当前位置:首页 期刊杂志

初探大数据背景下高校网络信息安全

时间:2024-05-04

卓家

摘 要:大数据时代计算机网络技术不断发展,对计算机网络安全管理提出了新的挑战,特别是高校网络信息安全,影响到了高校千万师生的。本文通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施。在大数据背景下,高校网络安全管理必须采用多种方法和手段,同时探索将大数据技术应用于高校网络信息安全管理中,从而构建符合时代需求的高校网络安全防范体系。

关键词:大数据;网络安全;高校

大数据背景下的安全分析

大数据系统结构涉及大数据采集、存储、传输、挖掘、应用等多个环节,因此其相关的基础设施、存储技术、网络传输、信息保密等均面临一定程度的安全威胁。

数据库安全

大数据存储不再用传统的关系型数据库,现基本采用非关系型数据库NoSQL(Not only SQL)技术,但NoSQL也具有访问控制、隐私管理等安全威胁问题。其客户端缺少足够的安全机制,容易产生代码漏洞,使分布式数据定位及保护均较困难等。

信息数据安全

大数据基础设施具有分布式和虚拟化的特点,信息数据的安全主要存在信息泄露和信息破坏两大安全隐患,包括诸如非法入侵、假冒身份、非授权访问、窃密篡改、拒绝服务以及病毒感染等多种形式的安全威胁。

大数据网络安全

由于大数据分布式网络一般规模较大、攻击手段繁多且隐蔽化,安全事件出现后很难发现和定位。因此,如何及时感知网络事件并及时从大量的网络日志中追本溯源,从而对症下药,保障大数据网络的安全问题尤其重要,为大数据安全的重点防护内容。另外,网络协议是信息传播的载体,一些存在安全漏洞的协议被不法分子利用,也会导致用户数据丢失或者遭到破坏。

管理安全

管理是网络安全的重中之重,如果网络安全方面的管理制度不健全,就会给网络管理安全带来严重的安全隐患,比如弱口令密码、内部人员的违规操作等,以及当安全事故发生以后,无法提供有效的破案线索,这些管理漏洞都增加了数据安全隐患。

大数据网络安全防护措施

大数据背景下,网络存在的诸多隐患直接导致了网络系统安全性能比较脆弱。因此,要全面地对整个网络中存在的安全漏洞、安全隐患进行分析研究,在网络系统的各个层面都要做好安全问题的技术防范工作。

常用的防范技术手段

访问控制技术

访问控制是维护网络安全最常用、最普遍的网络安全技术,其作用是指定用户访问网络资源的权限,保证信息数据不会被非法用户窃取。比如:指定IP访问、关闭非业务端口、进行身份信息认证以及对用户访问的文件设置权限等。

数据信息加密技术

数据加密是为了提高信息系统和数据的安全性和保密性,防止秘密数据被外部截取破译而采用的主要技术手段之一。数据加密技术可分为数据传输加密技术、数据存储加密技术、数据完整性鉴别技术和密钥管理技术。

网络隔离技术

网络隔离技术通常都是以设置硬件防火墙来实现的。防火墙是在内网與外网之间、专用网和公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它决定了外部网络的哪些人允许访问内部网络,可以访问内部网络的哪些内容以及内部人员可以访问外部网络的哪些内容,通过对所有流入流出的网络通信和数据包实施有效的监控,从而防止了来自外部的非法入侵。

入侵检测技术

入侵检测技术是指对网络系统中的重要信息进行实时监控和分析,并智能分辨出哪些属于非法入侵行为,哪些是合法使用网络资源的行为,并做出相应的示警及应对措施,多由专属设备或软件来实现。

查杀病毒,修补系统漏洞

现今的病毒多数具有通过系统漏洞传播的能力,例如有名的勒索病毒,所以对电脑病毒最好的查杀方法就是预防。首先要防止病毒入侵,采取有效措施,如安装专业的杀毒软件、病毒库及时进行更新、不轻易打开来源不明的邮件和应用安装程序、用专业软件定时更新系统漏洞、定时查杀病毒。

加强安全防范意识

堵住所有安全漏洞的网络是不可能存在的,因此想要确保网络安全,关键在于加强安全防范意识。对个体用户来说,应自觉安装杀毒软件,修补系统漏洞,设置网络防火墙等;对于网络管理者来说,要建立一套行之有效的安全防护管理制度,定时巡查,降低发生网络安全事故的风险。

结语

大数据背景下,高校网络信息安全方面存在着诸多问题,传统的信息安全技术已很难有效地发挥其安全保障作用,而海量数据的出现及其分布式处理的特点,再加上别有用心之人的窥觊,令大数据安全防范的要求更高,如何有效保护高校大数据网络信息安全,不仅关系到高校和师生们的自身利益,也关系到国家的信息安全。因此,要加强宣传,让所有师生在思想上认识到网络安全的重要性,管理者也要建立行之有效的安全管理办法,利用有效的技术手段保护好网络安全。

(作者单位:吉林工商学院)

【参考文献】

[1]刘永华.计算机网络信息安全[M].清华大学出版社,2014.

[2]王倩,朱宏峰,刘天华.大数据安全的现状与发展[J].计算机与网络,2013(16).

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!