云平台下大数据信息的安全机制探讨
2017-06-05郑燕玲
郑燕玲
摘要:近些年,网络技术得到了较为快速的发展,大数据急剧增加,在给企业、商业带来发展、为人们生活带来便利之外,也致使数据的安全风险增大。而传统信息安全防护方法已经难以满足现阶段信息安全的要求,需进一步对防护方法进行创新。在现阶段的大数据安全机制中,多种防范技术已经被引入,该文基于云平台下大数据信息安全中常见的问题,对一些防范措施与技术进行总结。
关键词:云平台;大数据;信息安全机制
中图分类号:TP311
文献标识码:A
文章编号:1009-3044(2017)10-0036-02
1.背景
当前,网络技术的发展速度较快,大数据应运而生,为社会经济发展、人们工作生活等带来了诸多便利,其中的信息、数据价值在人类社会发展中的作用越来越明显。但在对大数据进行应用的过程中,网络共享平台越来越开放,使信息安全风险增多,也使信息安全管理难度增大,计算机病毒、黑客时有入侵,对商业机密、个人隐私等造成严重威胁。而在云平台中,以上信息由文本、图像、音频等多种数据组成,大数据存储有一定混乱性,有较多的安全隐患存在。为了对这些数据进行保护,人们对授权访问、数字加密、防火墙技术等进行了应用,但受到操作、应用系统、数据库本身缺陷的影响,效果不够理想。基于此,仍需不断对云平台下大数据信息安全机制进行探讨,从系统入侵的预防人手,对安全问题进行有效防范,进而使数据安全性提升。
2.基于云平台的大数据信息安全状况
大数据的出现与应用对信息产业的发展产生了极大的促进作用,相关统计资料表明,2020年,全球大数据总量将达35ZB,大数据已经成为了互联网领域的一个热点之一。关于这一点,各IT企业均有明确认识,政府也参与到其中,将大数据发展提升到国家发展战略的高度。基于此背景,大数据信息安全问题也得到了广泛的关注,且现阶段信息安全、网站受攻击事件时有发生,更是提升了人们对云平台下大数据信息安全的重视程度。总之,在对云平台对大数据进行存储与应用时,需充分注重网络安全的管理,以对数据进行有效保护。
2.1大数据的信息安全问题
当前,云平台上大数据安全问题主要有两个方面:一方面,信息发生泄露,指的是未经允许者私自对云平台上存储的数据进行访问、盗取,可致使机密信息、个人隐私泄露,给用户带来严重损失。另一方面,信息遭到破壞,分为无意、有意两种,无意破坏即计算机网络被病毒入侵后,数据被修改或者删减;有意破坏即非法对信息进行操作、主动进行攻击。基于此,信息安全最为主要的目的就是对系统中数据的机密性、完整性、可用性进行保护。现阶段的信息安全技术已经过了三个发展阶段:第一,防御为主的技术,如应用密钥、对防火墙进行设置、对访问进行限制等;第二,入侵检测的技术,对日志可模式匹配进行应用;第三,容忍入侵检测。
2.2大数据信息安全的防御
云平台中大数据一旦受到攻击,则会造成极大损失,对此,需不断对防御措施进行制定,具体可从以下几个方面人手:第一,相关管理人员应该定期对系统实施扫描,以便于漏洞、病毒能够及时被发现,并进行处理。第二,对计算机安全体系进行完善,如网络安全体系、信息安全体系等,使大数据信息安全管理更为严密。第三,相关用户对数据信息进行应用时,需依照自己的访问权限进行操作。第四,相关管理人员、用户需不断对安全意识进行提升,对数据进行应用时,养成备份习惯,对因计算机、网络故障导致的数据丢失进行避免,对于重要的数据,需进行加密。第五,积极对网络病毒进行防范,可对效果显著的杀毒软件进行安装。
3.云平台下大数据信息安全管理具体措施
3.1防火墙的应用
防火墙的组成部分是硬件与软件,是一种介于网络外部与内部之间的保护屏障,可对内部网络的非法入侵进行保护,网关主要是服务访问规则、验证的工具、过滤等,安装后,计算机中的网络信息都需从防火墙中经过。在用户网络的系统边界处,防火墙有较大适用性,是一种对用户网络边界进行保护的重要设备。这里的网络边界指的是内部与外部网络连接处,如用户所用网络与Internet的连接。防火墙的主要目的是将一个安全控制点建立于网络边界处,以对进出内部网络的服务、访问进行监督与控制。对防火墙进行部署后,网络节点将被划分成多个网络区域,可对网络主机中通过的数据访问请求进行审核、控制,以实现对网络区域访问进行控制、对网络数据应用情况进行记录等作用。在这个过程中,网络中所有信息访问均受防火墙监控,防火墙可对非法访问进行阻断,以确保内部网络业务不受侵害,一旦网络数据受到攻击,防火墙可及时将警报发出,并予以相应处置。
3.2入侵检测的应用
入侵检测是近年来对大数据信息安全进行管理时常用的技术,即在网络、主机、服务器中对相关数据进行搜集,随后进行分析与判断,对违背安全协议是否出现进行明确。入侵检测技术可对网络的异常行为进行监视,并以系统策略为依据,对入侵、非入侵行为进行判断,属于防火墙的一种补充,可与防火墙相互协助,共同应用入侵攻击,使信息管理有效性增强。一般而言,依据检测技术,入侵检测可分为以下几种类型:第一,对异常入侵进行检测,主要对正常活动进行确定,如活动的范围,入侵活动与正常的主体活动有差异时,如流量应用异常,可判定有异常入侵行为出现。但对于活动档案与正常活动范围一致性的判断,此种技术难以实现。第二,对模式进行检测,即用模式特征来对所有入侵行为和手段进行表达,随后与正常状态下的模式进行比对,不匹配则可判定为出现入侵行为。依据入侵系统检测数据来源则可分成以下几类:其一,在主机基础上的入侵检测,主要分析主体审计日志中的数据,监视网络连接情况,出现不同于日志的活动时,此系统可自动实施措施。其二,在网络基础上的入侵系统,主要对网络中的信息流、数据包进行检测,对不同网段中流过的数据进行实时监视,对相应的数据包进行分析与处理。其三,在分布式基础上的入侵检测,即对前两种进行结合,可对前两组的不足进行弥补。
3.3入侵容忍技术
入侵容忍指的是系统、网络受到攻击后者有错误出现时,仍然可对部分甚至全部功能提供服务,使其继续运行。网络受到入侵,已经有故障发生时,在一段时间内,此技术可使网络或系统任务继续完成。相较于传统的安全技术,入侵容忍技术可进行自身修复、对系统进行重新配置。但少部分的系统可能难以完全被修复,主要组成部分如下:1)事件的收集器,从网络、服务器中对信息进行收集,收集后并不实施处理,主要对信息进行整理与转换,随后将规定格式信息发送到事件分析器中。此部分直接与外部的数据进行连接,需要一定缓冲时间,对于格式化的数据,也需发送到事件分析器中。2)事件的分析器。对时间收集器中的数据进行接收,随后以相应的算法进行分析。对于多余的数据,发送到事件数据库中,进行分析、处理得到结果后发送到相应单元中,对攻击行为作出相应的响应。3)事件数据库。对事件收集器、分析器中的数据信息、分析结果进行存储,以结构化、半结构化的形式对数据进行存储,数据描述的结构化语言组织形式,数据安全性更高。4)控制的中心。此模块主要包括的是系统审计与监控的模块,对系统运行状态、应用模式处理的过程进行控制,对整体网络状态的入侵检测、数据审计进行管理,对主机、网络、服务状态的信息进行收集,随后将相应的处理策略给出。5)相应的单元。以相应的处理策略为依据,对网络、主机中出现的异常进行相应,对于日志中没有进行记录的数据,需将其发送到入侵容忍单元中,对于控制中心发出的指令,需发出报警,随后通过对状态进行转移、对文件属性进行改变、对网络进行隔离等措施进行处理。6)入侵容忍的单元。进入到入侵容忍单元中的异常数据可能会对此系统进行攻击,以触发此单元,对受到攻击的节点进行转移、对被保护系统数据进行还原重构等,即使系统在遭受攻击以后可以继续对服务进行提供。
4.结束语
在不断发展过程中,大数据量增多,巨大的信息量在网络、服务器上聚集,网络环境的开放度也不断提升,在很大程度上增加了云平台中信息的数据。云平台上贮存着大量的数据,为恶意人创造了条件,信息安全事故频发。因此,在云平台上对大数据进行应用时,需进一步加强信息的安全防护,通过对网络进行监控、对入侵进行防范等措施,大数据的有效管理,进而促进云平台下大数据信息安全性的提升。