基于大数据技术的企业信息安全系统的设计与实现1381.pdf

上传人:得** 文档编号:84890592 上传时间:2023-04-08 格式:PDF 页数:6 大小:213.50KB
返回 下载 相关 举报
基于大数据技术的企业信息安全系统的设计与实现1381.pdf_第1页
第1页 / 共6页
基于大数据技术的企业信息安全系统的设计与实现1381.pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《基于大数据技术的企业信息安全系统的设计与实现1381.pdf》由会员分享,可在线阅读,更多相关《基于大数据技术的企业信息安全系统的设计与实现1381.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、基于大数据技术的企业信息安全系统的设计与实现 【摘 要】信息安全成为影响企业是否安全稳健发展的极为重要因素,本文以 A 公司为例,探究该企业存在的信息安全问题,并探究基于大数据技术的信息安全系统的设计与应用。【关键词】大数据技术;企业信息安全;安全系统 社会主义市场经济的飞速发展和信息科技的日新月异让各行业都迎来了发展新时期,但是这带给企业的不仅是机遇,也是巨大的挑戰。市场发展势头良好就必然造成竞争愈发激烈,企业若想在严苛的市场竞争中站稳脚跟、实现自身持续健康发展就必须提升自身综合竞争力,增强在市场中的话语权,但除此之外,规避市场现存风险也是极为重要的一点【1】。信息划时代的到来给企业带来的不

2、仅是发展速度的加快,还有信息安全的威胁。大数据技术在现今社会已经得到广泛应用,其在企业信息安全系统设计中也有着关键意义。一、A 企业信息安全现状 (一)监控手段不足 该公司员工常会私自将未核查注册过的计算机连入内网,或者下载安装有各种安全漏洞的软件,让内网遭受各种形式的攻击,如垃圾邮件攻击、木马攻击、病毒入侵、VLANHOPPING攻击等,给内网带来严重安全隐患【2】。除此以外,监控手段的缺失还可能会造成其他形式的风险,如网络扫描、网络监听等。(二)访问控制缺失 该公司内部的路由器、交换机、服务器等的访问均没有权限限制,一些级别不够的网络管理员可以无障碍的访问网络资源,甚至可以更改其中配置。(

3、三)网间隔离不明确 企业内部拓扑结构复杂,远程连接的下属机构众多,企业内部几乎所有的核心系统以及数据库都被涵盖于服务器之中,但是互联网络间目前却并无任何的隔离措施,严重威胁企业核心信息安全。(四)信息明文传输 该企业内部在进行信息传输时并没有将文件进行加密处理,其中包括内网文件、电子邮件、QQ 文件等,若竞争企业使用抓包软件或其他网络监听手段就很容易获取该公司的机密文件。二、大数据技术应用于企业信息安全的意义 信息安全在现阶段已经愈发受到重视,在这样激烈的市场竞争之中,对于企业来说,信息安全可能关系着其生死存亡【3】。在企业竞争中,内网遭受黑客攻击的事件并不在少数,且有着愈加频繁之势,企业技术

4、人员已经采取了一定措施以减少黑客攻击带来的损失,但是同时也发现了传统信息防护手段的落后和不足。与此同时,黑客的方式已经愈发先进和高级,其攻击也具有了更强组织性和周密性,对此,企业必须更新信息安全系统,否则不能够做到轻松应对黑客攻击,也无法及时发现漏洞并采取行之有效的应对策略【4】。而大数据是现有计算机系统无法解决的、需要一种新的系统来进行处理的超大数据集合,在现如今社会起着极为重要的作用,其本质是将数据及资料利用现代信息化技术进行深度分析【5】。在应对上文所述安全问题时,将大数据技术充分利用,使其发挥处理海量数据的优势,以此对各种安全风险进行快速有效的检测,这对于增强信息安全防护有积极意义,可

5、有效提升企业信息安全性。三、基于大数据技术的信息安全系统的设计与实现 (一)结构设计 系统结构主要有网络接口、过滤器以及过滤规则决策器几部分组成。从网络中依照一定规则获取安全信息相关的大数据,再将其运用分析引擎进行分析判断。分析引擎利用安全数据库对接受的数据进行综合分析后按结果构造配置规则。(二)功能设计 1.安全管理模块 (1)权限管理 对系统访问权限进行全方位控制,对使用用户进行严格权限分级,这样不仅可以有效阻止非法用户访问系统,还使得进入系统的人员更便于管理,有效提升系统数据安全性。该模块包括用户权限配置、主机信息修改、口令修改等一系列功能。(2)安全监督 周期性评估系统内部的信息安全相

6、关因素,技术发现系统内部漏洞,并将其反馈给管理人员,实现安全技术的革新。2.防火墙模块 (1)状态检测 依照企业自定义的安全规范和策略对网络活动进行检测,对所有试图通过防火墙的数据包进行捕捉、分析并处理,储存并更新网络与应用的通信状态,将其与已实现自定义的规则结合,准确捕捉安全违规活动,保证数据完整、安全。(2)入侵检测 此部分由探测器和安全控制中心组成,前者将已知安全攻击模式的数据库进行录入,后者负责完成整个检测模块的配置管理。探测器运用所处网络数据和信息轨迹搜索安全攻击的新模式,在精准迅速识别后作出反应,对于违规操作或网络攻击一经发现立刻发出警报,对事件进行记录和阻断。3.病毒检测模块 此

7、模块主要于网关应用,在系统进入企业网络之前对其进行有效拦截,避免病毒进入企业内网,极大降低病毒对于网络和资源的破坏。检测文件时利用防火墙对已接受到的文件进行集中病毒检测,同时为了保证数据传输速度不收到大幅影响,可采取并行工作的方法,即将反病毒系统和防火墙系统进行结合,实施有效阻止病毒入侵。4.信息统计模块 此模块最重要的就是分析、处理和过滤海量网络数据,生成符合用户要求的网络日志,其中包括服务分析、安全违规事件分析、警报事件分类、服务分析等,此目的是为管理人员提供嫌疑源和违规类型,帮助其制定更加智能、完善的网络信息安全系统。四、结语 信息化技术的发展让企业运营对信息网络的依赖性越来越高,信息的

8、安全已经成为了企业能否安全稳定发展的直接影响因素。大数据技术在企业信息安全系统设计中应用可有效提升企业信息安全性,为企业核心数据安全提供保障。因此,企业一定要重视大数据技术的重要性和应用效率,将其最为系统构建的主要发展方向。【参考文献】1周密,解思江,焦阳,王未.浅谈大数据技术在电力系统信息安全防护中的应用J.电信科学,2017,33(S1):1-7.2孟现明,孔祥太,宋洪亮,张宝国.大数据技术在煤矿安全生产运营管理中的应用J.山东工业技术,2019(09):93.3田海平,刘程.大数据时代隐私伦理的论域拓展及基本问题以大数据健康革命为例进行的探究J.伦理学研究,2018(03):67-72.4夏琨,王堃,李梅,于烨.大数据技术在电力系统信息安全防护中的应用J.电子技术与软件工程,2018(06):229.5张君,李慧聪,关永昌,崔龙龙.电力大数据信息安全分析技术要点J.电子技术与软件工程,2017(22):211.论文来源:智富时代 2019 年 7 期 转载注明来源:https:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁