大数据背景下企业网络信息安全策略分析.docxVIP

大数据背景下企业网络信息安全策略分析.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

?

?

大数据背景下企业网络信息安全策略分析

?

?

摘要:大数据时代背景下,网络信息安全问题逐渐暴露了出来,如系统漏洞、病毒入侵、黑客攻击、监管不力以及操作不当等问题的出现,对企业经济效益造成了不容小觑的重要影响。为此,文章探讨大数据背景下企业网络信息安全问题,并从其中找出具体的防范策略,为各界人士提供参考。

关键词:大数据;企业网络信息;安全问题;策略

0引言

大数据是在我国科学技术基础上延伸和逐渐发展起来的一种新型技术,而随着科学技术的日新月异,大数据已经走进了人们的日常生活中。就目前的情况来看,个人基本信息、企业发展情况都有大数据的身影。然而,一些不法分子则利用大数据的普及性和开放性的特点进行了各类犯罪活动,给企业的健康与可持续发展造成了严重的影响[1]。

1大数据基本概述

美国著名的麦肯锡咨询公司表示:大数据很难通过传统的数据传输软件获取、处理和发送其中的信息内容。简单来说,大数据指的是一个规模巨大的信息库,它是将单一的数据信息通过多元化的整合方式形成一个统一的数据整体,具有种类多、数量大、成本低以及非结构化等优势。时下,随着科学技术的不断发展,大数据在人们的日常生活中扮演着越来越重要的角色,相应的人们对大数据有了全新的认识。在大数据快速发展的背景下,人们的学习、生活和工作都与以往相比有了明显的变化,由此足以说明,大数据时代的到来在促进全球经济快速发展的同时,也成为我国经济与社会不断发展过程中的重要风向标,而各大企业巨头也都纷纷利用大数据重新审视自己的发展方向,期望可以借助大数据获得更好的发展[2-3]。

2大数据背景下企业网络信息安全问题

2.1系统漏洞

随着科学技术的日新月异,互联网技术在各行业领域中得到了迅速的推广与普及。20世纪60年代,计算机初露端倪,经过50多年的不断发展,其已经拥有了较为健全与完善的软硬件系统。但是,在多种客观因素的制约和影响下,计算机中的漏洞问题还是层出不穷。其中,当系统出现漏洞之时,正是不法分子进入计算机系统的最佳时机,他们无需使用任何技术手段就可以对计算机系统的正常运行造成影响,从而使得企业中的信息被盗取,轻则企业中的信息会被另作他用,重则会给企业造成无法挽回的经济损失[4]。

2.2病毒入侵

病毒的产生与出现是影响企业网络信息安全的罪魁祸首,加之病毒的隐蔽性和扩散性强的特点,给企业计算机的安全使用带来了极大的破坏性。具体体现在以下几个方面:(1)病毒入侵计算机时,会使计算机系统出现运行不稳、系统异常、数据丢失以及硬盘内存不足等问题,以上这些问题的出现,都会影响企业计算机的正常运行。(2)病毒一旦进入计算机系统,就会在计算机系统中自动传播开来,进而对企业计算机中的数据信息进行窃取和破坏[3]。

2.3黑客攻击

黑客攻击不仅具有一定的隐蔽性特点,还具有超强的破坏性。因为,大数据背景下的企业数据信息内容十分庞大,黑客攻击会在一定程度上导致计算机中的总体价值密度降低。加之,计算机系统中的基本工具无法在短时间内有效地识别黑客攻击所造成的安全问题,所以当黑客攻击计算机时,势必会给其带来严重的安全风险。

2.4监管不力

监管力度不充分等因素的影响,可从企业的计算机中非法获取这些信息内容,通过携带的移动设备进行下载和保存,或者通过外网传播,给企业网络信息安全造成了严重的威胁。

2.5操作不当

计算机使用者在操作计算机的过程中,其操作方法大多数是通过自己的主观意识判断的,这就会在无形之中给企业网络信息安全带来很大风险。加之操作者自身的防范意识不强,或者根本不具备相应的防范意识,更是没有参与过系统性的培训与学习,这是导致企业网络信息安全遭受严重威胁的一个重要因素。另外,计算机操作人员在设置密码或者口令的时候,也仅仅是简单的操作,进而给后期网络安全问题带来了一系列的安全隐患。

3大數据背景下企业网络信息安全策略

3.1网络信息安全边界防护策略

企业网络信息安全具有分区、分层的特点,通过边界防护可以保证企业中的各类数据信息不受外部的干扰和影响,有效防止非法分子跨越边界实施超越权限的访问。按照企业网络信息安全等级、业务连续性以及用途,可以通过防火墙隔离技术、协议隔离技术或者物理隔离技术对企业网络中的核心业务进行安全隔离,进而实现内外部网资源访问的有效控制。

3.2网络信息安全终端防护策略

对企业计算机网络系统进行终端分类,并严格依照国家信息安全等级要求实施分等级管理,根据相应的等级要求采取对应的安全防护措施。由于企业中的计算机有很多类型的终端设备,而对于不同的终端,需要根据具体的终端类型、数据信息传输方式和应用环境采取相应的防护策略,保证移动终端安全接入,严格遵循企业制定的计算机终端严禁“内外网机同时使用”的原则,采用软硬件相结合的方式加大网络信息完全终端防护力度。

3.3

文档评论(0)

181****4800 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档