大数据安全分析(共12篇)
大数据安全分析 篇1
随着移动互联网、虚拟化、云计算等新技术在企业内的广泛应用, 企业内部安全架构日趋复杂, 呈现动态多变、边界模糊、安全数据庞大且无序等特点。而且随着各类新型未知威胁的大量出现, 传统的以被动防御为中心、基于规则匹配的安全设备对于长期的、大规模的、实时的分析明显力不从心。大量的未知威胁可以绕过这类以特征检测为核心检测手段的传统安全防护设备, 如APT攻击、零日漏洞攻击等。这些安全问题在给企业的安全运营带来极大的威胁, 同时也导致了安全数据的数量、种类迅速增长, 不仅带来了海量异构数据的融合、存储和管理的问题, 甚至对传统的安全分析技术产生了强有力的冲击。
当前, 绝大多数的安全分析技术都是针对小数据量设计的, 在面对海量数据时难以发挥作用, 这就导致了新的攻击手段出现后, 现有的安全分析技术难以在短时间内进行检测和追溯。攻击方总是想方设法去突破原有的攻击思路, 创新攻击技术和手段, 从而达到攻陷对手的目的。而防守方面对变化莫测、创新不断的攻击, 很难找到统一的、行之有效的方案来主动应对攻击, 更多的时候只能被动挨打。安全数据的大数据化、以及传统安全分析技术所面临的挑战和发展趋势, 都预示着大数据分析将成为解决企业信息安全问题的重要手段。
当前, 业界已经出现了将大数据分析技术应用于企业信息安全的技术——大数据安全分析 (Big Data Security Analysis, 简称BDSA) 。借助大数据安全分析技术, 企业能够更好地解决海量安全数据的采集、存储和分析问题, 借助基于大数据分析技术的机器学习和数据挖掘算法, 能够更加智能地洞悉信息与网络安全的态势, 更加主动、弹性地去应对新型复杂的威胁和未知多变的风险;能够及时发现企业内网中已经发生或正在发生的未知威胁, 对威胁进行快速的回溯和定性, 轻松分辨出APT攻击和普通网络攻击, 洞察未知威胁, 为企业提供持续有效的安全支持。
展望未来, 大数据安全分析将会全面应用于APT攻击检测、0day恶意代码分析、网络取证分析、网络异常流量检测、大规模用户行为分析、安全情报分析、信誉服务、代码安全分析等多个网络安全领域, 特别是对传统的SOC (Security Operations Center, 安全运营中心) 平台将会产生颠覆性的影响。
SOC平台是指以资产为核心、以安全事件管理为关键流程, 采用安全域划分的思想, 建立一套实时资产风险模型, 协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。安全管理平台的核心之一便是安全信息与事件管理, 也称作SIEM (Security Information and Event Management) 系统。通常, SIEM为来自企业和组织中所有IT资源 (包括网络、系统和应用) 产生的安全信息 (包括日志、告警等) 进行统一的实时监控、历史分析, 对来自外部的入侵和内部的违规、误操作行为进行监控、审计分析、调查取证、出具各种报表报告, 实现IT资源合规性管理的目标, 同时提升企业和组织的安全运营、威胁管理和应急响应能力。一般的SIEM系统都具有安全事件的采集、范化、存储、分析、展示等几个过程, 而这与大数据分析的收集、存储、分析和可视化过程是完全相同的, 因此, SIEM天然具有应用大数据分析技术的特质。
安全管理平台的一个重要发展趋势就是采集的安全数据种类越来越多, 不仅包含传统的资产和事件信息, 还纳入了漏洞信息、性能信息、流量信息、配置信息、业务信息等, 与此同时, 安全数据的产生速率和总量也在急速增长, 企业用户亟需安全管理平台提供更加精确的安全分析研判和问题定位、更加快速的安全应急响应处置。这些迫切需求, 都会促进安全管理平台引入大数据分析技术。
大数据安全分析 篇2
摘要:互联网的普及以及相关科技的发展进步,各类信息在便捷快速的环境下交换,进而形成极为复杂的信息网。在大数据时代,信息被有效利用的同时,也产生了信息安全问题。原有的信息安全保护机制已经不能满足大数据时代技术更新换代的要求,人们的生活生产活动的信息安全受到一定的威胁和挑战。为此,文章就大数据时代面临的信息安全问题进行了探讨,并提出了几点看法和建议。
关键词:大数据;信息安全;互联网
互联网的普及以及各种科技产品的推陈出新,数据、信息呈现每天爆发增长的趋势,而数据、信息的爆发似乎已经成为人们生活生产的活动中习以为常的事情。人们通过手机、电脑等各种终端和客户端享受着信息交换带来的好处,最为显著的好处就是带来了巨大的经济效益。通过手机、电脑等产生的网络传输、互动网络社交等都在产生大量的数据,依据相关统计,光是中国产生的数据信息在年已经超过了0.8ZB(相当于8亿TB),并且预计到20中国产生的数据总流量达到2013年数据量的10倍以上,超过8.5ZB[1]。在大数据时代,数据包含了四大特征:数据量大、类型繁多、价值密度低、速度快实效高。当前,社会数据得到广泛的应用,通过手机或电脑等网络相关设备,随时都可以看到网络日志、音频、视频、图片等[2]。而当数据信息量达到一定的规模和程度,数据管理和处理的难度加大,数据信息安全也存在一定的风险。信息安全风险包括个人信息、企业信息以及国家信息的泄露风险,因此在大数据时代做好数据信息的管理与安全防范非常重要。
大数据安全分析 篇3
【关键字】大数据;数据库;安全;保障体系
一、引言
随着我国的信息化进程和网络化社会的快速发展,物联网和云计算技术正在处于研究与应用的热潮的同时,大数据掀起了新一轮的技术浪潮。信息化时代的进步使得人类活动产生巨量的信息资料,传统数据库系统难以快速、高效的对其进行获取、储存和处理。因此,大数据数据库应运而生,大数据数据库的应用范围很广,如谷歌浏览器利用搜索关键词对禽流感散布情况进行预测、美国利用大数据预测犯罪的发生等。大数据在企业发展、国家政策制定等诸多领域中应用越来越广泛,而相应的数据库安全以及数据库的保障体系也成了研究热点。
二、大数据背景下的数据库安全问题
大数据背景下数据库的安全问题主要来自如下几个方面:
(一)云平台数据的安全问题
目前,大多数企业创建了云平台。云平台经常面临来自大数据的具有挑战性的存储和处理的需求。而大数据的需求有着不可预见的数据安全威胁。例如,云平台的大数据对于黑客来讲,是一个非常具有吸引力的目标,这位大数据的数据库安全保障体系提出了新的挑战。
(二)个人设备的安全问题
随着移动设备的普及,来自移动设备的数据爆炸式增长。企业和政府的大数据数据库面临着来自本地员工移动设备的安全风险。移动设备的安全防护能力差,从移动设备进行数据库攻击、数据盗取等风险陡然提高。
(三)供应链产生的安全问题
大型企业的生产以及营销是非常复杂的,各个企业和部门都处于全球供应链中,然而供应链的复杂性带来了其高风险和脆弱性,造成数据库安全威胁,轻则导致数据遭到破坏,重则对国家安全造成威胁。
三、大数据背景下的数据库安全保障体系
(一)配置安全的外部环境
首先,通过合理的网络资源分配,保证数据库服务器能够在高可靠性、高效以及高安全性特征下运行。其次,建立防火墙,防火墙是数据安全的第一层防护措施,通过设置防火墙的安全等级,能够限制访问权限,从而保证信息不会被越权访问,造成数据的泄露。另外,通过设置网络防火墙的安全等级,能够以分区的形式进行数据防护,保证每一个分区数据的安全,更加便于安全管理。再次,增加入侵检测技术,能够抵御来自服务器内部网络的攻击,发出警报,防止数据安全威胁。最后,增加漏洞扫描技术。系统的漏洞会对数据库造成莫大的威胁,定期对数据库进行漏洞扫描,可以避免数据遭到非法用户的篡改和盗取。
(二)增强安全建设机制
首先,使用安全的操作系统,Unix作为服务器首选的操作系统,能够给我们提供安全可靠的服务器使用环境。其次,对数据文件进行加密,只有经过授权的用户才能够访问数据文件。数据库的加密方式一般由库外加密和库内加密两种形式。再次,使用数据库视图,通过对数据库的视图访问,能够对不同用户权限,给予不同的访问信息。客户端的数据库代码书写不规范,容易造成注入式的后台攻击,采用该数据库视图则可以规避这种风险。
(三)采用安全管理机制
对用户的口令进行严格控制管理,杜绝一切未经授权的用户访问。对用户进权限管理,利用用户不同的权限限制对数据库的操作。一般权限有两种类型,即系统权限和对象权限。其中系统权限是执行一种特殊动作或者在对象类型上执行一种特殊动作的权利。
(四)审计追踪
用户活动行为审计追踪是一种基本的入侵检测的方法。该方法是一种极主动的安全措施,通过审计能够监视系统近期的活动,收集系统各个方面的数据信息。对数据库进行审计主要从访问、查询以及修改等敏感操作进行监控与记录,及时发现来自非法用户的威胁。审计还能够收集指定数据库活动,例如记录哪表格经常被修改,用户的某一种操作的频繁度等等,通过审计能够有效防范不安全的因素。
(五)移动互联网的立法建设
无线设备,例如手机、平板电脑以及笔记本电脑进行网络接入时进行实名制认证。实名制认证即能够有效的防范网络犯罪,也能有效的维护消费者的合法权益。目前,手机的实名制已经实施,其余的无线设备接入,还需进一步的立法规范和信息技术的支持。
总 结
本文对大数据时代的数据库应用做了详细阐述,分析了大数据背景下的数据库安全问题,并从配置安全的外部环境、增强安全建设机制、采用安全管理机制、审计追踪、移动互联网的立法建设五个方面对大数据背景下的数据库安全保障体系进行深入的探讨。
参考文献:
[1] 王珊,王会举,覃雄派,周烜. 架构大数据:挑战、现状与展望[J]. 计算机学报. 2011(10):12-15.
[2] 覃雄派,王会举,杜小勇,王珊. 大数据分析——RDBMS与MapReduce的竞争与共生[J]. 软件学报. 2012(01);19-23.
[3] 李国杰,程学旗. 大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J]. 中国科学院院刊. 2012(06):18-20.
[4] 王飞跃. 知识产生方式和科技决策支撑的重大变革——面向大数据和开源信息的科技态势解析与决策服务[J]. 中国科学院院刊. 2012(05):97-99.
大数据时代信息安全分析 篇4
关键词:大数据,信息安全,挑战
随着信息技术的飞速发展, 物联网、云计算、移动互联网等新兴技术使得种类繁多的计算机、传感器、移动设备等源源不断的创造出呈指数增长的信息, 这些信息既包含人的, 也包含各种物的, 并且这种增长速度还在不断加快。让我们的世界悄然进入了“大数据时代”, 如此巨大的变化让我们之前使用的常规计算工具已经无法应对各种新的挑战, 这也引起了产业界、科技界和各国政府的高度关注。大数据 (Big data) 是指所涉及的数据量的规模大到无法通过目前的主流软件工具在合理时间内达到截取、管理、处理、并整理成对各种决策具有更积极目的的信息。一般认为它具有4大特征:数据量大、数据类别多、生成和处理速度快、价值密度低。大数据被美国政府认为是“未来的新石油”, 对它的运用能力也将成为未来国家综合国力的体现之一, 也将是国家的核心资产之一。但随着数据的进一步集中和信息量的增大, 处理方式的改变, 在信息安全方面也给我们带来了一些新的问题。
1 大数据时代带来的机遇
大数据技术的核心从传统的对信息的存储和传输, 转变为对信息的挖掘和应用, 随之带来整个世界商业模式的巨大变革, 其潜在的应用价值将会带来新的巨大市场。面对无处不在的数据, 对信息安全提出了新的要求, 随着技术的进步, 必然带来信息安全产业的快速发展。和大数据技术相关的产业链也将迎来新的发展期。2012年美国奥巴马政府发布了“大数据研究和发展倡议”, 涉及到美国联邦政府的六个部门, 旨在提高从海量和复杂的数据中分析萃取信息的能力, 是美国继1993年“信息高速公路”计划之后的又一次重大科技发展布局, 此外, 日本、英国、澳大利亚等国都相继出台过和大数据技术相应的战略举措。可见大数据技术在今后科技发展进程中的重要性和它将带来的众多机遇已经引起了全世界广泛关注。
2 大数据时代信息安全技术面临的挑战
世界各地各行各业大量数据的产生, 对数据的处理分析的实时性、有效性有了更高的要求, 它推动了大数据技术的快速发展。大数据是一个较新的概念, 在某种意义上来说它是多种新技术的集合, 包括一些新的分析技术、存储数据库、分布式计算等等, 和传统技术相比, 其结构、信息类型、工作方式都发生了质的变化。众多新技术集成在一起, 系统的进行工作, 必然带来很多新的问题, 面对大数据技术要处理的海量数据, 在信息安全领域给我们带来了以下新的挑战。
1) 大数据会成为网络恶意攻击的目标。由于大数据涉及的信息飞速增长并且更加复杂和敏感, 蕴含的价值也更高, 它自然会吸引更多的攻击者。一些通过定期逐一对数据进行扫描的安全软件也难以适应如此大量的数据。因为数据更多更集中, 黑客一次成功的攻击从中可以获取的有用信息也更多, 会给用户带来更多未知的损失。由于终端用户更加复杂, 传统的防护方式对终端用户的合法性判断更加困难。
2) 个人隐私信息的泄露风险更大。由于更多的使用网上购物、社交网络和网上信息注册等需要使用个人敏感信息的频率越来越高, 不可避免增加了个人隐私信息泄露的风险, 如果用户对个人敏感信息使用不当, 可能会造成与之关联的多方面信息的泄露, 造成难以估计的损失。如何对某些数据的所有权和使用权进行界定, 是保护用户个人信息的主要问题之一。
3) 信息的存储和安全防护面临新的挑战。由于需要处理的数据呈几何倍数增长, 多种复杂的信息集中存储在一起, 如果管理不当, 极有可能造成数据的泄露, 也会直接影响对信息处理的效率。如此大量的数据, 常规的存储和安全防护手段已经无法满足安全需求, 开发相应的安全策略和方法如果不能跟上信息的增长速度, 就会直接造成存储安全防护方面的漏洞。
4) 大数据技术可能被用于网络攻击中。由于大数据是对大量原始信息的分析处理然后再利用, 不法分子可以通过社交网络、微博、邮件等多种途径获取有用信息, 为网络攻击做准备, 也让网络攻击目的性更强、影响面更大。随着新型大数据技术不断的发展和应用, 与之相关的新的攻击方式必然出现。
5) 大数据成为实施高级可持续攻击 (APT) 的载体。大数据的特点为攻击者实施可持续的数据分析和攻击提供了很好的隐蔽条件, 将攻击隐藏在大数据中, 让传统的实时匹配分析检测很难分辨, 因为高级可持续攻击是不确定的实时过程, 很难被实时检测。攻击者轻易设置误导安全监测的攻击, 即可导致安全服务提供商的安全监测偏离目标。
3 大数据时代信息安全应对策略
大数据时代既给我们带来新的挑战, 也带来了更多机遇, 面对全球信息量的爆炸式增长, 各个国家和机构都在不断完善和发展相关技术, 应对大数据时代面临的新挑战, 同时也推动了整个世界的科技进步。大数据时代在信息安全领域的应对措施主要从以下几点进行考虑。
1) 出台相关政策。我国已将物联网发展列入“十二五”规划, 但大数据方面的相应规划和政策目前还没有。对于个人生活、企业决策甚至是国家治理, 大数据技术将会起到越来越重要的作用。各个国家都在争夺这一新的科技竞争战略制高点, 国家出台相应的政策法规对其进行引导和支持很有必要。
2) 加强个人隐私信息的保护。由于个人信息在网络上使用频率的上升, 一些敏感信息极易造成泄漏, 又因为大数据技术可通过多种渠道信息对目标进行收集整合, 从中分析出相应数据, 进行某方面的利用。如可精确分析出某人的消费取向、兴趣爱好等, 对个体进行精确定位, 都是敏感信息, 对这些信息的所有权和使用权都应该在法律层面进行明确的规定和约束, 并且应该有相应的监管部门对个人隐私信息进行严格的保护。
3) 加强网络安全保障。随着信息采集范围的扩大、种类的不断增多, 网络数据的传输量越来越大, 大数据分析出的有用信息价值极高, 对网络攻击者犯罪动机的诱惑也越发强烈, 致使他们利用各种手段获取这些信息, 一旦攻击成功, 将会造成难以估计的物质和心理上的影响。所以保障网络安全在大数据时代具有非常重要的作用。
4) 着力发展安全防护技术。对于个体和组织而言, 现有的一些信息安全防护策略和措施已无法满足大数据技术发展的要求, 面对海量数据如何进行有效的安全保护是大数据时代面临的重要课题之一, 研究和发展新型信息防护技术, 满足新的安全需求已经是摆在我们面前亟待解决的重要问题。
5) 使用新技术应对高级可持续攻击。在大数据发展过程中, 与之相关的核心技术包括:人工智能、机器学习、自然语言处理、情感分析、网络分析、空间分析、回归分析、聚类分析、时间序列分析、数据挖掘、遗传算法、神经网络、数据融合等新技术的创新应用, 已初显成效。针对高级可持续攻击的攻击路径和渠道不确定性、攻击时间长、隐蔽性强的特性, 全流量审计方案可将计算机的存储运算和人的分析能力结合在一起, 具备强大实时监测能力, 是应对APT的较好方法。
4 结束语
大数据时代已经悄然来临, 它颠覆了传统的信息体系架构, 将数据仓库转变为流动的、连接和信息共享的数据池, 让人们利用之前不能有效利用的多种数据类型, 给我们的世界带来新的机遇, 也带来新的挑战。大数据时代的信息安全既要充分考虑到这些机遇, 又要考虑到面临的挑战, 从多角度、多方面、多层次、多方位地保证信息的安全。
参考文献
[1]维克托·迈尔-舍恩伯格.大数据时代[M].杭州:浙江人民出版社, 2012.
[2]邬贺铨.大数据时代的机遇与挑战[J].求是, 2013 (4) .
[3]严霄凤.大数据研究[J].计算机技术与发展, 2013 (4) .
[4]王文超.刍议大数据时代的国家信息安全[J].国防科技, 2013 (2) .
大数据环境下的数据安全研究论文 篇5
自然灾害这里主要是指台风、龙卷风、飓风、地震、洪水、火灾等。随着信息技术的发展,网络已经成为世界人民生活中不可或缺的一部分。人们在使用计算机网络的过程中,有很多数据存储在服务器之中,并且经常与它们实时交互。在运营过程中,因为各种灾害例如火灾、停电、地震以及数据传送时线路的突然中断,将造成各种数据的丢失。
3.2 网络硬件
在信息化快速发展的今天,硬件虽然更新换代很快,但数据量的增长速度却是爆炸性的增长,进而造成以前的存蓄环境不能满足当前海量数据的需要,因此,应该对存储环境进行优化升级,使其能满足现今对数据存储的需要。在传输数据的过程中如果数据量过于庞大,而硬件设备由于老化导致传输速率的降低,那么网络的延迟可能会导致系统崩溃造成数据丢失,影响数据存储过程的安全。
3.3 操作失误
数据管理人员不管是面对怎样的应用软件,都有可能出现操作不当的情况。任何一个人在开展工作时都有可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机,尤其是进行数据库管理的工作人员,面对的数据量比较大,系统的运作也极为复杂,这都将导致操作不当或失误情况的发生,进而威胁到系统数据的完整性与安全性。
3.4 管理不善
大数据时代考验金融安全 篇6
此事件让人们对互联网再次提高了警惕,大数据是互联网时代的重要特征,其发展方向是数据共享和数据开放。随着云服务的推出,很多互联网企业把一些敏感数据放在互联网云端,通过对数据的挖掘、分析,最后形成有用的信息。在互联网金融的大环境下,这将对信息安全,包括资金安全提出更大挑战。
小隐私中的大隐患
从近期的案件分析来看,犯罪分子更多把目光放在数据挖掘和数据分析上,互联网金融的发展使他们容易窃取到一些更精准的企业信息和个人信息,作案成功率也会更高。
类似于已被人们熟知的信用卡欺诈、套现洗钱等事件还在不断发生。而且从互联网到手机,从电话到电视,从pos机到pad,第三方支付渠道愈加增多。互联网金融最基本的核心还是金融的属性和金融的特性,所以还是要以金融的风险管理角度来直面互联网金融所带来的风险。
中国金融认证中心助理总经理王梅认为,金融机构在面临这些信息安全隐患时,需要加强新技术和新应用这方面的研究。随着现在银行业务不断的创新,电子银行的渠道也越来越多,复杂度越来越高。银行金融机构要从业务架构和技术架构两方面人手,考虑如何更好的融合。尤其是信息安全建设方面,系统建设要同时启动规划、开发、测试、上线,要充分认识重视信息安全。最重要的是加强信息安全的宣传、引导,尤其是电子银行安全方面的引导。
“很多时候,客户发生信息泄露事件,是客户自身对信息安全意识不足。”一位银行人士表示,对于一些诈骗信息,百姓应分辨清楚,不轻信对方。
中国互联网络信息中心(CNNIC)发布的《2012年中国网民信息安全状况研究报告》显示,我国信息安全状况不容乐观,而网民对信息安全危害意识程度不够。
有84.8%的网民遇到过信息安全事件,在这些网民中,平均每人遇到2.4类信息安全事件。在众多信息安全事件中垃圾短信和手机骚扰电话发生比例最高,分别有68.3%和56.5%。而“欺诈诱骗信息”、“假冒网站”等新型信息安全事件甚至超过了部分传统信息安全事件。38.2%的网民遇到过“欺诈诱骗信息”,这一比例甚至比传统的“中病毒或木马”的网民比例高出15.1个百分点。但在遇到信息安全事件的网民中,高达47.5%的网民不做任何处理,网民对信息安全事件的危害并不了解或不在意。
中国金融认证中心副总经理曹小青撰文表示,对消费者而言,面临的风险主要包含电子货币形式的资金的损失和电子信息形式的隐私泄露两类。目前看消费者一方风险产生的原因,主要是消费者安全意识薄弱、消费者操作不当、木马软件泛滥及黑客攻击猖獗。
他提醒消费者,要注意保护个人的隐私信息。如电话号码、家庭住址、身份证号码、公司地址、E-mail等信息。不要将对自己至关重要的敏感信息暴露在网上;不使用弱密码,也不在多处使用同一密码;加强安全支付意识,不在网吧进行支付,不使用公共网络进行支付;在线交易操作需要反复确认,随时注意浏览器地址栏、弹出窗口的各项内容等细节信息;认清不同种支付方式所面临的风险,对短信支付、手机银行支付、信用卡支付等支付方式,要通过设置交易资金限制等方式来降低风险。
业务连续性管理新课题
如果说,隐私泄露带来的信息安全问题,自己稍加注意便能避免,那如果是因为银行管理失误,导致民众无法正常办理金融业务,这会让信息金融时代的民众最缺乏安全感。
根据中国金融认证中心发布的《2012中国电子银行调查报告》显示,中国电子银行业务连续三年呈增长态势,68%的用户使用网上银行替代了一半以上的柜台业务,部分银行网银替代率超过85%。而40%的个人网银用户拥有多个网银账户,最近1年内的网银账户主动开通率为75%;个人手机银行用户比例为8.9%,较2011年增长2.6个百分点,连续三年呈增长趋势。
在此大背景下,各大银行的信息系统一旦出现问题,将带来难以估量的损失。
6月23日,中国资产规模最大的银行中国工商银行出现系统“瘫痪”,柜面取款、自动取款机、网上银行、电话银行等业务办理均大受影响,多个网点更贴出“机器故障”告示停办所有业务。此次事件涉及北京、上海、武汉、四川等中国多个省市。
中国工商银行在内地拥有数万家营业网点,电话银行注册客户已超过1亿户,短信银行累计服务客户达2150万户,因此,此次系统故障影响范围颇大。随后工行证实事件乃系统升级所致,但此次“意外”已经引起坊间一些过度“解读”。
7月初,中国工商银行就6·23事件内部通报指出,故障原因是由于供应商提供的主机版本内存清理机制存在缺陷引发的。小概率,高风险的系统故障再一次将银行灾备与风险管理的重要性凸显出来,也让业务连续性管理(BCM)这一普通人觉得陌生的术语浮出水面。
银行业信息系统承载着金融机构核心业务和金融服务的稳定运行,一个环节出现问题,就可能引发“多米诺骨牌”式的传递效应,引发系统性金融信息安全风险,巨大的经济损失尚且可估算,但对银行社会声誉的巨大损失甚至容易引发全社会的恐慌所带来的巨大冲击则是不可估量的。
显然,在6月多家银行系统故障频发的现实证明我国银行业风险管控意识亟待升级。我国银行业IT应用早已步入集中时代,但在数据和业务系统的连续性管理上,大多金融机构起步较晚,中小型金融机构更是如此。
2008年,现任银监会副主席郭利根曾就多起国内银行信息科技风险事件发表讲话。他指出,基础建设滞后、软硬件及核心技术受制于人和系统管理粗放是当时银行业信息科技建设存在的主要问题,特别是在业务连续性规划、业务恢复机制、风险化解和转移措施、技术恢复方案等方面,存在明显的“短板”。
从银行信息化大集中角度看,业务连续性管理贯穿银行服务始终。从业务战略层面。统一应急管理工作保障制度、规范应急体系和流程、完善应急管理体系整体规划、完善信息系统和基础设施应急预案及必要的演练等业务连续性管理措施应当是银行业务保障的基础;规范与业务连续性管理相配套衔接的服务流程,保障管理措施的规范执行是银行主管部门、执行部门、保障部门都应重视的重要内容;建立预案体系、演练体系和应急体系,明确突发危机场景、技术、手册等方面的预案,通过积极演练和科学的应急体系维护业务连续性;在IT层面,除了设立科学合理的异地灾备与应急体系外,还需建设BCM平台,全面覆盖风险分析、业务影响度分析、预案开发和管理、应急演练、应急响应、应急恢复等领域,形成一套完整的IT业务连续性管理闭环。另外,在企业文化方面,也需强调、培训业务连续性和危机保障的重要性。
对于安全问题,中国人民银行科技司司长王永红曾表示,从人民银行角度来看,金融信息系统与网络系统出问题,不仅仅是一种经济安全问题,由于它存在一种共振,有可能从一种单纯的技术问题或者说单纯的信息安全问题,演变为一种社会政治的稳定问题。
论电力大数据信息的安全分析技术 篇7
1 电力大数据给企业带来的好处
电力大数据属于一项综合型数据信息, 涵盖了企业的生产、运营、销售与服务等多个方面。大数据在电力企业的应用, 有效提高了企业工作效率, 并科学判断企业运营状况和未来发展方向, 从而制定并调整科学的营销政策与方针, 促进电力企业朝着正确的轨道运营与发展。正是因为高效率的决策、运营与服务, 降低了企业经营成本。通过大数据的分析、监测功能, 企业建立起同客户间的紧密联系, 实现了对客户的在线服务, 全面提升了客户服务水平, 从而赢得了更广阔的市场空间, 为企业发展创造了预期的经济效益。
2 电力大数据给信息安全带来的风险
大数据背景下, 信息数据的运行主要依赖于计算机网络系统, 多方数据参与各方共享统一的互联网, 势必会带来信息安全问题, 这主要体现在:
2.1 数据运行风险
大数据系统时刻需要承担数据存储、分析与处理等工作, 需要管理者适时更新技术, 缓解数据处理的负担。若技术更新不及时, 就可能导致数据运行风险, 如:数据丢失、信息失真等。其他的运行故障, 如:软硬件兼容性差、系统异构及管理人员操作失误、设备更新不及时等也可能引发数据失真风险[1]。
2.2 黑客攻击风险
黑客攻击问题成为大数据时代信息安全的大问题, 黑客攻击通常是专业性较强、有组织、有预谋的攻击, 通过窃取大数据、非法获得信息等来进行非法交易, 其破坏性较大, 甚至可能造成整个大数据系统的瘫痪, 为电力企业带来不可估量的经济损失。
2.3 电力企业隐私的泄露
电力企业引入大数据系统的同时, 需要将企业信息、员工信息以及其他方面的相关信息发布到网络数据平台中, 信息一旦进入互联网就可能面临着泄密的危险, 这些数据若得不到有效管控, 很容易造成信息的泄露, 从而引发多方面的风险, 如:非法分子利用电力企业信息、个人隐私信息等从事非法交易、谋取暴利等, 无疑会为企业的发展与运营带来风险。
3 信息安全防护技术措施与管理方法
3.1 信息安全防护技术措施
面对大数据给电力信息安全带来的风险, 电力部门必须加大风险管控力度, 采用先进的技术积极规避信息安全问题, 其中隐私保护技术成为一项关键技术, 它包括:加密与密钥管理技术、数字签名技术、身份认证技术等, 不同的隐私保护技术发挥着不同的安全保护功能, 并形成了一个有机的架构系统, 如图1所示。
3.1.1 数据扰乱技术。
数据扰乱技术是一项重要的隐私保护技术, 它主要是通过扰乱、替换、添加随机变量等来混淆视线, 替代重要的数据信息, 并对应生成不确定的信息数据, 再开展相关的计算操作。
3.1.2 加密与密匙技术。
众多的数据信息安全保护技术中, 加密与密匙技术成为被认可的标准数据保护技术, 此技术依托于科学的加密算法与密钥安全, 能够有效确保电力数据信息的安全。
3.1.3 安全多方计算技术。
该技术的运行原理为:在各个参与方之间进行协作计算函数, 参与方的输入信息保密, 不向彼此公开。遇到需要解决的问题时, 设计一个函数, 相互配合计算此函数, 再引入安全多方计算模块来解决问题。此技术能够发挥对数据信息的安全保护功能, 防止信息泄露, 其隐私保护也有级别划分[2]。
3.1.4 数字签名技术。
数字签名技术, 就是只有信息的发送者才能产生的别人无法伪造的一段数字串, 这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明, 该技术可以确保信息传输的完整性。
3.1.5 秘密共享技术。
秘密共享, 是将秘密分割存储的密码技术, 目的是阻止秘密过于集中, 以达到分散风险和容忍入侵的目的, 该技术是信息安全和数据保密中的重要手段。
3.1.6 身份认证与访问控制技术。
所谓身份认证技术, 就是对用户的身份信息进行验证与识别的过程, 以防范非法用户的非法登录行为。最常见的身份认证技术主要包括:口令核对、识别用户生理特征等。认证成功后, 再参照用户具体的身份信息、职能信息等来限制数据的访问范围。通过对各类访问的控制, 最终实现对信息的安全保护目标。
3.2 信息安全防护管理方法
大数据时代数据的安全防护不仅要依赖于技术, 更重要的是要加强管理, 具体应从风险管理系统建设、防护技术的运用和监管等做起。
首先, 创建并完善大数据信息安全管理系统。电力企业应认识到大数据安全管理工作的重要性, 创建安全管理系统, 培养信息技术人才, 打造一支先进的信息安全管理工作队伍, 及时更新大数据技术, 加大平台建设力度, 做好风险评估等多方面工作, 打造一个标准的安全防护管理系统, 发挥对信息数据的保护功能[3]。其次, 重视安全防护技术的研发。电力企业为了维护自身的信息安全, 必须与时俱进, 积极研发信息安全防护技术, 加大在信息安全防护方面的投入, 鼓励信息技术人员深入研究新技术, 时刻保持自身信息防护技术的先进性, 发挥技术措施的保护作用。最后, 健全完善信息安全法律法规。解决数据安全的问题, 需要政府加大对信息安全的重视程度, 制定并实施信息安全方面的法律法规, 利用法律法规来约束、控制一些不法行为, 从而达到对信息安全的保护作用。
4 结束语
大数据技术的深入发展与广泛运用, 极大地推动着时代的发展与进步, 电力行业作为关系国计民生的重要行业, 需要信任并利用大数据技术, 然而, 也应该加强数据信息安全管理, 提高信息防护水平, 进而从整体上支持并促进电力企业的发展与进步。
参考文献
[1]邹捷.大数据对信息安全的新挑战[J].计算机光盘软件与应用, 2014 (13) :163-164.
[2]王继业.电力行业的大数据安全防护[J].中国信息安全, 2013 (9) :85-86.
大数据安全分析 篇8
1 大数据发展状况
随着信息技术在社会中的普及应用, 产生的数据呈现喷井式发展, 应用在社会的各个行业, 成为人类社会发展的“宝藏”, 市场研究公司IDC预测, 2015年大数据市场规模将从2010年的32亿美元增长到170亿美元, 复合年增长率为40%。《中国大数据技术与产业发展白皮书 (2014年) 》指出在产业里垂直融合, 应用融合, 技术融合, 基于大数据使不同学科不同应用领域跨界, 大数据发展在一些基础方面进一步的夯实, 包括大数据资源的共享, 预测在2015年在一些大数据的分析, 大数据的一些系统方面能够取得相关性的突破。结合智能计算的大数据分析成为热点, 大数据将与物联网、移动互联、云计算、社会计算、等热点技术领域相互交叉融合, 产生许多综合性应用。
2 大数据环境下网络面临的问题
大数据的迅猛发展, 给人们带来了许多便利, 也使得网络安全防护工作变得日益困难, 已成为制约大数据技术继续发展的重要问题。
2.1 物理安全分析
在大数据环境下, 网络的物理安全包括硬件安全、软件安全及内容的安全, 网络的硬件安全是整个网络的安全的基础, 因此, 硬件安全在网络工程建设中要充分重视起设计和规划, 如电源的稳定性, 防雷的设施, 防天灾的设施及方案等, 软件安全包括在网络中严格合理的设置、杀毒软件及防火墙的安装、安装稳定的系统等。内容安全主要是信息的泄漏和破坏, 非法用户未经授权的侵入、窃取或破译目标系统中的数据致使信息泄漏, 而系统出现故障、感染病毒, 使数据遭到破坏, 一旦信息泄露或破坏, 造成的损失不可估量。
2.2 信息传播安全分析
在网络环境中, 数据的传播是在各种网络协议的前提下传输的, 而这些网络协议存在漏洞, 存在安全隐患, 许多网络攻击、病毒入侵就是利用这些漏洞来对数据进行泄露和破坏。另外, 随着云技术的发展, 数据通过网络存储在云盘中, 这种数据存放在云盘的情况下, 使数据安全不能通过自己的主观意愿进行, 完全取决于第三方。
2.3 数据管理安全分析
数据管理安全要求管理人员有专业的技术和高尚的职业道德, 在网络环境下, 一些软件存在不安全性需要管理人员认真甄别, 另外, 健全和制定合理的管理制度, 做好数据破坏后能够恢复的准备。在大数据是可开采的“矿山”的今天, 需要管理人员提高警觉, 不能随意给第三方提供数据, 以免让其不正当的利用。
管理是数据安全的重要保障, 硬件、软件的管理不到位, 出现故障使其数据丢失, 安全的管理制度不完善和缺乏可操作性都可能引起数据安全的风险, 专业技术的不精和职业道德缺乏是数据安全的隐形隐患。
3 大数据环境下网络安全策略
在大数据环境中, 网络存在着物理安全、数据传播安全及管理问题, 这样给数据的应用带来诸多挑战, 为此, 我们针对其问题作出相应的策略, 在数据存储方面我们对数据加密, 对网络的隔离和对病毒的防治等手段;在数据应用方面, 加强了对访问的控制, 对入侵的检测;在数据管理方面做好数据的备份, 完善机管理制度, 使其有可操作性。
3.1 在数据存储环境方面
在数据存储过程中, 数据存储的环境安全是网络安全首要解决的问题, 安装杀毒软件是防治病毒入侵、感染, 保障网络的安全最有效的措施, 杀毒软件会对各种文件进行扫描, 如果系统被病毒感染, 其确定病毒类型后就可以进行查杀, 并删除和隔离感染文件。
保障其数据存储的安全, 安全的存储环境是前提, 其加强网络的管理是必要措施, 对网络进行隔离, 保障在数据使用中的安全。网络隔离最常见的做法是防火墙技术, 防火墙将网络分成网外和网内, 在访问过程中要经过防火墙限制, 有访问权的才可以访问, 只允许授权的数据通过。这样使自身系统的免于非法病毒的渗透, 确保网络安全。
入侵检测确保网络安全, 维护数据存储环境安全的又一策略。入侵检测主要是主机系统和互联网对预设的关键信息进行及时的采集和分析, 对网络访问用户是否非法入侵以及是否滥用资源的情况进行检测, 从而对出现的情况采取相应的网络安全保护措施, 它是对防火墙技术的有益补充。
3.2 在数据应用方面
数据的应用过程中确保网络安全的首要技术策略是对访问的控制, 以实现严格认证并控制用户对网络资源的访问权限的目的, 确保网络资源得到合法的访问和使用。主要的手段是添加身份认证、口令、设置文件权限等。进一步控制和规范用户, 确保系统安全得到有效的维护, 网络资源得到高效的保护。
在数据应用中, 加强对数据的加密是确保网络安全的又一策略。数据加密就是采用加密算法和密钥, 将明文的数据转化成为密文, 加密后数据在传输过程中不容易被截获和窃取, 即使数据被窃取在读取时也需要密码, 很难使用。数据加密确保数据存储的安全性和传输的稳定性, 达到了维护网络安全的目的。
3.3 在数据管理方面
在数据管理过程中, 数据备份是确保数据安全必须且有效的措施, 主要是重要数据丢失后可恢复。数据备份时对一些重要数据进行复制, 并将其存储在不同的存储元件中, 即使系统出现故障, 系统被入侵数据被窃取、破坏, 可备份的数据可以轻松恢复。
网络的安全既要安全技术, 还要一系列安全管理制度, 制动严格的网络管理制度, 可行的设备访问控制措施、机房管理制度以及应急响应处理方案等, 增强用户的安全意识, 让其安装杀毒软件, 设置防火墙, 及时给系统打补丁等, 只有用户安全运行, 整个网络环境的安全才能得到可控。
4 结束语
大数据正处于一个快速发展的阶段, 而在快速发展过程中, 各个行业为之调整适应, 势必将带来一场变革。其重要性也让网络安全不容忽视。大数据环境下的网络安全是一个综合性的问题, 它不仅涉及管理人员的素质, 维护人员的技术还需要使用人员的合理操作。既涉及硬件的安全, 也涉及软件的安全。因此只有在数据产生, 储存, 分析, 应用整个过程中, 有可行的安全策略, 高素质的网络管理人员及科学的管理办法才能保障大数据环境下网络的安全。
参考文献
[1]陈建昌.大数据环境下的网络安全分析[J].中国新通信, 2013 (17) .
[2]陈如明.大数据时代的挑战、价值与应对策略[J].移动通信, 2012 (17) .
[3]宋欣, 马骏涛.网络安全分析及防御技术[J].科技情报开发与经济, 2010 (04) .
大数据环境下的网络安全分析 篇9
通过分析不同专家给出的概念,总结得出:大数据不是对数据量大小的定量描述,而是一种在种类繁多、数量庞大的多样数据中进行快速信息获取,所涉及的资料量规模巨大到无法透过目前主流软件工具在合理时间内达到撷取、管理、处理、并整理。大数据更大的意义在于:通过对海量数据的交换、整合和分析,发现新的知识,创造新的价值,带来“大知识”、“大科技”、“大利润”和“大发展”。
随着物联网、移动互联网和云计算技术及应用的蓬勃发展,人类产生的数据量正以指数级增长,其中,很多是用户信息等敏感信息,甚至涉及到国家机密。所以,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、病毒攻击等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验,因此,大数据环境下的网络安全将直接影响到社会的经济效益,同时应对日益增多的网络攻击、病毒破坏和黑客人侵等问题已经成为各界关注的重点。
一、发展现状
近两年,大数据问题(Big Data Problem)已成为信息技术学术界和产业界热论的焦点,鉴于其关系到信息产业的各个方面,因此专家普遍认为,大数据将成为信息科学技术领域的重要前沿课题之一。
根据IDC(国际数据公司)的监测统计[2],2011年全球数据总量已经达到1.8ZB(1ZB等于1万亿GB,1.8ZB也就相当于18亿个1TB移动硬盘的存储量),而这个数值还在以每两年翻一番的速度增长,预计到2020年全球将总共拥有35ZB的数据量,增长近20倍。
在学术界,国际顶级期刊《Nature》和《Sciences》近期针对大数据分别出版了专刊《Big Data》[3]和《Dealing with Data》[4],从互联网技术、互联网经济学、超级计算、环境科学、生物医药等多个方面讨论了大数据处理面临的各种问题[5]。在中国,2011年11月26日,中国软件开发联盟(CSDN)在北京成功举办大数据技术大会[6]。为推动大数据这个交叉学科的发展,中国计算机学会(CCF)成立了大数据专家委员会(CCF Big Data Task Force,简称CCF TF-BD)。
在互联网商业界,“大数据”已成为炙手可热的产业领域,全球互联网巨头都已意识到了大数据时代的数据重要意义。美国互联网领域近日频现较大规模并购交易[7],最新的一笔是亚马逊5月13日宣布收购三星旗下荷兰显示技术公司Liquavista;而最活跃的主角当属微软、雅虎、谷歌等著名IT巨头:微软日前曝出拟出资10亿美元收购Nook?Media公司数字资产,雅虎上半年则收购了5家初创公司,总额达1600万美。互联网并购交易近期如此频繁,一方面体现了IT业巨头在实力和竞争力方面的博弈,另一方面则是对行业未来发展趋势的战略性布局。而在国内,在年初全国“两会”上,更有代表提案将“发展大数据”上升到国家战略。
在信息网络安全方面,近两个月,国际黑客组织“匿名者”多次攻击朝鲜网站并致其瘫痪[8],甚至造成会员账号信息泄露。最近一次,名为“Anon TAIWAN”的台湾黑客群[9],在岛内网站公布了菲律宾政府的DNS注册数据,以及其它重要菲律宾网站的管理员账号密码,受到影响的菲律宾政府网站,估计将超过2300余个。
这些事件的发生,使得人们的目光迅速聚焦到网络信息安全上面,无不提醒人们注重网络安全的重要性。
二、网络安全分析
大数据环境下,在互联网上每天有大量敏感信息持续不断地产生,而网络安全成为保障数据安全的重要保证。大数据环境下的网络安全分析体现在以下几个方面。
2.1物理安全分析
在大数据环境下,网络的物理安全是整个网络系统安全的前提。在网络工程建设中,应充分考虑网络规划、网络系统设计的合理性;考虑机房环境防潮防尘;考虑各种线路之间的距离,防止电磁干扰;考虑电源电压和电源故障;考虑设备硬件配置和计算能力;考虑从设备不会被破坏,线路不会别截断;考虑报警装置和系统备份设计;考虑网络设备不受电、火灾和雷击等自然灾害的侵害;考虑人为对物理设备操作失误或错误。
2.2信息内容安全分析
大数据环境下,信息内容的安全性主要体现在两种方式,一种是信息的泄露,另一种是信息的破坏。信息泄露就是未经合法用户的授权,非法用户侦破、截获、窃取或者破译目标系统中的数据,一旦一些隐私信息被泄露出去,会给用户带来隐患和困扰;信息破坏指由于系统故障、非法行为或系统感染病毒,使得数据内容被删减、添加或者修改,破坏了数据的完整性、正确性和可用性。如果一些重要信息遭到泄露和破坏,它将对经济、社会和政治产生很大的影响。
2.3信息传播安全分析
在网络环境下,数据信息的传输的载体是各种网络通信协议[10],例如TCP/IP、IPX/SPX、HTTP、XMPP等,这些协议往往并不是专门为实现数据的安全通信而设计,通常存在安全漏洞,缺乏数据安全保护机制。许多非法入侵、网络攻击和病毒传播往往就是利用这些协议中的这些漏洞来对网络系统或用户数据进行泄露和破坏。另外,如果信息传播收到攻击,会造成数据在网络上传播失控,严重时将直接导致整个网络系统瘫痪。
2.4管理安全分析
无论何种情况下,管理都是网络中安全最重要的部分[13]。安全管理制度的不健全和缺乏可操作性等都可能引起管理安全的风险。比如,无法对网络出现攻击行为或内部人员的违规操作等进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,缺乏对网络的可控性与可审查性。这种管理上的疏忽,造成数据的丢失无迹可寻,为以后的数据安全管理留下隐患。
三、网络安全防护措施
在大数据环境下,网络系统本身在物理上、操作上和管理上的种种漏洞,从而构成了系统的安全脆弱,尤其是多用户网络系统自身的复杂性、资源共享性使得多种技术组合应用变得非常必要。攻击者使用的是“最易渗透原则”,必然在最有利的时间地点,从系统最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,从网络的各个层次进行技术防范是设计网络安全防御系统的必要条件。目前采取的技术主要有:访问控制、数据加密、网络隔离、入侵检测、漏洞扫描、病毒防治、数据备份和硬件冗余等。下面对他们做出详细介绍。
3.1安全技术手段
大数据环境下,黑客攻击、病毒传播、系统漏洞等来自安全技术的攻击,就要用安全技术的手段去防卫。下面技术几种常用的网络安全技术手段:
(1)访问控制
访问控制是网络安全防御和保护的主要策略。进行访问控制的目的是对用户访问网络资源的权限进行严格的认证和控制[11],保证网络资源不被非法使用和非法访问。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。
访问控制通常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范用户在系统中的行为,从而达到维护系统安全和保护网络资源的目的。
(2)数据加密
无论何种情况下,加密是保护数据安全的重要手段。加密,就是采用加密算法和加密密钥将明文的数据转变成密文,从而将信息数据隐蔽起来,再将加密后的信息数据传播出去,即使加密后的信息数据在传输过程中被窃取或截获,窃取者也无法了解信息数据中的内容,从而保证信息数据存储和传输的安全性。
针对不同的数据采用不同的加密算法,实施不同等级的加密控制策略,从而能有效地杜绝机密信息泄漏和窃取事件。毫无疑问,要确保实时数据和大数据的网络安全策略的有效性,必须要有个完善的加密措施。
(3)网络隔离
大数据环境下,网络隔离一般采用在数据存储系统上部署防火墙作为主要隔离手段。防火墙[11]将网络分为内部和外部网络,内部网络是安全的和可信赖的,而外部网络则存在大量威胁。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。通过对内部网络和外部网络之间的数据流量进行分析、检测、管理和控制,从而保护内部网络免受外部非法用户的侵入。
防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
(4)入侵检测
入侵检测技术[12]就是通过对互联网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反应的网络安全技术。
入侵检测是一种主动的网络安全防御措施,它不仅可以通过监测网络实现对内部攻击、外部攻击和误操作的实时保护,有效地弥补防火墙的不足,而且还能结合其他网络安全产品,对网络安全进行全方位的保护,具有主动性和实时性的特点,是防火墙重要的和有益的补充。帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
(5)病毒防治
在大数据环境下,最理想的防止病毒攻击的方法就是预防,病毒防护主要包括病毒的预防、检测与清除,在第一时间内阻止病毒进入系统[11]。而有效地预防病毒的措施实际上来自用户的行为,其方法有:在操作系统上安装防病毒软件,并定期对病毒库进行升级,及时为系统安装最新的安全补丁,从网络上下载数据前先进行安全扫描。不要随意打开未知的邮件,定期备份数据等。
一旦系统被病毒感染。就要立即对病毒进行检测并对其进行定位,然后确定病毒的类型。在确定了病毒的类型后,从受感染的程序或文件中清除所有的病毒并恢复到感染前的状态。如果成功检测到病毒但无法识别并清除该病毒,则必须删除受感染的文件,并导入未被感染文件的备份。
(6)安全审计
网络安全审计是一种高性能、高稳定性的网络信息安全审计手段,安全审计系统通过网络旁路的方式,监听捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息。它能实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。另外,通过统一的策略设置的规则,智能地判断出网络异常行为,并对异常行为进行记录、报警和阻断,保护业务的正常运行。
(7)数据备份
数据备份是数据保护的最后一道防线,其目的是为了在重要数据丢失时能对原有数据进行恢复。
大数据环境下,对数据备份是指将系统中的数据进行复制,当系统出现故障或灾难事件时,能够方便且及时地恢复系统中的有效数据,以保证系统正常运行。数据存储系统由于系统崩溃、黑客人侵以及管理员的误操作等都会导致数据丢失和损坏。
为了维护网络的安全,就必须对数据进行定时地备份,以防止因各种软硬件故障、病毒侵袭和黑客破坏等导致系统或数据受损时,能够快速、安全地将系统和数据恢复。即使有了防火墙、IPS等一系列的安全设备,也应该对数据进行备份,确保数据的安全;而一旦数据丢失,也能够通过备份的数据进行恢复,从而保证网络的持续运行。
3.2安全防范意识
任何网络都没有100%的安全,网络安全建设是三分靠技术,七分靠管理。因此,除了运用各种安全技术之外,还要建立一系列安全管理制度。制定严格的网络管理制度、安全设备的访问控制措施、机房管理制度、应急响应方案等,并加强对软件及操作的管理;建立完善的网络安全制度和管理措施,可以极大地提高网络的安全效能[13]。
为了保障网络的安全运行,除了要建立和完善各项安全管理制度外,还要加强用户的安全意识。使用户自觉地安装防病毒软件,及时为系统打补丁,设置强壮的口令等。只有加强了用户的安全意识,才能有效防止各种威胁网络安全事件的发生。
随着网络安全技术的不断发展,绝对的安全是不存在的,任何网络安全和数据保护的防范措施都是有一定的限度。网络安全的提高不仅要依赖于不断发展的技术,更要依赖于完善的管理和用户安全意识的提高。只有这样,才能有效地防御各种网络攻击,使网络安全、稳定地运行。
四、大数据网络安全发展前景
大量数据的生成和累积是信息化的必然结果,其带来的潜在经济价值和社会价值是巨大的,但这些价值必须通过数据的有效整合、分析和挖掘才能释放出来[14]。
随着物联网、移动互联网的迅速发展,使数据产生速度加快、规模加大,迫切需要运用大数据手段进行分析处理,提炼其中的有效信息。大数据应用也给云计算带来落地的途径,使得基于云计算的业务创新和服务创新成为现实。而以以上领域为切入点,大数据将推动整个信息产业的创新发展[15]。
对于企业来说,收集和分析交易数据可以让企业洞察到客户的选择,使其能够及时通知产品设计和服务部门,同时让其对新出现的问题进行快速补救。事实上,对大数据的使用将成为单个企业的竞争力与增长的重要基础。大数据的使用将引领世界经济的发展浪潮。
大数据的特点可以用“4V+1C”来概括[16],“4V+1C”分别代表了Variety(多样化)、Volume(海量)、Velocity(快速)、Vitality(灵活)以及Complexity(复杂)。与传统网络安全管理相比,这些特点显示出大数据安全管理具有很高的难度。根据本文上述分析,对大数据的网络安全管理只有保持清醒的认识和采取恰当的措施,才能将出现的损失降到最低。
五、总结
大数据的分析,其实是进行超前的预判,它已经成为行业共识,是未来发展的必然趋势。现在大数据是处于早期阶段,它和任何系统一样,在构建的时候一定要考虑安全,否则当企业发现有价值的数据,黑客也会觊觎它们。只有重视了网络安全,才能将可能出现的损失降到最低。
大数据环境下的网络安全分析 篇10
1 大数据环境下的网络安全分析
在大数据的环境下面, 产生了大量的敏感信息, 为了保护这些敏感信息, 网络安全就变得极为重要, 网络安全在大数据环境下包括以下这些内容。
1.1 物理安全
在大数据背景下, 网络安全的前提是网络物理安全, 并且网络物理安全也是最不可忽略的因素。在搭建网络时, 必须要考虑到网络设计网络规划的线路距离、合理性、科学性、设备与线路是否会受到不良影响、硬件配置能力、机房防尘性能、机房防潮性能、网络设备是否会受到雷击、报警装置、电磁干扰、电源故障、系统备份设计、火灾等因素的影响。
1.2 管理安全
无论在什么时候, 管理问题始终是网络安全中最重要的一个部分, 管理机制的不科学或者不完善都会带来安全问题。如果没有严格执行制定好的管理制度, 就没有办法监控、预警和检测网络攻击以及内部的违规操作[1]。如果发生了安全问题, 是很难为管理人员提供解决的线索的。在管理中, 对于网络的可控性和可查性的不足会为网络安全的管理带来很大的隐患, 需要加强管理, 注重网络的安全性, 才能让之后的网络变得更加安全化。
1.3 信息内容安全
在大数据环境之下, 信息内容安全主要分为两个模式, 第一种模式是信息破坏, 第二种模式是信息泄露。信息破坏主要是因为系统故障、系统感染病毒或者非法行为引起的, 在数据被删减、修改的时候, 就会在很大程度上影响数据的正确性、可用性以及完整性;信息泄露就是没有经过用户统一非法窃取、截取或者侦破系统数据, 这样会给用户带来很大的信息安全隐患。所以, 一旦一些重要的信息数据遭到泄露或者破坏, 就会对政治、社会以及经济产生非常严重的威胁, 需要加以重视。
2 大数据环境下网络安全的措施
2.1 加强对网络安全的审计力度
在运行网络的同时, 用户还应严格审计网络安全来保证网络信息的稳定以及安全。在审计的过程当中, 用户能够使用网络的旁路来分析监控并且还原数据的原始包, 记录下访问网络的重要信息数据, 通过这个方法来检测不良的访问行为, 然后根据这些行为的特征指定有效的措施, 使网络安全得以提高[2]。
2.2 加强对病毒的防御
对入侵的病毒做好防御措施使保证网络安全的好办法, 目前, 最常见的防御病毒入侵的方法就是安装杀毒软件, 然后定期在电脑中启动该软件对计算机中的文件和系统进行杀毒, 在这过程当中, 杀毒软件一旦发现病毒以后就会将受到病毒侵害的系统和文件清理干净并且复原, 防止他们受到更严重的伤害。除了在计算机上安装杀毒软件, 用户也应当提高网络安全的防护意识, 拒绝接受陌生的邮件以及不明确的链接, 这样可以有效防止病毒的入侵, 减少被破坏的可能性。
2.3 加强网络隔离
防火墙隔离是网络隔离方法中最常见的一种, 这是一种必不可少的保护大数据环境下网络安全的技术。防火墙是由一个硬件设备以及一个软件设备组合而成的, 它实际上是一种隔离技术, 它的位置在网络群体计算机和外界通道的中间, 作用是限制内部用户访问外面的网络以及限制外面的用户进行内部网络的访问。防火墙是一种网络过滤器以及网络监视器, 它能够监视到每一个经过防火墙的数据请求以及报文。防火墙隔离技术能够有效保护网络的安全[3]。
2.4 加强数据加密
要想保护网络安全, 加强数据加密技术也是一个有效的方法。现有的数据加密技术可以分为加密密钥以及加密算法两种, 例如手机锁屏就是数据加密的一种方法。数据加密在很多时候表现为密钥的应用, 密钥管理技术包括密钥的销毁、更换、分配保存以及产生等多个环节上的保密措施。将数据加密之后, 信息数据就不易在传播的过程当中被恶意获取, 就算被成功获取之后, 信息的内容也没有机会被利用, 这是因为盗取信息的人无法破解信息的密钥, 这就是加密技术的神奇之处。在加密信息的过程当中, 用户还可以根据信息重要性的不同有针对性地加密各个信息, 这样能够最大程度地保证信息的安全。
2.5 加强访问控制
加强访问的控制也是保证大数据环境下的信息数据安全的有效措施之一。访问控制是控制网络访问资源的权限, 最大程度地控制不法分子的进入来保证网络中的信息访问者都是合法的, 从而保证网络信息数据的安全。比如, 在常看某些网络资源时, 通常会看到一些访问目录的限制, 这些限制就是访问控制的措施[4]。所以, 在使网络安全加强时, 用户应添加一些文件的权限或者口令等来加强访问控制, 使自己的网络信息数据安全得以保证。
分析大数据的过程就是对未来发展的先行预判, 这是今后社会发展的必经之路。然而现在的大数据还处在刚刚萌芽的时期, 它和其他系统相同, 在搭建时必须要将网络信息的安全问题考虑进去, 否则一些有价值的信息就会被不法分子盗窃, 让用户遭受损失。只有足够重视网络安全, 才能将使损失降到最低。大数据网络安全是一个综合性的课题, 它包含了使用、管理以及技术等多个方面, 不仅包含了信息系统自身的安全问题, 还包括了逻辑和物理的技术措施, 每个技术只能解决一种问题, 并不是万能的。
3 结语
大数据时代的网络安全问题, 将是所有大数据利用的前提条件。如今的网络安全事件开始偏向信息数据窃取, 这与大数据技术的发展息息相关。因此, 本文通过对大数据环境下的网络安全进行问题的分析, 并针对问题进行方法讨论, 旨在使用严格的保密规范、明确的安全策略和高质量的网络管理制度才能更高效的保护大数据环境下的网络信息安全, 将用户的权益受到最大的保护。
参考文献
[1]孟小峰, 慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展, 2013 (1) .
[2]黄哲学, 曹付元, 李俊杰, 等.面向大数据的海云数据系统关键技术研究[J].网络新媒体技术, 2012 (6) .
[3]陈如明.大数据时代的挑战、价值与应对策略[J].移动通信, 2012 (17) .
国防大数据的安全意识 篇11
一、何谓国防大数据
(一)国防大数据概念
大数据是指规模庞大、超过传统处理和存储能力的海量数据集合,这种海量数据集合具有规模性、多样性、实时性、价值性等显著的特点。物联网、云计算、移动互联网、手机、平板电脑、PC以及遍布全球各地各种各样的传感器,无一不是数据来源和数据的承载方式。这种大数据在军事领域也得到了广泛的应用,并且出现了国防大数据全新的概念。
所谓国防大数据,是指保卫国家主权,确保领土完整和安全而展开的军事活动所生成的各种数据资源,可以说它是国防和军事有关的政治、经济、科技、文化、外交、教育等方面的活动所生成的数据资源,是大数据技术及其支撑下应用系统在国防和军队领域里的应用。这个定义综合了国防和大数据的需求,表明了国防大数据主要的内涵和特点。
大数据时代的国防建设需要新的国防战略思想体系指导,在大数据的环境和背景下,我们的国防建设思想和理念,应该要有一些转变。如今这种大数据已经成为支撑国防和军队建设一个重要的战略资源,这种大数据开拓了国防建设的管理内涵,创新了国防管理的方法,使得国防管理者能够更多的借助量化手段提升管理水平。在未来阶段中,各军种一体化行动联合不断,大数据可以为联合作战提供最好的战场服务。大数据背景下的信息化战争将从根本上改变单一军种作战的思维定式,推动军事战略、体制编制、武器装备、战略战术、管理理念朝着大数据背景下的信息化联合作战相适应的方向创新发展。
因此一个国家在网络空间大数据主权可以说已经成为制陆权、制空权、制海权、制天权之后各国博弈的新焦点。如今军事大国均已将大数据技术作为国防科技发展的重要方向。比如说美军投入了巨额的资金,确立了大数据支撐的决策网络空间作战电子站、电子防护,确立了大规模杀伤性武器和自主系统与人工智能系统为重点的研究领域,确立了美军大数据发展的优势。另外,在实战中美军也把大量的大数据应用于作战当中,比如说现在侦/打一体的无人机,在中东战场、阿富汗战场和巴勒斯坦战场上,发挥了有人机所无法发挥的作用。有人战机进入他国的领空首先要受到国际法的制约,还要受到国际社会的谴责,但是无人机可以在和平时期以更多的借口和理由进入任何国家的领空,国际法的局限性给美军侦/打一体无人机作战行动创造了条件。美军猎杀本·拉登,就是大数据应用的结果,是大数据应用于无人机的结果。
未来国防大数据可以将信息化战争推向智能化的战争,实现情报智能化、指挥智能、武器智能化、感知智能化以及后勤和装备保障,政工的智能化。
(二)国防大数据主要特征
国防大数据归纳起来既有传统大数据典型的规模、种类、价值和速度的特征。同时也具有超复杂性、超保密性、高机动性、高安全性,强对抗性和强实时性的特征。
一是超复杂性。国防大数据覆盖面非常广,数据种类也非常多,信息维度非常高,质量问题非常突出,目标几乎涉及全球数据领域,面对红军、蓝军、友军各种数据,分析处理难度远远大于民用大数据。
二是超保密性。军用数据直接关乎国家的安全,战争的成败,可以说是双方侦查和窃取的重点,需要更安全、更高效的安全保障,数据安全性远远超国民用大数据。
三是高机动性。现在的战场环境异常复杂,国防大数据应该具备陆海空天电网空间灵活的调配,按需应用,功能快速重组的能力。民用大数据系统一旦建成的话,极少需要频繁的移动和重组,这是军用大数据所不同的。
四是高安全性。国防大数据在应用过程中很多方面都是不可保障的,因为是在战场环境里,而且还要考虑到遭到敌方打击的威胁,消除软硬件的故障,引起国防大数据可用性的削弱或者是丧失的隐患。提供适应于有限资源、恶劣环境的坚强系统。而民用大数据就没有这些顾及,它的应用环境保障能力也是非常强的,基本上不用考虑遭受打击等等这些问题。
五是强对抗性。在国防大数据敌对双方指挥、情报侦查、武器控制、军事训练等方面体现了超强的对抗,而且是非合作性的特征,比如说数据伪装与欺骗,非公开、非合作数据的获取等等,而在民用大数据几乎是不会出现这种需求。用于民用大数据应用中的数据可以说是合作的,共享的数据。
六是强实时性。战场的战机是稍纵即逝的,瞬息万变,军事指挥决策、目标打击指示、损伤效果评估等等这些重大的信息,随着战场上时机的变化,必须在最短的时间内做出最准确的判断,对国防大数据的实时性提出了很高的要求。军事理论有一个OODA理论,即侦查、判断、决策、打击,这是一个指挥链的循环周期,任何一方指挥链的周期越短,就越容易抢得战场上的先机,越容易取得战场上的胜利。如今包括美国在内的军事强国,为什么能够在战争中屡屡得胜,甚至以绝对的优势取得胜利,无外乎就是有信息化的武器装备和作战指挥系统。这种信息化的武器装备和作战指挥系统带来的就是决策链上打击循环链时间的缩短。被动的一方,或者是处于弱势的一方,由于武器装备信息化程度不高,决策链、循环链的周期长,在战场上无法赢得先机,带来的就是失败,这就是现代化战争规律。
总之,国防大数据包括国防战略、作战指挥、军事训练、装备研发、政治工作、后勤与装备保障等等相关一系列的数据资源。
二、国防大数据的应用带来安全问题
通过上述分析,我们可以知道国防大数据是构成现代化军队战斗力的核心要素,在信息化战争条件下,影响决策军事行动的核心在数据,特别是大数据,对于数据的积累,数据的分析和处理能力将成为获得战场优势的决定性因素。因此,这种国防大数据对军事指挥、武器研发、装备后勤保障等等产生巨大的影响,甚至可能改变战争形态。
(一)国防大数据应用与未来战争改变
大数据的应用案例很多。比如,洛杉矶警察和加利福尼亚大学合作利用数据预测犯罪的发生,禽流感趋势的分析,就是利用搜索关键词,预测禽流感的散布。统计学家利用大数据预测2012年美国选举结果,并得到了准确的印证,这些都是大数据在民用领域和国家治安领域的应用。在国防领域,美国国防部高级研究计划局在数据研究和开发中投入了大量的资金,并且取得了很多先进的分析技术和手段。比如说分布式的计算机正在迅速成为现代化、网络化武器装备系统的有机组成部分,这种转变不仅影响到日益复杂的武器系统,而且影响到军事指挥和控制能力。面对日益减少的人员数量和国防费用,美国国防部所有的分支机构都把目光转向通过远程的网络化和无人指挥系统为美军提高战斗力提供坚强有力的保障。
自从2009年以来美国海军一直在研发和测试一系列的微型无人潜航系统,在水下自动运行,收集数据,每隔一小时左右就可以浮出水面,并通过卫星回收这个数据,这个数据可以提高使用声纳系统的有效性,更利于侦查敌方水下潜艇等目标。这是大数据在军事应用的一个典型例子。
美军开发的一种新型无人机系统,既可以在水下潜伏,又可以在水上待机,还可以从水面起飞,实现了水下、水上、空中自由转换和运转。这是大数据支持的最新的装备。这个无人机是经过防腐和防水处理的,在水下根据需要可以潜行很长时间,又可以根据需要从水下上浮再从水面飞起来。它是一个旋翼的无人机系统,但又不完全是无人机,可以说是最新两栖无人机系统,这是美国最新的装备,基于大数据下的装备,令人耳目一新。
一旦这种大数据支持下的新型装备大量使用,必将改变未来战争面貌。可以预见大数据应用必然给军事领域带来一场变革,甚至改变战争的面貌。大数据应用将使侦查情报和决策产生质的飞跃。美国预测未来将其情报分析能力提高100倍以上,如果这一目标得以实现的话,在这个领域里其他国家与美军相差的不仅仅是“代差”了,通过多年的研发,如今美国虽然已经拥有了全球最先进的情报侦查系统,但是对海量系统的分析能力却一直是其情报侦查能力的瓶颈,大数据的出现帮助美国突破这一瓶颈。
大数据将促进各类新型武器装备加速生产,美国大数据研究的目标就是通过大数据创建真正能够自主决策和自主行动的无人系统。以无人机为例,未来美国无人机有可能摆脱人的控制,而实现完全的自控行动。美国的X-47B是美国最新一代侦/打一体的无人機,已经在无人干涉的情况下自主在航空母舰上起落,航空母舰如果用无人作战飞机取代有人舰载机的话,航母的战斗能力的提升就可想而知了。
大数据将使体系作战能力大幅度提升。从作战手段来看,这种大数据及其支撑下的新型武器装备的应用,将丰富美军的作战体系。从作战效能来看,美军的侦查、判断、决策、执行的作战循环周期所消耗的时间将大为缩短,更加符合未来战争不是大吃小,而是快吃慢的致胜规律。
大数据可能推动战争形态向信息化战争彻底演变。大数据支持下,拥有自主作战能力的无人作战平台,将使每场战争和战斗的零伤亡成为现实。如今美空军的无人机数量已经超过有人驾驶飞机的数量,在不久的将来美军将向自主无人系统为主的,对网络依赖度逐渐降低的数据中心战迈进。基于大数据实时、无人化的作战将彻底改变人类几千年来有生力量为主的战争形态。这里虽然一直提到美军,并不是崇拜美军,而是因为美国是当今科技最发达的国家,同样其军队也是最先进战斗力代表。以美军作为参考点或者是参考坐标,就是要在牵引我们国防科技的快速发展。
(二)国防大数据带来的安全问题
大数据开发应用将成为获得军事优势的新的制高点,是继云计算之后,颇具颠覆性意义的技术革命,对未来战争情报和决策具有重大的意义,堪称是军队未来虚拟的联合作战总参谋部。从我国的情况来看,当前应处于大数据发展的起步阶段,国防大数据在面临传统安全风险的同时,面临着数据能否自控,处理能否自主,应用能否有序,安全能否得到保障的安全问题。
一是大数据能否自控。大数据时代,信息安全已经成为关乎国防建设的核心命题,数据作为一种特殊的战略资源,日益成为各国将来的新擂台。针对现阶段海外加大对我军信息收集和大数据分析的形势,能否自我掌控国防大数据,关系到国防大数据信息安全的大问题。因此,应从分析思路等方面认真地汲取国外数据研究的先进经验,在转变传统安全观念的基础上,加大对有限数据的梳理和研究,进一步强化对未来数据的保密和管理。
二是处理能否自主。大数据环境下的数据来源非常丰富,而且数据类型多样,存储和分析挖掘的数据量庞大,对于数据展现的要求较高,并且很看重数据处理的高效性和自助性。传统的数据采集来源比较单一,存储、管理和分析数据也相对较小,大多数采用关联型的数据库和并行数据仓库即可处理。传统的数据处理方法是以处理器为中心,而大数据环境下,需要采取以数据为中心的模式,减少数据移动带来的开销。因此传统的数据处理方法已经很难适应大数据时代的需求。
三是能否有序。在大数据的推动下,又衍生出无数具有一定特色的结构框架,推动了计算机网络技术以及存储技术的飞速发展,在信息技术高速发展的背景下,国防大数据应用系统如何规范有序是关系到国防大数据的安全问题。因此我们应该将国防大数据纳入国防网络信息安全体系当中,使国防大数据的应用更加规范和有序。
四是安全能否得到保障。大数据的发展应用在创造价值的同时,也面临着严峻的安全挑战。比如说国防信息和军事数据泄露的风险大大增加,军事利用大数据获得信息价值的同时,也不断积累风险,国防和军队建设在海量大数据采集、传输、处理过程中增加了遭受信息攻击的可能性。
三、国防大数据应用面临的挑战
随着国防大数据系统的研发应用,对于加快国防信息化建设具有极强的促进作用。如今国防建设各个层面都对国防大数据提出了新要求。如:在国防战略方面,要求获取的信息越多越好;在作战指挥方面,要求大数据要能够实时传输与分析,以尽快形成决策方案;在思想政治方面,要求适应新形势,发挥大数据的独特作用;在后勤保障方面,要求发挥大数据的分析预测的优势;在武器研发方面,要求能够支持武器系统的研发,尤其是开发新型的数据武器。
然而由于国防大数据还是一个新生事物,国防大数据在研发应用方面面临诸多挑战。一是数据不够用,在信息化的情况下我军的作战指挥、装备研发、后勤保障仍然面临数据不够用的问题目前只是简单通过跨界收集数据的形式,从某些公开渠道收集必须的相关数据再进行补充。二是数据不可用,国防信息化建设虽然积累了海量的数据,但是这些数据组织相对分散,缺乏严格统一的标准,导致数据有时候不可用的现象。三是数据不敢用,大数据需要跨界、跨部门的使用数据,以最大化的发挥作用和效果,但是现有数据的生成管理系统,会因数据开发、共享方面的政策法规依然欠缺,真正意义的数据共享还存在诸多壁垒。
大数据安全分析 篇12
1 与大数据时代相关的问题
1.1 网络安全
大数据时代以信息技术为中心, 大数据时代的到来无疑是信息技术进一步发展的巨大契机。当前在我国发展中, 有许多产业都需要利用到信息技术, 有许多经济交易都可以通过网络的方式进行。这种方式高效便捷, 但是增加了人们信息保护的危险性。黑客能够通过高超的技术窃取他人的信息, 而信息的相关性会导致更多信息的泄露, 这对信息的保护有着许多不利影响。所以, 在大数据时代下, 增加网络安全是信息产业发展的长远目标之一。
1.2 个人设备
在企业的发展中, 会使用到许多设备, 用于完成自身的工作。这些设备是否拥有明确的流程和信息保护策略, 应该得到企业的高度重视。企业信息的保护离不开员工个人设备的保护。大数据时代下对各种设备的利用率不断增加, 在信息的收集、保管等方面都需要具备更加高超的技术。所以, 在信息的使用中会存在许多隐患, 企业员工就需要不断提高防范意识。企业员工能否科学使用移动设备, 关系到企业的整体利益, 必须重视此问题并且科学解决技术上的难题。
1.3 信息保密
在大数据时代下, 越来越多的信息能够通过具体的途径被人们所收集, 恶意软件的存在也会成为黑客攻击网络及各种设备的途径, 黑客的行为会导致信息的泄露。这些问题的产生在信息技术发展时期就已经出现了, 大数据时代的到来加大了信息保密的难度, 需要利用更加科学的途径促进对各种信息的保护工作。在大数据时代发展的今天, 不能忽视这个问题, 否则就会使大数据时代处于混乱的发展状态。
2 大数据时代面临的信息安全机遇与挑战
2.1 机遇
大数据时代属于信息技术时代的范畴, 它以信息技术为重点, 大数据时代中体现出了信息技术更大程度的发展, 不仅能够通过更高的技术对信息进行处理, 而且还能够提高企业等团体对信息的利用程度。现如今世界各国都对大数据时代给予了高度的重视, 并且将此纳入到国民经济以及社会发展的重点之中, 因为就国家的经济与社会发展来讲, 大数据时代无疑能够增加其发展动力, 对信息的掌握程度能够直接或者间接地影响到国家各项产业的发展。我国从来都没有轻视信息技术的重要作用, 并在国家的发展中体现出了对信息技术的重视。在国家发展的新时期, 借助大数据时代的发展优势, 能够帮助我国在经济、政治等各方面得到更加高效的发展, 并且进一步促进信息技术的进步, 让我国的信息产业得到进一步的发展提高。
2.2 挑战
2.2.1 个人隐私的泄露
随着信息技术时代的进一步发展, 我国在各行各业对信息技术的利用率呈现出不断上升的趋势。在广大人民的现实生活与学习中, 对现代信息技术的利用也非常普遍, 以购物为例, 广大人民通过网络进行购物的现象已经屡见不鲜, 通过对信息技术的利用, 不仅方便了人们的生活, 而且还促进了相关产业的出现与发展。但是随着对网络的利用, 人们的个人信息也得到了越来越多的暴露, 大数据时代运用更加高超的信息技术对信息的捕捉、分析与处理, 难免会增加人们信息泄露的几率。个人隐私遭到泄露, 就不利于信息安全的维护, 可能影响到人们的正常生活。
2.2.2 网络安全受到攻击
传统信息技术的发展能够应对网络安全所带来的冲击, 其中的原因在于传统信息技术能够应对网络安全中的各种问题, 找到其解决措施。不管是黑客通过网络软件危害人们使用网络的安全性, 还是各种病毒的出现, 通过扫描与修复软件, 大多数都能够得到解决。但是大数据时代的网络安全却面临着更大的危机, 因为其信息量大, 黑客一旦有可乘之机, 就会导致大量数据的丢失, 严重影响到信息的安全性。大数据时代的到来带来了信息获取的巨大变革, 在信息的可利用度方面, 也得到了巨大的改善, 黑客通过不法途径, 获取大量信息, 就会危害到我国社会的正常发展。
2.2.3 增加了信息储存的危险性
传统信息技术在信息的储存方面出现信息泄露的可能性比较小, 因为信息在储存的条件下会有一定的信息保护手段, 防止信息遭到泄露。但是在大数据时代, 对信息的储存会受到更多不良因素的影响, 增加了信息储存的危险性, 难以保证信息得到保护。大数据时代信息量丰富, 信息复杂, 在信息的储存方面, 也存在更大的安全隐患。虽然存在许多保护信息不被泄露与丢失的信息保护软件, 但是相对来讲, 在大数据时代之下, 难以真正保证数据储存的安全性。
2.2.4 网络攻击增加
在信息技术的使用方面, 不法分子利用各种社交软件, 获取他人信息, 能够为网络攻击提供具体的条件。通过利用得到的信息, 对其他网络用户进行攻击, 能够达到自身的目标。但是由于病毒的可传染性, 就会导致广大用户丢失自身有用的信息, 造成不可挽回的损失。网络攻击危害巨大, 我国一直在寻找措施解决不断出现的网络安全问题。但是随着大数据时代的到来, 信息量更加丰富, 成为不法分子做出不法行为的导火索, 危害他人利益, 更加严重的是, 网络攻击的增加有可能会影响到国家的安全, 解决这些问题, 才能够让我国在大数据时代之下拥有更好的发展前景。
3 大数据时代信息安全应对策略
3.1 加强重视
大数据时代的到来是信息技术发展到一定程度的体现, 我国在信息技术的发展方面一直投入了许多精力, 致力于不断促进我国信息技术的发展, 发挥信息技术在国民经济发展和社会进步方面的作用。因此, 在大数据时代到来的时刻, 国家也应该对此给予足够的重视, 因为大数据时代以信息技术为核心, 若能够得到更大程度的发展, 将能够进一步促进我国的发展进步, 减少我国发展过程中的阻力。国家可以将促进大数据时代的发展步伐纳入到国家的发展体系中, 并且加大在这方面的经济以及科技投入, 为大数据时代的发展提供源源不断的动力。
3.2 提高信息保密技术
大数据时代增加了人们信息泄露的可能性, 威胁人们隐私的保护, 因此, 针对这个问题, 必须寻找出正确的解决措施。基于大数据时代信息量的更加丰富, 人们在利用网络的过程中更加容易泄露自身的信息。大数据时代特有的特点成为了不法分子寻找机会的契机, 通过不法途径获取他人信息, 从而达到自身的目的。因此, 为了增加人们信息保护的安全性, 就必须研发出更加高超的技术来保护人们的信息免受泄露。所以, 国家必须投入更多的精力致力于信息保密技术的研发, 培养更多的专业人才, 让大数据时代发挥它的作用, 减少它在国家经济与社会发展中的消极影响。
3.3 强化政策规定
任何一项产业的发展都需要符合法律的规范, 大数据时代信息技术的发展也不例外, 也应该在法律的规定下走符合自身发展的道路。因此, 国家应该制定相关新政策, 也可以完善原来的政策, 让大数据时代走符合法律的规范化道路。大数据时代能够为我国的发展带来许多益处, 不法分子利用大数据时代达到自身非法目的就应该受到法律的制裁, 国家要明确相关惩罚措施, 不能让不法分子存有侥幸的心理, 一经发现不法分子的不法行为, 就要及时采取措施进行处理。强化政策规定, 能够在一定程度上遏制不良风气的形成。
3.4 加强管理
虽然大数据时代具备许多发展优势, 但是黑客利用大数据时代窃取信息的现象非常常见, 极大地影响了人们的正常生活。大数据时代下的丰富信息极易被黑客利用, 其中存在的不足也容易被检测到, 一旦发现漏洞, 就会威胁到信息的安全。所以政府方面, 要不断加强管理, 促进信息的安全保护, 在对信息进行管理的过程中, 防止信息的泄露。在企业的信息保护中, 要不断加强信息安全维护方式的探究, 明确具体的流程, 保护企业信息不被泄露。
4 结语
在大数据时代之下, 各个产业的发展既面临着机遇, 又面临着许多挑战。这不仅为大数据时代的进一步发展提出了难题, 又预示着大数据时代之下即将到来的新一轮产业及其他方面的巨大变革。因此, 我们要想适应大数据时代的发展, 就需要认清时代形势, 不断进步, 克服大数据时代发展道路上的困难, 不断赢得更加广阔的发展空间。
参考文献
[1]张允壮, 刘戟锋.大数据时代信息安全的机遇与挑战:以公开信息情报为例[J].国防科技, 2013 (2) :6-9.
[2]方世敏.大数据面临的信息安全问题分析[J].计算机光盘软件与应用, 2013 (19) :160-161.
【大数据安全分析】推荐阅读:
大数据安全传输06-02
大数据平台安全评估11-28
大数据时代网络安全10-19
大数据时代的终端安全05-15
大数据安全解决方案07-12
大数据时代下网络安全06-25
大数据安全与隐私保护08-31
校园网数据安全分析06-19
数据库安全技术分析07-08
云存储数据安全性分析06-06