为人民全方位提供优质、规范、透明、符合国际水准的管理与服务。 电子政务信息包括多个机构模块,主要有门户网站、主站点、网络平台、办公系统、信息管理系统、邮件管理系统等。电子政务网络系统中包括有关政府的信息和国家机密的核心,所以保证网络的安全性非常重要。然而网络环境是一个比较复杂的环境,存在着不确定的网络安全风险,电子政务网络时刻面临着各种各样的攻击,极有可能会为政府的数据安全造成极大威胁,所以分析电子政务网络安全风险,并采取针对性措施加强电子政务网络安全系统建设非常重要。

1 电子政务网络安全风险

1.1 网络结构难以控制

近年来随着互联网技术的快速发展,网络技术已经普及到人们的生活和工作当中,网络规模日益扩大,网络结构越来越复杂,随着而来的网络安全问题也越来越突出。很多情况下,网络系统配置没有随着网络规模的扩大而及时进行优化就会导致网络性能下降,极易导致网络安全隐患,为电子政务网络带来巨大的损失。

1.2 网络漏洞不能及时发现

一般来讲,网络漏洞是招致网络攻击的重要原因,电子政务网络具有规模庞大、网络设备种类繁多、系统多样等特点,在没有完善的网络安全防范系统的情况下,单靠网络管理员的能力是无法保证网络安全的,尤其是近年来网络黑客技术水平不断提高,电子政务网络的安全问题也越来越突出,如果网络漏洞不能被及时发现就极易成为成为网络黑客攻击的对象。

1.3 信息泄露、丢失

网络信息泄露、丢失主要是指系统数据在未知情况下发生泄露、丢失,主要是非法入侵着在输过程中通过同搭线技术建立引起随时窃取重要保密信息,探测用户账号和密码,另外还包括由于工作人员失误导致的存储介质丢失信息等情况。

1.4 非授权访问

通常情况下,用户只有在被授权的情况下才能进入网络并访问和应用网络资源,如果在没有授权的情况下浏览网络资源时称之为非授权访问。非授权访问是一种不遵守系统访问控制机制的非法行为,包括非法用户访问网站并进行非法操作,或者合法用户进行确权操作等。

1.5 内部攻击

网站攻击是电子政务网络存在的最大安全隐患,包括外来黑客攻击和内部系统的攻击,其中来自系统内部的攻击所占比例较大,主要是内部员工对网络系统、操作系统发起的攻击。

1.6 数据交换安全无法保证

电子政务网络的外网是与Internet相互联的,所以外网子在进行数据交换的过程中存在的安全隐患对内网也会造成极大威胁,例如计算机病毒、垃圾邮件等。

2 电子政务网络的安全防范措施

2.1 加强基础安全服务设施建设

完善的安全服务设施可以为电子政务网络系统提供一个良好的网络环境,是实现网络安全以及保证带着你政务网络高效、安全运行的基本条件。电子政务网络基础安全设施建设需要做到以下几点:

2.1.1 完善网站访问身份验证机制

网站能否满足用户的访问需求需要经过系统安全措施对用户的身份进行验收,只有身份验证通过才能进行访问,如果用户身份没有得到验证,则此时的系统防火墙变化发挥作用,识别假的用户信息并不予服务,所以用户身份验证是电子政务基础安全策略的一个关键问题。

2.1.2 加强网络设备管理

网络设备的有效管理对网络安全有着重要影响,而建立一个比较容易管理的、可操作性强的网络首先要加强网络设备管理,有必要时赋予部分网络设备一些可信的识别码,以便对网络设备的访问权限和访问位置进行管控。

2.1.3 保证数据的安全性

数据安全是电子政务网络安全的核心问题,所以要保证信息数据的保密性、完整性,以便用户可以从系统上获取可信度高的、未被修改的信息数据。

2.2 充分利用安全技术保证平台安全

电子政务网络安全的防范措施除了加强基础安全服务设施建设外还需要充分利用当前的安全技术和安全产品以进一步保证网络系统的安全性,例如网络攻击检测技术、漏洞检测技术、通讯加密技术、访问控制技术等等,各种网络安全技术和产品的应用可以有效防御网络攻击、控制用户权限、预防信息泄露或者被破坏,可以为电子政务网络创建一个安全的运行环境。

2.2.1 数据交换安全性

电子政务网络系统的日常工作中需要进行网络数据交换,不论是外网数据交换、专网数据交换还是内网数据交换都非常频繁,而数据传输与交换也是存在极大安全隐患的环节,所以需要采用有效技术措施来保证网络数据交换的安全性,例如采用物理隔离网闸实现不同安全级别网络之间的安全隔离,以保证网络数据的安全交换。

2.2.2 网络域访问控制

电子政务网络系统不仅要对系统内部设备进行访问权限控制,同时也要对远程接入设备进行限制,如此才能最大程度确保网络的安全性。例如采用防火墙技术、VLAN技术对网络范围进行顾虑,进而实现对网络域访问的控制。

2.2.3 通讯加密

电子政务网络系统中包括大量保密性数据,为了保证数据的安全性,在加强网络环境安全防范的同时还需要对重要数据进行加密,例如利用IPSEC、API等技术来实现重要数据的安全通讯。

2.2.4 防御网络病毒

网络病毒是导致网络安全风险的重要因素,因此电子政务系统的安全防范更需要作用病毒防御工作,采用防病毒软件对整个网络环境进行全方位监控,所采用的防病毒软件要与网络环境设计相兼容,并具备自动升级能力,以灵活应对病毒的变异。

3 结论

随着网络信息技术的发展,我国电子政务网络系统不断完善,目前正向层级化、宽带化方向发展,极大的提高了事务处理效率和服务水平。网络系统安全是一个老生常谈的问题,但也是一个不容忽视的问题,尤其对于电子政务网络系统来讲,更需要做好安全防范工作,通过分电子政务网络安全风险,并采取针对性措施进一步确保系统安全性,以保证国家安全,保证人们利益。

参考文献

[1]杨敏.电子政务网络安全及其防范分析[J].无线互联科技,2015,(12):39-40,75.

[2]姜士奇.政务网络安全与防范探讨[J].黑龙江科技信息,2012,(20):117-118.