网络信息安全分析(4篇)

网络信息安全分析(4篇)

第一篇:网络信息安全技术研究

摘要:

由于计算机技术应用领域的不断扩展,深入到人们工作、生活的各个角落,其重要性与日俱增,因此重视计算机信息安全有利于保障人们隐私和财产的安全。如何确保计算机网络信息的安全,必须构建网络安全管理体系,首先通过建立应用服务器来隐藏IP地址,然后安装防病毒软件和防火墙等,防止病毒和黑客的非法攻击,最后要及时处理计算机漏洞和备份数据等,这一系列的科学决策有效的确保了计算机信息的安全。

关键词:

网络信息;备份;服务器

0引言

网络信息安全在网络技术日益发展的今天显得更加重要,但不能只进行防范措施来保障网络信息的安全,更要主动出击,对网络信息进行加密,并建立一个网络信息安全的维护管理体系。

1网络信息安全现状

1.1计算机缺乏软硬件关键技术

从目前国内使用的计算机软硬件的现状,就能判断出国内计算机技术相对于发达国家来说,较为落后。主要表现在计算机的操作系统、CPU芯片和数据库等,操作系统使用的是美国微软公开发的Windows系统;CPU芯片是由美国和台湾提供。由于是国外制造,基本都存在不可忽视安全隐患,容易埋下嵌入式病毒和隐形通道等一些安全漏洞。这一系列的客观因素造成了计算机信息的安全性和可靠性降低,导致网络信息安全长期处于危险中。

1.2网络关键数据缺少备份

由于使用计算机的用户群体受教育程度不一,对计算机系统不合理的操作,误删关键文件,还有当计算机出现故障或者出现不可避免的自然灾害,例如雷电,也会造成计算机软硬件的损害,这些会导致计算机一系列关键数据的丢失。另外,网络黑客或者是病毒对计算机进行非法攻击,也会造成计算机数据遭受到破坏,以至于无法再进行恢复和使用,因此,计算机网络信息缺少备份会直接造成人们经济和生成等多方面的损失。

1.3网络信息安全意识淡薄

国家在计算机网络建设过程中主要侧重于基础建设,而对计算机网络的管理和信息安全方面的建设投入较少,并不能满足目前计算机网络的需求。究其原因主要是计算机管理和信息安全建设难以在短时间内,有明显的成绩,因此往往被忽视,存在着重大隐患。此外目前计算机信息安全缺乏科学和有效的处理方式,如果网络信息安全一旦出现问题,采取的处理措施基本是关闭网络或者是停止应用等,但这些措施并不能从根本上解决问题。

2增加网络信息安全的对策

2.1隐藏IP地址

计算机网络黑客攻击主要是通过探测技术获取IP地址后,随时对该IP地址进行多次DDoS攻击和Floop溢出攻击等。了解到网络黑客攻击的方式,就可以针对其制定防范措施,如隐藏IP地址。这里的隐藏IP地址即建立应用服务,那么网络黑客获取的地址就是服务器的地址,而不是真正的IP地址,起到了保护IP地址安全的目的,增加了计算机网络信息安全。

2.2安装防病毒软件与防火墙

通过在计算机中安装防病毒软件和防火墙,来进一步增加计算机网络信息的安全。主要是因为防病毒软件可以对病毒进行定时查杀和漏洞检测,或者是实时监测计算机运行环境,主动截杀病毒和及时处理计算机网络存在的异常情况。而防火墙主要的作用是对内网和外网的安全进行把关,不仅可以过滤数据包还能严格控制外网的非法用户的访问,因此,防火墙是计算机网络对外界环境的一个保护屏障,有效的防患了外部攻击。

2.3及时修补服务器漏洞

经过研究分析得出,计算机出现安全问题大部分还是由于出现漏洞没有及时处理或者是错误操作造成的。即使计算机安装了防病毒软件和防火墙,依然还是会遭受到黑客和病毒攻击,因此服务器的漏洞是计算机安全不可不正视的问题。及时处理计算机漏洞时,还需要构建计算机硬件的安全防御系统,减少Bug的应用频率,使计算机在运行过程中保持安全与稳定。

2.4备份关键信息

保障计算机信息安全,这里通过在计算机中安装光盘刻录机,在光盘中备份计算机中无需修改的关键数据,然后再多点进行存放,而对于那些需要进行修改的数据,用户可以用U盘进行储存,针对那些局域网用户,计算机中重要程度较高但无加密要求的数据,可以进行本地储存或者是存储在局域网的服务器中。当然,进行数据备份需要备份多份,且存放在不同地点以备不时之需,且备份数据要定时更新。

3结语

为了解决目前计算机应用的安全问题,本文对计算机信息安全做了较为深入的研究和分析,制定出了有效防范计算机信息安全隐患的科学处理对策,确保了计算机运行时信息的安全,为人们的生活和工作提供信息安全保障。

作者:王新年 汤亮 单位:长沙软件有限公司 湖南省网络与信息安全测评中心

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,02:72-84.

[2]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70-93.

[3]王凤.网络信息安全应用研究[J].电子测试,2016,08:97-98.

[4]李磊.网络安全新隐患及防范对策[J].电脑知识与技术,2016,12:35-36

第二篇:网络办公电脑信息安全

摘要:

随着社会经济的不断发展和信息技术的飞速发展,网络成为人们日常工作中和生活中不可或缺的一部分,当然,由于网络的开放性和信息的公开性,导致基于网络环境下的办公电脑信息安全受到了严峻的考验,电脑会感染病毒、受到黑客攻击、系统高危漏洞等等侵害。因此,必须高度重视网络环境下的信息安全问题,本文从网络环境下的安全隐患问题着手,针对网络环境下安全隐患问题,探究相应的安全防范措施,来保障办公电脑信息的安全。

关键词:

网络办公;数据;信息安全;防范措施

随着信息技术的飞速发展和网络办公的普遍应用,网络成为人们工作生活的必备品,网络信息的安全成为人们关注的重点问题,由于网络的公开性和资源的共享性,导致网络环境的安全受到威胁,网络中病毒、系统崩溃和黑客的侵袭成为非常棘手的问题,为了保障网络环境下的办公电脑信息安全,要从网络问题的源头着手探究,寻找安全防范措施。

一、办公电脑信息安全管理

随着互联网技术的迅猛发展,网络信息安全成为一个突出的问题,办公电脑信息安全受到了人们的高度重视。由于我国对电脑信息安全管理的重视和研究起步较晚,导致办公电脑的信息经常出现信息泄露和信息篡改的现象。电脑信息安全管理指的是硬件、软件、数据、资料等需要受到保护,不会受到外界的非法因素的恶意侵袭、破坏、更改,办公电脑能够正常工作运行。办公电脑信息安全的内容主要包括:在一定网络信息技术的控制下,保障电脑信息的真实性、完整性、可用性,电脑信息没有受到外部不良因素的侵袭和干扰;办公电脑信息来源要进行有效的控制,办公电脑自身不能安装非法软件,不能有越权操作等行为。

二、网络环境下办公电脑信息安全的主要问题

(一)网络泄露

在网络环境下浏览网页和电子邮件的收发是办公的基本操作,因为互联网的开放性和公开性导致网络信息安全存在一定的安全隐患,由于互联网最初对信息安全并没有太多的考虑,导致信息的泄露、病毒侵袭、高危漏洞等等危害,加上上网的人无数,上网的意图也不相同,就给一些非法的分子通过木马、病毒等形式进入他人的电脑信息系统,进行盗取或者破坏,如果不小心浏览后就会给信息带来威胁,造成网络信息的泄露。

(二)内部局域网威胁

在网络办公环境下,内部人员通过工作的内部进行资源共享,导致一些保密信息或者个人隐私在共享的环境下被泄露。在办公过程中查找资料或者进行其他工作时,对网络中登陆授权、登陆确认、登陆名称等等的疏忽,造成信息的泄露甚至会有办公内部人员利用一些非法手段进行信息的盗取,所以,在网络办公环境中对电脑信息安全的防护不仅要防止外部攻击,还要注意到局域网内的攻击。

(三)计算机媒体的泄露

计算机的强大功能为办公带来不少优势,计算机具有巨大的储存功能,可以将大量的文件和资料由纸质转变成电子进行储存,在通过办公软件进行有效的加工利用,办公信息在进行使用中会将更多的信息储存起来,并且经常通过U盘、在线发送、移动硬盘等方式进行信息的传递和共享。办公中需要保密的资料通过拷贝的方式使用、被携带或者被泄露。还有移动硬盘的内容即便被删除,还会被恢复进行继续使用,存有办公秘密的硬盘在信息的恢复中被继续使用,很有可能会被非法人员进行信息的提取。办公环境下的计算机出现故障时,存有办公秘密信息的硬盘未经许可被带出去修理,也会造成信息的泄露。

三、网络环境下的办公信息安全防范措施

(一)技术防范

防火墙是计算机在进行一些非法浏览、非法访问时对不安全信息传递的阻止,并对网络环境安全进行定期检测,进行安全防范的一种系统。防火墙作为电脑信息安全的技术防范,是对计算机的硬件、软件等信息安全进行技术上的保护,有效的限制互联网在访问时的权限,对于防火墙的选择,可以根据单位的实际情况进行选择。访问控制技术是保护办公时对计算机资源的拥有权限,有效的防止非法用户的侵害和信息的盗取,计算机访问控制技术的应用能够有效的保障信息系统的安全。能够有效的保护个人信息的保密性,办公信息的机密性,内部信息的完整性等等。

(二)制度防范

建立严格的计算机管理制度,对机房有专门工作人员进行计算机系统的保护;建立严格的计算机操作制度,在进行网页浏览或者资源共享时,要严格遵守网络环境安全使用,有效防止信息外泄或者被篡改;加强媒体管理制度建设,对单位的机密文件要有严格的规定,不论是信息的拷贝、复制、打印、存放等等都要进行妥善保管。

结语:

综上所述,信息技术的发展为现代知识经济带来了便利,但是基于网络环境下的办公电脑信息安全保护需要我们进行高度重视,计算机防护措施不可忽视,严格规范计算机使用制度,要加强计算机知识的学习和使用,不断学习新知识来武装自己,将网络环境下的办公电脑信息安全进行更好的维护,保障计算机在工作中发挥最大的作用。

作者:费新宇

参考文献:

[1]朱星武.网络环境下办公电脑的信息安全[J].科技资讯,2008,(12):102-102.

[2]滕洪岭.网络环境下办公电脑的信息安全[J].计算机与网络,2007,33(8):56-57,61.

[3]薛宏.网络环境下办公室电子信息安全防护探讨[J].办公室业务,2013,(7):162,164

第三篇:大数据网络信息安全问题研究

摘要:

科技的不断发展,使一些新的名词走进了人们的生活,成为了人们关注的一个热点。“大数据”就是这样的一个名词。大数据使目前学术界和和普通民众都比较关注的一个问题,造成这一现象的原因主要使两个方面,第一个方面是大数据对于普通民众的生活方式和生活习惯产生了非常巨大的影响;第二个方面的原因是大数据在收集,存储,挖掘,的过程中存在着一系列的安全性问题,这些问题给普通民众的财产安全和隐私安全造成了巨大的威胁。本文研究了现阶段大数据运用到的关键技术和成果从而分析了大数据运用过程之中造成信息泄露危机的原因。在本文的讨论之中涉及到了目前世界上最新的信息安全防护技术,论证了在整个社会走向信息化的过程之中,大数据在给我们的生活带来巨大便利的同时也给我们的信息安全带来了巨大的挑战。

关键词:

信息安全;大数据;信息泄露;

一、概述

互联网技术,云计算技术,物联网技术在近些年得到了迅速的发展,伴随着这些技术快速发展的还有诸如“微信,微博,社交网络”等各式各样的信息分享平台,技术的快速发展使全球的数据量正在以指数级的速度增长,这样的一种现状直接使大数据成为了网络信息技术中的一大热点,大数据对我们的生活,工作和社会的发展都产生了巨大的影响,因此有人将大数据称之为“未来的石油”。大数据的价值是在数据集中的过程之中体现的,数据的集中程度越高,大数据的价值就越大。大数据之中往往包含了非常多的关于个人隐私的敏感信息甚至于这些信息之中包含了国家机密。因此大数据给个人和国家带来的威胁是切实存在的,大数据会遭到各种不法分子的攻击是无法避免的事实,这一现状给大数据的存储安全带来了巨大的挑战,另一方面云计算技术的成熟,在对数据进行分布式处理的过程之中也增加了数据泄漏的可能性。为了应对日益增强的网络安全问题,我国在2014年时成立了国家安全委员会,将网络信息安全正式提升为国家安全战略。近些年,为进一步推动我国经济的增长,我国将“互联网+”做为了一个重要的创业引导方向和企业的改革方向然而事实上我国只是一个互联网大国,不能称之为互联网强国,造成这一现象的主要原因就是虽然我国拥有数亿的互联网用户,但是我国并没有掌握互联网技术之中的核心技术。在核心技术上受制于外国,这使得我国面对的互联网信息安全局势非常的严峻。在大数据的环境之中,信息安全技术遭受到的挑战日益增多,针对信息的攻击事件不断增加,信息泄露事件的屡屡发生使得传统的网络安全技术已经无法面对现阶段的网络安全所遭遇的问题。面对这一现状,国内外都就如何进一步提高信息安全展开了多方面的研究,但是国内外的研究也有着明显的区别。国内的研究偏向于通过在技术保障,法律法规等方面制定一些策略进而来解决信息安全的问题;国外的研究重点则集中在技术的层面即如何运用技术从而保证用户的信息和隐私的绝对安全。本文以生活之中的信息安全为探讨的起点,研究与网络信息安全防护相关的技术,进而提出了如何运用大数据进行网络信息安全防护的方法。

二、大数据的基本概念和方法

(一)大数据的基本概念

现阶段,学术界尚未对大数据做出统一的定义,维基百科之中对于大数据的定义是“大数据指的是所涉及的数据量规模巨大到无法通过人工或者计算机,在合理的时间内达到截取,管理,处理,并整理成为人类所能解读的形式的信息。”“大数据”这一名词第一次出现是在《第三次浪潮》这本书中,该书的作者是上世纪八十年代著名的未来学家托夫勒。在这本书中托夫勒将大数据称之为“第三次浪潮的华彩乐章”。在2008年时,著名的杂志《nature》了一个大数据专栏,随后大数据这一名词成为了互联网技术行业的一个热门词汇。在2011年5月世界著名的麦肯锡研究院发表了一篇名为《大数据——创新,竞争力和生产力的下一个前沿》的报告,这篇报告指出“大数据是其大小超出了典型数据库软件的采集,储存,管理和分析等能力的数据集”。这篇报告给出的”大数据“的定义或许并不准确,但不可否认的事实是这篇报告说明大数据斌不是一个新的产品和技术二是人类科技发展和进入数字化时代的必然产物。

(二)大数据的特征

现阶段大数据的突出特征有四个:第一个是数据量大。互联网和移动互联网技术的快速发展使各种设备产生了大量的数据,数据规模的庞大迫使进行每天的数据统计时都需要用ZB做为统计单位;第二个特点是数据类型多样。各种类型电子设备和传感器等产生的数据类型也是不一样的,现阶段大数据之中的数据类型有以下几种:结构化数据,半结构化数据,非结构化数据。数据类型多样导致的直接后果就是数据的格式,编码,应用特征也存在巨大的差别;第三个特征就是价值性低,尽管大数据之中包含了大量的信息,但有价值的信息总是稀缺的,因此大数据之中数据的价值高低通常与大数据的总量成正比,大数据的数据总量越高,大数据的价值也就越高。第四个特点就是复杂性,现阶段学术界的共识就是传统的数据库存储模式已经完全不适用于对大数据进行存储,需要采用新的技术来对复杂的大数据进行处理。

三、大数据给信息安全带来的安全性问题

(一)大数据加大了隐私泄露的风险

在进入大数据时代之后,信息已经网络化这直接导致了信息的透明化因此企业和一些不法分子能够很容易的收集和利用普通民众的个人信息。企业在获取到普通民众的私人信息之后,通过数据挖掘技术和机器学习技术从而获得大量有利于自身的信息,这个过程之中普通民众的隐私可能会遭到侵犯,还会使普通民众的一些重要的私人信息泄露。随着互联网用户的隐私泄露事件的日益增多,如何保护互联网用户的隐私安全成为了相关学术界一个热门的研究课题。根据一份由中国互联网协会在2015年的调差报告,在我国超过78.2%的网民的私人信息曾被泄露,这些私人信息指个人姓名,个人的身份证号以及详细的家庭住址和工作单位等。

(二)大数据成为高级可持续攻击的显著目标

大数据之中往往包含着海量的信息,因此其中可能包含了各个行业所需要的信息。在信息化的今天,任何一个行业之中,掌握有价值的信息必然会在竞争之中占据优势,这就直接导致了大数据成为了各个行业的潜在攻击目标。在大数据遭受的所有攻击之中“APT”攻击是大数据面对的最大的威胁,原因是“APT”攻击具有潜伏期长,攻击时间长,等特点。构成大数据的技术基础是云计算技术,数据挖掘技术等,大数据在快速发展的过程也就自然而然的带动了云计算技术和数据挖掘技术的快速发展。事实上云计算技术和数据挖掘技术也是黑客对大数据进行攻击的有利武器,黑客攻击大数据的核心目的就是获取自身需要的有用信息,这些信息主要是:普通互联网用户的私人信息,以及互联网用户在网络之中的隐形资产。

四、大数据时代的网络信息安全

现阶段,与大数据相关的产业得到了迅速的发展,但其安全性问题一直存在于这个产业之中,面对一系列的安全问题,如何最大限度的保证大数据的安全成为了学术界急待解决的问题。本文就如何保证大数据的安全提出了几点建议,希望能有一定的实用价值

(一)构建云环境下大数据信息安全体系

大数据的基础是云计算,大数据在运用的过程之中需要一个灵活的环境,云计算在运行的过程之中可以自动地,快速进行扩展以此来支持海量数据的运算过程。目前大数据的应用过程通常被分为四个环节分别是采集,存储,挖掘,。在进行数据采集的过程之中,为增强这一阶段的数据安全,可以在数据采集的过程之中进行身份验证,对已经采集到的数据进行加密,在数据的传输的过程之中应该使用虚拟专用网技术和安全套接层协议技术。为增强数据在存储过程中的安全性,要对数据进行机密性保护,为数据增加隐私保护和数据保护技术,在增强数据存储过程之中安全性可以运用到的技术有四种:第一种是静态数据加密技术;第二种是感激加密技术;第三种是动态数据加密机制;第四种是冗余磁盘分布式文件系统。在数据的挖掘的过程之中,为保护大数据的安全性需要对操作者的访问权限进行严格的限制,在这个过程之中可以运用到的保护大数据安全的技术主要有四种:第一种是以生物特征为基础的身份验证技术;第二种是以秘密信息为基础的身份认证技术;第三种是自主访问控制;第四种是强制访问控制。在数据的阶段,为进一步增强数据的安全性,可以对的整个阶段进行安全审计,在审计的方法上主要有三种:第一种是基于日志,第二种是基于,第三种是基于网络监听。

(二)大数据的认证技术

身份认证是指“计算机及网络系统确认操作者身份的过程”。身份认证在互联网之中得到了广泛的运用,早期的身份认证采用的是用户民和密码的认证方式,随者技术的不断进步,这种认证方式的缺陷不断的显露出来。这种认证方式的缺陷首先在于攻击者能够通过一些方法骗取用户的信息,在者这种认证会给用户带来一定的负担。为进一步方便用户运用互联网技术并确保用户信息的安全性,以用户的生物特征为基础的身份验证技术在近些年得到了迅速的发展,目前市场上比较常见的以生物特征进行身份验证的技术有“指纹识别技术”,“虹膜识别技术”。这些技术的运用确实有效的解决了传统身份识别技术所带来的一系列问题,然而这些技术的实现需要借助一定设备,这就给这些技术的运用带来了一定的局限。在进行认证过程之中引入大数据分析技术则能解决传统识别技术和以生物特征为基础的识别技术的所有问题。大数据认证技术是指“收集用户行为和设备行为数据,并对这些数据进行分析,从而获得用户行为和设备行为的特征,进而通过鉴别操作者行为及其设备行为来确定用户身份”。

五、结语

时代的迅速发展使大量的高新科技进入了人们的生活之中,其中的一些技术对人们的生活产生了深远的影响,但不可否认的是这些技术在极大的便利人们生产生活的同时也给人们带来了一系列的安全隐患,大数据技术亦是如此。面对新技术带来的安全隐患,我们应以积极的态度去面对。本文在简略的介绍了大数据技术后,探讨了大数据技术对人们生活的巨大影响和带给人们的安全隐患,最后又浅析了增强大数据环境下网络安全的方法。

作者:田志鑫 单位:渤海大学信息学院

参考文献

[1]曹博然,范园园.大数据时代社交网络个人信息安全问题探析[J].科技与创新,2016,(11):51.

[2]梁甜甜,刘苗苗.大数据时代个人信息安全法律问题研究[J].法制博览,2016,(10):63.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,(24):40-41.

[4]底涵钰,郑允凡,吕琳.大数据时代新媒体传播中个人信息安全问题研究——以“广东人肉搜索第一案”为例[J].西部广播电视,2015,(12):42-46.

[5]普星.大数据时代社交网络个人信息安全问题研究[J].信息通信,2014,(11):154.

[6]张艳欣,康旭冉.大数据时代社交网络个人信息安全问题研究[J].兰台世界,2014,(05):24-25.

第四篇:网络大数据银行信息安全保护

摘要

目前,我国信息技术水平快速提升,加速了网络金融行业发展,大数据管理和应用逐渐成为银行机构关注的焦点。然而信息泄露事件频发,信息安全问题形势严峻。本文主要从信息保护技术、敏感数据管理以及外联系统管理三方面对大数据时代下的银行信息安全保护策略提出相关建议,希望为加强银行数据信息保护提供借鉴。

【关键词】

网络大数据;银行信息安全;保护

银行自身信息资源与网络数据体系的有机结合,有效推动银行发展的大数据时代。基于大数据影响,银行用户信息不完全局限于以往的内部系统,通过与互联网相互结合,赋予银行数据信息量大、价值高一级泄露破坏性较强三大特点,本文就大数据环境下银行信息保护提出相应管理策略。

1加强信息安全保护技术

1.1数据加密

基于大数据环境下,银行数据与外部环境接触频率逐渐增加,银行信息安全受到严重威胁,数据加密是从根本上加强安全防护,大数据自身具有灵活性特点,其要求银行系统应选择多样形式的加密方式,并对结合运行环境实行针对性的数据加密。根据现存技术条件分析,多模加密技术针对银行系统较为使用。该项技术在保证数据安全防护质量的前提下,实现了对称算法及非对称算法的相互结合,并基于其自身特性对加密模式进行灵活选择,满足了网络大数据时代下,信息安全多样化的实际需求。

1.2访问控制

不同种类的大数据使访问控制需求具有一定差异性,在分析客户信息过程中,需针对历史记录信息进行访问控制、在分析地理信息过程中,需针对精度和尺度进行访问控制、在处理流动数据过程中,需针对实施具体时间进行访问控制。访问控制具备灵活性是符合网络大数据特点需求的必要条件,根据银行大数据的特点分析发现,在常规性和强制性的自主访问控制范围外(DAC/MAC),实行信息流访问控制较为合适,其主要对信息的流动过程进行授权处理,从而在保证信息机密性与完整性的基础上,实现有效管理。

1.3安全审计

在网络大数据时代的影响下,使银行系统关联关系具备较强的复杂性。安全审计技术对保证银行系统安全具有重要意义,其在实施过程中需对系统内部的各个功能及用户实现全面覆盖,从而提升该项技术的实效作用。安全审计的工作重点主要有三个方面:首先,银行系统日志。利用日志反馈信息对外部因素侵入情况及其过程进行科学分析。其次,用户必要性权限。主要是严格控制权限范围较大的用户,对其登录信息泄露进行有效控制,从而降低违法侵入的安全隐患。最后,系统更新。根据实际情况进行系统版本升级,对已知系统漏洞进行及时修复,从根本上掐断违法侵入者的窃取路径。

2加强敏感数据管理

2.1选择DLP避免数据泄密

通常情况下,负责存储数据相关设备缺乏严格管理是导致银行系统信息泄露的主要原因,违法侵入者通过特殊手段对数据信息进行盗取,增加了信息安全隐患。DLP(Datalossprevention)是集数据加密与内网监控一体的软件,其自身功能充分满足银行系统信息保护需求,该软件的实施可对非法信息复制、窃取、拍摄、电子邮件以及信息浏览等操作行为进行监控阻止。同时该软件可结合相关解密技术使用,升级数据被窃取的防御能力,同时如该设备未进行DLP授权,则其不具备查看的权限。

2.2控制敏感数据访问

严格控制敏感数据并赋予指定人员浏览权限,当指定人员中出现职位调动或离职情况则该访问权限被取消。在网络运行环境安全的前提下对敏感数据进行查看,一旦处于安全环境之外需进行权限审批。同时在查看或使用敏感数据过程中,必须进行相关信息登记及跟踪复查,主要复查数据申请意愿是否符合实际用途,在完成使用工作后,对相关记录进行物理清理,加强保护敏感数据浏览程序的严谨性。

2.3加强测试数据管理

在数据测试过程中选择实验数据不包括真实数据,如业务需要则需进行数据脱敏处理和传输过程技术加密。提取生产数据时应以最小化需求为主要原则,并通过安全运维平台或安全专项终端进行数据提取,让所有操作流程有迹可循。同时针对测试数据的使用过程,应建立实名制监督机制,遵循最小权限原则,在条件允许的情况下,银行可开设云环境进行测试工作,从而保护数据信息安全。

2.4加强工作人员信息安全教育

银行信息安全维护关键因素是在于人的问题,加强内部监管并制定惩罚机制,同时明确信息泄露需要承担的责任,对违规操作形成有效制约。目前,银行现存制度中,对敏感数据信息安全和人员保护责任有明确规定,关键是人员层面落实不到位。因此,银行应加强内部工作人员信息安全教育,集体人员开展信息安全分析会,普及风险知识、防御知识以及法律知识,结合相关知识制定员工手册,针对册中内容定期进行考核。同时针对有权限接触敏感信息的人员要求其出具保密证书,并明确因其信息泄露承担的责任。

3加强外联系统管理

目前,我国针对大数据的应用处理尚处于初级阶段,关于银行大数据处理通常会选择合作方式,该种合作模式被各大银行认可并快速发展,然而相对应的管理机制却有待完善,导致信息安全风险增加。因此,银行机构应从外包现场服务、外联系统以及外包合作开发系统三方面进行有效控制。首先,外部人员维护敏感设备时应有内部人员现场监督。其次,缩短与外联系统的通信时间,避免信息遭到非法截获。最后,针对外包合作系统,银行建立完善的安检机制,审查相关文件代码,保证信息安全。

4结语

综上所述,大数据金融环境,银行信息保护措施应不断加强,对维护用户自身权益具有总要意义。而通过加强信息保护技术、敏感数据管理以及外联系统管理是网络大数据时代下银行保障数据安全的重要途径。

作者:刘宜奎 单位:广东轻工职业技术学院信息技术学院

参考文献

[1]吕虹.大数据背景下的计算机信息安全及隐私保护策略[J].通讯世界,2016(10):116.

[2]李晗.大数据时代网上银行的安全保障义务研究[J].当代法学,2016(04):118-127.

[3]邵若男.大数据时代下电子商务用户个人信息安全问题及保护[J].商,2015(23):235.