大数据时代计算机网络安全系统设计

2021-11-05 08:04叶其蕾余霄
电子技术与软件工程 2021年17期
关键词:信息安全网络安全计算机

叶其蕾 余霄

(1.温州市大数据发展管理局 浙江省温州市 325000 2.温州科技职业学院 浙江省温州市 325000)

近些年来,随着我国新一代通信技术的不断发展,以大数据技术为首的新一代通信技术逐渐应用于各行业领域以及生活生产当中。可以说,在大数据等新一代通信技术的决策支持下,广大受众群体在获取信息以及共享信息方面可选的渠道方式更多。然而,现代计算机网络系统在运行过程中所面临的风险问题较多,再加上各种接口以及网络平台存在安全漏洞,容易对信息共享以及传输过程构成隐患威胁[1]。最重要的是,计算机网络平台在信息安全功能设计方面存在不同程度的缺失问题,导致信息资源传输以及共享过程难以得到确切保障。如果不加以及时维护与管理,社会各行业以及机构的安全有序运行就会受到严重影响。同时,各行业领域机密信息以及个人信息都会被泄露掉。为及时解决这一隐患问题,我们必须加强对计算机网络信息安全系统构建问题的重视程度。

1 大数据时代计算机网络安全方式分析

大数据时代计算机网络安全功能的实现主要是根据计算机网络安全系统架构形式进行统筹规划与合理部署,以切实满足大数据时代对信息安全的基本需求。且在设计过程中,应该着重针对网络物理安全以及数据信息安全内容进行重点规划与设计。结合当前设计经验来看,网络物理安全内容主要针对计算机硬件设备保护工作设计工作而言,一般多围绕网络服务器交换机以及通信线路安全等内容进行合理设计。并在此基础上,对用户权限进行合理验证,防止计算机资源被不法分子非法窃取。与此同时,数据信息安全内容可从访问控制策略、信息加密策略等方面进行统筹规划与合理部署。

一方面,访问控制策略基本上可以视为网络安全防护的重要策略表现。在应用过程中,主要起到保护网络资源不被非法访问和窃取的功能作用,在一定程度上可提高网络系统安全性能以及网络资源的安全性。结合当前应用情况来看,访问控制策略已经逐步成为网络安全策略的核心策略内容,具有重要的应用保护意义[2]。另一方面,信息加密策略主要针对网络内部数据信息保护工作进行统筹规划与合理设计,目的在于保障网络数据在传输过程中可以始终保持完整性与高效性。在应用实践过程中,信息加密策略可利用链路加密方式增强网络内部节点的传输安全性,保障用户数据使用安全。除此之外,规划设计人员也可以利用网络安全策略进一步增强网络安全等级,保障网络数据安全性与完整性。

2 大数据时代计算机网络安全系统设计目标及原则分析

2.1 系统设计目标

大数据时代下,计算机网络安全系统在设计目标的确立上应该始终围绕合理保护计算机网络系统安全稳定运行等目标内容进行统筹规划与合理设计。在规划设计过程中,设计人员可主动利用网络安全策略,实现对计算机网络系统数据信息的全面保护,目的在于防止网络数据信息资源泄露,增强系统整体的运行安全性与科学性。与此同时,设计人员应主动运用计算机网络安全技术,增强数据交互之间的安全性与高效性,保障计算机信息安全系统得以实现高效稳定运行目标。

结合当前发展情况来看,在海量数据信息资源的发展作用下,网络安全设计在侧重点方面逐渐转移到网络信息数据安全保护方面。因此在系统设计上,建议设计人员应该按照统一规范标准实现有效设计过程。如可通过构建网络信息安全保护平台,增强计算机网络安全系统标准化水平,确保网络数据信息安全保护效果得以深化加强。除此之外,在网络安全保护功能的确立上,设计人员应该构建多层级保护策略,通过借助多元化信道保护方法可达到增强网络安全体系高效运行的目的[3]。

2.2 系统设计原则

为确保计算机网络安全系统高效运行目标得以顺利实现,设计人员在构建计算机网络安全系统的过程中,应该严格遵循以下原则实现高效设计过程。

2.2.1 安全可靠原则

安全可靠原则基本上可以视为计算机网络安全系统设计体系的核心原则。从客观角度上来讲,合理保护计算机网络系统安全运行功能,在一定程度上可以增强系统安全可靠运行效果。在实践过程中,设计人员可通过利用信息安全产品以及信息安全技术,对网络安全保护方案进行统筹规划与合理构建,以增强系统整体的运行安全性。

2.2.2 一致性原则

所谓的一致性原则主要是指设计人员应该根据网络安全问题表现,对当前网络安全系统结构进行合理构建,并在满足网络安全需求的前提条件下,制定针对性数据安全保护策略[4]。

2.2.3 易操作原则

计算机网络安全系统在设计过程中应该综合衡量应用技术的可操作性,目的在于确保管理人员可按照一定原则要求,对当前系统安全运行情况进行合理掌握。且在系统设计过程中,应综合考虑系统可拓展性以及系统硬件、软件模块功能情况,利用标准化技术手段对当前系统架构形式进行合理设计,以增强系统整体的兼容性效果。

2.2.4 风险平衡分析原则

从客观角度上来讲,网络安全若想达到绝对安全往往是有较大难度的,只能在原有基础上不断增强网络安全性。究其原因,主要是因为网络安全运行期间所面临的风险因素较多,我们难以对各类风险问题进行全面抵抗。为及时缓解不良因素对网络安全运行过程带来的弊端影响,设计人员可利用定量与定性分析方法,对相应的设计方案内容进行合理制定,以增强网络系统的安全性与科学性。除此之外,系统设计工作应构建多重防护体系,通过不断增强各层保护的协调交互性,确保信息安全得以有所保障[5]。

3 大数据时代计算机网络安全系统功能框架设计及分析

计算机网络安全系统在功能框架设计方面所涉及到的核心内容较多,具体可以参照图1。因此在规划设计过程中,设计人员应该主动结合各功能框架设计要点,对其所涉及到的涉及内容进行统筹规划与合理部署。

3.1 物理隔离设计

所谓的物理隔离设计,主要是针对内网与外网数据隔离架构设计工作而言。在具体设计过程中,设计人员可从物理隔离角度,利用PC 隔离方法构建虚拟工作站。通过科学设计独立硬盘数据储存体系以及相关系统,确保安全区以及非安全区环境上可以满足物理隔离条件。在此过程中,设计人员应该建立专用的数据接口以及网线接口,以增强物理隔离效果。

与此同时,在主盘以及硬盘之间可利用全控制方式,完成对硬盘通道的全过程控制管理。在此过程中,硬盘数据转换过程可利用继电器控制方式实现内网与外网之间的来回切换,保障计算机系统运行的安全性与可靠性。除此之外,设计人员可利用IDE-ATA 硬盘操作系统,确保可以在不同局域网络环境中安全运行,实现对数据资源的存储与保管[6]。

3.2 桌面系统安全设计

数据桌面系统安全设计可主动利用云计算数据服务,实现对海量数据资源的存储管理。与此同时,数据桌面系统安全设计可指导用户完成对数据资源的远程操控与查询管理。一般来说,计算机网络安全系统中所涉及到的数据信息储存方式,主要以文件方式在硬盘中进行存储管理。而这种方式所呈现出的数据信息很容易被窃取,针对于此,设计人员可利用本地安全管理方式完成对本地数据资源的存储与保护。举例而言,可利用北信源桌面安全保护系统完成对本地数据资源的存储与保护。除此之外,桌面安全保护系统本身具有中央处理器等功能优势,并且可利用加密运行处理器在芯片内部设计密钥以及加密算法,这样一来,可有效阻挡非法数据入侵系统。

3.3 病毒防护系统设计

服务器病毒防护设计中所涉及到的管理模块以及防毒模块,可利用独立安装方式增强系统整体的安全稳定运行效果。与此同时,服务器防毒系统在部署规划方面可以采取单点位置方式进行合理部署。结合实践设计经验来看,本方案所采用的深信服终端检测响应平台EDR 产品可有效支持Linux 等操作系统平台。在此过程中,建议设计人员可利用单点控制模式实现对EDR 客户端防毒模块的操控管理。需要注意的是,客户端防毒模块在集中部署方面,可按照系统客户端运行实际情况进行合理部署。其中,利用EDR 的管理平台对终端进行合规检查,微隔离的访问控制策略统一管理以及对安全事件的一键隔离处置。

3.4 访问控制设计

访问控制设计可利用NGAF 防火墙设备以及网络安全准入设备完成对内部网络运行体系的全面保护。一般来说,访问控制设计可重点针对NGAF 防火墙设备所涉及到的网络地址转换以及数据信息过滤等访问控制功能进行统筹规划与合理部署。从实践情况上来看,计算机网络安全系统通过合理运用NGAF 防火墙技术,基本上可以实现对内网的网段划分处理,不仅可以保障网络数据服务器等设备运行质量安全,同时也可以加强对外部攻击的防御处理。需要注意的是,NGAF 防火墙设计必须按照灵活部署原则,支持不同网络环境运行,以期可以对常见网络攻击起到良好的抵御作用[7]。

3.5 信息加密设计

本文所研究的计算机网络安全系统在信息加密设计方式的选用上,主要采用SJW07AII 型网络密码机。一般来说,这种类型的网络密码机可在局域网带宽千兆的办公区域内实现安全配置管理。这样一来,不仅可以保障数据信息传输的安全性与科学性,同时也可以防止信息传输过程中存在干扰问题。在加密设计过程中,内网可通过划分多个子网,完成对数据安全传输问题的有效解决。并通过构建独立信息安全通道体系,完成对数据资源的加密以及认证处理。除此之外,利用对称加密算法以及非对称加密算法,可大体上解决以往数据资源传输存在的弊端问题。

3.6 入侵检测与防御设计

关于入侵检测与防御设计工作的部署与实施,系统内部子网可按照部门实现网段划分处理。要求各个子网都必须配置一台交换机,以确保系统网络中心可以实现对各子网的统一管理。在具体处理过程中,子网可汇集到主干网络,并通过连接高性能数据服务器,增强数据保护程度。与此同时,利用IPS 入侵防御系统实现对子网内数据资源的动态监测与管理,对于非法入侵的数据以及访问进行自动防御拦截。其中,可将拦截所得的数据以及访问进行精准记录,并形成安全访问日志,根据等保要求,拦截数据保留180 天以上。

3.7 漏洞扫描

一般来说,计算机网络安全系统在运行过容易受到不确定因素的影响而出现漏洞问题。如果工作人员不及时排查漏洞问题,就很容易导致计算机网络安全系统运行异常或者存在其他隐患问题。为进一步加强对系统漏洞问题的排查与管理,设计人员主动利用网络漏洞扫描针实现对网络内部信息点到快速扫描,并根据扫描反馈结果对当前网络内部信息点情况进行合理把握。与此同时,网络漏洞扫描针也可以主动结合IPS 以及防火墙技术,形成网络安全策略。并通过配置IP 地址扫描功能,加强对网络内部数据的针对性扫描与管理。除此之外,也可以利用Web 式远程管理模实现远程漏洞扫描管理过程。

4 结论

总而言之,大数据时代的全面来临无疑是对网络安全带来了全新的机遇与挑战。在这样的发展态势下,计算机网络安全系统必须迎合大数据时代发展需求,对当前结构功能体系存在的滞后性问题进行及时改进与优化处理。除此之外,计算机行业内部研究人员应该主动立足于大数据等新一代通信技术的前沿发展动态,利用高效合理的技术内容,增强计算机网络系统的安全性与合理性。相信在全体人员的不断努力下,大数据时代计算机网络安全系统将会得到进一步高效稳定运行。

猜你喜欢
信息安全网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
保护个人信息安全刻不容缓
Fresnel衍射的计算机模拟演示