大数据背景下的信息安全研究

2016-03-14 01:30张好广东省总队网管中心广东广州510660
河南科技 2016年7期
关键词:信息安全病毒信息

张好(广东省总队网管中心,广东 广州 510660)



大数据背景下的信息安全研究

张好
(广东省总队网管中心,广东广州510660)

大数据的快速发展如一柄双刃剑,在给人们提供巨大机遇的同时,也带来了更多的安全风险,严重威胁着国家信息安全、公共信息安全和个人隐私安全。基于此,主要介绍大数据相关的一些特征、大数据环境下将要面临的信息安全挑战以及一些保护信息安全的对策。

大数据;信息安全;隐患

随着社会发展进入信息时代,信息数据所起到的作用越来越重要,人们所创造的信息数据也越来越多,大数据的概念也越来越多地出现在公众的视野中。大数据时代是随着互联网的普及,信息化建设的不断深入而产生的,面对着网络中大量视频、图像及文字等数据信息的产生,数据容量也在逐渐增加,为数据的存储带来了较大的挑战[1]。维基百科定义,大数据是指无法用现有的软件工具提取、储存、搜索、共享、分析和处理的海量复杂数据集合。

1 大数据的特征

IBM将大数据的特征归纳为4个“V”(量Volume,多样Variety,价值Value,速度Velocity)[2]。第一,数据量非常大。随着人们数据使用的频繁,全球产生的数据量也呈现激增态势,数据的容量单位从TB升级为NPB甚至是ZB,特别是在一些数据运算量非常大的企业中,其容量单位甚至达到EB级别。据统计,到2020年全世界所产生的数据规模预测将达到今天的44倍。第二,数据的复杂多样。在大数据时代,数据的来源都是来自全世界范围的各个国家、各个行业,无论数据来源还是数据的种类,都是多种多样的。第三,数据的价值。大数据技术的发展,将使人们的生活、工作和思维发生重大变革,对如此大量的数据进行合理的挖掘利用,其产生的价值和优势将是空前的。第四,处理速度快。由于大数据与传统数据不同,数据的处理速度也发生了质的变化,只有利用云计算等超高速的计算方法,在短时间内完成数据的处理,满足实时性需求,才能在极短的时间内得到人们想要的运算结果。

2 大数据背景下信息安全的隐患

大数据的出现改变了人们的工作、生活方式乃至思维模式。海量的数据在给人们提供各种便利和机遇的同时,也存在着个人隐私、商业情报、国家机密泄露等信息安全隐患。

2.1先进技术对信息安全的威胁

先进的技术方便了人们的生活,丰富了人们的信息体验。与此同时,隐私、机密在先进的科学技术下,已经无处遁形。先进的技术使得对海量数据的分析与利用成为容易实现的事情,而数据的分析对个人用户及政府、国家需要保密的信息也会产生巨大的威胁。小到个人,其家庭状况、个人财产情况、电子邮件往来、通话记录能够通过数据进行记录,并且被搜索出来。同样的,对于国家而言,在先进的技术面前,国家机密也存在着泄露和被窃取的巨大风险。2013年爆出的“棱镜门”计划震惊世界,在这个计划中美国利用先进的技术对海量数据进行分析利用,轻而易举地获取想要了解的信息,将世界纳入他们的监控范围,技术手段成为各国之间情报战的主要手段。先进的科学技术可以保护本国信息的同时,也成为获取他国情报信息的重要手段。

2.2数据的难以掌控性对信息安全的威胁

大数据时代,数据的产生、传播和利用是高度自由化的,数据的开放性和全球性,使个体的力量和影响力变得不可忽视,政府对数据行为的管控能力降低了,每个人都是数据的制造者、传递者和获取者,公众通过各类移动互连设备,可以随时随地表达民意、反映舆情、传播观点。由于数据信息容易发布、传播迅速,数据空间高度自由化和虚拟化,这也使得一些不良信息诸如反动信息、谣言等在网络上疯狂散播,各种不良信息的混入,给社会公众造成了巨大的负面影响,极端情况下甚至会引起社会动荡。

大数据时代的海量数据不受时间和空间的限制,实时产生并传播迅速,很难掌控信息的传播和真伪。因此,各种现象的出现、事件的发生、信息的发布都会在第一时间传播到公众当中。许多媒体和个人正是利用了信息的快速传播,将个别事件不断炒作,使得局部事件、个别现象甚至虚假事件迅速成为公众关注的焦点[3]。一些用户在网络上发布大量反动的、不健康的、垃圾广告等信息,这些均给网站信息安全带来了无穷的隐患,增加了政府处理公共危机的成本,扰乱了正常的社会秩序。

2.3海量数据的存储存在安全隐患

大数据时代,由于数据量巨大,导致现代黑客对数据的利用与盗窃现象越来越严重,黑客通过病毒等手段可绕过安全防护系统进入用户的数据库,传统的安全监测已经不能很好地解决现有的网络攻击。在大数据时代背景下,由于许多的数据都是被集中存储的,有些信息由于本地存储设备的容量限制而被存储到云数据库,云数据的处理和储存过程中也会面临多种多样的风险,这就有可能导致一些个人隐私信息或者国家机密信息数据被窃取,对于信息犯罪分子来说,这是很好的对象。因此,需要采取相应的措施来保护云中的数据安全。

2.4管理不善带来的安全隐患

管理不善是一个多方面因素构成的,具体包含安全观念、机密机制、业务能力、政府规范和标准制度等。管理不善是造成数据信息丢失被盗的最大隐患。调查数据表明,由于管理混乱,内部在主体分工、层级权限、运作流程上存在漏洞,最后会直接影响信息安全体系上。现在发生的攻击事件中,大概有70%都是由于内部原因导致的。例如,有的员工将自己所看到的该安全体系下所存在的漏洞告知给他人,使得他人更容易攻破;有的管理人员随意将把权限口令告诉他人;也有部分人员直接利用自己的便利性,对整个体系进行破坏,窃取各种私密信息,而后将其买卖获利;还有对机房疏于看护,使得不法分子很容易进入其中等。据统计数据表明,目前我国发生的各种网络安全问题,90%以上的解决之道都在于建立更完善的管理保障体系。

3 大数据背景下信息安全对策

良好的管理制度和适当的安全技术手段,是大数据背景下信息安全的保障。

3.1制定可行的法律法规和相关政策制度

目前,我国对大数据的研究还处于起步阶段,针对大数据的立法远远滞后于大数据及相关技术的发展。因此,要加快相关法律法规的研究进程,从保障数据安全,顺畅数据正常流通,促进数据合理使用,保证数据分析者获得数据合法性以及数据的安全性等方面,尽快制定有针对性的科学配套的信息安全法律体系。目前,工信部信息安全协调司已经开始研究建立信息安全审查和重要信息技术产品信息安全检测制度,并组织开展了云计算、物联网、移动互联等安全技术研究和标准制定。2014年5月22日,国家互联网信息办公室宣布,为维护国家网络安全、保障中国用户合法利益,中国即将推出《网络安全审查制度》。大数据的发展纳入法治建设的实践当中,建立健全合理有效的安全法律体系,规范大数据的发展,对维护信息安全是十分必要的。

要使相关法律制度和运行机制真正发挥实效,加强相关的管理和监督也是必要的环节。成立相应机构,明确各方责任,各司其职、各尽其责,强化管理和监督,才能使政策法规真正落到实处,为大数据健康发展提供政策支持。

3.2加强信息保护技术

大数据之所以迅速发展,就是因为科学技术特别是信息技术的突飞猛进。要应对大数据带来的挑战,最直接的方法也就是依靠科技、发展科技。加强安全审计、数据备份、网络隔离、入侵检测和病毒防治等技术的发展,更好地使大数据为我所用。

3.2.1安全审计。网络安全审计具有高效和稳定的特点,其采取旁路监听的模式,从网络中获取信息并进行分析,同时对一些重要信息进行记录。通过安全防护系统,建立对数据授权控制、访问审计等安全机制。通过统一的策略设置规则,当网络中的行为匹配了其中某一条规则后,则会进行预警,并对这种行为进行栏截和记录,从而保护系统的正常运行。

3.2.2数据加密。对于重要的信息数据进行加密以确保安全。加密一般会采用常见的或者用户自定义的加密算法,将易识别的数据转换成为密文,这样原始的数据就不易被识别,然后再进行数据传输,通过这样的方式加密后,如果数据还是不幸被不法分子栏截,不法分子也无法破译出原始的数据信息,从而保障了数据的安全性。

3.2.3网络隔离。在网络出口处安装防火墙,严格按照规则进行配置,默认规则为禁止,严禁开放TCP/UDP协议的有关端口利用防火墙的“停火区”对终端进行分类,从而使处理绝密、机密、级信息终端得到更好的保护。通过对防火墙级别的设置,可以决定在用户的系统中何种资源和服务是可以被访问的,用户可以对外部网络中的何种资源进行下载等。通过这样的方式可以很方便地对网络中的数据流进行检测和监控,从而达到对用户内部网络进行保护而避免遭受恶意进攻的目的,当然对于防火墙自身的安全性也要进行保障。

3.2.4入侵检测。入侵检测系统负责管理监测骨干线路传输的数据,对当前系统资源和状态进行监控,检测可能的入侵行为,利用入侵者留下的痕迹来有效地发现来自内部和外部的非法入侵,是一种主动防御,这种技术首先是利用一些设备对互联网中用户行为相关的海量数据进行实时采集与分析,并从中检测网络中是否具有黑客入侵或者内部用户恶意占用大量网络资源等行为,最后针对这些网络中的恶意行为作出预警的安全技术。入侵检测通常以自主的方式对网络进行保护,其不仅能通过对网络中异常流量的检测来弥补防火墙的一些不足之处,而且还结合一些其他安全策略,对网络进行立体式的保护,是防火墙的重要补充。入侵检测能够有效地辨别网络中的一些恶意行为,从而提高对于整个网络的监控能力(诸如安全统计、监控、攻击手段识别和预警),完善整个网络的安全体系。访问控制是最常用的一种方法。

3.2.5病毒防治。大数据时代,如何有效地预防病毒进入用户网络是最值得探讨和研究的。当然除了预防之外,如果病毒已然进入系统,则要进行病毒的检测与清除。在主机系统上部署网络版防病毒软件,接受全网统一管理,建立病毒疫情统一实时监控、病毒查杀策略统一管理、病毒特征库统一升级的网络防病毒体系。并且定期备份数据,一旦病毒感染了系统,要立即对系统进行扫描,定位异常并识别出病毒的种类。在识别了病毒的种类后,要及时清理病毒,如果文件或系统因此受到破坏,也要及时用备份恢复。然而,也存在文件或者系统中的病毒无法被辨别和清理的情况,这种情况下为了保障计算机的正常运行,必须永久性删除该文件并导入该文件的备份或者直接对系统进行恢复。

4 结语

大数据已经发展成为当今社会和科技发展的一个趋势和力量,人们在享受成果的同时也要面对其所带来的挑战,而其中非常重要的一环就是信息安全。为了使大数据具有良好的发展前景,大数据安全与信息保护技术正在日益引起各界的重视。在面对大数据背景下的信息安全威胁时,只要能运用有效的法规和技术,及时发现、积极干预是可以预防和解决的。

[1]何骞,曾川,张金榜.大数据时代的计算机信息处理技术分析[J].无线互联科技,2014(12):147.

[2]刘林林.大数据时代数据分析与信息安全[J].网络安全技术与应用,2013(12):59.

[3]冯伟.大数据时代面临的信息安全机遇和挑战[J].中国科技投资,2012(34):49-53.

Information Safety Under the Background of Big Data

Zhang Hao
(Net Centre of PAP Guangdong,Guangzhou Guangdong 510660)

The rapid development of data such as a handle double-edged sword,it not only provides great opportunities for people,but also brings more security risks,it is a serious threat to the national security,public information security and personal privacy and security.Based on this,this paper mainly introduced the characteristics of big data,the challenge of information security and the countermeasure on protection of information security under the environment of big data.

big data;information safety;hidden danger

TP309

A

1003-5168(2016)04-0032-03

2016-03-09

张好(1977-),女,硕士,高级工程师,研究方向:网络维护,视频监控系统维护等。

猜你喜欢
信息安全病毒信息
病毒
感冒病毒大作战
病毒,快滚开
感冒病毒
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
订阅信息
展会信息
《工业控制系统信息安全》——ICSISIA联盟专刊