大数据环境下的网络安全盘点(3)
访问控制是网络安全防御和保护的主要策略。进行访问控制的目的是对用户访问网络资源的权限进行严格的认证和控制,保证网络资源不被非法使用和非法访问。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。
访问控制通常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范用户在系统中的行为,从而达到维护系统安全和保护网络资源的目的。
(2)数据加密
无论何种情况下,加密是保护数据安全的重要手段。加密,就是采用加密算法和加密密钥将明文的数据转变成密文,从而将信息数据隐蔽起来,再将加密后的信息数据传播出去,即使加密后的信息数据在传输过程中被窃取或截获,窃取者也无法了解信息数据中的内容,从而保证信息数据存储和传输的安全性。
针对不同的数据采用不同的加密算法,实施不同等级的加密控制策略,从而能有效地杜绝机密信息泄漏和窃取事件。毫无疑问,要确保实时数据和大数据的网络安全策略的有效性,必须要有个完善的加密措施。
(3)网络隔离
大数据环境下,网络隔离一般采用在数据存储系统上部署防火墙作为主要隔离手段。防火墙将网络分为内部和外部网络,内部网络是安全的和可信赖的,而外部网络则存在大量威胁。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。通过对内部网络和外部网络之间的数据流量进行分析、检测、管理和控制,从而保护内部网络免受外部非法用户的侵入。
防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
(4)入侵检测
入侵检测技术就是通过对互联网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反应的网络安全技术。
入侵检测是一种主动的网络安全防御措施,它不仅可以通过监测网络实现对内部攻击、外部攻击和误操作的实时保护,有效地弥补防火墙的不足,而且还能结合其他网络安全产品,对网络安全进行全方位的保护,具有主动性和实时性的特点,是防火墙重要的和有益的补充。帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
[page] (5)病毒防治
在大数据环境下,最理想的防止病毒攻击的方法就是预防,病毒防护主要包括病毒的预防、检测与清除,在第一时间内阻止病毒进入系统。而有效地预防病毒的措施实际上来自用户的行为,其方法有:在操作系统上安装防病毒软件,并定期对病毒库进行升级,及时为系统安装最新的安全补丁,从网络上下载数据前先进行安全扫描。不要随意打开未知的邮件,定期备份数据等。
一旦系统被病毒感染。就要立即对病毒进行检测并对其进行定位,然后确定病毒的类型。在确定了病毒的类型后,从受感染的程序或文件中清除所有的病毒并恢复到感染前的状态。如果成功检测到病毒但无法识别并清除该病毒,则必须删除受感染的文件,并导入未被感染文件的备份。
(6)安全审计
网络安全审计是一种高性能、高稳定性的网络信息安全审计手段,安全审计系统通过网络旁路的方式,监听捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息。它能实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。另外,通过统一的策略设置的规则,智能地判断出网络异常行为,并对异常行为进行记录、报警和阻断,保护业务的正常运行。
(7)数据备份
数据备份是数据保护的最后一道防线,其目的是为了在重要数据丢失时能对原有数据进行恢复。大数据环境下,对数据备份是指将系统中的数据进行复制,当系统出现故障或灾难事件时,能够方便且及时地恢复系统中的有效数据,以保证系统正常运行。数据存储系统由于系统崩溃、黑客人侵以及管理员的误操作等都会导致数据丢失和损坏。
为了维护网络的安全,就必须对数据进行定时地备份,以防止因各种软硬件故障、病毒侵袭和黑客破坏等导致系统或数据受损时,能够快速、安全地将系统和数据恢复。即使有了防火墙、IPS 等一系列的安全设备,也应该对数据进行备份,确保数据的安全;而一旦数据丢失,也能够通过备份的数据进行恢复,从而保证网络的持续运行。
3.2 安全防范意识
(编辑:ASP站长网) |