大数据背景下信息通信网络安全管理管理策略研究

2022-10-13 13:22刘磊
网络安全技术与应用 2022年8期
关键词:通信网通信安全加密

◆刘磊

(连云港市人力资源和社会保障局 江苏 2 220060)

将大数据与信息通信安全技术相结合,可以将各种不同运行条件下产生的所有数据以多种方式进行全面监控,提高监测效率和信息质量。信息通信的速度大大提高,同时也带来了一些安全问题,因此,我国必须加强网络安全管理体系建设,制定有效的管理措施,切实保障信息通信网的安全。尤其是在大数据背景下,探讨信息通信网的安全管理措施,可以促进我国信息通信网安全良好的发展。

1 大数据背景下信息通信网络安全现状

随着信息通信产业的迅速发展,通信结构日益复杂,数据分析与评估的工作量也随之增大。但是,已有的安全风险分析方法精度低、效率低。为了解决通信网的安全问题,必须加强对通信网的风险评估,采用大数据技术策略。虽然目前计算机技术的发展已经相当成熟,但在计算机操作的这个阶段,仍然存在许多空白,这主要是因为开发人员在系统开发过程中对系统不够完善。

其中,通信网络是以工作流和通信设备为基础的复杂系统,以载波、微波、数据、传输等方式进行通信。5 G网络进入商用阶段,通信行业的新一轮竞争也全面展开,但在应用过程中,其网络安全事件也在不断增加(如图1),为了解决上述问题,现有的通信系统还存在很多问题,如通信规范不统一,实时控制操作量大,设备厂商压力大,基础数据管理分散,安全问题容易解决,从而导致通信事故,只有加强通讯设备的管理才能加强信息安全性。

图1 2016年至2021年网络安全事件接收数和处理数

2 大数据背景下信息通信网络中安全问题产生的原因

2.1 数据管理和维护不完善

随着数据时代的到来,越来越多的商业系统选择在云中执行业务和存储信息数据,大量的机密信息因此存储在云端。一些犯罪分子为了个人利益或别有用心,通过木马病毒窃取和破坏用户数据,或故意访问用户数据库,严重威胁到信息通信网的运行安全,损害用户隐私和数据安全,甚至造成丢失和泄露问题。

2.2 用户网络信息安全意识普遍不足

我国有数亿个信息用户。他们的日常工作、生活和娱乐都与信息和通信网络的使用密不可分,而 ICT已经成为大众的通用工具。例如,如果在互联网上往往会使个人资料泄露,从而威胁个人信息安全,引发信息通信安全事故,造成各种不必要的经济损失。有些信息通信网运营商和维护者普遍缺乏信息安全意识,没有充分履行维护信息通信网络安全的专业职责。

2.3 缺乏完整的信息通信安全管理体系

目前的体系设计覆盖面不够全面,国家标准缺乏,与之相关的系统设计内容不全面,不能有效处理突发事件,使某些网络安全系统难以真正发挥管理作用。因此,信息通信安全管理体系是保证体系安全运行的前提保障,其流程一般包括:系统安全定级阶段、安全规划设计阶段、安全整改实施阶段、安全运行管理阶段,流程图如图2所示。

图2 信息通信安全管理体系建设图

3 大数据技术与通信网络安全的结合

3.1 大数据技术

大数据是基于数据和信息,基于云计算,基于数据处理和应用,基于快速采集、处理和分析的数据,基于快速的数据采集、处理和分析。大数据的特征是数据量大,种类多,处理速度快,数据密度小。为了提高数据存储的安全性,确保通信网络的安全,可以对通信网络进行相应的研究和应用。

3.2 依托于大数据的通信网络安全风险识别体系

在我国,通信行业已经应用了海量的大数据技术来优化通信系统,以确保网络的安全。因此,应注意以下两点:(1)在发展大数据技术时,注重多维相关性分析;(2)全面监控网络运营状态,实现通信网络系统报警信号的自动检测、评估和自动传输。

4 大数据下通信网络安全风险管理的应对措施

4.1 通信网络安全

在对通信网发生意外的概率进行预测与估算时,必须对通信网的存取模式进行风险评价。综上所述,工程建设中存在着人为、生态两方面的原因,如地震、火山等自然灾害、通讯线路老化等。针对目前通讯行业中存在的线路损坏、网络不稳定等问题提出了几点解决策略。(1)有效的确定风险评估标准和信息网络安全的计算方法。(2)设置分析指标,同时对于指标的定义要清晰,并对云盘的数据进行分析测试,从而提高网络信息平台安全性。(3)保证通信网络信息的互通性。

4.2 人员安全

为了保障通信系统的正常运行,需要对有关人员的生命财产进行保护。在通信技术的设计中,相关的安全管理规范对施工人员的安全管理提出了更高的要求。然而,现行的人员伤亡统计数据混乱,缺乏一定的规律性。运用大数据技术,可以对年份、区域数据进行数据的统计、分析,反映出群体分析的顺序和关联度,反映出不同的参考标准。在信息化进程中,大数据可以对个体进行身份验证,为企业的发展提供技术支撑。

4.3 构建信息通信安全管理体系,做好信息加密工作

为了确保信息和通信安全管理的质量,就必须有一套完整的管理制度,这样才能遵守任何规则的管理行为,并且有能力管理任何符合规则和规定的信息和通讯。第一,做好终端加密工作。由于一端与另一端的通信,在接收前必须先对信息进行加密处理,然后再传送,才能保证信号传输送的正确性,并防止被截获和操纵。第二,节点数据的加密。信息和通信数据在传输过程中通过路由器、交换机和其他设备进行传输,因此需要在协议中增加验证数据长度、降低误码率、避免操纵等控制措施。第三,要做好加密链接的工作,尤其是无线连接。在实际通信保障中,无线通信以电磁波为主,应用广泛,覆盖范围广。因此,应按需主动提出意见和建议,共同完善我国信息通信安全管理体系的进一步发展和完善。

4.4 做好黑客防范,加强硬件设备维护管理

黑客对信息和通信网构成主要威胁。对于网络安全管理,要加强对黑客行为的防范,积极开发和应用相关的防范技术,降低黑客攻击的风险。黑客攻击技术具有高度的专门性、多样性和无限性,要从实际出发,构建多元化的防范技术体系和防范机制,才能防止黑客行为的发生。另外,硬件设备是信息沟通的基础,因此,要加强日常维护管理,建立健全维修管理制度。制度的制定要充分考虑硬件、设备的运行要求和特点,结合设备的技术说明,有效地保证了维修管理制度和系统的合理性和科学性。此外,还要做好系统设备的维护与维修,及时发现和排除系统故障,确保信息通信工作的可靠性。

4.5 数据水印技术的应用

互联网技术的飞速发展和进步,使人们面对的不仅仅是各种文本信息,还包括各种音频、视频、图像等信息,传统的加密方法在对数据进行加密时,已经无法适应大数据时代的变化。利用数据水印技术,重点保护音频和视频信息,并将某些具有认证功能的隐含信息集成到所要保护的数据中,由专用设备和检测器读取,基本上就是将数据、权威性、版权或隐私权行为固定在音频信息中,这些数据可能是独家徽标、作者序列号、数字公司编号等,以保护相关数据的版权。另外,由于水印技术的保密性,水印不易被窃取,不受用户工作环境的影响,而水印技术具有很强的排他性,且水印随机性强,不易精确复制,操作简单。在水印技术中实现嵌入水标签或数据识别技术,实现对水印技术数据的管理子权限管理,不同用户可以看到不同的水印信息。

5 大数据背景下信息通信网络安全防护技术分析应用

5.1 安全系统的基础防护

在初始化过程中,工作人员可以设置用户的权限,以便更好提高系统的安全性能。比如,为避免操纵系统设置,造成安全漏洞,以防止恶意元素进入系统。另外,当系统在检测过程中,检查到其问题时,必须及时采取有效的保护措施,这样才能保证网络系统的安全。例如,对于数据进行加密,增加其安全性,数据信息只允许收件人查看,这样及时信息被拦截,第三方也无法查看内容。

5.2 信息系统的应急恢复

为了保障信息系统安全、高效、有序的运行,要通过建立起专门的应急组织,确保各个联机的快速响应,从而实现对网络信息系统的“全覆盖”“及时”监控。此外,在网络安全问题处理完毕后,还有对工作做一次总结和反馈,为信息系统的安全性提供依据。

5.3 网络漏洞的定时诊断、修补

对当前发生的网络安全事故进行了调查和分析,发现大部分安全风险来源于自身的安全问题,所以安全保护人员应该搜集更加全面的资料,并建立起一个安全系统的风险辨识资料库。在此基础上,还应加大对手机、电脑软件的扫描,对存取的内部文件、外部设备(U盘、硬盘)及其他文件进行安全保护。如果发现异常,要立即上报,并立即进行处置。在此基础上,要对以往的安全事故进行客观的分析,并对其进行预测,并提出相应的应对措施,使各种资源得到科学合理的使用,以保证数据传输的安全。另外,为保证系统的绝对安全性,还要构建防护体系,并根据系统不同类型的弱点,制订相应的防护方案。

5.4 借鉴区块链技术维护通信安全

区块链技术为我们提供了宝贵的通信安全保障。例如,在非即时通讯过程中,区块链技术接收信息,对信息进行加密,在再次传送之前先验证接收者的密钥,这一过程看起来类似于电子邮件,但实际上,区块链技术提高了信息的加密水平,通过多重加密和密钥认证来实现网络通信的安全性。

6 结语

综上所述,互联网上的各类数据资源,包括大量的机密信息、企业信息和个人数据,一旦出现国家、企业和个人风险,就必须加强网络安全管理,推动其发展,提高数据利用率。大数据、云计算技术涉及数据挖掘的处理与分析。随着数据量大、网络环境复杂,底层信息与通信网安全问题日益突出。我国正处在迅速发展的阶段,处理和分析各种存储信息是大数据技术的主要任务,大数据应用必须与云计算相结合,有效分解和处理各种数据媒体。

猜你喜欢
通信网通信安全加密
保护数据按需创建多种加密磁盘
谷歌禁止加密货币应用程序
加密与解密
铁路专用通信网在信息化建设中的重要作用
广播电视专用通信网综合利用的发展
茂名地区配电通信网的组网方案研究
浅析电力系统通信安全措施
网络应用软件数据安全隐患与防范策略