APP下载

大数据时代背景下信息安全技术探究

2018-02-18王家耀

中国科技纵横 2018年21期
关键词:技术探究区块链云计算

王家耀

摘 要:在大数据的背景下,科技创新日新月异,人民的生活无时无刻不在发生着改变。然而,科技是把双刃剑,信息安全问题层出不穷。如何在大数据时代下保护好个人和国家的信息安全成为新的焦点。本文将结合当下信息安全的热点问题,分析信息安全的重要性及新特点,并浅谈大数据给信息安全带来的新的机遇和挑战。并对具体信息安全技术做出阐述,包括防火墙技术、云计算技术和区块链技术,最后展望在大数据时代背景下信息安全的发展前景。

关键词:大数据;信息安全;防火墙;云计算;区块链;技术探究

中图分类号:TP391.1 文献标识码:A 文章编号:1671-2064(2018)21-0049-02

“大数据”这一概念在1998年首次被提出,由于当时技术水平的限制,并没有引起学术界足够的重视。近20年来,随着信息技术的高速发展,信息技术在各个领域被广泛应用,带动了移动互联网、云计算、物联网等的迅猛发展。其中以博客、微信等为代表的社交网络的快速发展,使得信息互联互通,资源共享愈发明显。全球的数据量呈指数式增加,整个社会对信息化的依赖程度越来越高。大数据已经成为一种社会现象,大数据时代已经到来。当今,大数据作为一种信息资产不仅仅应用于军事、金融投资等领域,就连每个人的日常生活工作都在受到大数据的影响。但与此同时,我们需要明白,大数据再给我们带来机遇的同时,对信息安全的冲击也是需要面临的一个挑战。

1 大数据对信息安全的影响

1.1 信息安全的概念和重要性

随着大数据时代的到来,信息安全问题日益突出。在大数据背景下,计算机信息安全一般是指在互联网技术背景下,网络环境里数据的完整性、保密性、可用性得到保护。小到个人、学校、企业,大到政府、银行、军队,信息安全问题无处不在。网络病毒日益泛滥,黑客攻击日益猖獗,这些信息安全问题无时无刻不困扰着我们。在数据规模达到PB级别情况下计算机本身硬件容易受到破壞,网络管理的漏洞,系统操作的失误也都有可能成为信息安全的隐患。因此,在大数据时代的背景下,保障计算机信息安全,对保障个人,家庭,企业,甚至是整个国家的安全有着至关重要的作用。

1.2 大数据时代信息安全的新特点

随着大数据时代的发展,信息安全逐渐表现出来的新的特点:

1.2.1 综合性

在大数据的影响下,交叉、跨界、协同、整合、共赢等新词逐渐步入我们的生活,从城乡的发展规划到政府部门管理,从人民生活日益便利到企业的不断发展,这些都是信息安全综合性的特点。

1.2.2 规模性

在大数据推动下,万物互联成为常态。在互联网的大数据时代,人与人交往以及人与电子智能设备之间的交互产生了大量的信息。2017年,我国网民规模达到7.72亿,而且这个数据仍在不断增加。与此同时,随着移动终端的普及,大量的用户通过终端设备产生规模达到PB级别的海量数据信息。超大规模的数据对云端平台的数据处理中心的数据管理是很大挑战。因此信息泄露,网络诈骗频频发生,信息安全问题日趋突出。

1.2.3 跨域性

在经济全球化的推动下,各国各领域的联系更加紧密,网民通过虚拟的网络平台打破了空间和时间的限制,实现了跨空间、跨时间的信息共享,信息互联程度日益加深,网络信息的传播速度也呈指数级的速度增长,网络信息安全正面临着跨区域的挑战。

1.2.4 泛在性

大数据时代背景下,移动互联网的普及和各种智能终端的应用,催化了互联网到物理网的发展。通过人和智能终端的互联,实现了物物可感知,人物可交互。因此信息安全渗透到了与之相关各个领域、各个部门、各个流程环节。信息安全具有了泛在性的特征。

1.2.5 隐蔽性

随着信息网络的发展,信息安全呈现越来越强的隐蔽性。主要有以下新的特征:首先,信息数据的庞大冗余,使得数据的价值密度降低。在海量的数据中,鱼龙混杂,许多没有价值的虚假和伪造信息乘虚而入,覆盖住了有价值的信息。而真正有价值的信息,却掩盖在海量的数据之中,需要深入挖掘才能被发现。其次,随着网络的复杂化,网络犯罪的隐蔽性日渐增强,许多网络诈骗团伙难以被发现并逮捕,这为公安部门带来了新的难题。

1.3 大数据给信息安全带来新的机遇与挑战

1.3.1 大数据给信息安全带来的机遇

随着大数据时代的发展,数据的流动与传播速度越来越快,信息共享越来越方便,这为企业带来了很大的机遇。企业家们可以根据市场信息,合理配置有限的资源,增强企业的竞争力,为自己和社会带来更大的利益。与此同时,大数据的发展,也带动相关产业的发展,为年轻人带来更多的创业机会。

1.3.2 大数据给信息安全带来的挑战

毫无疑问,大数据是把双刃剑,在给人们带来机遇的同时,也带来相应的挑战。大量的数据关系到个人隐私,而数据的泄漏会给个人带来损失和不必要的麻烦。不可避免出现有些商家通过非法渠道获得私人信息进行电话推销和虚假信息宣传,严重打搅了人们的生活。因此,如何保护好个人隐私信息是一个新的挑战。此外,政府部门乃至国家的许多敏感信息也保存在网络中,不法黑客的入侵,篡改也会给国家带来危害。因此,如何保护好国家的敏感信息,维护国家安全和利益,保障人民的安全,是信息安全的又一挑战。

2 基于大数据特点的信息安全技术

2.1 防火墙技术

所谓“防火墙”就是一种能将内部网络与外界相隔开来的安全屏障。它可以通过截获得数据进行判断,将不安全的信息拒之门外,从而有效地保障内部网络的安全。因此,网络上的病毒和黑客很难潜入用户的计算机,用户的个人信息也很难外泄,安全系数大大提升,而且,一旦出现危险情况,防火墙便会火速拉响警报,时刻提醒用户注意安全。

防火墙技术在计算机网络安全的应用比较广泛,主要包括包过滤防火墙、监测防火墙、应用网关防火墙、分布式防火墙和嵌入式防火墙五种。包过滤防火墙就是将数据进行分类,将与设置规定的相匹配的数据“放行”,同时将与之不匹配的拒之门外;监测防火墙就是将每一层次的数据进行更深层次的监控,以达到保护网络的安全的目的。但是其成本较高,实际运用并不普遍;而应用防火墙只对开放式通信系统互联参考模型中的网络层、传输层和应用层起作用[2]。其只对个人的密码,用户名等进行认证,并只允许认证成功的用户进行相关操作;分布式防火墙则主要供企业或单位内部使用,其优势在于它可以弥补传统网络的不足,弥补内部网络的缺陷,并对针对内部网络的破坏进行有效控制,抵御外部恶意攻击,以达到防护网络和计算机的效果[3];嵌入式防火墙则是以硬件为载体发挥防火墙功能。

2.2 云计算技术

云计算技术就是将设备的软件、硬件和一些数据资料借助互联网上传到网络上,让用户不受时间和地点限制就可以轻松通过各种移动终端设备查阅到各种资料,最终实现网络资源共享的技术。云计算有这虚拟化高、可靠性、通用性、按需服务等特点。它可以为用户提供安全和高效的网络运行环境。从架构上看,云计算课分为公用云、专用云和混合云三种。公用云是由第三方运营者来运营和管理的,实施灵活,存储量大,课有效保护用户的隐私。专用云是为客户专门使用而构建的,多用于公司。混合云则是将公用云和专用云结合起来。

云计算的应用比较广泛,主要有云产品和云存储两个部分。云产品就是以云计算为基础发展而来的,为用户服务的互联网产品,其包括云计算服务器,云计算操作系统,桌面云和云阅读器等产品。云存储则可以存储大量信息数据。

随着云计算的发展,一些云安全问题层出不穷。为解决这些问题,数据加密,身份认证,访问限制等措施应运而生。

2.3 区块链技术

区块链技术最早于本聪2008年在论文《Bitcoin:A peer-to-peer electronic cash system》中提出。区块链是一种源于数字加密货币比特币的分布式总账技术。区块链技术深度整合了P2P网络技术、非对称技术、共识机智、链上脚本等多种技术。区块链的基本框架有数据层、网络层、共识层和应用层组成。区块链技术在数据层利用加密的链式区块结构验证和存储数据,保证数据的完整性和可追溯性;网络层利用P2P网络技术实现数据在节点之间的传递和验证;共识层通过共识机制实现节点之间数据的一致性和真实性,这是分布式账本(区块)的记账权归属方法,保障了分布式数据的异步通信。最后在应用层通过编程实现顶层的应用场景。基于这样的框架区块链的分布式数据库具有开放共识、可追溯性、可编程性、去中心化、去信任、匿名、数据不可篡改等优势,解决了基于第三方信任机制难以满足分布式条件的大规模KPI系统的构建、跨域访问的身份验证、用户高敏感隐私数据保护的需求。

区块链目前的应用可分为公有链、私有链、联盟连三种类型。公有链的所有节点均可自由出入网络,节点之间基于共识机制建立信任,网络的数据读写权限不受限制。私有链多用于一些机构的内部,网络的所有节点受该机构的控制,不同的节点由机构授予不同的权限,主要利用区块链中对数据不可篡改的特点,结合机构的需要实现部分去中心化。联盟链一部分节点人出入网络,一部分节点需要记过授权才能接入,兼顾了私有链和公有链的特点。由于区块链技术的特点,人们将其应用于信息安全领域,主要表现数据的存储修改以及维护的过程中。

3 总结与展望

随着大数据的发展,如何保护好数据信息安全关系到国家安全与人民福祉,研究信息安全具有重要意义。如何抓住信息安全带来的新機遇,应对信息安全带来的挑战,正是专家们需要思考的。如何发展防火墙、云计算,区块链等技术,切实保护国家和人民的安全,也是相关人员面对的挑战。相信不久的将来,信息安全问题不再是烦恼我们的问题。

参考文献

[1]胡砚秋,胡拥军.大数据时代下信息安全的新特点与新要求[J].网络安全技术与应用,2017,(10):65-65.

[2]赵培,陆平,罗圣美.云计算技术及其应用[J].中兴通讯技术,2010,16(4):36-39.

[3]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(02):72-84.

[4]贾淑滟.大数据给信息安全带来的机遇与挑战及应对策略[J].工程技术:文摘版:00107-00107.

[5]梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料,2018,(2):44-46.

[6]林闯,苏文博,孟坤,刘渠,刘卫东.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(09):1765-1784.

[7]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017,13(25):59-60+62.

[8]刘敖迪,杜学绘,王娜,等.区块链技术及其在信息安全领域的研究进展[J].软件学报,2018,(7)2092-2115.

猜你喜欢

技术探究区块链云计算
技工学校田径中长跑技术探究
区块链技术的应用价值分析
“区块链”的苟且、诗和远方
实验云:理论教学与实验教学深度融合的助推器
用“区块链”助推中企走出去