金川
摘要:随着大数据时代的到来,数据的互联和共享得到了加强,但同时也带来了企业网络信息安全问题。因此,本文将从网络安全防御关键技术、企业网络安全大数据安全技术和云计算安全技术三个角度进行详细分析,以维护企业网络信息安全。
关键词:企业网络;信息安全;云计算;大数据
1.网络安全防御的关键技术
网络安全防御技术主要包括五个方面:认证技术、加密技术、接入控制技术、入侵技术和防火墙技术。
1.1网络安全加密技術
加密技术是保护信息数据安全的重要手段。明文数据通过特定的加密算法被转换成密文。目前,网络安全加密技术主要采用对称密钥和非对称密钥,其具体形式主要是面向应用的服务和面向网络的服务。以面向网络的服务形式,加密主要在传输层和网络层中进行,保证网络传输中的数据信息的安全。通过将其应用于公共网络中的虚拟网络建设,可以有效地保证网络信息的安全。面对应用服务的形式,加密的主要对象是各种应用软件,例如邮件加密和文件系统加密。
1.2网络安全认证技术
网络安全认证技术是保证信息安全、完整性和准确性的技术。这是控制资源访问的有效方法。有效的安全认证技术将主动攻击放置在操作系统之外,确保网络信息的安全。传统的安全认证技术包括数字签名、证书、摘要等很多方面。认证技术是包含消息认证和身份认证的信息侵入防御技术。身份认证的内容主要包括智能卡认证、生物特征认证、密码认证、注册信息识别。信件认证和认证之间存在差异。必须使用相关证书发行机构发行的证书执行认证程序并执行数字签名。在这个链接之后,消息认证技术将认证数字签名。
1.3安全访问控制技术
安全访问控制技术是最常用的安全防护技术。安全访问控制技术的主要对象是网络资源权限。受保护的网络资源权限通过认证和控制来阻止非法访问。在实际的企业网络安全建设中,用户识别、信息更新、认证是安全接入控制技术的一部分。
1.4安全防火墙技术
安全防火墙技术是一种有效的隔离系统技术。一般来说,用于分离内部网络和外部网络,并与相应的集成软件技术合作建立其他硬件和技术保护屏障[2]。与接入控制技术相比,防火墙技术具有阻止非法接入者并阻止外部网络中的非法用户的攻击行为的目的。目前,发达的安全防火墙技术主要包括代理技术、过滤技术等。
1.5安全入侵检测技术
与防火墙技术相比,安全入侵检测技术是主动防御技术。通过主动系统检测,可以截断相应的入侵活动,有效保护系统的安全。安全入侵检测技术主要包括三个方面:高级检测、异常检测和误用检测。检测文件的匹配性、异常的侵入行为,判断攻击性。
2.大数据时代的企业网络安全问题
2.1黑客攻击
现在的大数据,因为因特网非常自由,所以其访问方式多种多样。因此,企业的安全系统来自各个分支点及其访问方式的安全控制,可能存在很大的安全风险。草企业的网络系统中存储着大量的数据,很多网络设备有一定的系统脆弱性。如果网络黑客使用这些系统漏洞,可能会受到攻击,数据丢失。
2.2网络安全管理不足
如果网络安全人员的安全意识不够,操作不规范,香烟企业的网络安全也会带来一些隐患。一是管理者被定位在日常主机和网络设备的维护过程中,由于不严格遵守维护工作,网络存在系统的脆弱性和病毒。其次,网络系统的安全管理员对设备的密码管理不充分。第三个是企业内部的员工持有非法贷款账户等。第四,企业未按照网络安全要求对企业职工进行二元认证。第五,企业员工的系统安全意识不强。他们经常通过QQ、微信等社交软件传达企业的重要信息,导致重要数据的泄露。上述行为会给企业的网络系统安全带来一定的泄露风险。
3.企业网络安全系统的构建
3.1数据收集的安全
在网络系统传输过程中,数据可能被破坏、丢失和被盗。为了保证该链接内的数据传输安全,需要数据收集安全”。在信息管理过程中,企业可以通过数据加密和身份认证等手段建立相应的安全机制,利用信息加密技术在消息中添加验证码,防止相关数据的盗窃,保护相应数据的完整性。
3.2安全存储技术
对于企业来说,商业秘密直接关系到企业的生存。因此,在构筑对应的网络安全系统时,需要好好地进行安全存储技术。安全信息管理器可以加密和备份重要数据。应用加密技术对敏感数据进行加密,采用对称加密和不对称加密技术将层级存储管理系统层级化,提高存储系统的有效性。此外,机密信息可在关闭网站备份,或使用数据快照和数据镜技术,避免数据库遭受攻击后的信息和数据损失。
3.3大数据安全挖掘技术
该技术主要针对信息矿工的身份认证,避免非法访问和非法操作的信息数据泄露。在信息管理系统的建设过程中,企业可以使用动态密码、面部识别、指纹识别等相关技术来验证访问者的身份信息,并给予相应的权限。
结论
在大数据时代,为了构筑企业的网络信息安全系统,详细分析信息网络安全的重要防御技术,在构筑大数据平台时应用,设定访问权限有必要控制网络资源。
防止信息泄露的技术加密手段。同时,应用云计算来提高平台信息处理数据的效率,推进企业的网络安全信息管理。
参考文献:
[1]曲震霆.大数据环境下企业年金信息安全管理问题与策略研究[J].现代情报,2019,39(01):149-153.
[2]李祥琴,罗小磊.大数据下通信传输用户信息安全保护仿真[J].计算机仿真,2018,v.35(05):178-182.
[3]李龙森,连玉朱.大数据移动终端网络信息安全性传输仿真[J].计算机仿真,2018,v.35(06):194-198.