大数据时代下的网络与信息安全漏洞与防范思考——基于太平洋保险集团2020年护网项目分析

发表时间:2021/5/12   来源:《城镇建设》2021年第4期   作者:邹贵军
[导读] 为解决大数据带来的安全问题,应对相关的漏洞及防范问题加以探究。
        邹贵军
        上海桉软网络科技有限公司
        摘要:为解决大数据带来的安全问题,应对相关的漏洞及防范问题加以探究。本文以实际项目为依托,分析常见的网络应用漏洞问题,并提出防范举措,具体包括全面监管、安全保障、防火墙及杀毒。进一步梳理安全技术,即采集、储存、挖掘、发布及攻击。以期对有关人士起到参考价值。
关键词:大数据;网络安全;漏洞

        引言:计算机网络愈发成熟,大数据时代应运到来,为民众生活创造更多的可能性。在大数据的支持下,各领域拥有维持发展的技术帮助,可加快工作速率,符合当代快节奏的需要。但随之而来的网络漏洞,对计算机应用产生极大隐患,信息丢失或泄露等均会给用户带来损失。所以,对网络及信息安全方面的探讨是必要的。
一、网络与信息安全漏洞与防范案例概述分析
        以笔者参与过的网络安全防护项目为例,即太平洋保险集团2020年护网项目。防范处理客户是包含多数据中心的集团企业,其数据中心在全国多地均有涉及,覆盖面极广。在此种企业网络系统中,实际暴露面极大,有海量可受到恶意攻击的目标,且由于分支机构较多,使得受攻击点极为分散。面对该护网项目,需给出高执行性、高落实性的方案,生成前期项目处理的部署计划。在多数据中心以及分支机构均设置安全防护处理,同时,还需考虑集团企业内部职工在安全防范方面的重视度不高的问题。
        针对该项目的疑难点问题,制定三期工作推进方案。首先,组织开展集团调查,整理出安全漏洞,包括暴露点过多、数据接口与分支机构分散。在此期间此,采取邮件及文件等手段,完成数据采集,确定问题因素。其次,开展实战演练,邀请多位网络攻击团队,运用多种攻击方式,针对客户集团内部系统实行钓鱼攻击,以模拟真实情况下的护网攻击,完成问题定位。最后,追根溯源,对客户内部系统的易受攻击点及漏洞实行弥补,同时开展全面排查,避免有所遗漏。
二、大数据背景下常见网络及信息安全漏洞
        首先,网络系统。如今,计算机系统通常是或两类,在编制系统期间可能会形成漏洞。另外,在使用计算机期间,会结合功能需求,下载大量软件程序,而软件也会有漏洞,导致安全性降低。大部分软件会每隔一段时间需要更新,修复系统,以免形成漏洞。同时,应用网络期间被恶意程序入侵,若缺乏有效的防范举措,会导致系统受损,甚至用户数据泄露[1]。
        其次,信息安全方面。借力于大数据技术,网络信息的传输量得到大幅度增加,加之互联网的极为开放,传输期间可能发生信息丢失的情况,或被他人盗取等,导致信息安全备受威胁。再次,用户个人操作问题。用户在应用各类软件期间,因为个人操作失误,形成安全漏洞,大致分成两种情景。一方面,用户个人操作计算机的能力不足而出现较多的错误;另一方面,来源于外部,不法人员借助防护漏洞,为个人利益或心理满足感等,盗取用户数据。近些年,信息科技逐渐成熟完善,并得以广泛推广,而用户本身应用水平参差不齐,如果操作能力偏弱,或防范观念不强,便易形成网络漏洞。比如,关键数据资料未能保存或备份,导致数据丢失。又如,在浏览及处理完数据后,未能及时删除有关资料,直接存储到硬盘系统内,为不法分子创造有利条件等。此类不当操作,极易产生安全隐患。另外,个别用户凭借个人高超的信息技术,对他人系统随意入侵,获取他人基本信息、账户密码等,形成严重的安全隐患,从而带来难以估计的损失。
        最后,病毒入侵。通过网络渠道,为人们提供传输信息的高效渠道,而正是由于此种开放性,为人们提供便利,也给不法人员创造犯罪的空间。黑客借助个人计算机能力,创造出多种形式的系统病毒,直接依托于网络进行扩散,继而满足其攻击的需要。而用户接收病毒的方式,一般是点进链接及下载本身有病毒的程序,导致系统受到病毒感染,而网络病毒能攻击防御系统,内部资料泄露。同时,系统感染病毒,难以完全清除,在系统内长期潜伏,形成安全隐患,甚至有部分病毒在突破防御系统的同时,会系统硬件也会受到干扰,导致计算机应用年限减少。
三、基于大数据背景网络及信息安全防范举措
(一)强化全面监管
        在大数据的环境下,为改善网络及信息的应用环境,避免系统漏洞及外部攻击等因素带来的不良影响,需强化对系统的日常检查及管控,特别是企业机构等,若数据资料丢失或泄露,会带来极大的损失。

比如,在大型集团企业内,每日会产生诸多数据,且会形成大量传输活动,为保证经营活动数据和规划资料等的安全性,要求经营者以宏观的视角对待信息安全防范,设置高效全面的安全管理体系,主动运用前沿的安全防护技术,强化集团网络系统安全程度。同时,强化对全体员工的技术培养,保证在日常工作中能正确操作各类软件,并对钓鱼网站及恶意链接有辨别能力,以消除人为造成的安全问题。有关工作者需熟练应用安全监管技术,保证系统的安全性,并设置高等级的防御系统。
(二)提高安全保障
        使用计算机期间,为提升数据安全性,需提高在信息保存及传输中的安全防护力度,能采取专项加密的方式,提升传输期间的安全性效果。基于此,不法人员在盗取资料后,仅能看到一堆乱码,无法在短时间内破译数据资料,由此对数据资料起到保护效果。
(三)防火墙及杀毒
        借助防火墙技术能阻碍部分病毒及恶意攻击,在网络安全防护中,属于比较常用的防范手段,且实现呈现出较优的应用成效。另外,在信息科技成长的过程中,病毒类型也随之增多升级,为规避此类侵害,需合理使用杀毒程序,定期实行深度扫描,并强调杀毒程序的及时更新。使用杀毒软件,既能有效查杀病毒,又能对病毒起到抵御的作用,提高系统的安全性。除此之外,应根据数据产生量及传输量等客观现状,定期备份关键性资料[2]。
四、基于大数据背景网络安全技术
(一)采集安全
        大数据支持下,确保传输和采集期间的安全,集团企业在资料输送中会受到诸多威胁,导致集团资料安全降低,不利于稳定经营,因而采集安全备受重视。在面对此类威胁时,现有可用的安全举措包括身份识别、资料加密等,企业可灵活选用防护手段,控制集团资料被窃取的概率。另外,为确保资料的可靠性,部分集团企业会在内部系统中,增设保障处理,比如密文处理搭配认证码等,提高文件传输中的安全,以维持组织整体的经营稳定性。
(二)储存安全局
        以往数据资料和大数据支持下的数据存储有一定区别。目前,每日的数据应用访问次数均在持续增多中,其中涵盖的数据总量极多,个别人员对集团内部资料持有极大的兴趣,从某种角度而言,提高数据泄露及丢失的概率。仅有关注大数据储存,才能从组织内部提升安全防护的成效。加密处理技术一般用在关键性的敏感资料中,用户可选择应用对称及非对称的加密处理,实现将大量信息资料实现进一步细分,按照类别进行储存,增强对数据的安全管理效果。
(三)挖掘防护
        信息挖掘是指在庞大的信息中,提炼出有价值的数据,同时对相关操作用户实行身份验证。该过程会用到访问权限设置,可避免外部人员将集团企业内部的经营机密外泄。在身份验证方面,可采取数字证书、指纹识别等,具体识别手段实际偏向的防护功能有差异,各经营主体需结合的防护需要进行选择。基于大数据时代,在信息挖掘中的安全防护需得到关注,保障信息使用的各环节均具备有效防护举措,为集团企业的总体运转奠定安全基石。
(四)发布防护
        现如今,信息来源渠道极多,而信息发布是把有效数据显示在程序系统上,之后落实全面的安全审核,此防护步骤极为关键,能有效保障信息的溯源性。搜索信息来源的方法较多,需要相关用户对某数据资料实施定位及标记,借此能达到维护溯源性的目的。在遇到数据信息存在异常时,用户能直接搜索事先的定位或标记获取资料,弥补损失[3]。
(五)攻击
        集团企业的各类资料文件和组织发展有直接的关联性,上述的各类安全风险属于常见的几项,而在信息科技持续发展中,产生一种新型的攻击方式,即攻击。此种安全风险可能对各个环节发出攻击,其兼顾针对性及隐蔽性、综合性等特征,如若未实行深度检查,极难发现其的存在。加之,现在的黑客攻击类型逐渐增多,促使集团企业应实行防护处理,以免组织内部数据被威胁。比如僵尸网络、及钓鱼等。因此,就当前的网络安全状况来看,用户需对攻击实行全面检测及防护,增强内部的防御水平。
结束语:
        当代市场运转中,网络技术成为各竞争环节中均需考量的问题,集团企业的数据安全防护水平,关系到其经营资料的完整性,对其稳定存续有关键性价值。因而,个体以及组织集体用户,均应对此有所关注,强化安全监管,维护发展基础的坚实性。
参考文献:
[1]张伶.大数据时代计算机网络信息安全及防护策略研究[J].电脑编程技巧与维护,2021,(02):166-167+176.
[2]任书民.大数据时代下计算机网络信息安全问题探究[J].信息记录材料,2020,(08):216-217.
[3]蔡仕华,李凡,李亮.探讨大数据时代下的计算机网络信息安全问题[J].计算机产品与流通,2020,(05):44.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: