首页 优秀范文 大数据下的网络安全

大数据下的网络安全赏析八篇

时间:2023-10-07 15:57:03

大数据下的网络安全

大数据下的网络安全第1篇

【关键词】大数据 企业网络 信息安全

1 大数据下的网络安全现状

网络企业普遍将大数据定义为数据量与数据类型复杂到在合理时间内无法通过当前的主流数据库管理软件生成、获取、传输、存储、处理,管理、分析挖掘、应用决策以及销毁等的大型数据集。大数据具有4V特征,即数据量大、数据类型多、数据价值密度低、数据处理速度快。在大数据计算和分析过程中,安全是不容忽视的。大数据的固有特征对现有的安全标准、安全体系架构、安全机制等都提出了新的挑战。面向大数据的高效隐私保护方法方面,高效、轻量级的数据加密已有多年研究,虽然可用于大数据加密,但加密后数据不具可用性。保留数据可用性的非密码学的隐私保护方法因而得到了广泛的研究和应用。这些方法包括数据随机化、k-匿名化、差分隐私等。这些方法在探究隐私泄漏的风险、提高隐私保护的可信度方面还有待深入,也不能适应大数据的海量性、异构性和时效性。

2 企业网络信息安全的主要问题

在开放的互联网环境中,企业网络信息安全问题日益突显,成为影响互联网快速发展的重要因子。从实际来看,造成企业网络信息安全问题的因素多元化,计算机系统漏洞、病毒入侵、黑客进攻是造成目前网络信息安全主要原因。特别是病毒入侵、黑客进攻的频繁,对整个互联网的发展形成了较大影响。

2.1 计算机系统漏洞

计算机系统漏洞的存在,是造成计算机网络信息安全的重要原因。在日常的系统运行中,360等安全工具都会对系统进行不定期的漏洞修复,以确保系统运行的安全稳定。因此,计算机系统漏洞的存在,一方面造成了计算机运行中的不稳定性,易于受到外界的恶意攻击,进而造成网络终端用户的信息安全;另一方面,系统漏洞的存在,为黑客等的攻击,提供了更多的途径和选择,特别是系统和软件编写中存在的漏洞,给不法分子的恶意攻击提供了可能,进而造成计算机系统信息数据被盗,给计算机用户的信息安全带来极大的安全隐患。

2.2 计算机病毒攻击

计算机病毒是当前计算机安全问题的“始作俑者”,对计算机网络信息安全带来极大的破坏性。计算机病毒具有隐蔽性强、可扩散等特点,决定了其在计算机安全中的巨大破坏性。首先,计算机病毒入侵的过程中,会造成计算机出现运行不稳定、系统异常等情况,数据丢失、硬盘内存不足等问题的出现,都会影响计算机的安全运行;其次,病毒一旦入侵计算机,其自动传播、自动复制的特性,如木马、蠕虫等计算机病毒,可以让其在计算机系统中形成大规模的自动传播,进而对计算机系统内的数据信息进行破坏及窃取。

2.3 黑客攻击频繁

在开放的互联网平台,日益活跃的黑客成为企业网络信息安全的重要影响因子。黑客通过入侵计算机系统,进而对计算机网络的正常运行形成破坏,甚至将整个计算机网络瘫痪,造成巨大的安全影响。近年来,随着互联网技术的不断发展,黑客攻击日益频繁,且攻击手段多样化,这给计算机网络安全带来较大威胁。一方面,网络安全监管存在漏洞,良好的网络环境有待进一步净化;另一方面,安全工具在技术升级等方面,存在一定的滞后性,在应对黑客进攻的过程中,表现出较大的被动性,以至于计算机网络运行故障问题的频发。

3 企业网络信息安全防护办法

完整的企业网络信息安全防护体系应包括以下几方面,如图1所示。

3.1 企业系统终端安全防护

对企业计算机终端进行分类,依照国家信息安全等级保护的要求实行分等级管理,根据确定的等级要求采取相应的安全防护。企业拥有多种类型终端设备,对于不同终端,根据具体终端的类型、通信方式以及应用环境等选择适宜的保障策略。确保移动终端的接入安全,移动作业类终端严格执行企业制定的办公终端严禁“内外网机混用”原则,移动终端接入内网需采用软硬件相结合的加密方式接入。

3.2 企业网络边界安全防护

企业网络具有分区分层的特点,通过边界防护确保信息资产不受外部的攻击,防止恶意的内部人员跨越边界对外实施攻击或对内进行超越权限的访问和攻击,在不同区的网络边界加强安全防护策略,或外部人员通过开放接口、隐蔽通道进入内部网络。在管理信息内部,审核不同业务安全等级与网络密级,在网络边界进行相应的隔离保护。按照业务网络的安全等级、业务连续性需求以及用途等评价指标,采用防火墙隔离技术、协议隔离技术、物理隔离技术等对关键核心业务网络进行安全隔离,实现内部网与外部网访问资源的有效控制。

大数据下的网络安全第2篇

随着社会的不断发展,计算机信息网络技术得到广泛应用,有利于资源共享和信息传递,因此,计算机网络技术成为了人们生活中必不可少的一部分。不管是生活中还是工作上,都对其产生了很大的依赖性,很多重要的信息都会放在计算机上,但是,一旦被黑客和病毒攻击,就会造成信息泄露,直接影响信息的安全性,因此,要加强计算机网络安全技术与防护措施。

一、计算机网络安全存在的隐患

(1)系统漏洞。很多软件存在着漏洞,一些新上市的软件仍旧存在着这样的问题,对出现的漏洞很难修补,这些漏洞容易被黑客无情袭,因此直接影响信息的安全。尤其是缓冲区溢出为黑客攻击提供了便利,尤其是缓冲区的长度被发送之后,黑客就会从中找出根目录,从而窃取相应的数据,直接影响系统信息的安全性、稳定性。(2)木马病毒。木马病毒的出现,会直接造成数据受破坏,甚至导致网络系统瘫痪。很多网站会直接提示木马病毒,尤其是在下载东西时,容易夹杂着一些病毒,病毒跟程序会同时装在计算机上,而且这些病毒无孔不入,简直防不胜防,很多病毒能够查杀,但很多病毒属于蠕虫病毒,他们会伪装成使用工具,直接影响网络安全,导致数据泄露和缺失。(3)黑客侵袭。黑客是层出不穷、无处不在的。因此容易造成信息被窃取、泄露。黑客多数采用两种方法进行攻击,从网上直接购买软件进行破译密码,国产的黑客软件多种多样,会造成系统瘫痪,将用户数据取出来。另一种方法采用的信息炸弹,并不是直接的进行攻击,而是采取多种手段,发送垃圾信息,导致系统瘫痪,从而窥探内部信息。(4)随意填写信息。很多人都非常注重自己的隐私,很多人喜欢在网上买东西,给大家的生活带来了方便,很多人可以浏览各种想要的商品,从而进行选择,有很多的网店,会给发链接,注册之后东西会更便宜,享受更多的优惠服务,很多人看中了这点,在网上填写个人资料,但是第三方的软件很多时候并不安全,近年来有很多的媒体就报道过第三方网站存在的问题,容易一个人信息泄露同时,系统遭到黑客的攻击,对自己的财产造成极大损失。

二、计算机网络安全技术与防护措施

(一)加强信息管理加强信息管理人员的安全防护意识,尤其是大型企业要投入人力和物力,提高人才队伍的技术经验,构建安全管理体制,增强对计算机的了解。加强对网络安全管理,提高法律意识,提前意识到信息的安全隐患,抵御黑客病毒的侵袭。同时对计算机进行加密处理,提高信息数据的安全指数。

(二)病毒的防护病毒随着计算机的不断发展而改变,而且病毒的传播速度极快,一旦计算机受病毒影响,就容易广泛散播,导致信息泄露,系统瘫痪,造成的影响无法估量,因此,要对系统软件进行防护,增加计算机的安全性,可以采用行为阻断软件、清除病毒技术、检测病毒技术、360安全卫士,都能够有效的防护病毒,维持系统的稳定性,减少漏洞的发生。

(三)隐藏IP地址黑客攻击主要是通过探测技术来盗取主机信息的。从而获取有利的IP地址,一旦掌握攻击目标的IP地址后,会议增加攻击力度。因此,隐藏IP地址能够有效避免黑客获取,在隐藏之后黑客就难以探测到,可以采用服务器有效进行隐藏IP地址,在一定程度上提高了信息的安全性。

(四)身份认证技术用户可以对信息进行加密,采用身份认证的方式,以党员身份识别,才能直接接触无数据和资源。外人在接触信息时,需进行身份验证,验证不成功的情况下,就难以直接接触到这些信息,以免遭到盗用。在很大程度上对于网络安全起到了保障作用,这种验证方式只限于个人。可以采用三种生存认证方式,口令的形式、外部条件、生理特征。生理特征属于比较复杂的一种,需要进行指纹或面貌形式进行认证。

(五)对重要数据备份计算机容易被攻击或系统不稳定的情况。用户可以对数据进行备份,有用户数据和系统数据两种备份方法。采用用户数据备份时,可以对信息进行加密,以免数据丢失或破坏,提高数据的安全性。也可采用系统数据备份,可备份在移动硬盘中或本地进行备份,以免重要信息丢失。

大数据下的网络安全第3篇

【关键词】网络大数据 银行信息安全 保护

银行自身信息资源与网络数据w系的有机结合,有效推动银行发展的大数据时代。基于大数据影响,银行用户信息不完全局限于以往的内部系统,通过与互联网相互结合,赋予银行数据信息量大、价值高一级泄露破坏性较强三大特点,本文就大数据环境下银行信息保护提出相应管理策略。

1 加强信息安全保护技术

1.1 数据加密

基于大数据环境下,银行数据与外部环境接触频率逐渐增加,银行信息安全受到严重威胁,数据加密是从根本上加强安全防护,大数据自身具有灵活性特点,其要求银行系统应选择多样形式的加密方式,并对结合运行环境实行针对性的数据加密。根据现存技术条件分析,多模加密技术针对银行系统较为使用。该项技术在保证数据安全防护质量的前提下,实现了对称算法及非对称算法的相互结合,并基于其自身特性对加密模式进行灵活选择,满足了网络大数据时代下,信息安全多样化的实际需求。

1.2 访问控制

不同种类的大数据使访问控制需求具有一定差异性,在分析客户信息过程中,需针对历史记录信息进行访问控制、在分析地理信息过程中,需针对精度和尺度进行访问控制、在处理流动数据过程中,需针对实施具体时间进行访问控制。访问控制具备灵活性是符合网络大数据特点需求的必要条件,根据银行大数据的特点分析发现,在常规性和强制性的自主访问控制范围外(DAC/MAC),实行信息流访问控制较为合适,其主要对信息的流动过程进行授权处理,从而在保证信息机密性与完整性的基础上,实现有效管理。

1.3 安全审计

在网络大数据时代的影响下,使银行系统关联关系具备较强的复杂性。安全审计技术对保证银行系统安全具有重要意义,其在实施过程中需对系统内部的各个功能及用户实现全面覆盖,从而提升该项技术的实效作用。安全审计的工作重点主要有三个方面:首先,银行系统日志。利用日志反馈信息对外部因素侵入情况及其过程进行科学分析。其次,用户必要性权限。主要是严格控制权限范围较大的用户,对其登录信息泄露进行有效控制,从而降低违法侵入的安全隐患。最后,系统更新。根据实际情况进行系统版本升级,对已知系统漏洞进行及时修复,从根本上掐断违法侵入者的窃取路径。

2 加强敏感数据管理

2.1 选择DLP避免数据泄密

通常情况下,负责存储数据相关设备缺乏严格管理是导致银行系统信息泄露的主要原因,违法侵入者通过特殊手段对数据信息进行盗取,增加了信息安全隐患。DLP(Dataloss prevention)是集数据加密与内网监控一体的软件,其自身功能充分满足银行系统信息保护需求,该软件的实施可对非法信息复制、窃取、拍摄、电子邮件以及信息浏览等操作行为进行监控阻止。同时该软件可结合相关解密技术使用,升级数据被窃取的防御能力,同时如该设备未进行DLP授权,则其不具备查看的权限。

2.2 控制敏感数据访问

严格控制敏感数据并赋予指定人员浏览权限,当指定人员中出现职位调动或离职情况则该访问权限被取消。在网络运行环境安全的前提下对敏感数据进行查看,一旦处于安全环境之外需进行权限审批。同时在查看或使用敏感数据过程中,必须进行相关信息登记及跟踪复查,主要复查数据申请意愿是否符合实际用途,在完成使用工作后,对相关记录进行物理清理,加强保护敏感数据浏览程序的严谨性。

2.3 加强测试数据管理

在数据测试过程中选择实验数据不包括真实数据,如业务需要则需进行数据脱敏处理和传输过程技术加密。提取生产数据时应以最小化需求为主要原则,并通过安全运维平台或安全专项终端进行数据提取,让所有操作流程有迹可循。同时针对测试数据的使用过程,应建立实名制监督机制,遵循最小权限原则,在条件允许的情况下,银行可开设云环境进行测试工作,从而保护数据信息安全。

2.4 加强工作人员信息安全教育

银行信息安全维护关键因素是在于人的问题,加强内部监管并制定惩罚机制,同时明确信息泄露需要承担的责任,对违规操作形成有效制约。目前,银行现存制度中,对敏感数据信息安全和人员保护责任有明确规定,关键是人员层面落实不到位。因此,银行应加强内部工作人员信息安全教育,集体人员开展信息安全分析会,普及风险知识、防御知识以及法律知识,结合相关知识制定员工手册,针对册中内容定期进行考核。同时针对有权限接触敏感信息的人员要求其出具保密证书,并明确因其信息泄露承担的责任。

3 加强外联系统管理

目前,我国针对大数据的应用处理尚处于初级阶段,关于银行大数据处理通常会选择合作方式,该种合作模式被各大银行认可并快速发展,然而相对应的管理机制却有待完善,导致信息安全风险增加。因此,银行机构应从外包现场服务、外联系统以及外包合作开发系统三方面进行有效控制。首先,外部人员维护敏感设备时应有内部人员现场监督。其次,缩短与外联系统的通信时间,避免信息遭到非法截获。最后,针对外包合作系统,银行建立完善的安检机制,审查相关文件代码,保证信息安全。

4 结语

综上所述,大数据金融环境,银行信息保护措施应不断加强,对维护用户自身权益具有总要意义。而通过加强信息保护技术、敏感数据管理以及外联系统管理是网络大数据时代下银行保障数据安全的重要途径。

参考文献

[1]吕虹.大数据背景下的计算机信息安全及隐私保护策略[J].通讯世界,2016(10):116.

[2]李晗.大数据时代网上银行的安全保障义务研究[J].当代法学,2016(04):118-127.

[3]邵若男.大数据时代下电子商务用户个人信息安全问题及保护[J].商,2015(23):235.

作者简历

刘宜奎(1987-),男,广东省茂名市人。大学本科学历。现为广东轻工职业技术学院实习研究员,从事计算机网络、计算机应用技术方面研究。

大数据下的网络安全第4篇

关键词:大数据;网络安全;隐私数据;防护策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)15-0047-02

Abstract: In the age of big data, a new challenge was put forward to the computer network security management. The problem of network security under the new technology was introduced on the basis of the analysis of network security. Some ideas of network security system for big data environment were provided.

Key words: big data; network security; privacy data; information security

随着计算机在现代信息社会的广泛应用,同时随着智能手机的推广,计算机网络安全越来越得到重视。需要不断采用新技术、新方法来加强对计算机网络的监控管理,采用切实有效的手段和措施来提高计算机网络安全管理水平,确保计算机网络技术能够正常、健康、有序地发展,保证用户信息数据的安全性、私密性,有效地防止非法用户盗取网络保密数据,防止病毒入侵,成为广大计算机用户关心的问题。

1 大数据技术

大数据是指在传统的事务处理数据库、数据仓库的基础上,引入海量的多渠道的数据构成的巨大数据体,其含义主要包括两个部分,第一是数据部分,大数据的所包含的数据具有数据规模巨大、数据更新快速、数据类型多样和数据的价值密度低四大特征。第二是数据的处理部分,大数据充分利用云计算、数据挖掘等相关技术,对大数据进行处理,采用Hadoop、MapReduce、SPSS等工具,对数据进行分析,从而得到“有趣”的信息,为管理决策提供服务。

2 大数据背景下的网络安全

大数据背景下的数据呈现即时性、海量性、多类型性,多种数据以爆炸式的不断增长,一方面使得对计算机网络的安全管理带来了新的挑战,出现了针对大数据的网络攻击;另一方面由于网络攻击大数据的不断完善,对攻击手段、攻击时间、攻击方式等的大数据分析挖掘,发现网络安全攻击规则,对提高计算机网络的安全带来了新的工具和手段。

2.1 用户账号的安全

计算机网络的广泛应用,用户的很多敏感信息都保留在各个网络节点中,这些信息的安全性正受到极大的挑战。很多的网站存在着各种的漏洞,甚至部分网站存在着后门程序,网络节点对用户的账号信息保护不力,或者保护措施形同虚设,这些信息在大数据的背景下,经过网络节点用户信息的关联分析,往往无所遁形,很容易被非法用户的攻击,造成用户账号数据的泄露。

2.2 大数据平台的安全

在大数据的背景下,各行各业提供了一些资源共享与数据互通的大数据平台,这些平台在带来便利的同时,也为黑客提供了新的攻击目标,非法用户可以通过大数据平台,以很少的代价获得大量的信息,为计算机网络安全带来新的问题。

2.3 用户隐私的安全

在大数据背景下,通过大数据的相关技术,分析用户遗留在各个网络站点的相关数据,将会产生严重的隐私泄露,因此对敏感数据的所有权和使用权必须严格界定,否则会很容易地侵犯了用户的隐私权。

3 大数据背景下的网络安全防护策略

3.1 加强用户账号的安全

目前,计算机用户在不同的网站或者软件客户端注册使用各种不同的用户账号,很多账号相互关联,相互验证。因此,为了提高数据的安全性,提高账号的安全,首先要将账号和密码设置复杂,不容易破解;其次在各个站点或者客户端设置的用户名和密码相互区分,不要设置相似的账号和密码;最后,对账号和密码进行分类,对于不同级别的账户设置相对应的密码,对重要的账号和密码单独管理,定期更换,从而保证账户的安全。

3.2 安装防火墙和杀毒软件

为了安全地在大数据背景下使用网络资源,可通过采用防火墙技术与病毒防杀技术来提高计算机网络安全性。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现可疑的数据包及时报警或者阻止,从而有效将非法的数据包拒之门外,保证计算机用户的数据安全。此外,日常运行中应积极应用杀毒软件与病毒监控软件对病毒进行监控和消除,通过软件的定期升级、定期杀毒扫描等手段,将计算机病毒隐患消除。

3.3 新技术的使用

利用大数据的挖掘分析处理,提高入侵检测技术水平,检测监控网络和计算机系统是否被滥用或者入侵的前兆。通过对大数据的数据挖掘和统计分析,形成入侵检测的规则模型,在系统运行过程中,判断系统的动作是否是正常操作,形成主动的监测机制。

3.4 使用文件加密和数字签名技术

大数据的背景下,在网络安全中继续采用文件加密技术和数字签名技术,可以有效地提高计算机网络的安全级别。其中文件加密技术是为了防止秘密数据被窃取、 被破坏或侦听所采用的主要技术,也为了提高信息系统和数据的安全保密性。数据签名技术的主要目的是对传输中的数据流实行加密。

3.5 加强隐私数据的查询权限

在大数据的背景下,通过对海量数据的分析处理,尤其是对计算机用户在各个网站节点遗留的相关联的信息进行数据挖掘,可以得到用户的大量隐私数据,这些隐私数据一旦被恶意使用,会造成极坏的影响,为此大数据技术以及相关的数据处理平台,应限制大数据用户对细节数据的展现,大数据技术的分析查询应该主要集中在统计数据的分析处理上,从而在技术层面上避免大数据技术的滥用。

3.6 加强相关的法律法规

随着技术的进步,用户的隐私数据在计算机网络中变得越来越透明,网络安全也就处于更加重要的地位,对于使用计算机网络的各个部门和个人,遵守相关的网络使用规章制度,是实现网络安全的重要环节,同时国家和相关组织应该及时顺应新技术的发展,不断修改完善在大数据背景下计算机网络的法律法规,用法律法规构造出计算机网络安全的最后一道屏障。

4 结语

随着大数据、互联网+等计算机新技术和新应用的飞速发展,计算机网络信息的安全问题同时在不断发展变化中,计算机系统以及用户的隐私数据要想得到更好地保护,必须综合采用多种防范策略,同时防范措施也必须跟随新技术的进步而不断完善,不断将大数据等新技术应用于网络安全管理之中,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起符合信息时代潮流的网络信息安全的防护体系。

参考文献:

[1] 陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015(05).

[2] 张传勇.基于大数据时代下的网络安全问题分析[J]. 网络安全,2014(24).

[3] 闫智,詹静.大数据应用模式及安全风险分析[J]. 计算机与现代化,2014(08).

[4] 徐海军.大数据时代计算机网络安全防范研究[J]. 信息安全,2012(02).

大数据下的网络安全第5篇

【关键词】云计算 网络安全技术 实现 路径

云计算是以计算机网络为基础的新型计算模式,包括网络计算和分布计算等。云计算具有高度的共享性,适用于大规模的数据计算。其技术核心基于计算机网络服务和数据存储,具有数据存储安全性高、操作简单、计算空间大、资源共享程度高等特点,极大的降低了对用户终端设备的要求。网络安全即计算机网络数据存储的安全防护,通过技术手段和管理手段的应用,可以保护网络数据的隐秘性,为数据完整性提供保障。

1 网络安全技术实现的重要性

在云计算网络环境下,采取有效的网络安全防护手段,可以保证数据在网络存储、传递的安全性。通过强化云计算网络安全技术,为用户的数据安全提供保障,避免发生数据泄露、数据丢失等问题。云计算网络的数据中心采用计算局广域网与局域网相结合的方式,能够实现不同地域、多级网络的备份,最大程度的提高用户数据的安全性,消除数据安全隐患,特别是可以有效避免传统存储方式下,用户终端设备丢失或损坏造成的数据丢失、数据泄露等问题。

云计算网络可以实现不同设备的资源共享,网络安全技术的实现,可以湿度降低对用户终端设备的性能标准,用户接入网络后可以利用网络上的设备资源进行数据除了和数据计算。在进行共享操作时,数据加密技术的使用可以为用户的数据安全提供保证。数据以加密状态存在于网络传递工程中,只有到达指定用户端后,才进行解密,在解密前还会对用户权限和解密密钥进行认证,只有通过验证才能成功进行数据解密。

另外,云计算网络安全技术的应用极大的提高了网络安全监测的能力。在云计算网络环境下,安全监测的有效范围可以实现最大化,能够对网络中的病毒、木马程序等进行有效的检测核控制,一旦发现网络病毒,服务器端会自动对病毒进行解析和处理,并为用户提供安全解决方案,进一步提升用户使用计算机网络的安全性。

2 云计算网络环境下的网络安全

云计算网络安全技术的应用分为多个方面,包括法律政策、网络环境、安全技术等多个层面。其中,技术层面的安全防护手段是保证云计算网络安全的根本。目前云计算网络安全面临的主要技术问题是当服务器端出现中断,用户就会处于被动地位,无法进行数据安全保护的操作。因此,于计算网络安全防护技术必须不断改进和提高,为用户提供全方位的安全保护。其次,云计算网络安全环境的构建也具有重要意义,其中面临的主要问题包括地址黑客攻击、防护PC端病毒在网络中传播等。在法律政策方面,目前尚未建立完善的法律体系,对云计算网络环境进行管理和约束,因此,云计算网络环境目前仍存在许多安全隐患。

3 云计算网络安全技术的实现路径

3.1 加强用户信息认证和数据签名技术的使用

数以亿计的网络用户是云计算网络的主要构成成分,正因为云计算网络的用户数量庞大,所以网络环境较为复杂。改善云计算网络环境,首先要对接入于计算网络的用户实行实名认真,明确网络的授权主体,不给恶意侵入的黑客群体留下可乘之机。加强网络安全的宣传力度和对网络信息传播的监督力度。确保网络安全技术应用的全面性和及时性,对机密数据进行定期检查,发现安全隐患,及时处理,避免造成机密数据泄露或被盗取。对没有经过授权的用户,整改数据信息,严格控制数据安全的操作流程。在数据传播过程中,采用数据签名的方式对数据信息进行实时保护。用户应妥善保护好自己的网络账和密码,定期更换密码,并保证密码的复杂性,不会轻易被破解。

3.2 积极研发新的网络安全技术

网络安全技术研发主要包括网络应用程序、服务器的研发、网络安全保护系统的研发设计等。尤其注重是病毒防护程序的研发设计,明确程序的详细安装步骤和操作步骤,利用新型的病毒防护程序提高计算机安全防护的敏感性。云计算网络环境下,用户计算机会经常接受到陌生的信息,要对来历不明的信息数据进行管理和控制,利用防火墙和杀毒软件,阻止其进入用户终端。利用云计算服务防止黑客入侵,妥善运用服务中的节省公网IP功能、缓冲功能、隐藏内网功能等,提升计算机网络的安全性。对计算机设置锁屏功能、防火墙功能。引导用户养成设置防火墙和杀毒软件的良好习惯,并注重软件的维护升级,通过技术更新应对各种新出现的病毒和网络攻击手段。

3.3 引进高强度的加密技术

通过使用针对计算机网络安全设计的过滤器,可以有效阻断被计算机系统识别出来的恶意信息和具有破坏性的程序。选择信誉良好的网络运行商和其提供的云计算服务,从而保证在云计算网络环境下,数据离开用户端系统的监控后,能够被更加专业的信息监管技术保护,保证数据在网络中存储和传递的安全性。加密技术是用户数据在网络传播状态下传播的根本保障,必须不断强化加密技术,积极引进先进的加密方法,提高密码强度,避免数据信息被轻易破解,从而避免用户数据被窃取或盗用。

4 结束语

总而言之,云计算技术的应用极大提高了计算机网络的数据处理和计算能力,在云计算网络环境下,要采取相应的网络安全技术,保证用户数据信息在网络环境下传递的安全性。

参考文献

[1]张林霞,何利文,黄俊.基于SDN网络的安全设备路由研究[J].计算机工程与应用,1-8.

[2]程开固.网络安全技术在云计算背景下的实现路径研究[J].网络安全技术与应用,2015(02):102-103.

[3]林文辉.基于Hadoop的海量网络数据处理平台的关键技术研究[D].北京邮电大学,2014.

[4]孟超.基于云计算的病毒恶意软件分析研究[D].南京航空航天大学,2013.

大数据下的网络安全第6篇

1网络数据库的相关概念

计算机网络发展至今对于人们日常生活是非常便利的,人们可以通过各种网络等足不出户的完成如购物等活动。对于一些大型医院对于客户信息的保留都借助与网络数据库的帮助,将信息传递至云存储的大数据中,因此网络数据库对我们的益处是非常大的。我们通过下面几个方面来了解网络数据库的相关概念。

1.1网络数据库

计算机网络数据库主要分为以下几个方面的数据库含义,第一是网络运行中的数据库系统,即前面我们所说的目前大多数大型医院都会建立网络数据库系统,病人在到医院进行相关疾病的检查过程中,如果之前来过此医院则可以直接调取之前的病例和病人的基本信息,对于病人的检查等可以进行一定的预测和直接的观测,这一方面就属于网络运行数据库;其次是信息管理的数据库等,网络数据库的意义就是将大量的信息通过计算机网络中的特殊算法和特殊规则按照一定顺序进行数据和信息的重组排列保证信息的可传递性,网络数据库的发展大大改变了计算机网络的格局在传统的计算机发展过程中,计算机大多数都是独立的相互之间没有连接,而网络数据库技术则是通过一定的数据介质的联系将不同的独立计算机进行有机的联系,使原本不相关的计算机信息进行一定的有机共享,不仅仅能够实现信息上的共享功能,而且也有利于硬件资源的共享功能,可以说计算机网络数据库系统是当前计算机云计算发展较为成熟的一个技术。

1.2网络数据库存在安全问题的原因

前面我们对网络数据库的特点之一已经简单提到过了,网络计算机数据库系统具有开放性的特点,因此,在一定程度上来说,如果有不法之人怀着由此牟取利益的心态通过数据库来窃取一些信息会严重的损害网络安全,对网络安全造成了巨大的损失,由于信息上传至数据库中存在一定的开放性,对于黑客而言如果通过安全措施的检查很容易窃取到相关商业信息或重要机密等信息,从而造成不必要的损失。在网络数据库中采取一定的保护措施来确保计算机网络数据库信息的安全性是非常有必要的,它可以最大限度上保证信息的可靠性和安全性,在目前我国对于计算机数据库管理方面的防护措施主要是对组织和存储等环节的重视,对于信息的审查主要是看可审计性、逻辑完整性和身份上的验证等途径来保证信息的安全性和可靠性,对于目前计算机网络数据库开放性的特点而言,我们根本不能仅仅从管理角度上来对网络数据库施行单方面的安全防护措施,由于目前安全隐患也存在朝着多方面发展的趋势,我们在采取网络安全防护措施时也应当向着多方面发展的趋势进行信息的保护。

1.3计算机网络数据库的特点

计算机网络数据库就是将单个独立的电脑通过一定的技术水平将其连接起来进行资源共享的一个过程。数据库作为将不同电脑联系成一个整体形成计算机网络是目前计算机处理数据的最为有效和成功的一个技术了。计算机网络数据库的特点主要是资源共享和数据共享两个方面,后台数据库通过对信息的保存为基础,为前台的程序进行数据的搜索提供查询和存储等功能,在一定意义上实现数据的共享功能。即网络数据库的特点通俗意義上来说就是用户在打开浏览器界面作为信息搜索的输入接口,在进行输入相应的数据后,浏览器这个程序通过将相关的数据传递到网络服务器中,网络服务器端口将相应的信息进行一定的转换,将数据模式转化成用户机可以识别的语言后再传回给用户机的过程在一定意义上来说就是资源共享的一个过程。就如同医院中如果需要进行某一个病人的病例进行调取过程,医生首先输入想要搜去的医生的基本信息或病号等,相关浏览器将这些信息进行上传,最后医院的服务器端口将信息进行一定的搜索将正确的信息传递到医院的计算机中,达到数据共享的效果。这就是目前计算机网络数据库最大的特点之一实现数据上的共享功能。

1.4计算机网络技术

在了解计算机网络书库的发展之前,我们首先需要明确计算机网络的发展过程,计算机网络技术的发展始于上世纪五十年代左右,计算机网络是计算机技术和通信技术密切结合的产物,计算机网络的形成和发展主要经历了这么三个方面的发展,首先是面向终端的计算机网络阶段,其次是以资源共享为目标的计算机网络极端,最后是开放式标准化的网络阶段,在第一个阶段即面向终端的网络阶段发展模式主要是为了应用于军事方面的要求,来满足当时战争时期的需要。第二个阶段以资源共享型为目标的计算机网络终端则主要是为了树立美国在军事科技发展的领先地位而进行创建的。最后一个阶段开放性网络发展也就是我们现在常说的因特网,这一阶段已经逐渐达到了网络发展的完善地步,但是在这一阶段由于存在着网络开放性的特点,对于信息和数据和分享也达到了顶峰在一定程度上也留下了很大的安全隐患,这也是目前计算机网络数据库所存在安全隐患的主要原因之一。

计算机网络的主要功能就是进行数据通信和软件硬件上的共享等功能,但是除此之外,计算机网络技术还可以进行分布式或并行的数据处理,利用这两种技术进行数据的处理能够大大提高系统的可靠性。分布式处理方式和并行处理的处理方式都是为了提高并行速度而设立的两种方法,并行处理的处理模式主要是利用多个功能和多个处理器等来同时工作在一定程度上提高系统性能和保障计算机系统的可靠性,对于计算机网络数据库有很大的帮助,能有效的保障信息的可靠性,这一系统的并行至少需要有指令级或以上的并行才能进行运作。而分布式的处理方式则是将不同地点,具有不同功能甚至是不同数据的许多台计算机通过数据库通信网络将其进行连接,在控制系统的管理下,进行相应的任务的处理工作,这两种处理方式各有不同各有优缺点,但对于计算机网络数据库技术的发展都具有较为积极的作用。

2计算机网络数据库当前所存在的安全威胁分析

前面我们利用了大量的文字对计算机网路数据库和相关的网络技术和数据库技术进行了详细的概述,我们对计算机网络数据库有了简单的了解,下面针对于目前在计算机网络数据库中所存在的安全隐患我们主要从以下几个方面来进行详细的讲述。

2.1数据库下载导致安全隐患

在当前大多数用户进行文件编写的过程中,大多都会遇到一些固定的语句,而且大多都是采用一些相似的保护措施来完成对数据库的保护功能,但是对于数据库的保护措施来说,如果仅仅只是单方面的从语句的连接上来看,由于使用的语句较长、保险度较高在一定程度上是有利于计算机网络数据库安全发展的,对于下载相应数据库的人来说也很难将其进行破译。但如果下载者采取暴库技术并辅以其他工具的帮助,就可以很快地对数据的绝大多数信息进行精确的定位,对于这一方法的窃取数据库的方式来说,就算无法做到百分之百的完全暴库,也能达到百分之八十以上,在获取到具体的数据库地址后,将其下载到本地就可以很快的获取到数据库的私密信息如用户名信息等,最终使窃取者达到目的,造成不可估量的损失,如果这些文件是机密则可能对个人或国家产生严重后果。

2.280端口的破解

在互联网的使用和应用中,大多数的用户都是首先进行防火墙的安装工作后在进行Web服务器的布置工作的,之后对此只开放80端口,这样做的一个很大的好处就是对于非法入侵者而言必须要破解80端口,在无法破解这一端口的情况下是很难对用户信息进行窃取的。而往往入侵者针对于这一种保护措施所采取的应对措施就是SQL的注入,即很多程序工作人员在进行相关的程序代码编写中会忽视对用户输入数据进行正确处理的操作步骤,在一定程度上使程序的运行承受巨大的安全隐患,而此时若非法分子在客户端对代码进行输入,就可以将程序和服务器的相关重要数据进行窃取,得到所需要的资料,这一方法就是SQL的注入,在进行这一非法工作时,对于这种80端口的保护措施,防火墙是无法准确识别的报警的,对于这种非法SQL注入,如果系统管理员不进行定期的检查措施,是很难发现数据已经被窃取的。

2.3计算机数据库的管理缺乏安全性措施

对于一个计算机网络数据库的安全性而言,很大程度上取决于计算机数据库的管理措施,如果能够采取合理有效的数据库管理系统则可以很好的保障网络数据库的安全性,但是目前来说,用户缺乏对于网络数据库管理系统的重视程度,严重缺乏安全意识和防范意识,在相关的网络数据库的管理系统上很多方面做得不够到位,大多数用户对于计算机中的安全管理系统大多采用一些默认系统,而目前大多数计算机默认系统存在很大的弊端,对于用户赋予不合理的权限,导致很多安全系统配置被私下改动等,从而导致数据库中信息被窃取等后果。最后,对于计算机而言,计算机网络数据库依然存在很大的弊端,非法用户很容易利用这些不合理的漏洞借助用户信息和身份进行数据的偷取,最终导致用户信息的泄露,影响到客户信息的安全性以及计算机网络数据库的安全性问题。

2.4病毒的感染问题

对于目前计算机所面临的一个巨大的隐患就是病毒问题,随着计算机网络数据信息的快速发展,计算机的共享功能变得越来越强大,而共享机制的加强在一定程度上对于病毒而言就有了可乘之机,病毒借助于当前强大的共享机制,在不同的计算机之间进行传播,对网络数据库的安全造成了极大的影响,计算机病毒的侵入只要分为交叉传染和用户的不正确进行信息的浏览而导致的病毒植入等原因,计算机病毒的特点具有潜伏性强,大规模爆发、寄生性等特点,如果不合理的处理计算机状态很容易导致计算机病毒的侵入,最终在此计算机之下的数据信息遭到不法分子的窃取,造成非常严重的后果。

2.5账号的安全性过低

在目前如此精确的计算机操作系统之下,计算机网络数据的使用者往往对计算机安全性过于疏忽,对于计算机中重要用户账号及密码的设置过于简单,对于账号和密码等信息甚至对外公开,这很大程度上都造成了网络数据库安全性的低下,很容易造成数据信息的丢失。在计算机网络数据库的管理中并没有设置较为专业的安全管理人员,对于计算机安全管理系统也缺乏较为全面的维护和调试工作,在一定程度上大大威胁着计算机网络数据库的安全性。

3解决计算机网络目前存在安全威胁的应对措施

上面我们通过几个方面的分析对目前网络数据库中的安全隐患进行了简单的概述,可以看出对于当前计算机网络隐患的出现,主要是用户和操作人员对于计算机网络数据库安全性、安全意识的缺失,认为目前计算机技术已经趋向完善,不需要担心安全问题。其次就是不合理的安全保护措施的使用导致一些非法分子有了可乘之机,下面我们主要针对这些问题的出现来阐述相应的应对对策。

3.1病毒的防护工作

对于计算机网络数据而言,病毒的侵入是无所不在的,在毫无知情的情况下导致病毒的入侵会产生不可估量的影响,而关于病毒防护工作的开展,首先用户应当合理的使用杀毒软件对计算机网络系统进行保护,可以使用如瑞星、360安全卫士等对系统进行防护,从而确保病毒无法进入到计算机网络数据库中,通过这样的方式可以很大程度上避免病毒对计算机数据信息的窃取,保证计算机信息的安全性。若查杀出病毒后,用户应当对计算机全盘进行扫描从而避免由于病毒的可移植性,转移到其他硬盘系统中,保障系统数据库的安全可靠性。

3.2建立健全安全管理措施

对于目前计算机网络数据库的迅速发展,黑客在计算机网络中非常盛行,因此我们应当首先加强自身的安全意识的建立,在具有安全意识的前提下,定期的检查电脑系统,建立计算機防火墙功能,防火墙功能是计算机防护黑客入侵的一个非常有效的途径,防火墙的建立就如同是一个巨大的保护屏障将计算机系统保护在安全中,将入侵的黑客阻截在外面,从而保证计算机网络数据库的安全性。

其次,针对于当前如此大的计算机网络数据库的安全隐患的存在,对于政府和相关网络警察而言,应当脱离现实,在相关的网络监管制度中建立较为全面的监督制度,在相关安全隐患较大的网络中建立相应的监控措施,对于所出现的入侵行为,应当首先截断入侵路径,其次通过先进的技术手段来进行监控,从而避免安全隐患的出现,保证计算机网络数据库的安全性。

对于目前大多数黑客进行重要数据的窃取后,很难对其进行真正的惩罚措施,就算对其进行惩罚也大多只是简单意义上的经济惩罚,对于他们而言经济上的惩罚根本就是无所谓,缺乏刑事惩罚是目前网络监管机制的缺失。因此司法上应当加大对网络黑客的惩罚力度,在对黑客的惩罚机制上从源头上杜绝这种现象的发生,对于黑客的违法行为采取正当的刑事惩罚,对相关责任人进行刑事追究。从而在根本上保证计算机网络数据库的安全有效进行。

大数据下的网络安全第7篇

关键词:大数据;计算机网络;信息安全;防护

0引言

当前大数据的出现,对于数据的细分有了更加深层的认识,通过计算机硬件的支撑,人们可以面对巨量的数据短时间内就能提取有用的信息,这对无数行业而言尤为重要。而对于普通人们的生活,由于大数据的出现,使得人们的工作、生活效率变得更高,可以说,大数据是一种全新的、划时代的技术。不过大数据也是基于网络运行和作用,会受到很多网络攻击的影响,因此大数据的网络安全显得非常重要。

1大数据时代计算机信息安全的重要性

随着信息技术的高速发展,人类社会提前迈入信息时代,在当前环境下,无论是工业生产,还是居民生活无时无刻不在依赖于计算机网络技术,可以说计算机信息网络已经渗入社会生产和生活的各个领域。大数据时代的计算机网络技术是一把双刃剑,在为人类社会创造大量财富,为人类生活提供极大便利的同时,也暗藏杀机。传播速度快,影响范围广泛、互动性强等特点是计算机网络技术极具特色之处,正是这种特点使得计算机信息网络成为众矢之的,在信息传播的过程中,承载着大量不良信息,这些信息的传播不仅为网络的健康发展带来了极大的隐患,此外,开放性的计算机网络还具有较大的风险性,用户在运用计算机网络的过程中不仅会存在自身信息泄露的风险,还会遭受到网络黑客的攻击。因此,面对当前承载着大量信息,同时较为开放的大数据时代下的计算机网络,为了更好地发挥计算机网络技术的积极影响,降低计算机网络技术运用过程中信息泄露的风险,对其网络信息安全问题进行相关探讨和研究,以提高计算机网络的安全性和防御性则显得尤为重要。

2大数据时代下的网络信息安全的影响因素

2.1常规自然灾害因素

由于大数据是基于网络环境下使用的,如果网络出现问题,那么对于大数据的使用也会导致严重的问题。网络的使用也离不开无数硬件的支撑,而这些硬件的稳定运行实际上也会受到常规自然灾害的影响。比如地震或者暴风雨天气,就很可能破坏光纤网线,这样网络传输就会受到严重的影响。同时,有些人为的不可控因素同样也会对网络硬件造成影响,比如在2019年3月,由于某施工单位不慎将部分光纤铲坏,导致包括腾讯公司在内的网络传输受到严重影响,虽然短时间内快速维修得以恢复,但依然造成了数亿元的损失。可以说,这些自然灾害、人为影响的威胁是客观存在的,并且很难预防。

2.2网络信息自身开放的特点影响

由于网络的使用必然要连接大量网络节点,同时大量数据也会被各种终端所分享,这种卓越的开放性成就了网络的发展,但是也客观造成了计算机网络在这种开放的环境下会受到各种各样的网络攻击。很多非法攻击都是利用了计算机网络中的TCP/IP协议,从而发动各种攻击和入侵。同时很多计算机终端并没有安全完善的防火墙,因此在这种非法攻击面前,很容易导致各种信息的泄露。

2.3网络使用者自身的不良操作习惯的影响

当前很多网络使用者自身并没有经过专业的培训,往往都是自学或者在大量操作中掌握少量的操作经验,而这些操作经验很大程度上并不正规,导致的操作手法、流程都充满了不确定因素。加上很多网络使用者自身的安全防范意识非常弱,特别是在密码保护上几乎是零防范,这样充满风险的网络操作极容易被不法分子所利用,从而进行非法入侵,窃取大量数据资源。

2.4不法分子的恶意攻击、入侵

网络环境中不仅有大量正常使用的用户,同时也有很多不法分子的存在,这些不法分子常常利用各种网络技术实现网络入侵,盗取客户的资料和数据。其次还有一种是被动型的网络攻击,这些用户并不会直接对用户网络安全造成威胁,但会用各种方法为用户的网络植入“蠕虫病毒”,一旦这些“蠕虫病毒”启动,就会源源不断的将用户的大量数据发送到不法分子手中。这些不法分子恶意的网络攻击对网络安全造成了极大的威胁,对无数用户造成了大量的经济损失。

3提升大数据的计算机信息安全的防护对策

3.1加强人们的网络防范意识

我国国家计算机中心安全部门以及各种相关部门需要通过各种有效宣传途径,并且在各种网络媒体的配合下,不断地向广大网民宣传网络安全防范意识和方法。通过各种有效宣传和安全说明,向广大网民灌输网络防范意识,比如在浏览网页时,尽量不要去一些不知名的网站,同时也要让自己的电脑安装好防火墙,并及时升级,同时对于不明的文件特别是.exe文件轻易不要打开。如果面对网络非常卡的时候,一定要检查自身电脑的启动项,并及时关闭不明的软件。对于发现的病毒,也要及时向计算机安全中心举报,通过这些安全防范的手段,能够较好的保证自身的网络安全。

3.2有关部门需要建立完善的大数据安全管理平台

相关部门在利用大数据的同时,必须要建立一套完善的大数据安全管理平台,相关人员每天要检查获取的数据是否标准、安全,并且对所有可疑的数据进行排查,并找出源头且消除。此外,工作人员也需要将大数据及时做好存储工作,一旦某些数据出现问题,那样可以随时启动备用数据,这样就能保证正常工作不受影响。同时,这种大数据安全管理平台自身的恶意数据的拦击和防范也要健全,能够随时对发动非法攻击的不法分子进行数据侦测,找出其攻击源头IP地址,并且配合公安部门给予打击。

3.3加强对信息安全技术的创新

大数据的使用需要不断的技术创新和升级,这样不仅能够提升数据使用的效率,而且也能不断提升数据的安全性。大数据的创新不仅要在基本使用中更加智能化,而且在自我保护的功能实现上也要具备更多的功能。比如研发人员可以在大数据的研发创新中加入各种安全访问权限以及各种加密技术,这样不法分子在攻击大数据网络的过程中,由于加密技术的升级,就迫使非法攻击的时间变得更长,这样就能使得大数据的自我防御中有充足的时间找出非法攻击的源头,并且进行必要的反击。

大数据下的网络安全第8篇

【关键词】计算机 网络数据库 安全技术 方案 构建

前言:数据库是计算机网络储存与管理数据的主要载体,在计算机技术运用越来越普遍的今天,计算机网络的安全性也越来越受到社会的广泛关注,数据库作为计算机网络中不可或缺的重要组成部分,其安全问题也是当前领域内需要解决的主要问题。在计算机网络实际运行的过程中,一旦网络数据库受到非法攻击,其中存储的大量信息就可能会泄漏出去,不仅严重威胁到个人的信息安全,其中还会涉及到很多行业机密,后果不堪设想。在当前条件下,构建起健全完善的安全技术方案,是解决数据库安全问题的主要途径,因此,需要对其进行进一步的研究与探索,以计算机网络数据库现阶段面临的主要威胁为基础,制定出有效、科学、有针对性的安全技术方案,从而提升计算机网络的安全性。

一、网络数据库概述

所谓“网络数据库”,主要指的是以计算机为运行后台,以数据库为运行基础,以一系列软件为运行支撑的操作平台,能够对数据信息进行储存、查询以及相关管理,在含有海量信息的计算机网络中,网络数据库可以作为信息数据的储存载体,能够确保信息数据在储存过程中的完整性与稳定性[1]。现阶段,网络数据库主要有两种操作模式,分别为浏览器/服务器以及客户机/服务器,在实际运用过程中,这两种操作模式都相对简单,有利于相关技术人员进行完善的网络部署。构建起健全完善的网络数据库安全技术方案,并有针对性的对其进行优化与更新,是当前领域内部面临的主要问题,并逐渐发展成为重点的研究课题。

二、构建安全技术方案的重要性

随着人们思想观念的变化,安全意识也在日益提升,计算机网络的开放性虽然在很大程度上方便了人们对计算机技术的运用,但其安全性也随之降低,现阶段,信息安全建设已经逐渐成为社会关注的焦点,由于网络数据库储存了大量的数据信息,更成为信息安全建设的主要对象。正因为计算机网络具有很强的开放性,所以,很多外界因素都有可能对其产生不同程度的影响,轻则会使影响数据库的正常使用,重则可能会导致数据库中的信息混乱,甚至丢失,后果非常严重[2]。而构建起健全完善的安全技术方案,是保障网络数据库安全的主要途径,需要给予充分重视。

三、网络数据库现状

从根本上讲,计算机网络想要开展一些相关的应用环节,必须以信息的管理与储存模块为基础,在这种要求下,就需要构建起相应的网络数据库,以迎合网络技术的实际发展要求,为其进一步发展奠定坚实基础。现阶段,在我国计算机领域的研究课题中,网络数据库的安全已经成为当前需要解决的重点问题,其原因在于,网络数据库的主要作用是储存计算机网络中产生的各种数据信息,一些不法分子常常会运用一些手段来攻击数据库,很多外界因素也可能会对数据库的安全性产生影响,用户的信息安全也因此受到威胁[3]。与此同时,网络数据库所处的环境不仅比较复杂,其中所储存信息的敏感性也相对较高,而现阶段网络数据库存在的威胁非常多,安全性很难得到保证,运行过程中也面临着很多实际问题,在这种条件下,运用有针对性的安全手段便非常有必要,是确保计算机网络安全稳定运行的保障。

四、当前存在的主要威胁

计算机网络的特点便是自由与开放,在运行过程中的自治程度较高,环境比较复杂,这既是优势,也是缺陷。虽然高度自由开放的环境能够获取更多的信息,但网络数据库的安全性也很难得到有效保障,在实际运行时,由于使用用户较多,数据信息的更新速度频繁,数据信息储存量大等原因,常常会出现数据丢失、数据篡改、非法侵入等安全问题,一旦敏感信息泄露,所造成的后果不堪设想。所以,在这种条件下,怎样运用有针对性的方法来确保数据库信息不受到威胁,便显得非常重要[4]。

一般情况下,网络系统在日常运行过程中,网络数据库的安全会受到很多方面的威胁,网络手段是当前最主要的攻击方式,非法用户想要入侵到网络数据库中,都是以网络系统为依托进行的,从而实现对网络数据库的有效攻击,因此,网络系统安全与否,会在很大程度上影响到网络数据库的运行安全,如果网络的系统的安全性较差,那么网络数据库的安全性也很难得到有效保障,所以,提升网络信息的安全性是非常有必要的。现阶段,网络数据库面临的主要安全威胁有以下几个方面:第一,运用网络手段对数据库进行攻击,这种攻击方式主要针对于安全性相对较低的网络系统,非法人员很容易进入到这些网络系统中,进而对网络数据库进行攻击,产生安全威胁[5]。第二,用户自身操作导致安全问题,一些用户在对网络进行操作的过程中,可能会由于操作不当而导致数据库中的信息泄露或混乱。第三,在操作时,如果访问了非权限以内的一些数据与信息,也可能会导致网络数据库产生安全问题。第四,非法人员还可能在用户正常访问数据库的过程中进行攻击,从而引发安全问题。第五,非法人员在进入到网络数据库中以后,会对数据库中的信息资源进行篡改或者窃取,这也是数据库安全问题的主要方面。

普遍意义上讲,数据库是在计算机网络环境下的一个信息仓库,在受到外界因素的影响之后,数据库的内部信息资源会出现一些改变,从而导致数据信息的混乱或丢失。现阶段,我国的网络安全体系发展的还并不完善,非法用户入侵数据库的现象也时有发生,对网络数据库的正常运行造成严重威胁。首先,很多数据库都存在一些信息安全弱点,这些弱点本身并不会对数据库以及用户的利益造成威胁,但在数据库运行过程中,如果这些弱点被非法人员利用,就会为用户带来损失,信息安全弱点的出现,为非法入侵者提供了攻击网络系统的机会[6]。其次,数据库在实际运用过程中,可能会存在一些信息安全威胁,这些威胁是潜在性的,包括自然与人为两当面因素,前者普遍是偶然事件,而后者则是蓄意事件,如信息的篡改与泄露,这些都会导致数据库信息的安全性降低。最后,因为网络的开放性特点,网络安全事件也时有发生,如病毒传播、黑客入侵、非法攻击等,这些事件的发生一方面是由于网络环境的混乱,另一方面也是因为网络系统的设计存在弊端,为非法人员的入侵提供了可乘之机。由此可见,构建起健全完善的安全技术方案,是确保网络数据库运行安全的主要途径。

五、安全技术方案的构建

随着我国改革开放进程的不断深入,网络环境的开放性也越来越高,在这种条件下,很多外界因素都更容易影响到网络数据库的正常运行,使得数据库中的敏感性数据与重要信息泄露或者全丢失,引发安全问题。所以,在管控网络数据库的过程中,需要运用科学合理的手段,构建起健全完善的安全技术方案,并根据实际运用情况,有针对性的对方案进行优化,确保信息与数据的合法性,提升数据库的安全性和可靠性[7]。一般情况下,在运用安全技术方案对网络数据库进行处理的过程中,需要确保数据库整体信息的安全存取,图1所示的便是网络数据库主要的安全技术。

安全技术方案的构建主要包括以下几个方面:

(一)身份认证

现阶段,计算机网络的开发环境普遍是多用户共同开发的,所以,在数据库实际运行中,可能会出现多个用户同时访问数据的情况,这种情况会在很大程度上降低网络数据库的安全性。在这种条件下,需要运用对用户身份进行有效认证的方式,来收集并处理一系列的相关数据,这种统一的认证方法,不仅能够满足用户对数据信息的存储需求,还能够有效抑制非法访问现象的发生,大大提升了网络数据库运行过程中的安全性。对用户身份进行统一认证这种方法的实现过程主要分为三部分内容:其一,登录网络系统;其二,连接数据库;其三,选择数据对象,通过这三部分的一一认证,便能够有效保护合法用户的身份信息,从而提升网络数据库的可靠性与安全性[8]。

(二)数据库加密

在保护网络数据库时,数据库的加密是非常常见的一种安全技术手段。通过对相关加密程序的合理运用,能够切实提升数据库中信息数据的安全性,一般情况下,在对模块进行加密时融入一些特殊的算法,能够使数据信息发生一些改变,得到能够进行加密的一些应用信息以供用户使用。数据使用者只需要在数据库的对应加密模块中运用正确的解密方法,便能够获得完善的原始数据信息。而没有被授权的用户,即便得到了信息,也无法对其进行解密,从而得不到正确的信息数据。为了保证加密模块能够正常运行,对系统内部模块进行有效优化是不容忽视的,加密与解密两个环节,这两个环节需要高度统一,且都需要运用高效措施来完成优化,具体包括密钥解密、数据可辨转化等,以提升数据信息的可辨性与规范性,解密内容也更加准确。

(三)备份与恢复

为了保证网络数据库中数据与信息的完整性与统一性,备份与恢复技术的运用也是非常重要的,该技术能够在第一时间发现系统中存在的问题,并及时运用有针对性的方案对系统进行修复,避免产生更大的运行问题。对数据信息进行管理的相关人员,可以对数据备份与恢复技术进行充分运用,在很短的时间内对数据文件资料进行备份与恢复,在很大程度上规避了系统运行故障,不仅提升了运行效率,还降低了可能会产生的经济损失[9]。构建高效的数据备份与恢复机制,也是安全技术方案中的重要组成部分,在其运行过程中,一旦网络数据库出现问题,相关管理人员便可以以备份文件为基础,将系统恢复到初始状态。一般情况下,在处理系统备份数据的过程中,主要包括静态、动态、逻辑等三种备份形式,比较常用的数据恢复技术有备份文件、磁盘镜像以及在线日志等,在实际的使用过程中,可以以网络数据库的实际运行方式为基础,有针对性的选择相应的备份与恢复技术。

(四)审计跟踪检测

审计追踪主要指的是用户在操作网络数据库的过程中,网络系统与相关的系统管理人员,能够对用户进行的所有操作进行自动审计与跟踪,而且跟踪过程中所记录下来的信息,还会储存到对应的审计日志文件中,为管理人员的日后管理提供有效依据。通过这些文件所记录的信息,管理人员能够对网络数据库的运行状况有一个全面系统的掌握,一旦系统出现运行问题,管理人员可以在第一时间找到故障位置与导致故障的原因,从而实现对非法操作的快速定位,便于追究其法律责任。另外,运用这种方式,也能够帮助管理人员在第一时间发现数据库使用过程中的安全漏洞与系统弱点,从而对其有针对性的完善,提升网络数据库的安全性。

结论

综上所述,计算机网络的主要特点便是具有很强的开放性,而且自治程度较高,网络数据库是整个系统中实现对海量数据储存与管理的关键载体,在开放性环境下,网络数据库很容易受到外界因素的影响而出现安全性问题,导致数据库中的数据与信息出现混乱或丢失,在很大程度上影响网络数据库的正常运行,也为用户带来无法估量的损失。运用身份认证、数据库加密、备份与恢复以及审计跟踪检测等相关策略,来构建安全技术方案是当前的主要途径,但这个过程并不是一朝一夕的,需要循序渐进,在构建模块时,相关人员需要对相关的安全应用技术不断更新,确保系统内部的每一个环节都协调完善,以满足网络数据库的实际应用需求,达到更好的应用效果,提升网络数据库的安全性。

参考文献:

[1]徐俊芳,邵玉兰.数据库加密技术在企业信息化管理中的应用[J].煤炭技术,2012,06.

[2]徐欣.浅析计算机网络信息安全现状,提升其整体安全性[J].数字技术与应用,2013,11.

[3]谢海波.如何规避计算机安全风险――浅谈数据库管理技术[J].才智,2013,03.

[4]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011,07.

[5]张旭红.试析计算机网络与信息安全系统的构建与关键技术[J].网络安全技术与应用,2014,05.

[6]史博.计算机网络数据库存在的安全威胁及措施[J].数字技术与应用,2013,03.

[7]侯智斌,孙彦飞,吕曹芳.基于入侵容忍技术的数据库安全策略研究[J].现代电子技术,2011,07.