大数据安全研究

2024-12-13

大数据安全研究(精选12篇)

大数据安全研究 篇1

摘要:大数据业务的快速发展, 使得大数据业务系统产生大量的交易过程数据信息。如何在提高大数据存储查询效率和提高数据管理水平的同时, 实现高效的大数据安全保护成为众多系统管理者的艰巨任务和直面挑战。

关键词:大数据安全,信息安全,技术革命

当前, 大数据已经成为计算机领域新的热点话题, 也成为IT行业最为关注的热门技术之一。如何对大数据进行有效的管理;如何保障大数据的自身安全;如何利用现有的技术分析手段对潜在的大数据安全威胁进行及时有效的预警和处理;如何通过实时的监控分析, 发现大数据系统内部的潜在安全威胁, 已经成为大数据系统所有者和管理者最为关心的问题。

1. 数据加密

大数据本身承载了很多有价值的数据信息, 加强核心机密数据的加密防护仍然是加强大数据安全的重心, 不容忽视。尽管大数据系统平台采取了实时监控、防火墙、杀毒软件等安全防护措施, 有些黑客或病毒仍可以绕过这些安全防护措施, 接触到敏感关键数据, 只有加强对这些敏感关键数据的加密保护, 使任何未经授权许可的用户无法解密获取到实际的数据内容, 才能有效地保障数据信息安全。

数据加密可以采用硬件加密和软件加密两种方式实现, 每种方式都有各自的优缺点。对大数据的数据加密, 传统的数据加密方法需要消耗大量的CPU计算时间, 严重地影响了大数据处理系统的性能。采用加解密数据文件块、数据文件、数据文件目录、数据系统的方法来实现快速的数据加解密处理, 既可以保障系统的数据安全性, 又可以提高数据处理的效率。

2. 访问控制

访问控制可分为自主访问控制和强制访问控制两大类。自主访问控制是指用户拥有绝对的权限, 能够生成访问对象, 并能决定哪些用户可以使用访问。强制访问控制是指系统对用户生成的对象进行统一的强制性控制, 并按已制定的规则决定哪些用户可以使用访问。近几年比较热门的访问控制模型有基于对象的访问控制模型、基于任务的访问控制模型和基于角色的访问控制模型。

大数据系统平台不断地接入新的服务器、存储设备、网络设备和其他应用资源, 控制系统间和服务间的访问权限, 进行访问权限细粒度划分, 构造用户权限和数据权限 (只读、只写、读写) 的复合组合控制方式, 提高敏感数据的安全性。

3. 预测分析

提前预防黑客入侵和病毒传播是大数据安全防护的重要技术和保障手段。通过对一系列历史数据和当前系统实时数据的场景关联分析, 预测将来可能会发生或将要发生的大数据系统安全问题。

根据发生系统异常问题所涉及的数据对象, 结合异常问题所发生的监控点、参考相似或类似问题的分析结果, 分析确定问题事件的性质, 预测可能存在的安全威胁, 并对此安全威胁进行跟踪分析, 做好应对此安全威胁的安全防护措施, 提高应对安全威胁的安全防护级别, 更好地对大数据安全进行防护。对大数据的安全问题进行可行性预测分析, 识别潜在的安全威胁, 以达到更好地保护大数据系统的目的。通过预测分析的研究, 结合机器学习算法, 利用异常检测等新型方法, 大幅提升大数据安全识别度, 更有效地解决大数据安全问题。

4. 统计分析

自查大数据系统内部的安全问题, 也是降低大数据系统安全风险的重要手段, 一般可以采用统计分析的方法。统计分析分为统计设计、资料收集、整理汇总、统计分析、信息反馈五个阶段。针对大数据系统, 在资料收集阶段可以采用系统IP扫描、系统端口扫描、系统漏洞扫描等方法搜集原始的系统状态信息, 将原始信息和已有的数据信息 (包括已经发生的安全问题, 及其他类似系统发生的安全问题) 进行汇总整理, 在此基础上通过统计运算得出相应的结论。根据得出的结论, 制定安全问题等级, 采取相对应的安全应对措施, 预防可能会发生的安全风险。

5. 数据稽核

通过系统应用日志对已发生的系统操作或应用操作的合法性进行审核;通过备份信息审核系统与应用配制信息对比审核, 判断配制信息是否被篡改, 从而发现系统或应用异常安全威胁。对安全系统内部系统间或服务间的隐密的存储通道的稽核, 即对发送和接收信息进行审核, 可以降低系统安全风险。Sec Cloud提出了一种新型的审计方案, 在安全云计算的基础上采用概率采样技术及指定验证技术, 充分考虑了安全数据存储, 安全计算和隐私保护问题。TPA是独立于云平台和用户的第三方审计工具, 使用户能够对云平台的存储数据安全进行公共稽核。

6. 安全漏洞发现

安全漏洞主要是指计算系统和服务程序由于设计缺陷或人为因素留下的系统后门, 利用安全漏洞攻击者能够在未授权的情况下访问或破坏系统。安全漏洞的分析可以采用白盒测试、黑盒测试、灰盒测试、动态跟踪分析等方法。

现阶段大数据系统多采用开源程序框架和开源程序组件, 在服务程序和组件的组合过程中, 可能会遗留有安全漏洞或致命性的安全弱点。开源软件安全加固可以根据开源软件中不同的安全类别, 使用不同的安全加固体, 修复开源软件中的安全漏洞和安全威胁点。动态污点分析方法自动检测覆盖攻击, 不需要程序源码和特殊的程序编译, 在运行时执行程序二进制代码覆盖重写。

当前, 大数据安全已经成为计算机领域的热点话题和技术热点, 其重要性直接关系到大数据业务能否全面地推广, 其安全性已经成为大数据业务发展的桎梏。因此, 全面分析大数据安全的现状、技术框架、关键技术等内容十分必要。大数据安全是计算机信息安全领域的发展机遇和重大挑战, 其将引领信息安全领域的又一次重大技术革命。

大数据安全研究 篇2

摘要:随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段,同时将大数据技术应用于网络安全管理中,构建符合时代需求的网络安全防范体系。

关键词:大数据;网络安全;隐私数据;防护策略

随着计算机在现代信息社会的广泛应用,同时随着智能手机的推广,计算机网络安全越来越得到重视。需要不断采用新技术、新方法来加强对计算机网络的监控管理,采用切实有效的手段和措施来提高计算机网络安全管理水平,确保计算机网络技术能够正常、健康、有序地发展,保证用户信息数据的安全性、私密性,有效地防止非法用户盗取网络保密数据,防止病毒入侵,成为广大计算机用户关心的问题。

1大数据技术

大数据是指在传统的事务处理数据库、数据仓库的基础上,引入海量的多渠道的数据构成的巨大数据体,其含义主要包括两个部分,第一是数据部分,大数据的所包含的数据具有数据规模巨大、数据更新快速、数据类型多样和数据的价值密度低四大特征。第二是数据的处理部分,大数据充分利用云计算、数据挖掘等相关技术,对大数据进行处理,采用Hadoop、MapReduce、SPSS等工具,对数据进行分析,从而得到“有趣”的信息,为管理决策提供服务。

2大数据背景下的网络安全

大数据背景下的数据呈现即时性、海量性、多类型性,多种数据以爆炸式的不断增长,一方面使得对计算机网络的安全管理带来了新的挑战,出现了针对大数据的网络攻击;另一方面由于网络攻击大数据的不断完善,对攻击手段、攻击时间、攻击方式等的大数据分析挖掘,发现网络安全攻击规则,对提高计算机网络的安全带来了新的工具和手段。

2.1用户账号的安全

计算机网络的`广泛应用,用户的很多敏感信息都保留在各个网络节点中,这些信息的安全性正受到极大的挑战。很多的网站存在着各种的漏洞,甚至部分网站存在着后门程序,网络节点对用户的账号信息保护不力,或者保护措施形同虚设,这些信息在大数据的背景下,经过网络节点用户信息的关联分析,往往无所遁形,很容易被非法用户的攻击,造成用户账号数据的泄露。2.2大数据平台的安全在大数据的背景下,各行各业提供了一些资源共享与数据互通的大数据平台,这些平台在带来便利的同时,也为提供了新的攻击目标,非法用户可以通过大数据平台,以很少的代价获得大量的信息,为计算机网络安全带来新的问题。

2.3用户隐私的安全

在大数据背景下,通过大数据的相关技术,分析用户遗留在各个网络站点的相关数据,将会产生严重的隐私泄露,因此对敏感数据的所有权和使用权必须严格界定,否则会很容易地侵犯了用户的隐私权。

3大数据背景下的网络安全防护策略

3.1加强用户账号的安全

目前,计算机用户在不同的网站或者软件客户端注册使用各种不同的用户账号,很多账号相互关联,相互验证。因此,为了提高数据的安全性,提高账号的安全,首先要将账号和密码设置复杂,不容易破解;其次在各个站点或者客户端设置的用户名和密码相互区分,不要设置相似的账号和密码;最后,对账号和密码进行分类,对于不同级别的账户设置相对应的密码,对重要的账号和密码单独管理,定期更换,从而保证账户的安全。

3.2安装防火墙和杀毒软件

为了安全地在大数据背景下使用网络资源,可通过采用防火墙技术与病毒防杀技术来提高计算机网络安全性。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现可疑的数据包及时报警或者阻止,从而有效将非法的数据包拒之门外,保证计算机用户的数据安全。此外,日常运行中应积极应用杀毒软件与病毒监控软件对病毒进行监控和消除,通过软件的定期升级、定期杀毒扫描等手段,将计算机病毒隐患消除。

3.3新技术的使用

利用大数据的挖掘分析处理,提高入侵检测技术水平,检测监控网络和计算机系统是否被滥用或者入侵的前兆。通过对大数据的数据挖掘和统计分析,形成入侵检测的规则模型,在系统运行过程中,判断系统的动作是否是正常操作,形成主动的监测机制。

3.4使用文件加密和数字签名技术

大数据的背景下,在网络安全中继续采用文件加密技术和数字签名技术,可以有效地提高计算机网络的安全级别。其中文件加密技术是为了防止秘密数据被窃取、被破坏或侦听所采用的主要技术,也为了提高信息系统和数据的安全保密性。数据签名技术的主要目的是对传输中的数据流实行加密。

3.5加强隐私数据的查询权限

在大数据的背景下,通过对海量数据的分析处理,尤其是对计算机用户在各个网站节点遗留的相关联的信息进行数据挖掘,可以得到用户的大量隐私数据,这些隐私数据一旦被恶意使用,会造成极坏的影响,为此大数据技术以及相关的数据处理平台,应限制大数据用户对细节数据的展现,大数据技术的分析查询应该主要集中在统计数据的分析处理上,从而在技术层面上避免大数据技术的滥用。

3.6加强相关的法律法规

随着技术的进步,用户的隐私数据在计算机网络中变得越来越透明,网络安全也就处于更加重要的地位,对于使用计算机网络的各个部门和个人,遵守相关的网络使用规章制度,是实现网络安全的重要环节,同时国家和相关组织应该及时顺应新技术的发展,不断修改完善在大数据背景下计算机网络的法律法规,用法律法规构造出计算机网络安全的最后一道屏障。

4结语

随着大数据、互联网+等计算机新技术和新应用的飞速发展,计算机网络信息的安全问题同时在不断发展变化中,计算机系统以及用户的隐私数据要想得到更好地保护,必须综合采用多种防范策略,同时防范措施也必须跟随新技术的进步而不断完善,不断将大数据等新技术应用于网络安全管理之中,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起符合信息时代潮流的网络信息安全的防护体系。

参考文献:

[1]陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,(05).

[2]张传勇.基于大数据时代下的网络安全问题分析[J].网络安全,(24).

[3]闫智,詹静.大数据应用模式及安全风险分析[J].计算机与现代化,2014(08).

[4]徐海军.大数据时代计算机网络安全防范研究[J].信息安全,(02).

[5]苏艳,李田英.计算机网络安全防范措施探讨[J].电脑知识,2015(11).

大数据安全研究 篇3

关键词:大数据;数字档案信息资源;传统档案数字化副本;存储备份;信息安全;数据安全

1 数字档案信息资源数据风险概述

我们已经进入了大数据时代,2013年中国产生的数据总量超过了8亿TB,并且每天以倍数递增,大数据相关的技术蓬勃发展,技术应用随处可见,我们经常上网使用的百度搜索就是用Hadoop大数据技术管理数据的。与此同时,每年全球数据安全问题损失已经达到万亿美元数量级,我国也有数百亿美元的经济损失,对于档案行业,大量的档案数字化副本、电子文件、音视频文件组成巨量的数字档案信息资源,档案馆虽然安全意识越来越高,但远远没有满足现实要求。

1.1 风险的原因。风险的原因来自多方面,忽视硬件故障、忽视软件崩溃、人为失误造成数据丢失、缺乏管理措施造成恶意被盗、对电脑病毒熟视无睹、面对潜在危险抱有侥幸心理、自然灾害直接导致数据丢失、在恢复工作中不能定期对恢复机制进行测试、想当然认为能写入磁带就代表能随时读取、想当然认为管理面板显示成功就能顺利从备份文件中恢复资料。

1.2 风险的危害。不要认为数据存储已经非常安全了,就规避了数据风险,风险的危害是多方面的。目前,数据泄露的问题非常突出,人们一般对黑客攻击总能引起高度重视,人们也不能容忍IT人员的恶意违规行为,但实际上,人们经常忽略的最有可能泄露数据的却往往是那些没有丝毫恶意的员工。对数据库没有非正常访问的监督,没有为不同用户的当前可用访问权设定限制,这样系统就很容易出现特定工作的员工访问超出了工作范围的数据;没有使用防数据丢失工具,个人数据在通过电子邮件、打印或者复制到笔记本电脑及其他外部存储设备时很容易发生数据泄露。

1.3 风险的种类

1.3.1 自然环境风险。计算机机房不符合规范要求,存在环境风险因素。

1.3.2 硬件系统风险。网络、服务器、客户端、存储设备等损坏、故障、老化风险。

1.3.3 应用系统风险。应用系统架构、应用系统功能、应用系统性能等方面,不完备、设计存在缺陷。

1.3.4 网络信息安全风险。计算机网络缺乏安全设施防护,没有防火墙、防病毒、IDS、PKI、攻防技术等。

1.3.5 人为管理风险。人为因素带来风险,缺乏制度管理。

2 构建数字档案信息资源安全保障体系

2.1 构建可靠数据中心为核心的数字档案信息资源安全管理体系。现阶段,大多数的数据中心并不是规划好而建设起来,通常是随着数据积累、设备增多而逐步装备起来。这样做出现很多问题:办公室改成机房,空间狭小,电力不足,承重不够,民用空调24小时超负荷运转,消防措施不到位,监控手段缺乏等。以往对数据中心机房的建设往往只注重利用计算机技术、网络技术来实现网络层的可靠性,而忽略了基建、供电、消防、环保、制冷等方面的影响,其中任何一个环节都有可能会导致系统瘫痪甚至数据丢失。

因此,数据中心是数字档案信息资源安全管理体系的核心,数据中心建设应以实现技术标准化、能力服务化、提供快速化、资源弹性化、管理自动化、管控集中化为目标,从管理、技术、运维多层面保障系统安全、数据安全。

数据中心从规划、设计、建设到设备的安装、调试、运维都必须遵守行业的规范标准,应该按照三级等保要求,把数据中心建设达到科学、安全、经济、绿色、环保的标准。

2.1.1 构建数字档案信息资源安全管理体系

2.1.1.1 安全策略与管理制度。总体安全方针及安全策略必须包含安全管理策略、安全技术策略、安全运维策略。

2.1.1.2 系统建设管理。系统建设包含:系统定级、方案设计、系统交付、系统备案、软件开发、工程验收、产品采购和使用、安全服务商选择。

2.1.1.3 安全管理组织机构及人员安全管理。安全管理组织机构和人员安全管理分为三个层级:信息安全决策层、信息安全管理层、信息安全执行层,内容包含:人员录用、人员离岗、人员考核、人员培训、访问管理。

2.1.2 构建数字档案信息资源安全技术体系。体系划分为安全计算环境、安全区域边界、安全通信网络三部分。第一部分指用户身份鉴别、自主访问控制;第二部分指安全区域、结构安全、区域边界强制访问、区域边界包过滤、区域边界安全审计、区域边界完整性保护;第三部分指通信网络安全审计、通信网络数据传输完整性保护、通信网络数据传输保密性保护、通信网络可信接入保护。

2.1.3 构建数字档案信息资源安全运维体系。体系内容涉及安全规划、安全控制、安全监控、事件响应、灾难恢复、信息安全事件管理、信息安全问题管理、信息安全配置管理、信息安全变更管理、信息系统配置管理。

2.2 数字档案信息资源在业务流转中的风险控制。数据流转过程中的风险控制就是对数字档案信息资源安全的日常防护,一般毁灭性的灾害百年不遇,而数据流转中的风险,就隐含在日常工作中,时有发生,却往往被忽视。先从数据流转规律加以分析,在馆藏数字加工、系统内调用、常规利用、档案接收、移动介质拷贝、整体存备环节之中数据流转规律:移动设备→系统;系统→移动设备;移动设备→移动设备;系统中调用即系统→系统。再观察数据存储状态它们有逐层包含关系:网络与系统包含数据中心、库房,数据中心、库房包含硬件设备、移动介质,硬件设备、移动介质包含数据。表1、表2、表3、表4分别对四种存储状态列举了风险与控制情况。

2.3 数字档案信息资源的容灾备份。数字档案信息资源的容灾备份是档案信息系统抵御灾害的能力,是保证数字档案信息资源安全的重要举措,是对信息安全的底线防备,是构建数字档案信息资源安全保障体系中重要一环。当档案馆受到毁灭性灾害时,馆藏档案信息或历史记录得以保存下来,并能够用异地保存的数字档案信息资源,以数字形式恢复档案馆运行。以对全部馆藏数字档案信息资源进行容灾为原则。

针对局部出现故障、本地发生事故、本地域受到灾害,分别选择本地、同城、异地备份。目前这三种备份所用的介质主要选择硬盘、磁带和光盘,这三种介质在存取速度、存储容量、保存时间、备份成本、管理难易程度等方面的性能,各有所长,基于条件,不可取代。可根据存备的内容、不同的用途和客观条件选择介质,通常用磁带和光盘为主备份介质,硬盘作为应急备份介质,三种介质配合使用,使不同介质的优势可以互补,最大可能地保证数字档案信息资源的安全。国家档案局《档案馆防治灾害工作指南》中,将档案信息系统的容灾等级划分为七级,其中,0级为无异地备份;1级为实现异地备份;2级为热备份站点备份;3级为在线数据手动恢复;4级为定时数据自动备份;5级为实时数据远程异步备份;6级为零数据丢失数据远程同步。档案馆通常采取1级容灾并参照2级容灾管理为最基础策略。即:将数字档案信息资源数据、备份数据处理系统及系统环境参数数据备份到选定介质上,送往异地保存,制订有相应的灾难恢复计划,灾难发生后,利用通用的硬件设备,调用异地备份的数据,按照预定的恢复计划实施业务恢复。根据数据量、载体类型,选择数据运送的交通工具,应尽量避免托运,推荐采用汽车方式运输。可根据备份介质不同,选择不同的更新周期,光盘介质可采取每年抽检并增量备份,五年做一次全备方式。

2.3.1 本地备份。以北京市档案馆为例,依托档案馆设施,对馆藏电子文件采用磁带介质备份,对其中重要内容进行缩微化异质备份,两种备份介质分区域保存。

2.3.2 同城备份。北京市档案馆依托城市应急备份机构,北京市容灾备份中心设施,选用“介质备份业务”服务模式,对全部电子文件采用磁带介质备份。

2.3.3 异地备份。北京市档案馆依托异地备份合作伙伴,陕西省档案馆的设施,对电子文件重要内容,采用磁带介质备份。

3 研究意义

3.1 构建数字档案信息资源安全保障体系必须服从和服务于档案信息化的发展。随着档案信息化的发展,档案馆已经成为档案数据存储与利用、发挥档案社会服务效应的重要部门,不再仅仅是提供服务支持保障的角色。数字档案信息资源安全体系的建设要站在业务发展的角度来研究,以档案业务的连续可用性为出发点,以给业务提供7×24服务支持为目标。

3.2 健全的安全管理体系是数字档案馆稳定运营的保障。数字档案信息资源安全体系的建立对于档案信息化的发展起到了很大的促进作用,数字档案馆的安全运营关系到档案馆全部业务的顺利进行,关系到社会各界是否能及时获得档案咨询服务,关系到档案部门的形象及保存城市记忆,服务社会发展的重要功能,为了规避数据集中带来的生产运行风险,数字档案馆不仅要在技术层面通过基础设施的建设来化解集中的风险,还要从管理角度通过分析和细化风险,建立以安全防范、安全制度管理和安全控制管理为核心的安全管理体系,为业务的稳定运营提供可靠的保证。

3.3 数字档案信息资源安全保障体系是档案资源开发利用的保证。优质的档案馆数字资源是政府管理的基础、决策的前提和为社会服务的依据。电子文件具有纸质文件难以比拟的优越性,理应成为现代社会的优质战略资源。加强电子文件的科学管理,数字档案信息资源安全体系就能为信息资源的开发利用创造条件,由此带来可观的经济和社会效益。它是数字档案信息资源开发利用的保证。

4 结语

总之,数字档案信息资源的长期保存是我们的终极目标。采用技术、管理两种手段,实施对信息网络、业务系统、档案数据、中心机房设备、终端设备等的安全防护;从应急、日常维护两方面,加强容灾和数据流转过程的保护措施,筑牢数字档案信息资源安全的防护体系。

大数据环境下数据安全的研究 篇4

关键词:大数据环境,数据安全,保护技术

工业发展推动科技发展,上世纪科学家应时代的需要发明计算机,进而发现互联网等高科技信息记录和传递的工具,人们记录信息的速度大大提高,许多信息也能永久的保留下来,受环境的影响较小,信息量也迅速增大,推动社会进入大数据时代。为了保存大量的数据,云计算包含的分布式存储运算和服务器集群技术备受欢迎,数据挖掘方式存在认知规律,为后续的一些操作提供参考。大数据存在各种优势但是也存在数据泄露的危险性,为此需要研究数据安全管理的问题,最大程度的保证各种信息安全。

1 大数据的特性

大数据是社会细心化发展的载体,其体量庞大,现在大数据形成和存在形式多种多样,许多研究者对此进行研究,随着研究的的深入,大数据不再是单纯的表示一个概念名词,还代表其中有关的一些工具、依托平台、解析系统和相关的价值。

1.1 大容量、高速度、多类型

社会发展,信息量增大,因此大数据包含的数据量也逐渐增大,人们对数据处理的速度要求也越来越高,响应的时间加长,鉴于此,人们对大数据管理越来越精细,数据的类别增多。以往人们收集到的数据被拟定为常见的关联性结构,但是在新网路技术和媒体技术高速发展的形势下,关联性结构以外的数据含量也在增加,常见的有信息交流软件中的一些图片等都有关联性结构以外的数据。

1.2 多层级内的独特价值

大数据固有的本体,就潜藏了其内在价值。工作人员等在收集、整理大数据是能发现其中潜藏的数据价值,价值的表现形式多种多样。在现在市场竞争激烈的环境下,大数据被归为企业的资产,企业内部自行挖掘其中有内涵的价值,并不断升华成企业的利益。另外大数据还有低密度这一特点,大数据的持有者只有经过深入挖掘才能获得实用特性的潜在信息,供应最佳价值。

1.3 实效特性的运算

云计算预设的数据框架,带有大集群、高速率这样的存储特性。云计算的这种技术特性含有的信息设置框架决定了信息运行方式,使用惯性的数据流动方式访问拟定好的数据数据范畴,这其中包含多种技术,将携带信息的数据进行挖掘和表征出包含的意义,对大数据中包含的信息进行深度挖掘,提炼出具有价值的信息。

2 大数据多层级的现实挑战

2.1 资源互通中的威胁

现在计算机中存在多种信息分享和交流平台,人们可以获得多种资源,也可以分享已有的资源,这样可以将社会资源快速整合起来,经过动态信息配置就能实现各时段数据分享。建立的这种信息交流平台,人们既能获取有用信息,也能形成清晰简单的数据流,保证资源快速流动传播,为人们提供新颖的服务。但是这样开放式的平台也是黑客们攻击的对象,黑客获得其中隐秘的信息,对其它人们利益是一种伤害,不利于社会治安安全。

2.2 存储中的新要求

现在已有的数据处理技术可以将数据存储类别分为细化特性的关系型、文件关涉的服务器。海量多样的数据涌入,凸显了多层级的数据类别,很难及时去调和系统。SQL数据构架中关联的相关技术在现在很难预先设定适宜的数据存储模式,设计的相关数据处理软件还存在诸多漏洞,并且数据安全性管理得不到保障,客户使用时需要输入身份证号等一些个人隐私信息,并不断地进行精准授权,在这一环节存在安全隐患。

2.3 技术拓展中的潜藏风险

伴随网络拓展,人工特性的智能服务,也增添了内涵。但是在拓展过程中数据安全性受到威胁,大数据管理中本身存在的安全管控技术就存在漏洞,办理办法和措施升级速度缓慢,大数据系统访问渠道、权限和存储方式等不安全因素使得数据泄露的可能性不断增加。

3 大数据安全管控的适宜方法

大数据本身固有的安全管控技术为其安全性提供有力保障,能及时跟踪不寻常的网络行为,避免黑客、病毒等的侵袭。但是不寻常的网络行为会存留较多的痕迹,这就需要预设安全层级保证。以下简要介绍几种大数据安全管控的适宜方法。

3.1 动态特性的脱敏

带有动态特性的数据脱敏,是对体系以内的敏感数据,经由预设的脱敏规则,妥善予以变形。再这样的有效措施下能较好的保证数据的安全性。大数据体系中的数据经过动态脱敏可以在多种环境下安全流动,避免一些敏感系数高的信息流动,但是这些敏感的信息数据不是被删除,而是以原始数据形式保留下来。一些经过脱敏的应用软件可以正常运行,在测试中出现问题的可能性低。

3.2 审慎加密

大数据系统在数据收集和整理过程中要化解安全疑难问题,首先要对数据进行加密,保护已经存留的数据。管理者拟定好的安全服务必须遵循给定的安全等级标准,为数据划分出足够安全的存储空间,在SSL架构下设定的安全等级标准,要严格查验大数据的各个节点,数据传输过程中制定好加密措施,微数据上传和下载提供安全通道。

3.3 随时辨识攻击

APT特有的攻击,带有潜藏着的深远威胁。这样性质的攻击存在隐藏性,在适应的环境下才能爆发出来,并且安全隐患没有特定的攻击途径,大数据根据这一特性设置的安全管控技术能有效避免这一问题,随时检验APT,并发现隐藏的危险因素。大数据的跨平台传输环节带有很多不安全因素,应该根据各种环境设置相关的权限,管理访问者的访问途径,确保信息安全。

4 结束语

在当下的环境中,大数据携带各种有用的信息,将信息数据化,传递的速度比以往快,保证企业或组织能及时掌握最新消息,提高其竞争能力。在看到大数据给人们带来的便捷和利益的同时,也要认识到其中蕴含的危险,本文对其进行简要分析,并提出大数据安全管控措施,保证大数据安全发展,维护社会稳定。

参考文献

[1]李洪洋.大数据环境下的数据安全研究[J].电子技术与软件工程,2013(20).

[2]杨勇.大数据环境下对网络安全的探究[J].信息与电脑(理论版),2014(03).

[3]王冬.一种大数据环境下的数据隐私保护策略及其实践[J].微型电脑应用,2013(06).

[4]丁佳.基于大数据环境下的网络安全研究[J].网络安全技术与应用,2014(04).

大数据时代信息安全思考论文 篇5

大数据是指传统无法在一定时间内使用传统的数据库工具、软件对其进行搜集、整理以及处理的数据集合。与传统的数据处理“模式”不同,大数据更加注重“数据信息”处理的效率、质量。大数据具有几个基本特征:(1)数据数量大。在大数据时代下,电脑硬盘容量也在逐渐扩大,由原本的TB级别跃升至PB、ZB级别,而一些大型企业的数据甚至已经达到了EB量级,数据数量的增加促进了信息技术的进一步发展。(2)处理速度加快。随着信息技术的不断革新,数据生成与处理速度都得到了质的发展,满足了信息化时代的需求。(3)数据价值密度较低。当前,大数据价值密度与数据总量呈现出反比相关的关系,即有效数据数量较少。如何提高数据价值密度,是当前促进大数据时代发展所必须思考的问题。

电梯安全的“大数据卫士” 篇6

这一消息发布后立即引发网友热议,特别是近年来随着电梯数量迅猛增加,电梯困人事故时有发生。以贵州为例,全省每年约发生此类事故6500余起。

那么,如果不幸遭遇电梯困人,应当如何应对?

在贵州,你只需拨打12365救援电话就能及时获救。

在全国率先试点“电梯应急救援处置平台”

“我被困在电梯里了,电梯编号是027956。”2016年5月,在贵州安顺进行的一次电梯困人事故模拟救援中,受困人员拨打12365后,19分钟内便成功获救。

救援之所以如此迅速,要归功于贵州“电梯应急救援处置平台”的应用。

2015年12月1日,贵州省质量监督管理局“电梯应急救援处置平台”正式启动。这一平台依托“云上贵州·质量云”,利用大数据技术建设,被国家质检总局信息中心批准为全国首批试点,贵州也因此成为全国首个在全省范围内开展电梯困人救援处置工作的省份。

此前,由于维保单位日常巡查不到位、维保作业走过场、应急报警电话无人值守等原因,发生电梯困人时,维保单位往往不能迅速赶往现场,受困乘客更多是求助于119,之后大多通过强行破拆电梯实施救援,不仅容易发生人员次生伤害,还可能导致电梯损坏。而电梯应急救援处置平台的应用,有效解决了这些难题,实现了快速、精准、安全的救援。

12365,12.3分钟快速救援

那么,这一平台是怎样运作的?

据了解,贵州电梯应急救援处置平台采取互联网+管理和互联网+服务模式,将电梯困人救援处置和电梯监管、检验、维保管理等系统跨界融合,并在云端部署应用,构建起监管单位、公众和企业参与安全共治的信息平台,实现了“数据融合、动态指挥、科学救援”。

同时,贵州电梯应急处置指挥中心实施24小时人员值守,实现了全省统一接警,第一时间掌握困人信息、第一时间发出救援指令、第一时间指挥救援、第一时间进行调查处理。

因此,一旦有人员被困,只要拨打12365并提供电梯编码,指挥中心就能迅速锁定困人电梯准确位置、最近的专业救援队伍和技术人员等信息,进行最优化的调度和指挥。同时,12365接线员会遵循专门的流程在受困者和维保救援人员之间传递信息,及时疏导受困者情绪。

之后,三级救援处置体系便迅速启动了:签约维保单位作为一级救援响应赶赴现场;若该单位30分钟内无法赶到,则启动二级救援响应,安排“网格维保”附近的维保单位前往;当一、二级救援响应均得不到实施时,公安、消防等部门则启动三级救援响应。

数据显示,从去年12月1日到今年6月2日,依托电梯应急救援处置平台,贵州省共实施了2528次电梯困人应急救援,日均救援14次,累计解救受困群众7248人,救援人员到达现场平均时间为12.3分钟,远低于国家规定的30分钟。

“身份证号”,动态监控电梯隐患

在我国,电梯运行寿命一般为10~15年,而超期使用、未经检验就使用或检验不合格仍继续使用、电梯脱保后继续使用是电梯发生故障的重要隐患,因此,对这些隐患进行排查就显得尤为重要。但贵州目前在用电梯多达49173台,如果通过人工排查,犹如大海捞针,既耗费人力,效率也很低下。现在,有了电梯应急救援处置平台,就能快速高效地解决这一问题。

在这一平台中,有一个神奇的数据——电梯编码,它相当于每台电梯的6位数“身份证号”,对应着电梯制造单位、使用单位、检验机构、维保单位、投用日期、检验日期等信息,并且这些信息都被统一录入平台并存储在“云上贵州·质量云”大数据库中。

这样,质监部门就能在“云端”随时监控每台电梯的“一举一动”,及时排查安全隐患,进行电梯维保和救援。

在电梯应急救援处置平台的基础上,贵州省质监局还搭建起了“电梯维保单位管理服务平台”,将每台电梯的维保记录通过刷卡录入平台,督促维保单位落实主体责任。目前,全省在册维保单位409家,已有339家通过平台刷卡维护保养。

数据显示,虽然贵州近年来在用电梯数量快速增长,但电梯隐患率却从2013年的14.2%降到2016年上半年的4.96%。

扫一扫,电梯安全早知晓

除了“身份证号”以外,省质监局还给每台电梯都配备了二维码,乘客只需扫描二维码,就能获得电梯的相关信息。

以记者单位大楼电梯为例,记者对电梯二维码进行扫描后,手机上立即跳出“设备详情”界面,显示出电梯编号、制造单位、投用日期、维保单位等信息。检验信息则显示该电梯已于2015年10月23日经贵州省特种设备检验检测院检验合格,可放心使用。

此外,点击界面下方的“投诉”按钮,可对“未按期维保、电梯管理差、开关门异常”等9类常见问题进行投诉,点击“曝光台”按钮,还可查询该电梯是否曾被查处过。

这样,电梯安全与否,只要“扫一扫”,就一目了然了。

那么,你身边的电梯是否安全?赶紧拿出手机扫扫吧!(编辑/余风)

大数据环境下的数据安全研究 篇7

伴随云计算、物联网、移动互联网、智慧城市的快速发展,需要收集、处理和管理的数据规模迅猛发展。全球范畴以内的新增信息,凸显出爆炸增长总态势。这样的态势,表征着大数据时代的来临。为了存留海量数据,云计算所包含的分布式存储运算和服务器集群技术,都表征出卓越的价值。数据挖掘及关涉的人工智能,能够明晰潜藏着的认知规律,为接续的数据决策,供应精准参照。然而,大数据的延展及开放,也伴随着潜在特性的数据泄露。面对新形势下的这些挑战,有必要构建数据安全依托的管控平台,有序维护安全。

2 明辨数据特性

大数据是社会高度信息化的产物,体量庞大,惯常见到的数据形式,也表征着多样化倾向。伴随调研深化,大数据关涉的概念,不仅指代固有的数据自身,还指代选出来的采集工具、数据存留依托的平台、附带着的解析系统、衍生情形之下的数据价值。具体而言,大数据特有的凸显属性,表征有几个层级。

2.1 大容量、高速度、多类型

大数据所蕴含的数据容量越来越大,数据量增长越来越快,需要处理的速度和响应的时间越来越快,对系统的延时要求相当高;与此同时,细分出来的数据类别,也带有多样化的态势。传统情形之下的数据,都被拟定成常见到的关系型结构,然而伴随网络拓展、多媒体相关的技术普及,非结构化这一范畴的关联数据,也附带着增长。例如,视频及惯常发送的图片、拟定好的电子邮件,都涵盖着非结构化这一范畴的多重数据。年度时段中,大数据递增的速率,通常能超出50%,非结构化态势下的这种数据,仍在不断递增。

2.2 多层级内的独特价值

大数据固有的本体,就潜藏了其内在价值。在大数据惯常的整合中,可以发掘带有价值的、多样化特性的信息。在竞争剧烈的态势下,数据被设定成企业资产,企业通常追求最大范畴以内的这种价值。与此同时,大数据独有的属性,还表征着低密度这一特性。只有经由审慎的挖掘,才会解析得来实用特性的潜在信息,供应最佳价值。例如应用架构下的监控视频,可以接续放映,但带有价值的关联数据,存留着的时间偏短,仅为几秒钟。

2.3 实效特性的运算

云计算预设的数据框架,带有大集群、高速率这样的存储特性。Hadoop特有的这种框架,预设了分布式架构之下的运行体系。采纳了惯用的数据流,来访问拟定好的数据范畴。这种新颖路径,适应拟定出来的应用程序。附带着的多重技术,衔接起了数据挖掘、可视化特性的语义引擎。对于存留着的多重数据,予以深度解析,提炼出实用特性的信息。这样做,就拥有了增值特性的加速器。

3 多层级的现实挑战

3.1 资源互通中的威胁

网络化架构之下的社会,创设了资源互通及分享特有的平台、信息互通的顺畅路径。构建在云计算根基之上的网络化,供应了开放态势的互通平台。布设在不同区段以内的多重资源,能快速去整合;经由动态的配置,实现各时段中的数据分享。构建起来的网络,便利了互通及访问,也形成了明晰的数据流,这就促动了弹性特性的资源运送,供应了个性化明晰的新颖服务。开放平台,让潜藏着的多重数据,成为黑客网络攻击的目标。另一方面,海量数据数据的汇聚,若黑客成功地攻击一次就可能获取更多的数据。2012年的CSDN账号泄露以及2013年酒店客房记录泄露就证实了这样的趋势。

3.2 存储中的新要求

数据存储特有的类别, 可分出细化特性的关系型、文件关涉的服务器。海量多样的数据涌入,凸显了多层级的数据类别,很难及时去调和系统。SQL架构之下的关联技术,很难预设适宜特性的存储模式;拟定好的相关软件,仍潜藏着偏多漏洞。除此以外,服务器配有的关联软件,也没能带有足量的内置安全。客户端预设的程序,密切关联着接续的身份查验、精准授权等。输入验证特有的环节,也潜藏着多重威胁。

3.3 技术拓展中的潜藏风险

伴随网络拓展,人工特性的智能服务,也增添了内涵。然而,技术拓展态势下的数据风险,也在逐渐递增。大数据自有的安全管控,就潜藏了弊病。云计算管控中的力度,仍旧没能升级;访问管控中的权限、附带着的密钥生成、存储流程潜藏的弊病,都造成存留着的数据泄露。大数据固有的本体,也带有接续攻击这一隐患。这是因为,恶意特性的软件、拟定出来的病毒代码,都很难被发觉。

4 安全管控的适宜路径

大数据特有的安全管控,为平日的数据安全,提供了稳固保障。安全解析依循的路径,能跟踪异常特性的网络行为;通过辨识潜藏着的威胁,能够预设预防性架构下的数据分析,有序阻止常见到的黑客侵袭。网络架构之下的攻击,都会存留偏多痕迹。数据安全特有的管控流程,能有序衔接起数据存储、应用路径下的规制。这就预设了安全层级内的保证。

4.1 动态特性的脱敏

带有动态特性的数据脱敏,是对体系以内的敏感数据,经由预设的脱敏规则,妥善予以变形。这样做,能构建最优的保护。经由脱敏得来的数据集,能适应变更着的多重环境。脱敏范畴以内的数据技术,能屏蔽带有敏感特性的关联信息;选出来的屏蔽信息,仍旧保留着原初的数据格式、固有的属性。脱敏得来的应用程序,能在预设的环境架构下,予以正常运行,并接纳开发测试。

现有的多重企业,都尝试着经由脱敏的途径,来有序管控数据。脱敏应用这一范畴的新颖实例,也在不断递增。例如, 适用于大数据平台的静态数据脱敏技术(SDM) 通常用于开发应用团队 , 动态数据脱敏技术(DDM)和数据审计保护 (DAP)协同服务于运行时的敏感数据保护,形成更全面、智能的安全监测和保护能力,防御内部和外部的数据滥用,使企业符合法规和审计组织的安全和隐私标准。和特有的脱敏、关联着的SDM(Security Device Manager, 安全设备管理 ); 它们分别表征着动静态特性的脱敏技术。

4.2 审慎加密

若要化解特有的安全疑难, 应当经由数据加密,审慎保护存留着的数据。拟定好的安全服务,应当依循给出来的安全等级标准, 划分出明晰的存储空间。经由SSL架构下的协议层 , 审慎查验数据集关涉的若干节点、程序架构之中的大数据。传输流程以内,拟定好的加密流程,能为常见的数据上传、后续时段中的数据下载,提供妥善保护。

隐私保护特有的运算, 能屏蔽惯常见到的多重攻击。拟定的加密途径,能有效隔离开运用之中的数据,并将其进行保留。把设定好的这种密钥,与预设的保护对象,妥善予以分隔保存。与此同时,还应明辨密钥管理特有的周期限度。

4.3 随时辨识攻击

APT特有的攻击,带有潜藏着的深远威胁。这一范畴的攻击,带有隐蔽的特性及潜伏特性;攻击依托的路径,也带有没能确定的特性。大数据特有的处理,能随时查验APT;在发觉了攻击以后,还能提醒潜藏着的这种病毒。跨平台架构之下的传输,带有多重风险,为此应当预设多重权限,严格管控平日的用户访问。

5 结束语

大数据安全处理技术研究 篇8

关键词:大数据,数据处理,数据存储

1 引言

随着云计算、移动互联、物联网、新技术与应用的不断涌现,大数据的处理变得越来越重要。根据统计数据显示, 超过50%的企业目前每日生成的数据量在1TB以上,超过10TB的有10%,而更让人吃惊的是有5%的企业每日生成的数据量已经达到了50TB以上。特别是在金融、互联网、电信等行业,几乎已经到了“数据就是业务本身”的地步。随着大数据时代的到来,数据本身对于一个企业来说变得越来越有价值,如果企业不能有效利用数据挖掘商业价值,就不可能在现代商业中取得行业领先地位。

2 大数据处理难点

(1) 数据量大数据库每天处理的数据量达到TB级、PB级甚至EB级,不仅给数据处理带来了很大的难度,而且对数据存储、服务器性能以及安全等方面都带来了一系列问题。

(2) 结构化和非结构化大量并存存储的大数据中不仅仅包括结构化的数据, 也包括一些非结构化的数据,这些数据不仅通过数据库结合在一块,而且要并用一个统一平台来解决所有的数据问题。

(3) 数据的快速增长由于大数据的增长速度一般是PB级增长, 不仅要考虑到存储系统的吞吐量以及CPU的并发处理能力, 还要考虑到数据库高度可扩展、可伸缩等多方面的需求。比如:1扩展方式要简单,容量扩充必须通过简单易行的方式完成,维护升级的代价要低;2线性扩展,不是依靠增加每个单个服务器,或者单个集群的能力,而是依靠简单的添加服务器完成。

3 大数据处理技术方法

3.1 采用基于 Hadoop 架构的高性能体系结构计算机

3.1.1 Hadoop 架构简介

Hadoop是一个能够对大数据进行分布式处理的软件框架,以一种可靠、高效、可伸缩的方式进行处理的Hadoop主要由分 布式文件 系统HDFS和编程模 型Map Reduce两部分组成。HDFS提供了海量数据的存储,Map Reduce提供了对数据的计算。

3.1.2 搭建 Map Reduce 系统架构

高性能体系结构计算机具有非常强大的计算能力以及存储能力,因此可高效率地进行大数据处理。在高性能体系结构计算机上进行大数据处理,首先要兼容原有应用程序,还要支持Map Reduce的编程模式,不能使用传统的MPI编程模式, 而必须在高性能计算机上部署Map Reduce架构,如图1所示。

其次,要对高性能体系结构计算机存储系统的读写速度受限进行改进, 否则会成为整个系统性能的瓶颈。由于高并发带来的对集群文件系统的资源竞争和冲突,Lustre文件系统不能充分发挥并行I/O性能的优势。严重影响了高性能计算机进行海量数据处理的高效性,因此解决的主要方法就是缓解资源的竞争,增加集群文件系统的条带化块大小或直接去掉HDFS层,让Lustre文件系统直接为Map Reduce层服务。这两种方法都可以解决文件系统的资源竞争,最大限度的发挥存储系统的并行I/O性能。

3.2 数据结构处理

3.2.1 合理进行数据分区

存储大数据的数据仓库容量一般都会达到GB级别,甚至有的达到了TB级别。随着时间的增长,表中的数据量也会大规模的增长,不但影响着数据库的运行效率,也增大数据库的维护难度。对表不同的访问模式也可能会影响性能和可用性。通过合理的数据分区这些问题会得到较好的改善。数据分区可以使数据分的更小、更容易管理,减小磁盘I/O,系统负荷,从而提高系统的运行效率。除了合理进行数据分区外,建立索引也是一个非常必要的。建立良好的索引是进行数据优化的好帮手,但建立索引要考虑到具体情况,不管是组合索引、独立索引,索引的填充因子和聚集、非聚集索引都要考虑。例如如果是建立复合索引,应尽可能的让索引顺序与字段顺序相一致,而且要考虑只有用到复合索引中的第一个字段作为条件时,才能使用建立的复合索引,否则建立的复合索引将不会被使用, 特别是针对大表的分组、排序等字段。

3.2.2 优化查询 SQL 语句

大数据进行查询处理过程中, 优化查询的SQL语句对大数据查询效率的影响非常大。可以通过很多方法进行优化:(1)尽量避免在where子句中使用!= 或 <> 操作符 ,进行null值判断,使用or来连接条件,前置百分号%,对字段进行表达式操作,函数操作等情况;(2)把数据、日志、索引尽可能的放到不同的I/O设备上,这样可以增加读取速度;(3)根据查询条件,建立索引,并且要优化索引、优化访问方式,限制结果集的数据量,索引应该尽量小,建议使用字节数小的列建立索引;(4)尽量使用数值型字段,若字段存储数值型的字段尽量不要设计成字符型,否则会降低查询和连接的性能,并会增加存储开销。

3.2.3 优化分页处理

数据库查询数据经常会用到分页处理,常规处理通常采用两种方案:(1)使用内存,查询后在内存中进行分页,缺点是占用内存较大;(2)执行存储过程时在数据库中分页,缺点是依赖数据库,查询效率低。因此,分页处理优化也是对大数据处理的一个重要技术方法。

分页处理时,可以考虑在内存中预先加载进一定页数的数据来满足部分数据的需求,同时将所有列组合的数据进行记录。查询的时候,首先到内存中将查询的条件与列组合的数据进行比较,如果存在则在内存中查询需要的数据,查询结束后,删掉第一页最后的一个数据之前的所有数据,另起一个监控线程加载相应条数进内存,这样可以提高查询的效率。

3.2.4 设计良好的数据存储空间

对于大数据的处理,数据存储在使用和维护中占据了核心地位。在数据量每天增长相当大的情况下,如果采用传统的存储方式会占用相当大的存储空间。如何更快、更高效地获取历史快照数据也要依赖于优良的数据存储空间设计。因此,设计良好的数据存储空间是进行数据处理的基础。极限存储方案是当前进行大数据处理使用最多的数据存储方案,很好地解决了因为重复存储造成存储空间浪费的问题。极限存储原理就是给数据库中的记录加上一个生命期。这样数据库中的任意一条记录,由于存在确定的生命周期,一定对应唯一的一个数据标签,而一个数据标签对应符合该生命周期的记录集合,对于历史快照数据,就可以划分到不同的生命周期数据标签里去。在适当的场合下使用该方案,可以大大节约存储空间,减少 / 去除冗余数据,降低存储成本,提高历史快照数据的访问速度,表越大,极限存储带来的效果越是明显。

4 结束语

电力大数据信息安全分析技术研究 篇9

云计算、物联网、大数据、移动互联等信息化新技术快速发展与应用,促使每天产生大量的数据,这些数据已经渗透到经济社会各个方面和各个环节,成为一项重要资源[1]。伴随着智能化电网的全面建设,以大数据和云计算为代表的新一代IT技术在电力行业广泛应用,电力数据资源开始急剧增长,并形成一定的规模,因此,国家电网公司也开展了相关的研究与应用,积极应对电力数据的增长,通过将基于电网实际的电力数据运用于配网规划业务、智能变电站、电网调度、用电信息采集、移动购电等,使得电力大数据广泛覆盖到“三集五大体系”中的大规划、大检修、大运行、大营销等诸多方面,推动国家电网公司的业务和管理水平的提升。信息化新技术应用的同时也伴随着信息安全风险的提升,因此,通过构建电力大数据信息安全分析架构,对其数据处理、安全分析方法进行系统地分析,为电力企业提供应对大数据的信息安全解决方案。

1 电力大数据的应用特征

大数据本身具有4个典型特征:容量巨大;数据类型多样;价值密度低;处理速度快[2],对此业界已基本达成共识,但还没有统一的定义。

电力大数据的应用主要是以业务应用为主,实现面向典型业务场景的模式创新及应用提升。电力大数据应用于大规划,主要是针对电网趋势进行预测,通过用电量预测、空间负荷预测以及多项指标关联分析,进行综合分析,从而支持规划设计;电力大数据应用于大检修,通过视频监测变电站,实时准确识别多种表计、刀闸、开关与隔离开关的位置、状态或读数,利用大数据技术,智能分析视频数据,从而代替传统的传感器;电力大数据应用于大运行,通过对电网调度的电网设备台账信息、设备拓扑信息、设备遥信遥测的相关信息的历史时刻查询,预测分析未来状态,为设备状态管理提供完善建议,为电网调度提供辅助决策;电力大数据应用于大营销,拓展面向智能化、互动化的服务能力,面向用电信息采集、计量、收费和服务资源,开展用电互动服务,实时反馈用电、购电信息,例如营销微信平台、营销手机、营销支付宝等。

随着居民用电信息采集的表记终端数量达到上亿只,供电电压自动采集接入电压监测点达到上万个,输变电状态监测装置接入上万个,监测数据达到上千万条,电力大数据的应用也具有数据量大、数据类型多、实时性强等大数据的典型应用特征。

2 电力大数据的信息安全风险

电力大数据在提升行业、企业管理水平和经济效益的同时,数据爆发式的增长也给数据存储、分析处理、统计计算带来极大的挑战,加大了数据在产生、传输、处理、存储、应用和运维管理各环节的安全风险。数据在产生和传输过程中存在传输中断、被恶意窃听、伪造和篡改的风险;数据在处理、存储和应用过程中,面临着部分用户越权读写、主机物理故障等风险;以及内部运维控制措施不当带来的风险等[3]。

除了面临上述传统的安全风险外,电力大数据还面临新技术应用后所带来的新型安全风险。高级持续性威 胁(Advanced Persistent Threat,APT)攻击(长时间窃取数据)就是这种新型安全风险之一,其典型特点就是持续时间长,攻击者对于防护设备进行持续的试探和尝试,不断研究和测试攻击目标系统的弱点,一旦发现防护短板,就利用各种技术进行攻击[4]。这不仅对目前信息化新技术应用的业务系统造成巨大威胁,也对传统的信息安全防护体系提出了挑战。

3 电力大数据的信息安全分析架构

新技术的发展也带动信息安全发展趋势从面向合规的安全向面向对抗的安全转变,从消极被动防御到积极主动防御甚至是攻防兼备、积极对抗的转变。100%的安全是绝对不可能的,但是可以主动认识潜在的威胁和敌人,充分分析电力大数据技术应用场景下的安全风险,具备先发制人、主动防御能力,这就是新型信息安全防御体系的理念。将该理念融入到大数据信息安全分析中,通过进一步研究数据分析、挖掘技术[5],构建电力大数据信息安全分析架构(见图1)。

电力大数据信息安全分析架构代表一种技术、一种安全分析的理念和方法,是作为一个较为完备的基于大数据安全分析的解决方案的核心,承载大数据分析的核心功能,将分散的安全要素信息进行集中、存储、分析、可视化,对分析的结果进行分发,对分析的任务进行调度,将各个分散的安全分析技术整合到一起,实现各种技术间的互动。电力大数据信息安全分析架构分为采集层、数据层、分析层、管控层和展现层,分别完成天量异构数据的采集、预处理、存储、分析和展示,采用关联分析、序列分析、联机分析处理、机器学习、恶意代码分析、统计分析等多种分析手段对数据进行综合关联,完成数据分析和挖掘功能,为安全分析人员和管理人员提供快捷高效的决策支持。

4 电力大数据信息安全分析架构的数据处理

4.1 数据库类型

电力大数据信息安全分析架构采集到的数据依据其业务应用的不同分为关系数据、多维数据、事务数据、文本数据以及多媒体数据。按照不同的数据类型,其存储的数据库也不同。

1)关系数据库。关系数据库是建立在关系数据库模型基础上的数据库,是目前最流行、最丰富的数据源,是电力大数据信息安全分析处理的主要数据形式。

2)数据仓库。数据仓库是多维数据库结构。数据仓库的实际数据结构可以是关系数据存储或多维数据立方体,提供数据的多维视图,并允许预计算、快速访问和汇总数据,通过多维数据视图和汇总数据预计算,运用联机分析处理允许在不同的抽象层提供数据,同时允许用户在不同的汇总级别观察数据。

3)事务数据库。事务数据库由一个文件组成,其中每个记录代表一个事务。事务数据库中可有一些相关联的附加表存放事务。

4)文本数据库。文本数据库是包含对象文字描述的数据库,是整篇文档。文本数据库可能是高度非结构化(HTML网页)、半结构化的(E-MAIL)或结构化的(如图书馆数据库)。

5)多媒体数据库。多媒体数据库存放图像、音频和视频数据,用于图像内容、声音、视频的检索等。

4.2 数据处理步骤

电力大数据信息安全分析的数据处理分3步:确定数据处理目标、数据量化处理、评估与展示。

4.2.1 确定数据处理目标

根据不同的数据类型、不同的数据库,确定不同的数据挖掘分析算法进行量化建模检测及预测等。

4.2.2 数据量化处理

将海量信息安全事件数据量化为能够具体反映安全事件的基准指标,并根据基准指标值实时评估信息安全态势[6]。

汇总海量数据判断信息安全态势是否正常的指标,一是事件数量是否正常:正常情况下局域网上每个固定采样周期内产生的安全事件数量是服从一定分布规律的,其波动范围不应超过某个阈值;二是事件地址分布是否正常:正常情况下安全攻击事件的源地址分布、目的地址分布是服从一定分布规律的,其分布状态不应发生明显变化;三是事件增长速度是否正常:正常情况下各攻击事件的增长速度不应太快,如果其增长速度超过某个阈值,则有可能发生了异常。根据上述研判标准设计安全基准指标如下。

1)安全事件数量指标。安全事件数量指标用于度量各类攻击事件数量,按照危害、原理、传播方式的不同,将攻击事件划分为各种类型,然后依次统计在固定时间间隔内,各类攻击事件的数量。设当前为第t个观测周期,在当前观测周期内检测到的各类安全事件数量分别为Pt、Qt、Rt…,这里P、Q、R等分别代表不同类型的安全事件,则Pt、Qt、Rt…即为当前时刻的安全数量指标值。

2)地址熵指标。信息熵是信息论中用于度量信息总量的一个概念。一个系统越有序,分布越集中,信息熵就越低;反之,一个系统越是混乱,分布越分散,信息熵就越高。利用地址熵反映攻击事件IP地址分布状况,IP地址越混乱,分布越分散,地址熵就越高;反之IP地址越有序,分布越集中,地址熵就越低。许多大规模信息安全事件均反映在IP地址分布的异常上。统计攻击事件的源IP地址、目的IP地址的出现次数。

3)安全事件扩散指标。安全事件扩散指标用于度量各类攻击事件的增长速度,对造成大范围传播的事件进行及时检测。设第t–1个观测周期,安全事件数量指标的取值分别为Pt–i、Qt–1、Rt–1,在t个观测周期,安全事件数量指标的取值分别为Pt、Qt、Rt…,观测周期长度为△;则P代表安全事件的扩散指标P=(Pt–Pt–i)/ △。

4.2.3 评估与展示

筛选和评价数据处理结果中有用的部分,将正确的结果直观地以图表等形式展示出来,由用户进一步分析。

5 电力大数据信息安全分析架构的分析方法

大数据的信息安全分析方法很多,随着数据挖掘技术的日渐成熟,分析算法也日渐丰富,其中关联分析、序列分析、空间同位算法、分类技术、离群算法等[7]针对大量序列式的分析具有很好的处理效果。不同的数据库采用不同的数据挖掘分析算法,例如关系数据库、事务数据库可以采用关联分析、序列分析、统计分析等算法进行数据挖掘;数据仓库采用联机分析处理等数据挖掘技术;文本数据库采用自动聚类、机器学习、模式匹配、数据摘要等数据挖掘技术;多媒体数据库采用聚类、关联分析等数据挖掘技术。因此,本文以关联分析、序列分析方法为例,根据数据流量、攻击行为特征与时间的相关性,对每个小时内各个指标值分别进行建模。指定数据的起止时间、观测周期长度,利用各指标值在不同时刻的取值,对指标数据通过关联分析、序列分析进行量化,计算各指标值均值和方差,将其作为指标的统计模型。采用异常检测与假设检验的方式,对攻击事件的指标突变异常和渐变异常进行检测与校验。

5.1 异常检测方式

应用数据挖掘技术的关联分析和序列分析算法对基准指标进行异常检测,寻找发现强关联规则的数据。关联规则就是形如A → B的表达式,A、B均为子集,A与B的交集为空,关联规则的支持度:support=P(A并B);这条关联规则的置信度:confidence=support(A并B)/support(A);如果存在一条关联规则,它的支持度和置信度都大于预先定义好的最小支持度与置信度,就称为强关联规则。因此发现异常就是寻找强关联规则,也就是必须找到频繁集,所谓频繁集就是支持度大于最小支持度的项集。采用关联分析的Apriori算法提取前一次的频繁项,不断迭代生成本次频繁项[8]。然后再利用序列分析算法,把频繁集中的数据之间的关联性与时间联系起来,分析数据间的前后序列关系[9],即将一条记录的横向数据进行关联,然后按照时间序列又进行了纵向排列。例如同一条审计记录中不同字段存在关联规则关系,再利用序列分析将不同记录按照时间顺序排列,这样就可以提取出正常情况下基准指标的实时值与历史值的相关性,不应有太大的偏差。即通过关联分析与序列分析算出当前基准指标实时值为s,在建模时得到的指标模型参数为N(μ0,σ0),其中 μ0,σ0分别表示正态分布模型的均值和方差,则异常检测的判断公式为:

其中的判断阈值2.33、3.1和3.72分别对应于标准正态分布的0.01、0.001和0.000 1分位点[10]。对于安全事件数量指标和安全事件传播指标,按照上述判断方法即可;对于地址熵指标,需要对|s–μ0|进行判断,地址熵实时值过大(IP地址分布过于分散)或过小(IP地址分布过于集中)都是异常,而对于其他指标只有过大时才是异常。

5.2 假设检验方式

某些攻击可能不会引起基准指标的明显变化,通过异常检测的方式无法检测到安全状态异常。但是这些攻击会引起指标的分布与建模时不一致,因此采用假设检验的方式,通过判断指标值是否仍然服从原来的分布来评估信息安全状况,并将可能出现的安全状况进行预警,达到主动防御的目的。

假设某个基准指标S在当前时刻的统计模型参数为N(μ0,σ0),其中 μ0,σ0分别表示正态分布模型的均值和方差,假设通过关联分析与序列分析算出当前基准指标实时值为s,则构造如下的U统计量:

其中:表示从模型参数更新起,所有该指标值的均值;n表示从模型参数更新起,该指标值的观测个数。

利用U统计量进行异常检测的判断方式为:

这里判断阈值的含义与异常检测时相同,对于安全事件数量指标和安全事件扩散指标,按照上述判断方法即可;对于地址熵指标,需要利用|s–μ0|进一步构造双边统计量。

可以通过异常检测方式分析静态信息安全攻击事件;通过假设检验方式检验动态不可预知的信息安全攻击事件,达到主动防御的目的。

6 结语

电力大数据信息安全分析的方法很多,全面预测电力大数据信息安全事件是多种分析方法综合应用的结果,随着大数据技术的迅速演化,基于大数据的安全分析算法也在不断丰富。可以预见的是其前景乐观,新技术应用催生新的安全防护体系发展,大量数据挖掘分析算法综合运用、数据共享,可以更好地实现电力大数据信息安全态势评估。因此,电力大数据信息安全分析架构的广泛应用将指日可待。

摘要:伴随着电力大数据的广泛应用,传统的信息安全防护体系面临着新的挑战,为了给电力企业提供应对大数据的信息安全解决方案,文章通过运用数据挖掘的关联分析、序列分析方法,异常检测与假设检验方式,探讨电力大数据信息安全分析技术的可行性,为电力大数据信息安全事件预警与防护提供技术支持。

大数据时代网络信息安全策略研究 篇10

经济多元化是当前经济的一个重要发展趋势,对应的,也将更大的挑战和压力带给了大数据环境下的网络信息安全,并且,人们越来越关注网络安全问题。对此,本文通过对大数据下的网络信息安全的相关内容进行分析与论述,为有关单位及工作人员的具体工作提供一定的帮助。

1 大数据时代的认识分析

近年来,人们不断地提到“大数据”时代这个词,在全球范围内,随着计算机网络技术的覆盖量的不断增加,大数据应用范围不断扩大,信息化与全球化的程度也在不断被提升。那么,数据,在各个领域和行业中都开始大量的被渗入,信息行业与互联网行业的飞速发展,表明大数据时代已经来临。通过在各个行业和领域中渗透大数据的相关内容,通过全面的感知、存储和共享数据,将一个数字化的世界构建了起来。在此基础上,人们对行业做出的决策及对整个世界的认识和看法,很多都是利用参考事实数据来完成与实现的,可以说,随着大数据时代的到来,必然引起社会的巨大变革。

2 大数据对网络信息安全产生的影响分析

2.1 安全风险

大量的数据尽管能够将更多的信息为人们提供出来,但是,它也会伴随一定的安全风险。因为在不断扩大了网络环境的开放性以后,在某种程度上网络共享平台也将有力的条件为黑客攻击提供了出来,很多隐秘和隐私的大数据将泄漏的风向增加。一旦没有合理的应用和管理这些数据,就会出现一些风险,对应的,如果这些数据关联性较强,这样对网络信息安全又会带来较大的影响。

2.2 计算机病毒

在大数据环境下,还会大量的集中和增加巨量的数据,此外,也会不断的涌现和更新计算机病毒。据统计得知,当目前位置已经约有3万多种的计算机病毒,并且,它的增长速度也再不断增加。此外,它还有着潜匿性、间不容发性和传播性的特征。一旦一台计算机被病毒侵害,这样就很可能损坏掉计算机系统,轻则导致丢失原有数据,如果问题较为严重,就会导致整个服务器结构混乱,这样应用与修复起来就会面临一定的困难,从而出现较大的网络信息安全问题。

2.3 大数据的存储

大数据背景下的数据,会以非线性的状态增长,换言之,在大数据环境下,所增长的数据量,有着较强的不确定性。特别是大数据内有大概80%左右的数据都是非结构性的,这样在存储的过程中,也会具有较强的复杂性,容易造成大数据环境下的数据管理存储混乱,这样容易导致有防护漏洞出现在数据的存储过程中。

2.4 大数据价值的保护

大数据环境下,不可以简单地从数据起初收集的目的来认识其价值,关键是它能够对其他的目标服务,可以多次被应用。所以,大数据的价值比起初阶段的价值要大很多,同各次应用所生成的价值总和是划等号的。因此,如果数据的价值被逐渐提升,对数据的信息安全进行保护,也就成为了一项重要的工作。现阶段,数据资源还没能当作一种知识产权被保护起来,对于数据的利用性与安全性的有效保护也缺乏相关法律法律的支撑,专门的数据保障法也没有被制定出来。所以,从法律角度来看,对于可能性的挪用与盗窃的防范还比较欠缺,这样,必然会将一定的隐患带给网络信息安全。

3 网络信息安全防护对策分析

3.1 将安全防范意识

工作人员在对计算机网络进行应用时,需要将安全防范意识树立起来,对于计算机所面临的种种安全隐患及各种潜在的风险能够真正地有所意识。在平时工作中,将良好的计算机网络应用习惯培养起来。对于那些来路不明的链接或者邮件,一定要非常地警惕,不应该随便打开,防止浏览不良网站。因为这其中都有可能隐藏计算机病毒,它们会通过计算机漏洞对其展开攻击,这样对计算机网络信息安全都会带来较大的威胁。所以,对网络信息安全的宣传工作必须要大力开展起来,比如,将安全技术讲座培训定期地组织起来,将工作人员的安全防范意识切实地提升,确保能够更加规范和恰当地管理和应用信息数据。

3.2 对多种技术手段进行应用

对网络信息安全防护进行强化,对当前已经掌握的技术手段要充分地进行应用,比如,病毒防范技术、网络入侵检测技术、数据加密技术、信息恢复与备份技术、网络安全扫描技术等。其中在对计算机网络安全性进行保护时,防火墙技术是最常用的技术之一。它就如同隔离层,它可以很好地防止外部病毒向内部网络入侵,对信息的传送也能够有效地进行阻挡。对于网络之间相互传输的信息能够进行安全防护方面检测,这样外界非授权的信号就不会对其带来影响。为了能够定期或者不定期地检测计算机系统,就可以应用病毒防范技术,查杀进入到计算机中的病毒,从而防止病毒侵害与影响到计算机设备,进而很好地保护数据信息的安全。

3.3 不断地研究与创新“大数据”

因为大数据有着4V的特性,特别是其类别多、结构复杂、体量大。因此,在管理这些大数据的过程中,防止简单地凭借传统的技术措施来完成。在大数据环境下,确保网络信息安全,尤其是确保大数据安全,不断地研究与创新技术,才是其中的关键点所在。比如,过去所经常应用的数据加密法,通常都是就一些规模较小的数据群体进行加密,但是它却很难满足于巨量的数据集。所以,我们只有按照不一样的数据存储要求,来适当地加密保护数据。再比如,在大数据环境,恢复和备份技术等显得那么微弱,所以,在大数据背景下,还需要进一步地创新与发展大数据的备份和恢复技术。所以,我们不但要应用全新的安全软件技术及掌握全新的安全管理理论,还应该不断地研究与创新大数据,不管是在信息存储还是在网络通信方面,都应该有效地保护其中的重要数据。

3.4 将网络安全法制化建设积极开展起来

在大数据时代背景下,全世界都非常关注网络信息安全。通过报道发现,在整个世界范围内,每20秒就会出现病毒入侵网络计算机一次,高于1/3的网络防火墙被攻陷,同时,我们国家所面临的网络维修更加严重。为了防止这种事件的出现,一方面要应用技术进行防护,另一方面,还需要法律的保护。尽管我们国家制定了很多有关网络安全方面的文件,然而,出台的规定与条例等都不具备系统性,很多法律法律都非常片面,不具备操作性。这是由于,地方性的法规及部门的规章是我国现有网络安全立法制定的主要出发点,有关网络信息安全的法律还比较缺乏。因此,在大数据背景下,为了确保网络信息的安全性,不但要加快确立网络信息安全的基本法,还应该将对网络信息安全进行维护的配套措施制定出来,对管理方法要大力进行创新,对已有的立法进行完善,大力打击损坏网络信息安全的不法行为。确保数据的开发、挖掘、保护都等能够走上正轨,从而有效地保障我国网络信息的安全。

4 结语

大数据的到来,为人们提供了更多的信息和知识,带来了新的前景和机遇。但是,也增加了网络信息安全的挑战与困难。随着网络信息安全环境的日趋严峻,我们应该将安全意识率先树立起来,努力去学习相应的网络安全知识,此外,在网络安全技术体系中应该更加积极地应用科学技术,不断加大高科技投入的力度,确保在网络信息安全防护工作中将其作用更好地发挥出来。

参考文献

[1]马颜军,张宇.大数据时代下的信息安全[J].网络安全技术与应用,2014.

[2]黄哲学,曹付元,李俊杰,陈小军.面向大数据的海云数据系统关键技术研究[J].网络新媒体技术,2012.

[3]宋欣,马骏涛.网络安全分析及防御技术[J].科技情报开发与经济,2010.

[4]彭诺,高诺.计算机网络信息安全及防护策略研究[J].计算机与数程,2011.

大数据让飞行更安全 篇11

研究机构Gartner对于“大数据”(Big data)给出了这样的定义:“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

随着谷歌Map Reduce和Google File System (GFS)的发布,大数据不仅只用来描述大量的数据,还涵盖了处理数据的速度等方面。因此,“大数据”除了具有大量(Volume)、高速(Velocity)、多样(Variety)、真实(Veracity)等特征外,更多的是体现数据的价值(Value),没有价值的数据最多称之为“大量的数据”,而不能叫做“大数据”。而我们使用的飞行品质数据同样具有以上这些特征。

飞行事故带来的思考

回顾那些历史上发生的空难,每一次的搜救和调查过程都对航空史有着巨大的影响。导致空难的原因有很多,如果时光倒流,这样的事故又是否能够规避呢?

法航AF447空难

2009年6月1日,法国航空A330-203/F-GZCP号飞机在执行AF447航班任务时,在巴西圣佩德罗和圣保罗岛屿附近坠毁,机上216名乘客以及12名机组人员全部罹难。此空难为法国航空成立以来最严重的空难,亦是A330最严重及首次商业飞行空难。

法国航空事故调查局(BEA)给出此次空难原因是:测量空速的皮托管失效后,副驾驶操作失误导致飞机失速坠海。该飞机皮托管制造商为泰雷兹公司,在2003至2008年间,欧洲航空安全局(EASA)收到17宗装在A330/340客机上的泰雷兹C16195AA皮托管故障报告,但泰雷兹坚称他们的皮托管通过安全测试,能在极端天气下运行。早在2007年9月,空客建议把C16195AA皮托管更换为C16195BA皮托管,后者更能提供结冰保护。但直到发生AF447航班事故后的2009年8月,法航才把所有空中客车机队的皮托管更换为BA型。这是一起典型的机件故障引发的空难。

如果有针对17宗装在A330/340客机的泰雷兹AA皮托管故障报告及其相关飞行品质数据分析,在建立飞行数据模型的基础上,是否能够得出其影响程度,从而提前告知飞行员?答案是肯定的。

巴西天马航空3054航班空难

2007年7月17日傍晚时分,巴西天马航空A320-233/PR-MBK号飞机执行JJ3054航班任务,大雨中在降落圣保罗孔戈尼亚斯国际机场35L跑道时,因飞机右发反推失效,跑道道面湿滑,加上机场跑道太短(1940米),飞机失控冲出跑道末端、穿越机场围界和一条高峰时段的高速公路之后,撞入天马航空在加油站附近的办公大楼并起火。机上181位乘客、6位机组人员及12名地面人员共199人在事故中丧生。

2008年11月,有关当局发表了一份2500页的报告,详细指出机长、空客公司、天马航空及机场均需为空难负责。尤其指出,机场当局在跑道附近施工却没有做好排水,在空难发生当晚,在滂沱大雨下仍不关闭该跑道,属于严重失职。这是一起典型的机场因素导致的空难。如果有针对35L跑道各种天气情况下的飞行品质数据分析,是否能够引起机场方面的足够重视,至少给机长一个放心落地的理由?答案是肯定的。

科尔根航空3407航班事故

2009年2月12日晚上,美国科尔根航空DHC-8-400/N200WQ飞机执行新泽西的纽瓦克自由国际机场至纽约的水牛城布法罗尼亚加拉国际机场3407航班任务,由于机组过度疲劳,在飞机出现结冰减至失速速度时,机组操作失误导致飞机失速坠落,机上44名乘客、5名机组人员及1名地上的居民共50人死亡。

2010年2月10日,美国国家运输安全委员(NTSB)发表了最后调查报告,指出空难成因是机组失误。过度疲劳是重要致因,两名机师缺乏足够及有质量的睡眠疲劳飞行,导致在失速中做出一系列反常动作。这是一起典型的由于机组疲劳导致的空难。如果有针对科尔根航空公司所属飞行员的驾驶行为分析数据,是否能够更早的发现疲劳驾驶问题?答案是肯定的。

河南航空8387航班空难

2010年8月24日20时51分,河南航空J190-100LR/B-3130号飞机执行VD8387航班任务,在伊春林都机场实施30号跑道VOR/DME进近过程中,在跑道入口端外1110米处擦树,最终撞毁在30号跑道入口端外跑道延长线690米处,造成机上96人(其中乘客91人,机组5人)中44人(其中乘客41人,机组3人)死亡。

2012年6月29日,国家安全生产监督管理总局发布空难调查报告,认定空难直接原因:机长违反飞行手册,在低于公司最低运行标准的情况下,仍然实施进近;飞行机组违反规定,在飞机进入辐射雾后,飞行机组失去着陆所必需的目视参考的情况下,仍然穿越最低下降高度实施着陆;在撞地前出现无线电高度语音提示后,仍未采取复飞措施,导致飞机撞地。

飞行员驾驶作风和习惯是导致该起事故的主要因素。事后在分析该机长以往QAR监控事件时,发现其“最终进近下降率大”的三级事件发生率是全公司所有飞行员中最高的。如果早前针对该飞行员,甚至所有飞行员进行了定期的驾驶习惯、行为分析,是否能够提早的为其敲响警钟?答案是肯定的。如果之前做过相关数据分析,这些灾难本可避免。

开展飞行品质监控基站建设

飞行品质监控是国际上公认的保证飞行安全的重要手段之一,已得到世界民航业的普遍认可。为提高航空安全水平,中国民航从1997年开始实施QAR监控项目,目前基于手机无线网的无线QAR(WQAR)已经十分成熟,并大量安装在我国的民用运输飞机上。

正是在这一大背景下,民航局决定在中国民航科学技术研究院开展飞行品质监控基站建设。WQAR数据由各个运输航空公司进行采集,之后通过直接、间接两种方式传至民航飞行品质监控基站。自此开始,整个飞行品质监控基站的数据处理工作可分为数据接收、译码及监控、飞行品质数据在线分析以及报表发布及浏览四个阶段。

地面接收站接收到通过专线传来的WQAR数据后,AGS等译码监控工具开始工作,产生的结构数据文件直接进入数据仓库用于日常分析使用;产生的工程值文件进入Hadoop分布式文件系统进行存储,待有特定需求时,从其中提取相应数据进入数据仓库,用作在线分析使用。在线分析系统针对飞行品质数据仓库中的数据进行在线分析,产生各种预定义以及自行定义的报表,并发布在飞行品质监控(FOQA)门户网站上,供有权限的特定用户浏览。

基于飞行品质数据建立分析模型

通过对飞行品质数据仓库中的数据进行集中分析处理后,建立各种分析模型,除了提供事件监控外,还在人、飞机、环境、管理等多角度提供辅助,不仅能提高飞行安全性,还能提高安全管理水平。分析模型体现了飞行品质数据分析的最大价值。

飞机数据模型

通过模型计算出当某个零部件失效、半失效状态下,飞机的行为特征,进而总结出机长正确的应对方式。例如,出现“AA皮托管故障”时,“飞机电子中央监控系统(Electronic Centralized Aircraft Monitor,ECAM)显示最高速度,但没有显示最低速度……”,“机组应压低机头以增加飞行速度防止失速”。

机场数据模型

通过模型可以计算出某个跑道在不同的天气(雨、雪、风、霜)条件下,各种机型的着陆滑跑距离,从而总结出机场跑道的开放/关闭条件。例如,如果通过模型计算出相当比例的A320飞机在大雨中的湿滑跑道上着陆滑跑距离超过1500米,则下大雨时,A320飞机不宜在着陆可用距离(LDA)小于2000米的跑道上着陆。

机长数据模型

通过模型可以计算出各个航班操作飞行员(PF)在各个飞行阶段的超限事件发生率及其分布状况,从而有针对地总结出合格或基本合格PF的平均水平和分布区间。例如,如果通过模型计算出某些PF的操作水平异于大数据统计下的平均水平和分布区间,对这样的飞行员就要慎重使用并加强培训。

发动机空停数据

通过模型可以计算出各类发动机空停前一个或几个航班的相关参数表现,从而建立起导致各类空停的参数特征并找出最为敏感的一个或多个参数,总结出预防发动机空中停车的预测模型和检查方案,减少发动机空中停车的发生。例如,如果通过模型计算出某台发动机相关参数与空停预测模型的参数特征类似,就可以通过相应的检查方案进行检查,将发生空停的风险尽量消灭在地面。

大数据安全研究 篇12

1 大数据时代中新出现的信息安全问题

大数据之所以为社会各界所关注, 不仅是因为给工作和生活带来了便利, 同时, 也带来了更多的安全风险。因此, 信息安全问题成为社会普遍关注的热点问题, 主要表现以下两个方面:

1.1 信息高度集中, 个人隐私极易被盗取

社会的不断发展, 使得各界都纷纷的进入电子领域, 电子政务、电子商务, 以及企事业管理都进入了数据化时代。为了便于查询及管理, 最大限度的收集、整理私人信息, 这些数据不仅数量大, 而且大都是涉及个人隐私的敏感型数据, 因此, 大数据成为极具有吸引力的目标, 也成为极易被发现、被盗取的目标。另一方面, 一些敏感数据的所有权和使用权并没有明确的界定, 当信息泄露或被盗取时, 责任主体很难确定, 无形中增加了司法成本。

1.2 大数据技术被“黑客”利用, 加快信息被盗取速度

当数据挖掘、数据分析等大数据技术被应用到社会各界时, “黑客”也正利用这些新技术向信息发起攻击, 因此, “黑客”能够最大限度、最大程度的盗取更多有用信息。一方面, “黑客”利用大数据技术控制上百万台傀儡机并发起攻击, 为盗取信息提供了更多机会。另一方面, “黑客”利用大数据技术, 将攻击很好隐蔽, 使传统防护策略很难检测出来;而且利用大数据技术, 可进行高级可持续攻击, 可持续攻击代码隐藏在大量数据中, 很难被安全监测技术发现。

2 我国信息安全立法中存在的问题

2.1 从形式上看

从立法形式上看, 我国有关信息安全的法律法规在数量上似乎形成了一定的规模 (见图1) , 但没有构成一个完整的、系统地、条理清楚的体系。而且, 在这众多的法律法规中, 基本法和行政法规数量少。

2.2从内容上看

从从内内容容上上分分析析, , 存存在在以以下下几几个个方方面面问问题题::一一是是许许多多条条文文规规定定的的内内容容过过于于抽抽象象, , 操操作作性性差差, , 难难以以有有效效执执行行, , 而而且且行行政政法法律律规规范范在在很很大大程程度度上上重重复复、、交交叉叉, , 形形成成多多头头执执法法和和多多头头管管理理的的局局面面, , 导导致致执执法法成成本本和和司司法法成成本本的的过过度度浪浪费费。。二二是是很很多多信信息息安安全全实实体体法法缺缺乏乏相相关关程程序序法法支支撑撑, , 以致实体法可操作性不强, 例如, 刑事程序法对计算机犯罪类的案件在很多方面仍存在立法空白, 包括管辖权确定、侦查取证、电子证据证明力及证明标准等。

3 国外信息安全立法的经验

信息社会的不断发展, 使得世界各国都将信息安全纳入国家立法范畴, 虽然在立法实践中都有不完善之处, 但取其精髓, 值得我国借鉴。

3.1 通过专门法律, 规范网络行为, 打击网络犯罪

在信息社会中, 网络行为已经成为社会行为之一, 必然接受法律的调整与规范。目前, 各国政府纷纷出台相关法律、法规来规范网络行为, 以打击利用网络盗取国家机密、商业秘密和其他有用信息的网络犯罪行为为重点, 如美国制定的《佛罗里达州计算机犯罪法》《计算机欺诈与滥用法》;英国1990年制定的《英国计算机滥用法》。这些法律都是针对利用网络进行犯罪的特别规定。

3.2 通过专门法律, 规范个人信息收集、开发和利用, 保护个人隐私权

国际组织在个人隐私权立法实践中发挥着重要的作用。例如, 欧盟于1995年10月发布了95/46/EC号指令——《关于在个人数据处理中对个人的保护和此类数据的自由流动》, 1997年12月发布了97/66/EC号指令——《关于在电信部门中个人数据的处理和对隐私的保护》。美国在保护个人隐私权立法方面也有相关法案, 比如:《儿童在线隐私保护法案》、《电子通讯隐私法》。

3.3 通过专门法律, 保护网络新型智力成果

各国通过专门立法保护网络新型智力成果, 例如:世界知识产权组织于1997年颁布了《版权条约》和《表演和录音条约》。通过立法增设了网络传输权, 保护传统作品在网络上权利的同时保护网络作品的版权, 从而使所有独创性智力成果均能取得相应的法律地位和法律保护。同时, 还放开了网络上的法定许可, 使网上信息传播更加迅速。

3.4 通过专门法律, 规范信息发布、传播和传输行为, 确保网络信息安全

人们通过网络发布和传输各种信息已成为时尚, 因此通过立法来规范信息发布、传播和传输行为成为保护信息安全的必要措施。目前, 各国及国际组织已开始规范网上信息发布者及传输者的责任, 以更好的维护信息网络秩序, 例如:美国颁布的《千禧年版权法案》, 德国制定的《为信息与电信服务确立基本规范的联邦法》以及欧盟颁布的《电子商务指令》等。

4 大数据时代我国信息安全立法的思路

4.1 提升信息安全立法层次

针对信息安全领域出现的新问题, 在与信息安全基本法相统一、相一致原则的指导下, 可以由国家信息安全职能部门先期制定相关部门规章, 并在时机成熟时尽快上升为行政法规或者法律。

4.2 强调保护个人隐私信息的重要性

在其他国家相关立法中可发现个人隐私权的法律地位已提升, 主要体现在:关于保护个人隐私权方面的立法大多由国会来执行;行政机构执行公务时也不能侵犯公众的个人隐私权等。借鉴各国经验, 我国在提升信息安全立法层次的同时, 也应着重强调保护个人隐私权及个人隐私信息的重要性。

4.3 建立有机统一的信息安全法律系统

针对电子政务、电子商务、企业管理、医疗卫生等领域所涉及的个人信息, 应由专门的信息安全立法予以保护, 以此扩大法律保护的范围;另外, 这些专门特定的立法应与信息安全基本法相统一、相呼应, 从而形成一个比较完善的信息安全法律系统。

摘要:随着大数据时代的到来, 如何解决信息安全问题已成为社会关注的热点。本文指出我国信息安全立法存在的问题, 通过对国内外信息安全立法情况进行比较分析, 借鉴国外成功经验, 进而提出大数据时代我国信息安全立法的思路。

关键词:大数据,信息安全,立法

参考文献

[1]杨义先.网络信息安全与保密[M].北京:北京邮电大学出版, 1999.

[2]吴量福.运作、决策、信息与应急管理——美国地方政府管理实例研究[M].天津:天津人民出版社, 2004.

[3]崔光耀.信息安全呼唤理论创新[J].中国信息化, 2005 (17) :52-54.

上一篇:氨金黄敏颗粒下一篇:振兴规划