大数据背景下信息通信网络安全研究

来源 :电子乐园·中旬刊 | 被引量 : 0次 | 上传用户:gf5ete346v
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  国网河南省电力公司商丘供电公司, 河南商丘  476000
  摘要:随着我国社会主义市场经济的飞速发展,我国各行各业的发展都得到了快速的提升。信息通信业的发展也不例外,现今人类进入了大数据时代。在这一背景下,信息通信途径不断增多、信息通信效率大幅度提升,然而伴之也出现了一系列亟待解决的网络安全问题,工作人员有必要探索相应的管理途径,以确保信息通信网络安全运行。基于此,本文主要对大数据背景下信息通信网络安全进行研究,希望通过本文的分析研究,给行业内人士以借鉴和启发。
  关键词:大数据;信息通信;网络安全;提升措施
  引言
  当今的社会是一个数据爆炸的社会,人们的生活生产与网络已经密不可分。正因如此,网络安全的重要性被越来越多人意识到,在人们享受着信息通信技术为生活带来的便捷同时,也没有忘了网络可能存在的各种风险如网络人肉事件、黑客攻击网络等。为此,在大数据背景下,如何利用信息通信技术提高网络安全是当下技术人员值得认真研究的问题。
  1大数据背景下信息通信网络安全存在的问题
  1.1信息存储硬件设施的安全问题
  大数据背景下信息通信网络安全存在的问题之一是信息存储硬件设施的安全问题。通信硬件设施在通信信息中占据重要位置。通信行业常见的信息存储硬件设施有计算机和各种信息存储器等。一般硬件设施的安全问题指的是相关设备因为外力的干扰不能够保持正常、有序进行。在大数据背景下,国内外通信设施更新换代迅速,对设备存储的信息量和硬件要求不断增大,一旦在信息存储环节中某一硬件设施发生故障,就会造成存储的信息受损,对行业声誉和利益造成严重损害。此外,工作人员需要对发生故障的设备进行抢修,但修理过程极易对企业和客户信息造成破坏或者泄露,不仅给使用者的生产生活带来麻烦,还会给网络运营厂家造成无可估量的经济损失。所以,在信息通信建设中,需充分地考虑信息存储硬件设施本身的安全性能,既能有效地确保运营商的正当利益,又能保障用户的信息安全。
  1.2通信网络本身的结构极其复杂
  大数据背景下信息通信网络安全存在的问题之二是通信网络本身的结构极其复杂。若工作人员对基础数据没有进行妥善地管理,则极易埋藏一些风险隐患。此外,随着4G网络在商网中的应用,而各运营厂家存在激烈的竞争,存在通信网络重建的现象,加大了通信网络系统的复杂性。为了有效地解决这些问题,政府成立了铁塔公司,对通信网络进行统一的、集中式建设。然而由于通信设备自身的使用标准不同,设备生产厂家控制的业务量过多,常采用分散式的管理方式,使得基础数据不稳定,通信事故时有发生。
  1.3部门对网络安全问题管理不重视
  大数据背景下信息通信网络安全存在的问题之三是部门对网络安全问题管理不重视。在一些经济发展速度较快的西方国家中,很多国家都十分重视国家的计算机信息安全管理的建设,甚至有一些国家会投入一定的国家净收入到国家的计算机信息安全管理建设中。然而比较我国,很多企业对网络安全管理建设的重视程度不足,国家对该方面的投入资金也不大。有相关的机构曾对我国企业建设网络安全机构情况进行调查,发现我国很多著名的企业对计算机信息安全管理建设的资金投入在企业日常运行成本中所占比例较小,甚至一些私营企业对网络安全建设投入的资金不足企业总投资的百分之一。
  2大数据背景下信息通信网络安全提升措施
  2.1应用安全保护技术
  应用安全保护技术主要涉及三个方面技术。首先,密钥管理技术。物联网安全维护工作逐步推进,基于密钥管理技术进行系统运维,这要求技术人员客观掌握物联网运行特点,并全面提升密钥管理能力。具体来说,视情况应用分布式或集中式管理模式,以期满足层次化管理需要,经密钥协商完成全过程保护目标。由于节点数量较多,意味着电能大量消耗,对此,研究人员应在节能方面深入研究,以期提高密钥管理技术适用性。其次,入侵检测技术。网络入侵防控工作势在必行,应用入侵检测技术分析各类入侵形式安全危害,保证节点判定合理性和准确性。技术应用期间,遵循恶意节点预判、密钥文件传输、解密处理、信息反馈这一程序,针对全部节点有效控制,尽可能减少信息丢失现象。最后,容错容侵技术。确定存在恶意节点后,将数据信息及时传至有效节点。如果恶意节点尚未确定,将其调整为容侵状态,从数据信息安全角度考虑,借助附近节点对其控制。
  2.2应用和数据安全
  信息系统身份鉴别,可以采用用户账户和密码的方式,密码要设置复杂度要求,也可以采用用户账户与USB-KEY进行绑定的双因子方式进行认证,为安全事件的跟踪审计提供有效依据。应配置对登录的用户账号和权限访问控制的功能,并及时删除或停用应用系统中多余的、过期的账号;删除或修改系统默认账户及登录口令,设置不同的管理员权限,操作系统和数据库管理员分权管理,安排不同人员担任并分配不同的账号。开启应用系统及其使用的中间件的自带审计功能,并把相应的日志发送到日志审计系统,统一进行审计分析。同时部署数据库审计系统,对管理员操作数据库的相关记录进行安全审计,防止非法操作及更改相关数据信息。应用系统在资源控制方面,应设置一个客户端只允许一个用户同时登录,并且一个用户只允许同时在一个客户端上登录,从而保障信息资源的安全。在数据完整性和保密性方面,通过部署加密机实现网络传输层数据的完整性和保密性防护。对信息及业务数据加密传输和存储,确保传输的数据是加密后传输和存储。在数据备份和恢复方面,重要数据实现本地备份和恢复并且异地能够实时备份实现数据的备份和恢复。
  2.3健全相关的网络安全机制
  在人们日常使用互联网时,健全相关的网络安全机制可以作为坚实基础保证维护网络安全工作能够顺利开展。在健全网络安全机制时,首先可以利用相关的计算机技术构建科学合理的技术框架和模型,其次要加强对相关技术人员的培训,不断完善网络安全工作制度,培养符合国家需求的高素质技术型创新人才。
  2.4控制访问
  通常所说的控制访问指的是通过增加权限控制与识别控制来对无线网络中的通信设备与接入设备的访问加以控制。其中,对于识别控制来说,其是通过设置密码来对接入设备的访问进行控制与限制,确保接入设备在无线网络下工作的安全性,防范非法侵入事件的出现。权限控制则是根据用户的层级对其权限加以限制于管理,不同权限的用户其在无线网络中的行为会受到严格限制,可以有效地避免非法篡改行为的发生。
  结语
  总而言之,随着信息科技的发展,网络用户的持续增加为网络系统带来了海量的数据信息。大数据时代下,相关人员应有效地根据大数据技术的特点及信息分析處理情况,做好信息通信网络安全的防护工作,强化相关网络风险评估技术,进而更好地维护用户信息的通信安全。
  参考文献
  [1]赵龙斌,赵鲲驰,郝胜岩.“大数据”背景下计算机信息技术在网络安全中的运用[J].信息技术与信息化,2019(3):89-90.
  [2]邵静.浅析“大数据”背景下计算机信息技术在网络安全中的应用[J].数字通信世界,2019(1):211.
  [3]《信息安全技术信息系统安全等级保护实施指南》GB/T25058-2010.
其他文献
目的:研究单侧后牙正锁合患者正中关系位(CR)与最大牙尖交错位(CO)髁突三维位置变化的特点以及对下颌位置的影响,为单侧正后牙锁合患者正畸治疗计划的制定提供依据。方法:选
不久前中共中央政治局常委、国务院总理朱镕基在甘肃、青海、宁夏考察工作时强调,加快西部地区发展是邓小平同志关于我国现代化建设战略思想的重要组成部分,是促进各地区共同
随着电力改革的持续深入进行,火电厂生存、盈利空间被进一步压缩,特别是现货市场下,火电机组设备的稳定性、可靠性尤 为重要,如何在新形势下提高火力发电厂可靠性管理,为机组
<正> 北京成功取得了2008年奥运会主办权,这是北京的成功,北京的光荣,也是中国城市的光荣!经过漫长的等待之后,中国城市终于迎来了激动人心的时刻,世界终于承认了北京的实力,
中国与日本地理位置相邻,文化背景相仿,教育发展也有着较多的异同之处。21世纪之初,中日两国先后出台各自的幼儿园教育指导方案。本文运用比较研究方法,通过对比剖析中日两国
对32CrNi2MoVA钢锻件闪点断口进行了分析,结果表明,由于锻压温度较低,造成锻后重结晶温度偏低,晶粒未得到细化及粗大晶粒在随后的热处理过程中被遗传下来导致准解理断裂所致
【正】 我过去是一直提倡小城镇的,讲了许多话。现在我还觉得以前所讲的许多道理都是对的。但是对发展小城镇的条件讲得不充分,因此就好像凭主观意志就可以造一些小城镇,成了
<正>语用学是研究动态语境下的动态意义的生成和理解的学科。该学科的传统兴趣是研究对语境相当敏感的语言因素和现象,如指别语、含义、言语行为、礼貌策略等。语用学作为20
碟簧在生产过程中常发生开裂。本文根据Prandtl-Reuss弹塑性理论,编制了计算碟簧加载及卸载时应力状态的有限元程序。通过综合分析生产工艺流程、断口形态及应力计算结果,确
角膜神经性疼痛是一种定义不明的疾病。针对角膜神经性疼痛患者的临床建议、检测方法和治疗方法十分缺乏。目前基于对神经性疼痛病理生理学上的研究,临床上已有一些可行的检