邢燕 赵丹
国家管网东部原油储运有限公司天津输油处 河北 廊坊 065000
摘要:现如今,有许多不法分子通过对网络进行入侵,从而完成信息窃取、信息篡改、计算机病毒植入等目的,实现计算机系统人为攻击。在大数据背景下网络信息安全防护,能够有效降低商业竞争时产生的损失,帮助企业进行正常运营,维护社会稳定发展。本文对网络安全探讨进行分析,以供参考。
关键词:网络安全;探讨;分析
引言
在互联网的时代背景下,人工智能技术与计算机技术的实际应用,能够提高人们的生活质量水平,帮助人们进行更加快捷有效地沟通。在人们日益增长的物质文化需求影响下,如何保证大数据背景下网络数据信息的安全,受到了人们的持续关注。利用大数据技术建立强大的信息数据库,为用户的数据处理提供智能化服务基础,并借此推动整个社会进步,成为如今科学技术发展的主要方向。
1网络信息安全的概念和特征分析
信息化时代,信息安全与计算机、网络、数据、信息等之间存在着较为密切的关系,它包含信息系统中的信息产生至应用全部过程的安全。而网络信息安全则是指网络环境中的信息资源以及网络软硬件设施具有一定的安全性,其安全性中不仅包含有网络系统的保密性和可用性、可控性等特征属性,而且还包含网络系统的保密性与不可抵赖性,只有具备以上特征属性,才能够满足网络系统安全性的要求。网络安全体系则是对网络安全问题的系统性认识和理解,它在进行网络安全解决方案设计以及管理等方面均具有十分积极的指导意义。通常情况下,网络信息的安全体系结构中包含有系统层、物理层、网络层以及应用层、安全管理等不同的功能结构层,在各功能结构的共同支持下,对网络信息的各层次安全进行系统考虑,以营造良好的网络信息安全技术环境。
2网络安全影响要素
操作人员的不规范操作,能够对网络安全系统造成严重破坏,尤其是某些不法分子的恶意人为攻击。一般来说,人为原因影响网络安全,是通过信息系统对计算机网络的安全性与完整性进行主动攻击,这种攻击的主要目的是进行系统破坏,从而实现破坏者的目的。这种人为攻击方式会对计算机系统进行破坏,造成信息泄露事故,影响网络安全。
3大数据环境下的云安全技术体系分析
根据上文中大数据与云计算的分析,以及对大数据云安全及其技术体系的理解,可以认为大数据环境下的云安全技术体系是云计算的安全领域及其在大数据环境下的具体应用,而对大数据与云计算之间的网络安全关系也可以理解为一种继承和扩展的关系,因此,大数据云安全技术体系的建立,也需要对传统网络信息安全的基本原则进行遵循,在此基础上,还要严格遵循云安全技术的标准。值得注意的是,结合大数据时代云计算平台的特征和属性,需要通过对分布式处理以及虚拟化、应用虚拟化等技术进行结合应用,以实现云计算的核心架构关键技术的构建,而上述云计算核心架构构建中的各种关键技术应用,也会导致大数据云计算的安全风险增加,对云计算发展也会形成相应的不利影响。通常情况下,大数据云计算安全信息系统与技术环境的构建,需要在设计开始的阶段就对其数据计算和分析过程中可能存在的安全风险进行合理评估,完善大数据云计算安全体系的建立。比如,当前国内进行大数据云计算安全体系建立即研究中,比较常见的云安全技术体系参考包含云安全联盟的CSA以及云立方体模型等,其在云计算安全策略制定中,均具有较好的参考作用和意义。
4计算机网络安全技术在网络安全维护中的有效应用
4.1更好地实现数据加密
有效利用计算机网络安全技术,能将基本的数据进行加密或者转化为必须应用一定的程序、特殊的解码方式才可提取的密码数据,这样就保证了系统的完整性,也增加了黑客破坏和攻击用户计算机的成本。同时,也能在黑客攻击并破解密码数据时给用户以足够的反应时间,将数据信息重新加密或转移,继而从根本上解决了信息泄露的难题。目前来说,加密技术是和计算机网络安全技术有着一定差别的,加密技术可分为对称加密以及非对称加密两种类型。两者各由不同的应用特点,其中非对称加密的秘钥在解密和加密时所使用的都是不相同的,从而避免了密钥的单一性与便于破解性被黑客所利用。
4.2合理利用入侵检测技术
所谓入侵检测技术,就是利用相关计算机技术对用户计算机的应用程度、网络数据以及操作系统等项目进行数据信息的收集,以此寻找计算机可能存在的入侵行为,并以此为基础进行入侵途径的切断,通过发出警报的形式拦截入侵行为。入侵检测技术是一种具备主动性的安全防护技术,通过对数据的监听实现对入侵行为的检测。当前,入侵检测技术的应用可分为基于网络的入侵检测以及基于主机的入侵检测,基于网络的入侵检测,是以特有规则为基础,对数据包进行收集,并发送到如侵犯分析模块中做出安全测定,最后将检测结果发送至管理员的手中。而基于主机的入侵检测,主要是对主机系统、当地系统日志以及历史审核数据进行检测,这种检测方式虽然检测准确性较高,但是容易出现遗漏问题。入侵检测技术主要分为异常检测与误用检测,两种检测形式起到的作用不同,其检测的内容也各不相同,需要两种检测形式相互结合在一起,才能发挥出入侵检测技术应用的价值与作用。
5信息网络系统安全建设策略
要想实现对信息网络安全的有效管控,信息网络安全管理系统的建立,可以实现安全策略可视化、具体化和现实可控。安全管理系统的建立,核心是建立一个安全操控平台,该平台整合了必要的设备和关键技术,有专门的技术人员做技术保障和技术支持,系统主要涉及关键的技术设备、科学的构造理论、安全部件的互相联动整合、安全接口技术和协议等内容。其属性主要表现为保密性,在建立过程中要遵循安全和保密的原则,在功能设计上,侧重于身份认证、操作授权,对非法事件能作出及时响应,及时发现影响安全的各种网络信息,并具备自动报警、隔离、处置等功能,这种功能的实现,需要专业技术的设计应用。其次是建立分级局域与全网结合的分级安全管理体系。安全系统的建立,不可能一蹴而就,必须循序渐进,在网络运行中,按照几率统计数据,对各种事件进行分析,按照信息类别、安全问题属性、不同工作需要、不同部门性质,建立分层次、分局域的安全屏障,然后将其整合,建立全网络的安全管理体系,从而实现漏洞及时被发现,攻击及时被阻挡,实现网络整体的安全。例如基于电子邮件方式或者wab自动电子政务方式,能够实现事项审核,并形成报告,逐级审核、打补丁,实现安全措施自动升级。供防火墙和技术人员及时处置。第四,要建立简单、清晰、高效的报警机制,这是安全系统的重要功能,要将不同的安全事件按类别清晰的报告出来,界面清晰,内容简洁而清楚,便于处置。
结束语
总而言之,计算机安全技术在网络安全维护中的有效应用,对于提高计算机网路安全性,同时促进计算机系统的稳定运行、安全运行有着重要的作用。所以说,必须针对计算机网络安全技术展开具体的研究,并且提升实际运用的重视程度,才有利于用户安全操作及网络和谐建设。
参考文献
[1]强龙龙.计算机网络安全技术的影响因素分析与防范措施探讨[J].信息与电脑(理论版),2019(03):206-207.
[2]陶源,黄涛,张墨涵,黎水林.网络安全态势感知关键技术研究及发展趋势分析[J].信息网络安全,2018(08):79-85.
[3]张启平.计算机网络安全问题的分析与探讨[J].电脑知识与技术,2018,14(13):59-61.
[4]于磊,王银玲.关于计算机网络安全技术分析与防范措施探讨[J].电脑迷,2017(12):158+2.
[5]贾卫.网络安全分析中的大数据技术应用探讨[J].网络安全技术与应用,2017(11):96+98.