时间:2022-03-29 09:42:21
序论:在您撰写大数据下高校网络信息安全分析时,参考他人的优秀作品可以开阔视野,小编为您整理的1篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
通过对大数据背景下对计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,在大数据背景下,高校网络安全管理必须采用多种方法和手段,同时探索将大数据技术应用于高校网络信息安全管理中,构建符合时代需求的高校网络安全防范体系。
1大数据背景下的安全分析
大数据系统结构涉及有大数据采集、存储、传输、挖掘、应用等多个环节,因此其相关的基础设施、存储技术、网络传输、信息保密等均都面临一定程度的安全威胁。
1.1数据库安全
大数据存储不能再用传统的关系型数据库,现基本采用非关系型数据库NoSQL(NotonlySQL)技术,但NoSQL也具有访问控制、隐私管理等安全威胁问题。其客户端缺少足够的安全机制、容易产生代码漏洞,使分布式数据定位及保护均较困难等。
1.2信息数据安全
大数据基础设施具有分布式和虚拟化的特点,信息数据的安全主要存在信息泄露和信息破坏两大安全隐患。包括诸如非法入侵、假冒身份、非授权访问、窃密篡改、拒绝服务以及病毒感染等多种形式的安全威胁。
1.3大数据网络安全
由于大数据分布式网络一般规模较大、攻击手段繁多且隐蔽化,安全事件出现后很难发现和定位。因此,如何及时感知网络事件并及时从大量的网络日志中溯本追源,从而对症下药,保障大数据网络的安全问题尤其重要,为大数据安全的重点防护内容。另外,网络协议是信息传播的载体,一些存在安全漏洞的协议被不法分子利用,也会导致用户数据丢失或者遭到破坏。
1.4管理安全
管理是网络安全的重中之重。如果网络安全方面的管理制度不健全就会给网络管理安全带来严重的安全隐患。比如弱口令密码、内部人员的违规操作等。以及当安全事故发生以后,无法提供有效的破案线索。这些管理漏洞都增加了数据安全隐患。
2大数据网络安全防护措施
大数据背景下,网络存在的诸多隐患,直接导致了网络系统安全性能比较脆弱。因此要全面的对整个网络中存在的安全漏洞、安全隐患进行分析研究,在网络系统的各个层面都要做好安全问题的技术防范工作。
2.1常用的防范技术手段
(1)访问控制技术。访问控制是维护网络安全的最常用也是最普遍的网络安全技术,其作用是指定用户访问网络资源的权限,保证信息数据不会被非法用户窃取。比如:指定IP访问,关闭非业务端口,进行身份信息认证,对用户访问的文件设置权限等。(2)数据信息加密技术。数据加密是为提高信息系统和数据的安全性和保密性,防止秘密数据被外部截取破译而采用的主要技术手段之一,数据加密技术可分为数据传输加密技术、数据存储加密技术、数据完整性的鉴别技术和密钥管理技术。(3)网络隔离技术。网络隔离技术通常都是以设置硬件防火墙来实现。防火墙是在内网与外网之间、专用网和公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它决定了外部网络的哪些人允许访问内部网络,可以访问内部网络的哪些内容,以及内部人员可以访问外部网络的哪些内容,通过对所有流入流出的网络通信和数据包实施有效的监控,从而防止了来自外部的非法入侵。(4)入侵检测技术。是指对网络系统中的重要信息进行实时监控和分析,并智能分辨出哪些属于非法入侵行为,哪些是合法使用网络资源的行为,并作出相应的示警及应对措施,多由专属设备或软件来实现。(5)查杀病毒修补系统漏洞。现今的病毒多数具有通过系统漏洞传播的能力,例如有名的勒索病毒。所以对电脑病毒最好的查杀方法就是预防。首先要防止病毒入侵,采取的有效措施如安装专业的杀毒软件,病毒库及时更新,不轻易打开来源不明的邮件和应用安装程序,用专业软件定时更新系统漏洞,定时查杀病毒。
2.2加强安全防范意识
堵住所有安全漏洞的网络是不可能存在的,因此想要确保网络安全,关键在于加强安全防范意识。对个体用户来说自觉安装杀毒软件,修补系统漏洞,设置网络防火墙等;对于网络管理者来说要建立一套行之有效的安全防护管理制度,定时巡查,降低发生网络安全事故的风险。大数据背景下,高校网络信息安全方面都存在着诸多问题,传统的信息安全技术已很难有效地发挥其安全保障作用。海量数据的出现及其分布式处理的特点,再加上别有用心之人的窥觊,令大数据安全防范的要求更高,如何有效保护高校大数据网络信息安全,不仅关系到高校和师生们的自身的利益,也关系到国家的信息安全。所以要加强宣传让所有师生在思想上认识到网络安全的重要性,管理者也要建立行之有效的安全管理办法,利用有效的技术手段保护好网络安全。
参考文献:
[1]刘永华.计算机网络信息安全[M].北京:清华大学出版社,2014(7).
[2]王倩,朱宏峰,刘天华.大数据安全的现状与发展[J].计算机与网络,2013(16):6669.
[3]郭三强.大数据环境下的数据安全研究[J].科技广场,2014,04(08):09-11.
作者:卓家 单位:吉林工商学院