基于大数据技术的企业信息安全系统的设计与实现.docx

基于大数据技术的企业信息安全系统的设计与实现.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

?

?

基于大数据技术的企业信息安全系统的设计与实现

?

?

黄昕夏晶

【摘要】信息安全成为影响企业是否安全稳健发展的极为重要因素,本文以A公司为例,探究该企业存在的信息安全问题,并探究基于大数据技术的信息安全系统的设计与应用。

【关键词】大数据技术;企业信息安全;安全系统

社会主义市场经济的飞速发展和信息科技的日新月异让各行业都迎来了发展新时期,但是这带给企业的不仅是机遇,也是巨大的挑戰。市场发展势头良好就必然造成竞争愈发激烈,企业若想在严苛的市场竞争中站稳脚跟、实现自身持续健康发展就必须提升自身综合竞争力,增强在市场中的话语权,但除此之外,规避市场现存风险也是极为重要的一点【1】。信息划时代的到来给企业带来的不仅是发展速度的加快,还有信息安全的威胁。大数据技术在现今社会已经得到广泛应用,其在企业信息安全系统设计中也有着关键意义。

一、A企业信息安全现状

(一)监控手段不足

该公司员工常会私自将未核查注册过的计算机连入内网,或者下载安装有各种安全漏洞的软件,让内网遭受各种形式的攻击,如垃圾邮件攻击、木马攻击、病毒入侵、VLANHOPPING攻击等,给内网带来严重安全隐患【2】。除此以外,监控手段的缺失还可能会造成其他形式的风险,如网络扫描、网络监听等。

(二)访问控制缺失

该公司内部的路由器、交换机、服务器等的访问均没有权限限制,一些级别不够的网络管理员可以无障碍的访问网络资源,甚至可以更改其中配置。

(三)网间隔离不明确

企业内部拓扑结构复杂,远程连接的下属机构众多,企业内部几乎所有的核心系统以及数据库都被涵盖于服务器之中,但是互联网络间目前却并无任何的隔离措施,严重威胁企业核心信息安全。

(四)信息明文传输

该企业内部在进行信息传输时并没有将文件进行加密处理,其中包括内网文件、电子邮件、QQ文件等,若竞争企业使用抓包软件或其他网络监听手段就很容易获取该公司的机密文件。

二、大数据技术应用于企业信息安全的意义

信息安全在现阶段已经愈发受到重视,在这样激烈的市场竞争之中,对于企业来说,信息安全可能关系着其生死存亡【3】。在企业竞争中,内网遭受黑客攻击的事件并不在少数,且有着愈加频繁之势,企业技术人员已经采取了一定措施以减少黑客攻击带来的损失,但是同时也发现了传统信息防护手段的落后和不足。与此同时,黑客的方式已经愈发先进和高级,其攻击也具有了更强组织性和周密性,对此,企业必须更新信息安全系统,否则不能够做到轻松应对黑客攻击,也无法及时发现漏洞并采取行之有效的应对策略【4】。而大数据是现有计算机系统无法解决的、需要一种新的系统来进行处理的超大数据集合,在现如今社会起着极为重要的作用,其本质是将数据及资料利用现代信息化技术进行深度分析【5】。在应对上文所述安全问题时,将大数据技术充分利用,使其发挥处理海量数据的优势,以此对各种安全风险进行快速有效的检测,这对于增强信息安全防护有积极意义,可有效提升企业信息安全性。

三、基于大数据技术的信息安全系统的设计与实现

(一)结构设计

系统结构主要有网络接口、过滤器以及过滤规则决策器几部分组成。从网络中依照一定规则获取安全信息相关的大数据,再将其运用分析引擎进行分析判断。分析引擎利用安全数据库对接受的数据进行综合分析后按结果构造配置规则。

(二)功能设计

1.安全管理模块

(1)权限管理

对系统访问权限进行全方位控制,对使用用户进行严格权限分级,这样不仅可以有效阻止非法用户访问系统,还使得进入系统的人员更便于管理,有效提升系统数据安全性。该模块包括用户权限配置、主机信息修改、口令修改等一系列功能。

(2)安全监督

周期性评估系统内部的信息安全相关因素,技术发现系统内部漏洞,并将其反馈给管理人员,实现安全技术的革新。

2.防火墙模块

(1)状态检测

依照企业自定义的安全规范和策略对网络活动进行检测,对所有试图通过防火墙的数据包进行捕捉、分析并处理,储存并更新网络与应用的通信状态,将其与已实现自定义的规则结合,准确捕捉安全违规活动,保证数据完整、安全。

(2)入侵检测

此部分由探测器和安全控制中心组成,前者将已知安全攻击模式的数据库进行录入,后者负责完成整个检测模块的配置管理。探测器运用所处网络数据和信息轨迹搜索安全攻击的新模式,在精准迅速识别后作出反应,对于违规操作或网络攻击一经发现立刻发出警报,对事件进行记录和阻断。

3.病毒检测模块

此模块主要于网关应用,在系统进入企业网络之前对其进行有效拦截,避免病毒进入企业内网,极大降低病毒对于网络和资源的破坏。检测文件时利用防火墙对已接受到的文件进行集中病毒检测,同时为了保证数据传输速度不收到大幅影响,可采取并行工作的方法,即将反病毒系统和防火墙系统进行结合,实施有效阻止病毒入侵。

4.信息统计模块

此模块最重要的就是分析、处理和过滤海量

文档评论(0)

138****9470 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档