大数据背景下企业网络信息安全策略分析

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:ycs19900105
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:大数据时代背景下,网络信息安全问题逐渐暴露了出来,如系统漏洞、病毒入侵、黑客攻击、监管不力以及操作不当等问题的出现,对企业经济效益造成了不容小觑的重要影响。为此,文章探讨大数据背景下企业网络信息安全问题,并从其中找出具体的防范策略,为各界人士提供参考。
  关键词:大数据;企业网络信息;安全问题;策略
  0 引言
  大数据是在我国科学技术基础上延伸和逐渐发展起来的一种新型技术,而随着科学技术的日新月异,大数据已经走进了人们的日常生活中。就目前的情况来看,个人基本信息、企业发展情况都有大数据的身影。然而,一些不法分子则利用大数据的普及性和开放性的特点进行了各类犯罪活动,给企业的健康与可持续发展造成了严重的影响[1]
  1 大数据基本概述
  美国著名的麦肯锡咨询公司表示:大数据很难通过传统的数据传输软件获取、处理和发送其中的信息内容。简单来说,大数据指的是一个规模巨大的信息库,它是将单一的数据信息通过多元化的整合方式形成一个统一的数据整体,具有种类多、数量大、成本低以及非结构化等优势。时下,随着科学技术的不断发展,大数据在人们的日常生活中扮演着越来越重要的角色,相应的人们对大数据有了全新的认识。在大数据快速发展的背景下,人们的学习、生活和工作都与以往相比有了明显的变化,由此足以说明,大数据时代的到来在促进全球经济快速发展的同时,也成为我国经济与社会不断发展过程中的重要风向标,而各大企业巨头也都纷纷利用大数据重新审视自己的发展方向,期望可以借助大数据获得更好的发展[2-3]
  2 大数据背景下企业网络信息安全问题
  2.1 系统漏洞
  随着科学技术的日新月异,互联网技术在各行业领域中得到了迅速的推广与普及。20世纪60年代,计算机初露端倪,经过50多年的不断发展,其已经拥有了较为健全与完善的软硬件系统。但是,在多种客观因素的制约和影响下,计算机中的漏洞问题还是层出不穷。其中,当系统出现漏洞之时,正是不法分子进入计算机系统的最佳时机,他们无需使用任何技术手段就可以对计算机系统的正常运行造成影响,从而使得企业中的信息被盗取,轻则企业中的信息会被另作他用,重则会给企业造成无法挽回的经济损失[4]
  2.2 病毒入侵
  病毒的产生与出现是影响企业网络信息安全的罪魁祸首,加之病毒的隐蔽性和扩散性强的特点,给企业计算机的安全使用带来了极大的破坏性。具体体现在以下几个方面:(1)病毒入侵计算机时,会使计算机系统出现运行不稳、系统异常、数据丢失以及硬盘内存不足等问题,以上这些问题的出现,都会影响企业计算机的正常运行。(2)病毒一旦进入计算机系统,就会在计算机系统中自动传播开来,进而对企业计算机中的数据信息进行窃取和破坏[3]
  2.3 黑客攻击
  黑客攻击不仅具有一定的隐蔽性特点,还具有超强的破坏性。因为,大数据背景下的企业数据信息内容十分庞大,黑客攻击会在一定程度上导致计算机中的总体价值密度降低。加之,计算机系统中的基本工具无法在短时间内有效地识别黑客攻击所造成的安全问题,所以当黑客攻击计算机时,势必会给其带来严重的安全风险。
  2.4 监管不力
  监管力度不充分等因素的影响,可从企业的计算机中非法获取这些信息内容,通过携带的移动设备进行下载和保存,或者通过外网传播,给企业网络信息安全造成了严重的威胁。
  2.5 操作不当
  计算机使用者在操作计算机的过程中,其操作方法大多数是通过自己的主观意识判断的,这就会在无形之中给企业网络信息安全带来很大风险。加之操作者自身的防范意识不强,或者根本不具备相应的防范意识,更是没有参与过系统性的培训与学习,这是导致企业网络信息安全遭受严重威胁的一个重要因素。另外,计算机操作人员在设置密码或者口令的时候,也仅仅是简单的操作,进而给后期网络安全问题带来了一系列的安全隐患。
  3 大數据背景下企业网络信息安全策略
  3.1 网络信息安全边界防护策略
  企业网络信息安全具有分区、分层的特点,通过边界防护可以保证企业中的各类数据信息不受外部的干扰和影响,有效防止非法分子跨越边界实施超越权限的访问。按照企业网络信息安全等级、业务连续性以及用途,可以通过防火墙隔离技术、协议隔离技术或者物理隔离技术对企业网络中的核心业务进行安全隔离,进而实现内外部网资源访问的有效控制。
  3.2 网络信息安全终端防护策略
  对企业计算机网络系统进行终端分类,并严格依照国家信息安全等级要求实施分等级管理,根据相应的等级要求采取对应的安全防护措施。由于企业中的计算机有很多类型的终端设备,而对于不同的终端,需要根据具体的终端类型、数据信息传输方式和应用环境采取相应的防护策略,保证移动终端安全接入,严格遵循企业制定的计算机终端严禁“内外网机同时使用”的原则,采用软硬件相结合的方式加大网络信息完全终端防护力度。
  3.3 网络信息安全平台防护策略
  网络信息安全平台防护直接关系着企业各业务部门计算机系统的稳定运行,注重和加强对网络信息安全平台的防护,可有效避免和减少企业各业务部门的数据信息被干扰和影响。因此,应当给各个应用平台建立相应的日志系统,对用户的操作、访问中产生的数据信息进行归档和存储,为安全隐患问题的解决提供溯源数据,防范内部计算机维护人员的异常操作。
  企业网络信息安全平台类型多样,不同的应用主体拥有不同的使用功能和应用权限,考虑到企业网络信息的安全性,对网络信息安全平台防护可采用属性权限访问控制、动态代理和控制、中心访问权限控制以及局域访问权限控制、访问控制等技术,确保企业应用系统安全性与可靠性。但需要注意的是,在对网络信息安全平台实施防护之前,应当委托具备相关资质的第三方机构对其中的数据信息、软硬件环境、系统漏洞和病毒入侵情况进行安全测评和风险评估,在此基础上制定针对性的网络信息安全平台防护策略。   3.4 网络信息安全数据防护策略
  大数据时代背景下,数据是企业中的核心资源,企业数据不仅包括企業的生产经营情况、财务数据运行情况、人员聘用等,甚至可能还包括企业中个人的隐私和家庭的消费情况等。如果不能对网络信息安全数据予以防护,就会给企业的经营效益造成极大的危害,进而失信于客户。目前,针对大数据背景下的隐私保护和开放问题,在一定程度上间接地影响和制约着大数据的发展。大数据主要通过分布式文件系统在云端储存,再对关键核心数据予以冗余备份,提升数据存储安全,保证企业数据不被盗取。另外,为了提高企业数据的可信度,还可以在数据分享、发布通过匿名、加密等方式提高企业数据的安全性,严格控制数据访问权限,规范用户访问行为,有效抵制外部恶意行为,保证大数据背景下企业网络数据的安全性。
  3.5 网络信息安全数字防护策略
  网络是企业得以正常运转的根本保证,是连接设备与平台的重要桥梁,企业中的网络类型主要分为公共网络和专用网络两种。其中,专用网络是支撑企业生产与设备管理、调度与人员管理的核心组成部分,而不同的业务使用专用网络享有不同的等级与密钥,需要采取不同的保障策略,比如网络弹性策略,网络弹性策略指的是企业中的专用网络在遭遇突发事件时能继续运行和快速恢复的能力,网络信息安全防护建立集一体化、检测与溯源机制,通过网络虚拟化、硬件冗余、链路备份等数据信息提高企业信息安全性。另外,还要对网络信息安全、网络业务流程、网络设施设备等的基础性网络环境通过监控审计、安全加固、访问控制、备份恢复和身份鉴别等措施不断提升企业网络信息安全性。另外,在大数据背景下的网络信息运行需要安全通信为标准,根据数字资源安全交换需求,构建业务虚拟专用网络,并在既有的网络中通过访问控制、用户认证等方式,防止企业中重要的数据信息被盗取,保证企业信息安全工作的有序开展。
  4 结语
  综上所述,若想保证大数据背景下企业网络信息的安全性,先要理性面对和科学分析企业网络信息安全问题,再分别从边界防护、终端防护、平台防护、数据防护等方面出发,切实维护企业计算机系统的稳定运行,降低安全隐患发生概率,为企业网络信息创造良好运行环境,进而不断提升企业在激烈市场中的核心竞争力。
  [参考文献]
  [1]汤淼淼.大数据背景下的企业信息安全评价及对策研究[J].大连海事大学学报,2015(11):99-101.
  [2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013(13):56-59.
  [3]白保琦.浅析计算机网络信息安全问题及防范[J].商品与质量,2015(40):33.
  [4]崔晨.计算机网络信息安全问题探究[J].信息与电脑,2015(9):22-24.
  (编辑 傅金睿)
  Analysis of enterprise network information security strategies under Big Data
  Li Ming
  (Baoji Company of Shaanxi Tobacco Company, Baoji 721000, China)
  Abstract:Under the background of Big Data era, the problems of network information security have been gradually exposed, such as the emergence of system vulnerabilities, virus intrusion, hacker attacks, weak supervision and improper operation, all of which have exerted a strong influence on the economic benefits of enterprises. Therefore, this paper discusses the problem of enterprise network information security under the background of Big Data, and finds out the concrete prevention strategies from it, which provides reference for people from all walks of life.
  Key words:Big Data; enterprise network information; security issues; strategies
  作者简介:李明(1982— ),男,河南洛阳人,助理工程师,学士;研究方向:企业网络安全,信息化建设。
其他文献
摘 要:文章在现有研究成果的基础上完成了一个基于Internet的智能监控系统设计,通过使用 CAV 总线创建了针对现场数量众多的电气设备的局域控制网络,结合运用嵌入式通信系统实现了实时高效的联网通信过程,使用计算机作为监控系统的数据库及服务器的载体,系统软件通过使用VB软件完成具体的程序编写。  关键词:电气设备;监控系统;PLC控制系统;Internet  0 引言  随着电气设备数量及应用范
摘 要:随着科技的发展,互联网深入各个行业进行融合形成新的业态,互联网的复杂空间体系也决定了它的用户空间体验形态的多样化。在“互联网+”的大力推进下,不违背用户意愿、信息直接、操作简单、符合用户习惯、设计并引导更好的体验形态显得极其重要。互联网用户的体验方式已经形成多元化、多层次、多维度的丰富形态,在“互联网+”与各业态的具体融合体验上,也更加人性化。随着“互联网+”的进一步发展,研发更加符合用户
摘 要:文章分析了垃圾焚烧炉850 ℃/2 s环保指标实时监控与监管过程中遇到的问题,列出了平均炉温与烟气停留时间的计算公式,提出通过公式计算增设850 ℃/2 s指标测点的方法来预警锅炉看盘人员及时调控燃烧以保障达标运行,探讨通过建立多方参与的监管体系、完善监管考核办法、明确精细化监管要求的方式来提升垃圾焚烧发电相关环保指标的监管力度。  关键词:垃圾焚烧;850 ℃/2 s;环保标记;精细化监
摘 要:针对传统消防行业中数据来源单一、无法有效进行巡检及隐患排查等问题,文章基于NB-IoT设计并实现了一种智慧消防监控系统。该系统选用STM32作为微处理器,并针对易产生火灾隐患的烟雾、电气特性、压力及水位的信息分别采用相应的传感器进行信息的采集,根据所处环境的火灾风险情况,智能地按不同的周期将这些信息通过NB-IoT网络上传至OceanConnect物联网云平台,并最终推送至监控平台进行数据
摘 要:基于人们现在生活中所需要的科技技术,文章研究设计了一款针对弱势群体安全问题的服务平台,从潜在隐患着手,在根源上解决走丢、拐卖问题,解决了等到人已经不见时才开始寻找,最终无果的悲伤,让家人都能够平平安安,一家团圆。  关键词:弱势群体;安全保护;移动互联网;App  0 引言  当前社会儿童、老人走失的事件仍然在逐年递增,孩童们大多对于社会的理解过于单纯简单,分不清对方的真实意图,罪犯们轻易
摘 要:在以往的网页设计中,设计者们更青睐于利用各种艺术效果来装饰网页,以求吸引用户的注意力。但是随着网站数量和种类的增加,纷繁复杂的网页设计风格会让用户产生视觉疲劳,影响到用户的操作体验。扁平化设计风格强调网页界面设计的简洁性,而且还能够降低功耗,延长待机时间和提高运算速度,更加适用于移动终端系统。文章首先阐述了扁平化风格的设计特征,然后对扁平化设计风格在网页界面设计中的应用进行分析,为提高网页
摘 要:文章通过对留守儿童的现状进行分析,设计了一款留守儿童教育援助服务平台,通过云教育的形式实现每个教育者不受地域、时间的限制为他们提供一个学习辅导和心理辅导的专属平台,既为远离父母的孩子们提供一个新的学习渠道,接触到新的学习资源,也为留守儿童存在的心理问题提供了帮助的空间。  关键词:留守儿童;教育平台;移动互联网  0 引言  据全国妇联的权威调查,目前我国农村留守儿童超 6 000万人,数
摘 要:目前无论是民用计算机服务器系统,还是企事业单位的计算机系统,为了让该系统具备更高性能,要考虑在云计算架构下设计新的系统,起到自动监测作用。基于对该系统设计过程主要涉及内容的分析,文章探讨了这类内容的专业设计方法,让云计算架构下的自动监测系统在性能方面获得升级。  关键词:云计算;代码入侵;自动监测  0 引言  云计算系统的运行优势是可在最短时间实现对网络数据的跟踪,并且取得结果,因此在代
摘 要:信息技术与数字技术的高速发展与持续深入研究,使其影响范围与应用范围不断扩大。目前,在经济稳步发展的基础上,我国各市场行业发展态势良好,同时也对互联网方面的应用提出更高要求。文章首先对移动互联网用户的行为特征展开多方位描述;其次,阐明当前移动用户在互联网中行为特征的分析内容与方法;最后根据上述内容提出有效分析用户行为特征的方案,为用户行为研究提供理论支持。  关键词:用户行为;数字化技术;数
摘 要:随着大数据技术的发展,网络安全问题成为影响人们生活工作的重要因素。发挥数据加密技术在计算机网络安全中的应用是保障计算机网络安全的重要举措。文章从计算机网络安全问题现状出发,分析数据加密技术在计算机网络安全中的具体应用,以此提出促进数据加密技术发展的保障措施。  关键词:数据加密技术;计算机网络安全;大数据技术;应用  0 引言  我国已进入大数据经济时代,网络成为人们生活、工作离不开的重要