云背景下企业数据通信网络维护与安全分析

2022-03-12 15:23周业根吴宇航曹志强
通信电源技术 2022年22期
关键词:防火墙数据库用户

周业根,吴宇航,曹志强

(成都工业学院,四川 成都 611730)

0 引 言

我国处在飞速发展的大数据时代,利用大数据分析能解决人们生活中面对的很多问题,丰富了人们的日常生活。计算机网络在各行各业普及应用,为了保护人们和企业的信息安全,防止安全隐患的发生,企业计算机网络安全的管理越来越重要。

1 云计算环境下的网络安全技术应用现状

1.1 网络技术方面的安全现状

随着企业数据信息量越来越大,更多的企业选择云计算部署方式来处理企业业务。云背景下并没有成熟的管理机制维护企业通信数据信息的安全性,传统的网络管理方式存在较多的安全隐患。不同部门需针对实际网络状况部署与管理业务,否则可能会出现用户跨权限操作问题和数据泄露问题等安全问题。紧密结合云背景下的网络技术,针对不同业务系统的应用状况加强网络技术防护,避免造成数据信息的篡改与泄露等[1]。

1.2 网络环境方面的安全现状

在企业日常数据通信维护中,需注重网络环境的安全防护,以便提供基本的支撑环境,保障企业业务顺利开展。企业云计算环境能够为系统提供一个良好的保障,但是用户使用过程中仍存在黑客入侵现象,破坏企业业务系统。因此,为切实保障网络环境安全,需结合网络环境和业务系统跨部门的使用状况,加强安全技术的开发与强化,有效提升总体数据信息的保护力度和安全性[2]。

2 通信数据安全威胁因素

企业数据信息主要存储在服务器。不同部门的用户通过内部网络发起数据信息的访问与处理,分析判断日常通信数据信息的安全。安全威胁因素主要为访问权限、存储管理及隐私安全等。

2.1 访问权限问题

企业业务数据存储在服务器。用户需通过内部网络访问服务器的具体业务功能模块,完成业务数据的管理与维护[3]。

不同用户的访问权限与网络的有效性和鲁棒性息息相关。在企业系统的业务处理中,需设置各个基础的业务功能,绑定不同的业务功能与角色,完成角色创建与日常管理。创建新用户时,结合用户所属部门的不同,赋予其操作角色[4]。严格审计权限的设置操作,使用户能够通过用户端访问与处理服务器端不同的业务功能模块。日常业务处理过程中,发现新创建的用户设置密码过于简单时,需提醒用户更改密码,提升用户登录的安全性。设置用户角色时,若将不符合要求的用户设置为高权限会导致数据信息泄露等问题,严重影响数据信息的安全性、稳定性以及可靠性。

2.2 存储管理问题

企业内部的业务管理系统中,采用Java、ASP以及PHP等系统开发语言。业务系统采用数据库进行存储,各系统最多采用的存储方式为面向对象的数据库。数据库存储着人员、资金等大量企业核心业务信息,涉及企业的核心利益。调研分析数据库的保护措施后发现,数据库系统相应的安全防御措施低,数据库在服务器上部署与运行主要靠服务器自身的安全机制维护,一旦这些数据库被攻击,则易造成数据库数据泄露和数据丢失等问题,难以保障数据库的安全[5]。

采用专门的安全保护机制确保数据库的存储安全,提升系统安全性。考虑网络防火墙、权限设置以及数据备份与恢复等多重机制,使数据库受到攻击与破坏后能够快速恢复,保护企业通信数据信息的安全性与可靠性。

2.3 隐私安全问题

企业将自身业务系统部署在互联网环境中,在提升业务处理便利性的同时,也带来了诸多隐患与挑战,其中隐私安全难以忽视。由于系统所处环境的开放性,非法用户能够通过网络对系统发起攻击,进而引发各类网络安全事件,对系统造成不可逆转的损害。

系统中存储着企业和人员财务数据、人员基本数据信息等,涉及企业及个人隐私,需采用有效措施加以维护与管理。分析非法用户的访问、外在网络的攻击及病毒入侵等隐私泄露方式,建立专门的病毒库,加强访问权限和访问用户方面的管理,提升数据信息的安全性与保障力度[6]。

3 企业数据安全策略分析

采用加密技术、防火墙技术以及反病毒技术维护数据的安全性,加强企业通信数据的安全防护。

3.1 加密处理安全措施

由于企业通信业务环境的开放性,数据信息处于开放的网络环境中,通过算法加密传输数据信息。用户收到信息后采用同样的算法解密数据,提升数据信息的安全防护力度。加密算法主要分为非对称性加密技术和对称性加密技术。非对称加密技术的接收与发送两端的密钥不同,需单独推演接收端和发送端的密钥。而对称性加密技术中,将数据传输前的密钥加密处理,能够有效获取解密后的数据信息。

3.2 智能防火墙安全措施

企业通信网络常用的防火墙技术并不能很好地防护数据信息,因此在传统防火墙技术的基础上进行改进,通过智能防火墙技术加强企业通信网络的安全防护力度。智能防火墙主要采用3种技术提升保护力度。第一,利用扫描技术发现企业网络环境中存在的非法访问行为,通知系统管理员处理。第二,利用防欺骗技术能够有效识别伪装的媒体访问控制(Media Access Control,MAC)地址和互联网协议(Internet Protocol,IP)地址等信息。伪装的地址信息能够窃取网络数据,因此需加强防护与处理,提高企业通信网络环境的可靠性。第三,利用入侵防御技术防御与处理木马和入侵程序等攻击方式,建立木马库,加强企业通信网络的保护力度[7]。

3.3 反病毒技术安全措施

企业的通信网络中,常见病毒攻击的威胁方式主要采用静态与动态2种防御病毒的保护机制。静态方式通过计算机的扫描与处理完成网络病毒防御,是被动防御的处理机制。动态的处理机制是采用主动防御判断与分析网络态势,预先分析网络中可能存在的问题,加强网络薄弱地方的防御,提高网络环境的主动防御能力,使网络具备良好的管理能力。

3.4 数据监管安全措施

加强企业通信网络数据的管理防护,在政府层面加强数据信息的监管操作。数据监管需着重规划安全策略,加强战略能力的规划与设计,完成数字经济安全体系的强化,提升与加强网络安全的防护与保障水平,化解网络安全风险,保障数字经济的健康发展。目前,国内数字经济快速发展,产业数字化成为经济发展的重要一环,实现了从制度层面加强数据安全管理,有效保障了数据信息的安全性与健康发展。

4 结 论

梳理近年来企业数据安全事件发现既有黑客攻击,也有内部工作人员的信息贩卖、离职员工的删库以及开发测试人员误操作等导致发生企业数据安全事件,使得仅依靠单点防护难以达到真正的安全防护效果,而构建基于全生命周期的安全防护成为必然的选择。在企业上云大潮的趋势下,讨论数据安全要从云环境出发。云原生的数据保护技术和策略将成为当下及未来的主要研究方向。

猜你喜欢
防火墙数据库用户
构建防控金融风险“防火墙”
数据库
关注用户
关注用户
数据库
关注用户
数据库
数据库
在舌尖上筑牢抵御“僵尸肉”的防火墙
如何获取一亿海外用户