网络安全技术研发范文

时间:2024-01-09 17:32:53

导语:如何才能写好一篇网络安全技术研发,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术研发

篇1

一、企业网络信息安全的基本目标

企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。

二、企业网络信息安全面临的主要威胁

根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。

三、企业网络信息安全保护措施现状

当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。

四、促进企业网络信息安全技术开发的对策与建议

(一)定期实施重要信息的备份与恢复

加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。

(二)构建和实施虚拟专用网络(VPN)技术

以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。

(三)完善高效的防火墙技术

在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。

(四)对关键信息和数据进行加密

增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者KeyFile等保护措施,来增强企业重要信息的保密效果。

五、结束语

篇2

关键词:电子数据;数据恢复;实验实训

一、“数据恢复技术”课程的重要性

“数据恢复技术”课程是网络安全与执法专业的一门专业核心课程,在计算机取证中起着重要作用。由于犯罪分子的反侦察、反取证意识越来越强,经常将与犯罪相关的电子证据删除或销毁,这给网安部门的取证工作带来巨大的麻烦。正因为如此,一线部门对公安院校培养的专业数据恢复和计算机取证人才提出了更高的要求,以应对高科技犯罪。本文依据网络安全与执法专业的培养要求,对课程的培养目标、教学内容、教学方法、教学科研等方面进行研究,指出了课程建设的主要方向与具体措施,目的是通过理论实训学习,使本专业学生能够更好地掌握文件系统知识、数据存储理论以及数据恢复的原理与方法,并将其能够灵活运用到电子数据取证中,为取证工作打下坚实基础。

二、“数据恢复技术”课程的培养目标

“数据恢复技术”课程主要培养学生的公安信息化知识,采用信息化技术对电子数据进行有效恢复取证。通过课程学习,学生要掌握文件系统原理、数据存储理论、磁盘格式化恢复、文件删除恢复原理等内容,将理论知识和实际公安业务相结合,灵活地将数据恢复技术应用到实际办案中。通过理论和实验实训,本课程可以提高学生的专业素质,提升学生的实践动手能力,掌握数据恢复技术原理与操作方法以及快速恢复文件的技巧,熟练使用常用数据恢复软件等。此外,本课程可以培养学生良好的创新意识和创新能力,为将来的取证工作打下良好基础。

三、“数据恢复技术”教学内容建设规划

“数据恢复技术”课程主要面向网络安全与执法专业学生开设,要求学生全面掌握公安业务、专业技能,以及最新的电子取证恢复方法。课程内容建设需要任课教师到公安一线、实战部门以及信息化工作岗位进行深入调研,确定适合、实用的教学内容,然后结合理论和实验实训,提升学生的信息素质,使其掌握利用相关技术进行电子数据恢复的能力,以满足侦查办案的需要。此外,“数据恢复课程”对实际操作的要求较高,内容规划应该突出实际操作的重要性,并紧密联系公安业务,以适应公安技术部门的工作需求。

1.完善理论课程内容

“数据恢复技术”课程包括基础部分和应用部分。基础部分是各种恢复软件和工具和仪器的使用,课程内容比较简单、容易上手。但是在计算机取证工作中,只依赖传统的软件和工具是无法满足办案要求的。侦查中想获得更多有价值的线索和电子证据,就必须掌握全面的数据恢复理论和知识,通过理论分析研判后进行深入调查,获取相P证据。但是,理论学习一般比较枯燥,如文件系统、分区结构等知识晦涩难懂,需要通过实际应用加深理解。因此,如何规划科学的课程内容,使其既能满足理论教学,又能适合公安实际应用,是非常值得探究的问题。

以铁道警察学院为例,我们将“数据恢复技术”课程内容按照不同阶段进行规划。第一阶段主要内容包括数据恢复基本理论、恢复软件的使用、文件系统理论、数据恢复技术标准和方法等。此阶段的规划意在通过授课组建完整的课程内容体系。第二阶段是内容完善。通过授课过程积累经验,教师对课程内容进行充分研究,并将适当删减、增加和修改课程内容,达到精细化设计的目的。第三阶段为实际案例的更新。随着科技的不断发展,实际办案中遇到的电子数据取证恢复难题越来越多,这对办案人员的技术水平提出了更高的要求,因此需要不断更新教学案例,以满足基层的应用需求和信息化发展的变化。

2.完善实训课程内容

[JP+1]“数据恢复技术”课程是应用性很强的专业课程,非常适合采用实训教学方式巩固基础理论,强化公安业务。以铁道警察学院为例,本课程教学安排了34学时,其中包括理论教学4学时,实训教学30学时。然而,对于专业技术课程的建设规划,必须考虑到课程的实际应用情况,根据实际教学效果调整理论教学和实训教学的比例。对于“数据恢复技术”的实训内容设计来说,普通院校倾向于采用数据恢复工程师的工作任务和过程设计实训内容。而警察院校更注重实训内容与实际公安工作结合的紧密程度,以及在实际取证领域中的应用情况,比如各种存储介质中电子证据的恢复、不同文件系统中资料的恢复等。警校开设的“数据恢复技术”实训内容与普通院校的课程内容有相似之处,但是侧重点不同。警校更侧重数据软恢复,重点是与案件相关的电子数据的恢复工作,而涉及的硬恢复内容并不深入,比如磁头(磁头臂)的更换、电路板检测、电机更换等是基础学习内容,而非重点内容。我们设计的实训教学内容如表1所示,实训内容主要包含FAT32、NTFS、exFAT文件系统以及GPT磁盘的修复,实训项目是根据当前数据恢复中常见的问题进行设计,并结合公安实际案例开展针对性练习,使学生提前接触公安一线工作。

3.完善教学方法及考核方式

通过对公安工作的深入调研,教师要掌握网安实战部门对“数据恢复技术”课程的具体需求,按照理论结合实际的原则,灵活选择教学方法,积极开展教学改革工作。教师要充分研究如何在课堂教学和实践教学中转变教与学的角色,使学生由被动学习转变为主动学习,这是教学改革的重点研究内容。本文提倡通过课程建设和教学方法及手段的完善,创建以学生为主体的教学模式,创造条件,营造氛围,以此带动学生的积极性,并采用多样化的教学方法,鼓励学生大胆尝试,勇于创新。(1)科学的教学方法。要充分利用专业特色资源,结合课堂、实验实训以及公安业务部门等教学实践场所,采用多样化的教学方法,比如课堂讲授法、集中讨论法、分组参与法、理论与实验结合法、案例教学法和实训项目教学法等。由于“数据恢复技术”课程的实操性特别强,所以必须采用大量的实训巩固教学成果。鉴于此,教师可以拟定多种实训项目,再配合案例进行讲解,这种“专业实训项目+实际案例”的方式有利于拓展学生的思路,激发学生的学习动力,为日后尽快融入工作奠定了坚实基础。公安教育的一个主要特点是以实战为导向,强调教学要密切联系公安业务,贴近实战。专业性较强的“数据恢复技术”课程不太适合采用传统验证性实验,更适合采用设计性实验实训,这将有助于锻炼学生的分析与设计能力。以FAT32文件系统中彻底删除文件的手工恢复为例进行说明,如图1所示。首先,教师先引入案例项目,通过案例讲解让学生了解实训的目的与要求,使其回顾项目中涉及的知识点,如文件系统知识、文件目录项的知识;随后,采用启发式教育法,对实训中遇到的问题,引导学生自主解决问

题,然后进行点评、分析、讲解,这样有利于培养学生的逻辑思维;最后,让学生根据实训内容自行设计一个相关实训项目,并进行讨论、实施、验证结果。这种先学习后设计的方式可以有效提高学生的积极性,达到训教学的目的。(2)合理的考核方式。科学合理的考核方式对教学十分有益。考核能够有效检验教学效果,对学生的学习也能起到促进作用。但是,目[JP+1]前多数高校仍将期末笔试作为主要考核方式,成绩评定方式[JP]

过于单一。这种考核评定应该体现出多元化的特点,不能局限于笔试考试,要根据教学内容的不同,适当调整考核方式。

比如分区丢失、删除文件的恢复等更适合采用实训考核的方式,而文件系统知识、文件系统结构等内容更适合采用试卷或课上作业的方式考核。只有灵活运用考核机制才能达到完善课程建设的目的。

四、教学科研建设规划

“数据恢复技术”课程的规划建设需要逐步完善,要从教学内容(理论教学与实验实训教学)、教学手段、教学方法、教学体系教材建设以及科学研究等方面进行积极探讨研究,不断进行改革创新,最终形成完整的课程体系。

著名科学家钱伟长曾指出,“教学没有科研做底蕴,就是一种没有观点的教育”,可见教学与科研的关系非常紧密。优秀的教师会积极开展科学研究工作,将科研前沿理论、技术引入课堂教学之中,起到更新知识、弥补不足的作用。具有先进的科研思维和理念的教师,对教学思考更透彻,对教学和教法把握更准确,教学理念更清晰,授课更容易调动学生的积极性。当然,教师绝不能只关注课程内容这一点,必须要开阔眼界,要有对专业的深入思考,这样才能不断完善课程教学。

五、总结

“数据恢复技术”是电子数据取证的重要技术手段,其在打击计算机犯罪中起到了重要作用。“数据恢复技术”课程应用性很强,课程规划需要密切结合公安业务。本文从课程培养目标、教学内容、教学科研等进行了规划设计,并从实战角度出发,构建了“实训项目+实际案例”的培养模式,以启发式教育培养学生处理问题的能力,使学生了解本课程与公安实际业务的关联,学会利用理论知识解决实际办案取证中的问题,提高学生的专业素质,为网络安全执法部门培育优秀的技术人才打下坚实基础。

参考文献:

[1]王国霞.验证性实验教学改革的探索[J].高等理科教育,2016(5):109-113.

篇3

【关键词】计算机网络 防火墙技术 功能 趋势

随着信息化时代的到来,计算机网络逐渐成为人们有效开展信息交换的重要手段,并渗透到社会生活的各个方面,给人们生活带来了巨大影响。与此同时,保障计算机网络信息安全,愈来愈成为当今社会面临的亟需解决的课题。

1 防火墙技术的含义

“所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。”它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。它实际上是一种隔离技术。

2 防火墙的功能

防火墙对计算机网络具有很好的保护作用。入侵者必须先穿越防火墙的安全防线,才能接触目标计算机。具体来说防火墙有以下功能。

2.1 防火墙有保障计算机网络安全的功能

防火墙通过自身过滤功能将不安全的数据包隔挡在“代码墙”以外,降低Internet给计算机造成的风险。然后通过验证程序检测哪些数据包是安全的,并使之进入计算机,由此使得网络环境变得更安全。

2.2 防火墙具有监控网络存取和访问的功能

由于进入计算机的数据包都要经过防火墙的检测和筛选,那么防火墙就能记录下这些数据包并对网络的使用情况进行统计。当发生可疑数据包时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。因此,防火墙对网络使用统计与监控具有非常重要的作用。

2.3 可以防止内部信息的外泄

隐私是网络使用者最关心的问题。很多隐私的被流露于公众的视野,多数都是因为计算机网络内部某些安全漏洞。而使用防火墙就可以利用防火墙对内部网络的划分,实现内部网的隔离,从而限制了局部或敏感网络安全问题对全局网络造成的影响。进而隐蔽了那些透漏内部细节DNS服务。这样一台主机的域名和IP地址就不会被外界所了解。

2.4 防火墙对数据库安全的实时保护功能

防火墙通过验证工具和包过滤系统分析,根据预定义的禁止和许可策略让合法的SQL 操作通过,阻断非法违规操作,形成数据库的防御圈,实现SQL 危险操作的主动预防、实时审计。同时,还可以对来自于外部的入侵行为,提供SQL 注入禁止和数据库虚拟补丁包功能。

3 防火墙技术的发展趋势

随着新的网络病毒的出现,防火墙技术的发展更应该注重放行数据的安全性研究。因为使用者对网络安全的要求是既要保证网络安全,也必须保证网络的正常运行。因此,新型防火墙技术在研发过程中要集成其它安全技术,使防火墙的安全性得以进一步提升。这一些新的发展趋势,可以从防火墙体系结构、包过滤技术和防火墙系统管理三方面展开。

3.1 防火墙的体系结构发展趋势

随着信息化潮流的到来,计算机网络的应用更加广泛,规模更加庞大。使用者对网络宽带的安全提出了更高的要求。这意味着防火墙技术必须紧跟时代的发展,加快提升自身处理数据的能力,为计算机网络提供更加有效的安全保护和有效的运行保障。尤其是,在当今信息化社会的生活中,计算机网络、手机网络等网络媒体的应用越来越普遍,这就要求防火墙技术对流入网络的数据处理更加有效、准确、及时。要想满足这种需要,防火墙技术研发人员就必须制定超前的研发方案,完善防火墙的结构体系。例如当前部分制造商开发的基于ASIC的防火墙和基于网络处理器的防火墙。

3.2 防火墙数据包过滤技术发展趋势

(1)防火墙的主要功能就是对来自外网的木马程序、病毒程序等危险程序进行防范和抵御。因而,在实际网络使用中使用主体通常经防火墙称之为病毒防火墙。从目前网络使用者通过各种途径选取不同的防火墙,并按照与计算机内,目的就是防范病毒的入侵。

(2)注重研发多级过滤技术。“所谓多级过滤技术,是指防火墙采用多级过滤措施,并辅以鉴别手段”。该过滤技术主要是通过编制不同的程序系统,逐级设立功能。各级根据自身的功能开展对流入网络的数据流进行识别,检测。层层把关,能够更加有效的抵御病毒对计算机网络的入侵。这是一种综合性防火墙技术,它可以弥补各种单一过滤技术的不足。

(3)为了进一步强化防火墙的安全策略功能。目前,很多防火墙技术生产商在现有的防火墙技术的基础上,又增加了用户认证系统。用户认证系统随着无线网络的普及应用,获得了众多无线网络电信商和用户的青睐。并逐渐成为无线网络安全应用的必备系统。

3.3 防火墙的系统管理发展趋势

随着防火墙技术的快速发展,加强防火墙的系统管理也成为网络技术发展的重点。首先是集中式管理。集中式管理的优点就是能够使生产商以最小的投入获取最大的效益。同时,还可以保证网络安全保障系统的一致性。从目前成功研发的事例来看,Cisco(思科)、3Com等几个大的防火墙技术开发商已经在注重加强防火墙的系统管理发展。其次是加大开发防火墙的监控和审计功能的力度。在防火墙技术研发过程中,我们不仅要注重事后治理,更要注重事前预防,未雨绸缪,将潜在的威胁扼杀在流入之初。最后是建立以防火墙为核心的网络安全体系。因为我们在现实中发现,仅现有的防火墙技术难以满足当前网络安全需求。通过建立一个以防火墙为核心的安全体系,就可以为内部网络系统部署多道安全防线,各种安全技术各司其职,从各方面防御外来入侵。

参考文献

[1]罗霁.并行多模式匹配算法及硬件实现研究[D].杭州电子科技大学,2013(06):10.

[2]杨旭.计算机网络信息安全技术研究[D]. 南京理工大学,2008(06):43

[3]信息技术研究中心.网络信息安全新技术与标准规范实用手册(第1版) [M].北京:电子信息出版社,2004:20-21.

作者简介

邓龙敏(1998-),男 ,湖北省黄石市人。现就读于鄂南高中,热衷于计算机网络技术研究。

篇4

【关键词】计算机;防火墙;安全应用

前言

计算机网络技术发展迅速,在生活中发挥了重要作用,扮演着重要角色,不仅为人们的生产生活、休闲娱乐带来了便利,还提高了人们的生活质量,但随着时间的推移,计算机网络技术的发展为生活带来了极大的隐患,成为犯罪分子的一种犯罪工具,影响了计算机用户的信息安全、材料安全以及资产安全,基于此,为保障用户资料信息安全及正常生活秩序,安全应用防火墙至关重要。

一、计算机防火墙安全应用现状

根据防火墙的技术原理以及信息处理方式可以将计算机防火墙划分为三类,分别是状态检测防火墙、防火墙以及过滤式防火墙,此三种防火墙在具备显著的优势,同时,存在一定缺陷,为计算机防火墙安全应用埋下了安全隐患,致使计算机防火墙的安全应用现畈蝗堇止邸F湮侍庵饕体现在以下几个方面,首先,计算机防火墙安全应用系统较为落后,无法快速适应手段多样、复杂的网络攻击方式,安全防护效果不佳,在加上网络外部攻击更加智能化,致使计算机安全防护效果更差,无法做到有效防护,对一些隐藏、夹带的网络攻击无法有效监控,也无法检测控制病毒邮件的传播,存在较大的安全隐患。其次,计算机防火墙功能逐步发展,为系统管理增加了负担,同时也制约了计算机防火墙技术的发展,未能有效发挥其安全防护作用,致使内部计算机会遭到攻击,加重网络负担。第三,忽视防火墙的升级改造,使得内部防火墙很难抵御新型攻击,容易为单位造成巨大的损失。第四,病毒入侵关键服务器后,防火墙会失去控制能力,无法阻止病毒扩散,使得病毒将关键服务器成为病毒的集散地,为内部网络造成巨大的危害。

二、提高计算机防火墙安全应用措施

(一)选择恰当的防火墙系统

防火墙系统分为三大类,三者之间各有优势,也各有不足,因而,在选择防火墙系统时不能一概而论,需要选择恰当的防火墙系统,提高安全防护的效果,增强安全性与可靠性,因此,选择恰当的防火墙系统十分重要。选择恰当的防火墙系统需要做到以下几点,第一,根据用户实际需要选择恰当的防火墙系统,用户需要对计算机进行适当的分析与评估,明确自身需求,通过自身需求选择适合自己的防火墙系统,保证计算机防火墙系统较为恰当、合适。第二,注重考察计算机防火墙系统的安全性,计算机防火墙系统的主要功能就是保护计算机系统的安全,避免遭受病毒等网络攻击,维护信息与财产安全,保证系统的正常运行,因而,安全性是选择计算机防火墙系统的关键,不管选择哪类防火墙类型,首先考察的都是计算机防火墙系统的安全性。

(二)加大防火墙技术投入力度

加大技术投入,革新技术是提高计算机防火墙安全应用的主要措施,通过加大技术投入,能够提高防火墙的安全防护作用,保证计算机安全性,使其更能够适应新型病毒攻击,准确进行拦截,因此,加大防火墙技术投入力度十分重要。加大防火墙技术投入力度需要做到以下几点,第一,加大资金投入,通过加大资金投入,能够为技术研发创造条件,提供资金支持,从而保证技术研发的有效进行,促进防火墙技术的革新发展。第二,加大人才投入,人才是研发技术的主体,通过加大人才投入,能够促进技术的革新发展。

(三)更新升级防火墙性能

防火墙性能影响着防火墙的安全防护作用,通过更新升级防火墙性能,可以使防火墙功能不断完善,拦截能力与安全防护能力逐渐增强,发挥出更加重要的作用,因此,更新升级防火墙性能十分重要,更新升级防火墙性能需要做到以下几点,第一,不断研究,了解防火墙出现的问题,以此为基础,进行具有针对性的问题解决与性能革新,提高计算机防火墙的安全防护作用,使其不断发展,满足用户更高层次的需求,促进防火墙性能的更新。第二,针对防火墙系统进行不断测试与维护,与此同时,征求用户的使用意见,进行有针对性的升级,尽量满足用户需求,提高防火墙安全防护能力。

(四)设置网络安全管理平台

安全管理平台在网络管理过程中发挥着重要作用,通过设置安全管理平台,可以对电脑用户进行统一管理与调度,采用集中安全管理措施进行防护,提高防火墙系统的安全性与可靠性,因此,设置网络安全管理平台尤为重要。设置网络安全管理平台需要注意以下几点,第一,对网络安全管理平台进行实时管理与监控,安排专业技术人员进行管理,安全管理平台能够对用户进行统一管理,同样,网络安全管理平台在遭受攻击后,可能会对所有管理的用户造成危害,因此,需要安排专业技术人员进行统一管理,实时监控,保证网络安全管理平台能够正常工作,具有较高的安全性。第二,设置安全事件管理以及安全审计接口,保证安全管理工作的有效实施,通过网络安全管理平台,提高网络安全管理能力。

三、总结

做好计算机防火墙安全应用工作,是维护用户切身利益的基础,是保证用户信息资料财产安全的关键,通过大力发展防火墙技术、升级防火墙性能等措施,可以实现计算机防火墙的安全应用,促进防火墙技术的发展革新,提高网络的安全性与可靠性,具有重要意义与价值。

【参考文献】

篇5

 

信息安全时代,大数据平台承载了巨大数据资源,必然成为黑客组织、各类敌对势力网络攻击的重要目标。因此,大数据时代的网络安全问题,将是所有大数据利用的前提条件。与此同时,我们也可以利用大数据技术来提升我国网络安全技术水平,在保障国家网络空间安全方面发挥作用。

 

大数据时代

 

网络安全的主要威胁

 

大数据时代,我国网络安全面临着多重安全威胁。

 

首先,网络基础设施及基础软硬件系统受制于人。大数据平台依托于互联网面向政府、企业及广大公众提供服务,但我国互联网从基础设施层面即已存在不可控因素。

 

另外,我国对大数据平台的基础软硬件系统也未完全实现自主控制。在能源、金融、电信等重要信息系统的核心软硬件实施上,服务器、数据库等相关产品皆由国外企业占据市场垄断地位。

 

其次,网站及应用漏洞、后门层出不穷。据我国安全企业网站安全检测服务统计,我国高达60%的网站存在安全漏洞和后门。可以说,网站及应用系统的漏洞是大数据平台面临的最大威胁之一。而我国的各类大数据行业应用,广泛采用了各种第三方数据库、中间件,但此类系统的安全状况不容乐观,广泛存在漏洞。更为堪忧的是,各类网站漏洞修复的情况难以令人满意。

 

第三,系统问题之外,网络攻击手段更加丰富。其中,终端恶意软件、恶意代码是黑客或敌对势力攻击大数据平台、窃取数据的主要手段之一。目前网络攻击越来越多地是从终端发起的,终端渗透攻击也已成为国家间网络战的主要方式。另外,针对大数据平台的高级持续性威胁(简称APT)攻击非常常见。APT攻击非常具有破坏性,是未来网络战的主要手段,也是对我国网络空间安全危害最大的一种攻击方式。近年来,具备国家和组织背景的APT攻击日益增多,毫无疑问,大数据平台也将成为APT攻击的主要目标。

 

以大数据技术

 

对抗大数据平台安全威胁

 

由上述分析可知,针对大数据平台这种重要目标的网络攻击,其技术手段的先进性、复杂度、隐蔽性和持续性,以及背后的支持力量,都已超出了传统网络安全技术的应对能力。全球网络安全行业都在研究探讨应对这种高级威胁的新型技术体系,大数据技术成为其中重要的方面。包括360公司在内的互联网安全企业,已经在利用大数据技术提供各种网络安全服务,为提升大数据平台的安全保障,增强国家网络安全空间的安全防卫能力提供有力的支持。

 

利用大数据技术应对DNS安全威胁,积极推动基础软硬件自主控制。以DNS为例,作为互联网基础设施,我国首先应积极争取获得域名服务器的运营管理权,构筑完整的安全防范体系。另外,我们应该积极利用大数据技术,研发高性能、抗攻击的安全DNS系统。依托大数据技术建立DNS应急灾备系统,缓存全球DNS系统的各级数据。同时还可以利用DNS解析的大数据来分析网络攻击。

 

尽管在国家推动和产业参与下,我国在自主可控的基础软硬件产品的研发方面取得了一定成效。但由于我国在该领域起步较晚,在大数据时代,以操作系统等基础软硬件的国产化和自主知识产权化,仍然需要政府的推动、企业的投入和科研院校的参与,更有必要依托大数据技术实现研发数据的共享。

 

利用大数据技术防护网站攻击,定位攻击来源。一方面,开发并优化网站卫士服务。我国安全公司已针对网站漏洞、后门等威胁推出了相应的网站安全卫士服务,能够利用大数据平台资源,帮助网站实现针对各类应用层入侵、DDoS/CC流量型攻击、DNS攻击的安全防护,同时向网站提供加速、缓存、数据分析等功能。同时通过对海量日志大数据的分析,可以挖掘发现大量新的网站攻击特征、网站漏洞等。另一方面,通过对日志大数据进行分析,还能进一步帮助我们溯源定位网站攻击的来源、获取黑客信息,为公安部门提供有价值的线索。

 

利用大数据技术防范终端恶意软件和特种木马、检测和防御APT攻击。基于大数据和云计算技术实现的云安全系统,可以为防范终端特种木马攻击起到有力的支持。目前我国的安全公司已经在为有关部门提供支持,利用其云安全系统的大数据资源,帮助有关部门分析定位终端特种木马的分布、感染的目标终端,以及分析同源的特种木马,为有关部门工作提供了有力的支持。

 

为了对抗APT攻击,我们可以采用大数据分析技术研发APT攻击检测和防御产品。此类产品可以在大时间窗口下对企业内部网络进行全流量镜像侦听,对所有网络访问请求实现大数据存储,并对企业内部网络访问行为进行建模、关联分析及可视化,自动发现异常的网络访问请求行为,溯源并定位APT攻击过程。

 

另外,我国还应建立国家级APT防护联动平台。当前, 我国重要信息系统具有相互隔离、孤立的特点,针对APT攻击难以形成关联协同、综合防御的效应,容易被各个击破。因此,在重要信息系统单位部署APT攻击检测产品的基础上,非常有必要建立国家级的APT防护联动平台,汇聚不同政府部门、重要信息系统中部署的APT防护产品所检测的安全事件及攻击行为数据,对其进行大数据分析挖掘,从而形成国家级针对APT攻击的全面侦测、防护能力。

 

大数据时代网络安全的建议

 

鉴于大数据资源在国家安全方面的战略价值,除在基础软硬件设施建设、网络攻击监测、防护等方面努力之外,针对国内大数据服务及大数据应用方面还有如下建议。

 

对重要大数据应用或服务进行国家网络安全审查。对于涉及国计民生、政府执政的重要大数据应用或服务,应纳入国家网络安全审查的范畴,尽快制定明确的安全评估规范,确保这些大数据平台具备严格可靠的安全保障措施。

 

合理约束敏感和重要部门对社交网络工具的使用。政府部门、央企及重要信息系统单位,应避免、限制使用社交网络工具作为日常办公的通信工具,并做到办公用移动终端和个人移动终端的隔离,以防止国家重要和机密信息的泄露。

 

敏感和重要部门应谨慎使用第三方云计算服务。云计算服务是大数据的主要载体,越来越多的政府部门、企事业单位将电子政务、企业业务系统建立在第三方云计算平台上。但由于安全意识不够、安全专业技术力量缺乏、安全保障措施不到位,第三方云计算平台自身的安全性往往无法保证。因此,政府、央企及重要信息系统单位,应谨慎使用第三方云服务,避免使用公共云服务。同时国家应尽快出台云服务安全评估检测的相关规范和标准。

 

严格监管、限制境外机构实施数据的跨境流动。对于境外机构在国内提供涉及大数据的应用或服务,应对其进行更为严格的网络安全审核,确保其数据存储于境内的服务器,严格限制数据的跨境流动。

篇6

日前,国内网络信息安全行业领军企业启明星辰及终端安全领域领军企业北信源宣布成立合资公司。双方通过这次合作整合资源旨在打造企业级防病毒第一品牌,同时也将实现防病毒技术与其他终端防护技术的充分融合。

启明星辰认为,从技术发展趋势来看,随着“云物移社大智随”(云计算、物联网、移动互联网、社交网络、大数据、智慧城市、随身智能等)的发展,终端安全防护技术也在不断变化,启明星辰通过此次合作将新公司的防病毒技术与自身的终端技术融合,在强化传统终端安全防护能力的同时,同步提升对移动终端、物联网终端、社交网络前端、可穿戴设备等智能终端领域的安全能力覆盖。再与集团公司其他产品线形成整体,成为启明星辰布局云管端以形成全天候、全方位的企业网络安全态势感知体系的重要组成部份。这次合作也意味着启明星辰继续加强企业级网络信息安全市场布局,特别是中小企业市场的布局。

北信源作为国内终端安全领域的领军企业,通过此次合作将进一步提升公司在信息安全领域的整体优势,强化公司在终端安全领域的领先地位,有效提升终端入口的技术能力及市场占有率。北信源掌门人及合资公司董事长林皓表示,合资公司的成立将结合终端发展的多元化、智能化等特点,采用云计算、物联网、大数据、机器学习等新技术,对传统产品进行升级改造,为用户提供更精准、更高效、更智能的病毒/木马查杀和综合安全防护能力,打造全新的网络安全服务平台。通过本次合作,北信源将加快企业级网络安全市场布局,同时快速向互联网领域转化,为公司信息安全、大数据、移动互联网发展战略提供更坚实的平台。

新合资公司辰信领创CEO吴俣向记者表示:合资公司在安全技术和产品层面,将完善并提升在传统终端和智能终端防护技术及产品的核心竞争力,并将整合合作各方的资源,打造国内一流的病毒及恶意代码防范技术研发团队,将各方优秀的专业安全能力融入产品和服务,实现从终端到云端的完整的、全方位的、立体化的安全防护体系。

作为合资公司在防病毒领域的重要合作伙伴,腾讯公司副总裁马斌表示,本次启明星辰与北信源的合作是启明星辰与腾讯合作“云子可信网络防病毒系统”的延续,为的是能够让更多的企业和客户,用到更好的产品。在产品技术方面,腾讯将与辰信领创更加深入的合作。同时,在互联网信息安全领域的市场,腾讯坚持搭建一个开放、合作、共享的平台,与更多企业进行合作。

篇7

关键词:大数据;网络安全;信息技术

随着当代互相联网的不断发展,互联网成为人们生活中必不可缺的一部分。但是随着互联网技术的不断发网络安全问题也随之而来。网络安全方面我国仍然有些待补救的功课。近几年,随着手机功能和互联网技术的不断提高,人们的自身利益也受到网络不小的伤害,甚至于家破人亡。因此网络安全问题应得到大家的重视和关注。文中,笔者结合自己多年的实践经验,阐述了大数据的认知,归纳了大数据与网络安全的相关问题。

1大数据的认知

大数据是互联网、移动应用、社交网络和物联网等技术发展的必然趋势,大数据应用成为当前最为热门的信息技术应用领域。信息时代下,传统的信息系统已经不能够满足需求,而单纯运用大数据,也不会取得理想的效果,因此需要将传统信息系统与大数据平台进行整合,且在实践中进行创新和反思,形成一个系统,既能够保证信息的安全,还能够使大数据的优势得到发挥。大数据的出现具有一定的必然性,它是信息爆炸已经积累到一种程度,必定要发生变革。加里金教授曾经说过“大数据就犹如异常革命,庞大的数据资源使得社会的各个领域都开始了量变的进程”。放眼当前的社会可以发现,学术界、商界、政界都已经开始了量变的进程。大数据已经对我们的生活、工作以及思维产生了影响,必须要正确的认知“大数据”,且能够运用大数据,才能够立足当前的社会。

2大数据与网络安全问题

大数据与网络安全成为了当前的学术热词,因为在大数据背景下,网络安全受到了前所未有的挑战,且要想充分发挥大数据的优势,就必须要有一个安全性高的网络。

2.1随着互联网技术的发展,当代人的生活与网络越来越密不可分

而我国的网络安全空间存在着隐患,因而我国网络安全问题呈现在多样化,手段更加复杂,对象更广泛,后果严重等问题。传统的互联网技术在安全方面存在着很大的弊端。例如:黑客攻击、木马病毒等网络安全问题正不断在想数据领域渗透,同时也给大数据的发展带来新的问题。

2.2大数据时代背景下,每个人的生活都不再是绝对的秘密,只能够说是相对“秘密”

因为通过分析网络上的数据信息,就能够了解一个人的生活痕迹,所以要认识到信息安全的重要性,特别是在大数据背景下,更要确保信息的安全性。为了解决当前网络安全中存在的问题,可以控制访问网络的权限、强化数据加密、加固智能终端等方式,这些方式运用起来,定能够为信息安全提供一个保障作用。强化数据加密:控制网络访问的权限后,对数据进行加密,切实是一种有效的手段,能够为网络安全的运行提供保障作用。数据加密就是将明文转变为密文,一般会通过加密算法、加密钥匙实现,它是一种相对较为可靠的办法。从某种程度来讲,数据加急就是网络安全的第二道防护门,具体来讲:一是,控制网络访问权限是网络安全的第一道防护门,能够确保信息访问权限的清晰,实质上就是要向访问,就必须要具有获取相应的资格,否则就不能够进行网络访问;二是,访问者获取访问权限的情况下,对数据又进行了一层保护,即使获得访问资格后,也不能够顺利的访问数据,更不可能基础秘密的数据。这无疑提高了网络信息的安全性。加固智能终端:智能终端往往会储存海量的数据信息,因此必须要认识到智能终端的重要性,且能够对其进行加固,不仅能够提高网络信息的安全,还有助于互联网管理有条不紊的进行。智能终端加固需要高超的大数据处理技术,不能够再被动的补漏洞,而是要积极主动地的防治。通过大数据安全技术研发、云计算方式的更新、软件工具的整合等等措施,针对攻击力非常强的病毒、恶意代码进行彻底的清除,并及时挖掘潜在的大数据安全隐患,确保智能终端在安全的网络环境下运行。通过一系列技术手段,构建一个高级的智慧平台,引领我们朝着大数据时代迈进。

3结束语

大数据背景下,网络安全确实受到了前所未有的挑战,因此我们必须要解决的一个问题就是“大数据安全”问题。“大数据安全”问题已经成为当前政府、运营商、互联网企业以及安全企业不可回避的一个问题,更是一个迫切需要解决的问题。做好大数据时代网络安全工作可以从重学习,抓机遇,贯彻落实总书记重要讲话精神;推立法,定标准,完善网络安全管理制度体系;强技术,建手段,健全网络安全技术保障体系;严监管,强责任,落实网络安全监管要求;聚人才,谋合作,为网络安全事业提供有利支撑五个方面着手,促使网络安全与大数据能够同发展,共进步。

参考文献:

[1]刘小霞,陈秋月.大数据时代的网络搜索与个人信息保护[J].现代传播(中国传媒大学学报),2014(5).

篇8

 

0 引言

 

随着两化融合进程的不断推进及工业控制系统的逐渐开放,无线传感网络、移动信息互联、物联网技术、精准定位授时等信息技术,在能源、制造、化工、水利、交通等重要领域的控制系统中得到了深入的应用,工业控制系统与IT系统逐步实现了协同工作和信息共享,进一步提高了企业的运营管理水平。但在企业综合效益提升的同时,工业控制系统也开始面临IT系统面临的木马攻击、病毒入侵和信息窃取等安全威胁,如果被敌对势力获取工业控制超级用户管理权限,对核心设施进行恶意攻击的话,不仅会造成经济损失,也将会对人民生命安全造成严重的威胁[1]。

 

目前,我国明确提出要做好重要工业基础设施信息安全保障工作,这也对信息安全保障服务的专业化程度和服务体系的建设提出了更高的要求,加强工业控制系统信息安全管理水平,提高抵御外来攻击的能力,降低工业控制系统造成破坏的概率和可能性,以技术和管理手段改善工业控制信息安全现状,保障国家安全与社会稳定,已经刻不容缓[2]。本文将围绕工业控制系统风险评估、等级保护测评、代码验证等核心环节,设计并提出工业控制系统信息安全专业化服务体系架构,进一步完善安全测评与加固、技术研发、人才培养以及信息安全咨询等服务质量,提高服务效率。

 

1 构建专业化服务体系

 

目前,我国的工业控制系统信息安全管理和服务的相关标准规范还在酝酿中,仅部分行业部门出台了试行的安全评估、测评等相关服务规范,整体安全服务工作还缺少依据[3]。综合工业控制系统的共性特点、安全需求,其需要的核心服务主要包括系统安全测评、代码检测与环境验证、系统建设与加固、人才培养、渗透测试和网络监测预警等服务,以及能提供技术支撑的功能平台[4]。对工业控制系统的安全服务需求进行梳理,提出如下服务体系架构,该架构围绕专业化服务项目、服务平台和支撑环境建设展开,将为工控信息安全服务工作的开展提供组态化的解决方案。其中,服务项目是指服务机构或部门要具备的必须的技术能力和评估水平,服务平台是为相关服务开展提供技术支持的功能性平台,支撑环境是为服务的有效性提供验证和基础运行的必要条件。

 

2 服务能力建设

 

2.1 内网监测与预警服务能力建设

 

根据工业控制系统内部构成情况,实现能够对内网非法入侵、恶意攻击、内常规网络木马、后门事件、常规蠕虫事件、僵尸网络事件、异常流量(端口流量、协议流量、IP流量等)事件进行监测预警的服务能力。

 

2.2 安全咨询与培训能力建设

 

信息安全咨询与培训能力建设包括对安全体系建设咨询、研究项目合作咨询、测评技术培训、系统安全体系培训等。通过信息咨询服务体系定期重要工业控制系统最新漏洞、脆弱性、病毒等信息,为提高工业控制系统信息安全提供技术参考。同时,针对工业企业的现场管理流程和规范,对相关人员提供培训服务,主要从培训课程与实验环境两个方面进行人才培养,提升工业现场人员的安全管理能力和技术能力,构建信息安全知识体系。

 

2.3 系统建设与加固服务能力建设

 

以工业控制系统实际运行情况为基础,参照国际和国内的安全标准和规范,充分利用成熟的信息安全理论成果,为工业控制系统设计出兼顾整体性、可操作性,并且融策略、组织、运作和技术为一体的安全解决方案。安全技术建设的总体目标是:根据工控信息系统等级对应的信息安全要求,建立一套可以满足和实现这些安全要求的安全管理措施。安全管理措施包括适用的安全组织建设、安全策略建设和安全运行建设。安全管理措施与具体的安全要求相对应,在进行安全管理建设时,针对各系统现状和安全要求的差距选择安全管理措施中对应的安全管理手段。信息系统安全建设与加固的总体目标是:采用等级化和体系化的设计方法,为工业企业订制一整套的工控系统信息安全保障体系。根据安全体系的要求进行安全规划,将安全体系中的各类安全措施进行打包,形成多个系列的解决方案,并落实安全实施项目规划和工作规划。

 

2.4 系统渗透测试服务能力建设

 

根据工业控制领域安全性需要,组织工业控制系统渗透性测试能力建设,以保障工业控制系统配置、系统漏洞、网络流量、网络信息定位等方面的安全。所涉及到的技术不仅仅包括传统网络安全渗透测试技术还有工业控制系统渗透测试技术,这些技术通过对传统技术框架的改进方式,实现对工业控制系统硬件、软件和协议的支持。

 

2.5 代码检测与环境验证服务能力建设

 

针对工业控制系统的主要功能、性能指标进行检测,检验系统是否在连续性、实时性等方面满足工业要求,并提供稳定性验证服务以及实时性验证服务。

 

(1)稳定性验证服务。通过并发访问、单人多线登录、压力测试等方法对系统的稳定性进行评价,验证系统的稳定性是否符合工业生产要求。

 

(2)实时性验证服务。通过数据完整性、保密性、可用性检测,对工业控制系统内传输数据的时间数量级进行记录和评估,根据本行业的工业生产标准,验证系统实时性是否能够满足生产要求。

 

2.6 人才培养能力建设

 

从工控安全理论研究、技术研发等实验方面以及工控系统安全服务两方面培养高层次信息安全专业人才,力争将实验室建成一流信息安全人才培养基地。利用实验室的优厚技术条件,进行实际演练,掌握工业控制系统信息安全领域的关键技术,成为精通信息安全理论与技术的尖端人才。同时与各工控安全权威机构联合,通过共同开发与研究项目的形式,利用工业控制系统模拟环境,提供项目的实验与开发环境,保证技术领先性,培养可以从事信息安全研究的专业队伍,为实现工业企业的信息安全保障输送高质量人才。

 

2.7 系统安全测评服务能力建设

 

测评服务能力是指为工业控制信息系统提供安全测评服务,集风险评估、等级保护测评等功能于一体。通过安全测评服务能力的建设,完善工业控制系统信息安全产品测评能力与手段,充实工业控制系统信息安全相关资源库,在工控系统物理安全、网络安全、主机安全和管理安全等方面,为系统应用和控制过程提供最优的安全尺度、安全层面、安全平台。

 

3 服务平台建设

 

服务平台是服务开展的重要技术环境,平台的建设将进一步完善工业控制领域信息安全服务体制,提升工业控制领域信息安全服务效能,信息安全测评验证服务体系,逐步形成工业控制安全领域的产业多层次、多渠道、多元化的综合服务体系。平台架构如图2所示。

 

代码检测与环境验证子平台:通过为工业控制系统提供代码检测和环境验证等服务,将对工业控制嵌入式操作系统、应用软件进行代码安全性验证,找出软件代码的潜在威胁所在,加以防护,提高软件应用的安全性。将代码检测和环境验证平台作为技术支撑,实现工业控制系统PLC系统安全检测和嵌入式系统测试服务。

 

内网监控与预警子平台:对工业控制系统内部网络中的安全事件包括:恶意攻击、非法入侵、内网病毒、端口流量异常等进行监控,当安全事件发生时发出预警信息。

 

工控系统业务管理子系统平台:对测评、评估等服务项目提供全生命周期的过程管理,包括服务队伍建立、需求分析、资产识别、威胁分析和脆弱性识别等过程的管理,并可以通过内建的知识库为服务人员提供技术支持和信息查询。

 

工控系统安全测评服务子平台:结合网络安全建设和发展的实际情况,综合漏洞挖掘、安全评估、扫描分析和管理体系评估等多种手段,建设对于工业控制系统提供专项安全测评、检测服务、风险评估等服务。

 

4 支撑环境建设

 

4.1 工控模拟实验模拟环境建设

 

工业控制系统模拟环境是根据工业控制系统现场实际情况搭建的仿真模拟测试环境,是开展安全技术理论研究、漏洞验证、渗透测试、代码测试环境验证以等研究的基础,同时也是工具集研发的技术环境依托。模拟环境将以SCADA、DCS等为核心,结合无线、微波等网络技术,针对工业控制系统安全现状,将搭建电力、水利、燃气等重要工业控制领域的模拟环境,为开展攻防实验、技术研究等奠定基础。

 

4.2 软硬件支撑环境

 

软硬件支撑环境是整个服务体系的基础支撑环境,能够为模拟环境建设、服务平台建设以及服务能力建设提供必要的基础环境。软硬件基础环境主要包括基础网络环境、数据存储和服务系统和实现平台自身安全的防病毒、防入侵等安全措施。

 

5 结语

 

工业控制系统信息安全的需求和目标特性,决定了安全服务提供方式要区别于传统的IT系统,非体系化的服务不仅收效甚微,还很有可能会对工业现场带来安全威胁。本文构建的服务体系围绕服务能力、服务平台和技术支撑建设,面向工业控制系统信息安全专业化服务,进一步实现工控系统信息安全服务的过程和类别进行体系化,为工业信息全测评、产品测试、工具研发和攻防实验等工作提供思路和依据,为工业控制系统信息安全保障工作的实施提供了参考思路。

篇9

摘 要:随着企业信息化程度的不断提高,多种企业管理应用软件的应用大大提高了企业的管理水平和办公效率,但其安全问题也不断显现,本文针对企业管理过程中的信息化安全问题进行了探讨,并提出了解决对策。

关键词:企业管理 信息化 安全 对策

计算机技术的不断发展更新,大大提升了企业运营及管理的便捷性,使企业管理过程中的信息化水平越来越高。企业的财务系统、人力资源管理系统、办公系统等形成了企业信息化综合平台,随着信息数据的大量输入、输出、交换、应用,信息处理的便捷使企业信息化安全工作越来越重要。任何信息安全问题都将给企业造成影响或经济损失。大数据时代的来临更为企业信息安全管理提出了新一步要求。

一、企业管理中信息化安全的重要性

所谓企业管理中的信息化指的是企业将计算机技术、互联网、移动互联网等技术应用于管理平台,并在此基础上进行开发、生产等控制性的活动,起作用是提升企业的工作效率或生产进度,进而增强企业核心竞争力,在市场竞争中处于主动地位。

近年来,随着计算机病毒和互联网黑客的大肆盛行,企业的信息化数据的安全问题隐患难免会有所增加。对于部分与外界互联网有链接的企业信息化管理平台,甚至可能会造成企业核心机密文件的丢失,从而给企业自身带来不可估量的损失。众所周知,企业管理中信息化安全是企业网络安全稳定运行的重要基础,在企业管理的网络运行当中,无论是网络连接线路还是网络传输设备出现问题都会有备用的线路或者设备马上投入运行,从而确保企业管理核心数据的安全。再者,企业管理中的信息化安全能够对实时接入企业网络的用户进行实时的监督和控制,并且采用相关的网络技术手段防止不明身份访客的非法链接,对于未经允许进入的用户要能及时发现,并对其行为进行监测和控制,这也在一定程度上保证了企业管理中的信息化安全。上述两点足以见得信息化安全的重要性。

二、企业管理中信息化安全问题现状分析

1、公司内部相关人员维护网络安全的思想意识淡薄

企业管理人员多把主要精力用于企业核心业务的拓展和维持上,企业的网络部门、人力资源部门等对企业人员网络安全意识宣传不到位,缺少制度化的管理流程,对信息安全管理的投入力度不大,缺乏有效的网络安全维护措施。企业管理人员缺乏对企业内部网络安全维护的意识培养,没有进行相关的网络技术培训活动,没有行成主动防范、积极应对的安全意识。

2、欠缺对信息化网络安全的管理手段

经济效益是企业发展的根本东西,我国的部分企业,在信息化网络安全管理方面缺乏管理力度。在企业管理模式上处于松散的分布式管,效率低下,切没有对信息化下的网络服务部门采取统一管理,没有成立相关专业的网络组织,进行综合系统的管理; 在企业管理人员的筹备上,缺乏相关专业管理人才的技术指导,缺少相应的部门化管理制度,企业的网络系统难以集中化发展; 另外,企业缺乏对网络系统的投入力度,病毒入侵、黑客盗窃等事件时有发生,不仅与网络管理部门在硬件设施、服务器、安全存储设备上的投入力度不够,也与相关部门在网络安全的检测工作不到位有关。

3、企业缺少网络安全管理的核心技术

我国企业所使用的相当一部分管理、生产软件均为国外开发、或对其技术进行模仿、或在国外软件应用基础上进行二次开发而得。这些技术往往花费较高,缺乏自主创新能力,导致我国企业信息化下网络安全的管理力度不够。还有一些信息化管理软件系统,没有采用防火墙技术阻止非法侵入,这其中涉及动态防火墙、屏蔽过滤技术,入侵检测系统落后、访问控制技术AC的缺乏等,企业软件制作技术相对落后,网络部门没有核心的安全防护技术,造成计算机入侵病毒、系统瘫痪,影响企业的生产运作。

还有一些中小型企业,为节约用人成本,缺少相关的网络安全技术维修人员,在网络系统出现问题时,得不到有效解决,没有网络安全的维护系统,导致网络程序的运转状态得不到检测,加大计算机系统的运行风险。

4、信息化系统中的硬件老化问题

随着移动互联网的普及,企业信息化建设的成本也在不断提高,由于信息化建设投资大、回报慢,很多企业虽然有良好的信息化建设的愿景,但是在实际投入上比较小,这就使得企业信息化建设过程中,企业的硬件设施跟不上时代的步伐,导致企业信息化建设止步不前,计算机硬件设施的老化,对企业信息化建设过程中的安全问题存在这一定的隐患。

5、信息化系统中的软件安全问题

首先我国国内软件公司的产品水平与世界先进国家仍然存在较大的差距,更容易受到黑客和病毒的攻击。其次,一些管理软件的系统配置中存在着安全隐患,很多的系统和应用软件在初装后会使用默认的用户名和口令以及开放的端口,而这些现象极易造成信息的泄露。三是Web 服务中的安全问题,互联网的的最大特点就是开放、共享、交互,这一特点也使得信息安全题增加,安全漏洞多样,如果服务器的保密信息被窃取,信息系统就会受到攻击,获取 Web 主机信息,使机器暂时不能使用,使机器暂时不能使用,服务器和客户端之间的信息被监听等。四是路由器信息的不安全行为,许多公司的路由器都使用简单的密码或共享密码、安全功能没有设置会导致信息的泄露。

三、提高企业管理过程中信息化安全的对策建议

1、树立全员信息化网络安全的防范意识

公司的管理者要加强企业人员网络安全的防范意识,这对企业信息化的管理具有积极意义。企业的网络安全管理部、人事部门要联合应制定相关的网络安全管理条例,树立企业人员的网络安全防范意识,不定期的对企业人员在网络安全管理方面进行相关的培训,举行网络安全管理的有关活动,调动企业人员参与网络安全管理的积极性。通过企业网络安全管理的实践课教学,培养企业人员网络安全的法律意识,不仅能提高企业人员在网络操作遇到问题时,解决问题的能力,更能促进企业人员提高网络安全的防范意识。

2、调整企业管理体系,加强对信息安全的管理力度

企业管理层应该结合各公司特点,首先调整管理模式,将分散的网络系统进行整合,达到集中管理的一体化方式。同时,不断广纳网络技术人才,并对企业人员进行网络技术的相关培训,拓展网络应急备份系统,将部分DDN备份扩容;其次是在企业的网络安全设备上要加大投入力度,采取相应的管理措施,对新购进的网络设备,包括计算机硬件、服务器、散热器等质量要过关;另外,企业安全管理的外部环境也要有所保障,例如机房的抗雷、抗震、防水装备等,也要达到网络安全管理的标准。培养素质较高的网络设备检修人员,对企业的网络设备进行综合管理,不定期的对网络安全管理设备进行检查、维护,做到及早发现问题,及早进行网络系统的维护,为企业的网络设备正常运作提前做好保障工作。

3、加强技术革新,增加软硬件技术水平

提高信息化安全水平的根本之一,还是在技术革新上。公司克服困难,筹备定向资金用于信息化软硬件技术的提升和改造。例如可以在网络数据加密、防火墙技术、主机安全技术上进行研究,通过技术手段对企业的数据信息进行保密处理;再如可以在出入网络系统方面进行技术研发,达到用户出入网端,操作系统规范,信息存储安全。

希望通过本文的探讨和分析,能够引起相关企业的关注,保证企业信息化下网络安全管理的有效进行,推动我国企业管理的规范化,促进企业经济的发展。

参考文献:

篇10

1.1“大数据”定义

所谓大数据(bigdata),或称巨量资料,通常情况下,是指涉及的资料规模庞大,在现有的技术条件的基础上,难以通过主流软件,在合理时间内对其进行撷取、管理、处理。对于“大数据”来说,其特征主要表现为:一是数据量(volumes)大,在实际应用中,把多个数据集放在一起,形成PB级的数据量。根据IDC(国际数据公司)的监测统计,2011年全球数据总量已经达到1.8ZB;二是数据类别(variety)大,数据来自多个数据源,无论是种类,还是格式,数据日趋丰富,以前所限定的结构化数据范畴等,已经被冲破,半结构化和非结构化数据早已囊括其中;三是数据处理速度(Velocity)快,在数据量非常庞大的情况下,能够对数据进行实时的处理;四是数据具有较高的真实性(Veracity),随着社交数据、物联计算、交易与应用数据等新数据源的兴起,冲破了传统数据源的局限,在这种情况下需要有效的技术,进一步确保数据的真实性、安全性。

1.2“大数据”技术

“大数据”的价值不只在于其数据量之大,更大的意义在于通过数据采集、处理、分析、挖掘等技术对“大数据”的属性,包括数量、速度、多样性等等进行分析,能获取很多智能的、深入的、有价值的信息。而这些信息提取过程可大致分为以下三个阶段。

1.2.1数据输入

将分布的、异构数据源中的关系数据、平面数据等数据进行采集抽取,然后对其进行清洗、转换、集成等,最后将数据加载到数据仓中,进而为数据联机分析、挖掘等处理奠定基础。其特点主要表现为并发数高,因为成千上万的用户有可能同时访问、操作数据,比较典型的就是火车票售票网站、淘宝等,在峰值时,它们并发的访问量能达到上百万,在这种情况下,在采集端需要部署大量数据库。

1.2.2数据处理

“大数据”技术核心就是数据挖掘算法,基于不同的数据类型和格式的各种数据挖掘的算法深入数据内部,快速地挖掘出公认的价值,科学地呈现出数据本身具备的特点。并根据用户的统计需求,对存储于其内的海量数据利用分布式数据库或分布式计算集群进行普通的分析和分类汇总等。其特点主要表现为用于挖掘的算法比较复杂,并且计算涉及的数据量和计算量都很大,常用数据挖掘算法都以单线程为主。

1.2.3数据输出

从“大数据”中挖掘出特点,科学的建立模型,通过导入数据,以得到用户需要的结果。这已在能源、医疗、通信、零售等行业有了广泛应用。

2“大数据”安全隐患

“大数据”时代,数据量是非线性增长的,随着数据价值的不断提高,黑客对于数据的觊觎已经由原来的破坏转变成窃取和利用,病毒或黑客绕过传统的防火墙、杀毒软件、预警系统等防护设备直接进入数据层,一些高级持续性攻击已经难以用传统安全防御措施检测防护。“大数据”的安全风险主要可以分为以下两个方面。

2.1从基础技术角度看

NoSQL(非关系型数据库)是“大数据”依托的基础技术。当前,应用较为广泛的SQL(关系型数据库)技术,经过长期的改进和完善,通过设置严格的访问控制和隐私管理工具,进一步维护数据安全。在NoSQL技术中,没有这样的要求。而且,对于“大数据”来说,无论是来源,还是承载方式都比较丰富,例如物联网、移动互联网、车联网,以及遍布各个角落的传感器等,通常情况下,数据都是处于分散存在的状态,难以对这些数据进行定位,同时难以对所有的机密信息进行保护。

2.2从核心价值角度来看

“大数据”技术关键在于数据分析和利用,但数据分析技术的发展,对用户隐私产生极大的威胁。在“大数据”时代,已经无法保证个人信息不被其他组织挖掘利用。目前,各网站均不同程度地开放其用户所产生的实时数据,一些监测数据的市场分析机构可通过人们在社交网站中写入的信息、智能手机显示的位置信息等多种数据组合,高精度锁定个人,挖掘出个人信息体系,用户隐私安全问题堪忧。

3“大数据”安全防范

由于“大数据”的安全机制是一个非常庞大而复杂的课题,几乎没有机构能一手包揽所有细节,因此业界也缺乏一个统一的思路来指导安全建设。在传统安全防御技术的基础上,通过对“大数据”攻击事件模式、时间空间特征等进行提炼和总结,从网络安全、数据安全、应用安全、终端安全等各个管理角度加强防范,建设适应“大数据”时代的安全防御方案,可以从一定程度上提高“大数据”环境的可靠度。

3.1网络安全

网络是输送“大数据”资源的主要途径,强化网络基础设施安全保障,一是通过访问控制,以用户身份认证为前提,实施各种策略来控制和规范用户在系统中的行为,从而达到维护系统安全和保护网络资源的目的;二是通过链路加密,建立虚拟专用网络,隔离公用网络上的其他数据,防止数据被截取;三是通过隔离技术,对数据中心内、外网络区域之间的数据流量进行分析、检测、管理和控制,从而保护目标数据源免受外部非法用户的侵入访问;四是通过网络审计,监听捕获并分析网络数据包,准确记录网络访问的关键信息;通过统一的策略设置的规则,智能地判断出网络异常行为,并对异常行为进行记录、报警和阻断,保护业务的正常运行。

3.2虚拟化安全

虚拟机技术是大数据概念的一个基础组成部分,它加强了基础设施、软件平台、业务系统的扩展能力,同时也使得传统物理安全边界逐渐缺失。加强虚拟环境中的安全机制与传统物理环境中的安全措施,才能更好地保障在其之上提供的各类应用和服务。一是在虚拟化软件层面建立必要的安全控制措施,限制对虚拟化软件的物理和逻辑访问控制;二是在虚拟化硬件方面建立基于虚拟主机的专业的防火墙系统、杀毒软件、日志系统和恢复系统,同时对于每台虚拟化服务器设置独立的硬盘分区,用以系统和日常数据的备份。

3.3数据安全

基于数据层的保护最直接的安全技术,数据安全防护技术包括:一是数据加密,深入数据层保护数据安全,针对不同的数据采用不同的加密算法,实施不同等级的加密控制策略,有效地杜绝机密信息泄漏和窃取事件;二是数据备份,将系统中的数据进行复制,当数据存储系统由于系统崩溃、黑客人侵以及管理员的误操作等导致数据丢失和损坏时,能够方便且及时地恢复系统中的有效数据,以保证系统正常运行。

3.4应用安全

由于大数据环境的灵活性、开放性以及公众可用性等特性,部署应用程序时应提高安全意识,充分考虑可能引发的安全风险。加强各类程序接口在功能设计、开发、测试、上线等覆盖生命周期过程的安全实践,广泛采用更加全面的安全测试用例。在处理敏感数据的应用程序与服务器之间通信时采用加密技术,以确保其机密性。

3.5终端安全

随着云计算、移动互联网等技术的发展,用户终端种类不断增加,很多应用程序被攻击者利用收集隐私和重要数据。用户终端上应部署安全软件,包括反恶意软件、防病毒、个人防火墙以及IPS类型的软件,并及时完成应用安全更新。同时注重自身账号密码的安全保护,尽量不在陌生的计算机终端上使用公共服务。同时还应采用屏蔽、抗干扰等技术为防止电磁泄漏,可从一定程度上降低数据失窃的风险。

4“大数据”安全展望

“大数据”时代的信息安全已经成为不可阻挡的趋势,如何采用更加主动的安全防御手段,更好地保护“大数据”资源将是一个广泛而持久的研究课题。

4.1重视“大数据”及建设信息安全体系

在对“大数据”发展进行规划的同时,在“大数据”发展过程中,需要明确信息安全的重要性,对“大数据”安全形式加大宣传的力度,对“大数据”的重点保障对象进行明确,对敏感、重要数据加大监管力度,研究开发面向“大数据”的信息安全技术,引进“大数据”安全的人才,建立“大数据”信息安全体系。

4.2对重点领域重要数据加强监管

海量数据的汇集在一定程度上可能会暴露隐私信息,广泛使用“大数据”增加了信息泄露的风险。政府层面,需要对重点领域数据范围进行明确,制定完善的管理制度和操作制度,对重点领域数据库加大日常监管力度。用户层面,加强内部管理,建立和完善使用规程,对“大数据”的使用流程和使用权限等进行规范化处理。

4.3加快研发“大数据”安全技术