APP下载

大数据时代信息安全的新特点与新要求

2018-02-25王小洁

电子技术与软件工程 2018年12期
关键词:大数据时代信息安全

王小洁

摘要 社会经济的发展和科学技术的进步,推动了大数据时代的到来,且广泛应用到各领域中,尤其是网络信息安全管理行业。本文简要分析了在大数据时代下信息安全存在的新特点,并重点探讨了大数据时代下对信息安全管理的新要求。

【关键词】大数据时代 信息安全 网络信息安全技术

自2014年我国提出大数据行动纲领开始,大数据在信息安全管理工作的应用范围不断扩大,包括线上线下、软件硬件、政府与其他企业等之间的数据得到了有效的链接,不过随之而来的也是更多的安全挑战。一些更为复杂性、综合性的信息安全问题开始显现,比如网络犯罪更加严峻、财产等重要信息泄露、云计算安全隐患大等问题凸显。可见,在大数据下,依托信息安全的新特点进而满足安全管理的新要求,是当下网络信息安全管理工作的重中之重。

1 大数据时代下信息安全的新特点

大数据的快速发展,给各行业发展及人们日常生活、工作带来便利的同时,也引发了一定的安全隐患,在安全管理上表现出了规模性安全、综合性安全、隐形性安全、跨城性安全等特点。

1.1 在规模性安全的特点上

大数据下推进了人和人、人和物、物和物、物和人等主体之间的联系,有研究表明,截止2017年年底,我国的网民数量已经达到了7 72亿人次,网民规模庞大。可见,大数据在人们日常的生活、工作、休闲娱乐渗透上已经达到了规模化发展,但是也存在规模化的安全问题,频繁出现一些规模网络安全问题,如黑客入侵。

1.2 在综合性安全的特点上

大数据下的网络信息安全有互联、整合、交叉、跨界、双赢、协同、互动、共生等关键词,一些数据信息管理已经延伸至城市建设、民生管理、行政事务、产业发展等行业,呈现出了综合性安全的新特点。因此,大数据时代下,应该在综合安全观下,促进我国社会、经济、政治、文化、军事和人民的安全,并在国际安全的大环境下,构建我国特色的国家心系安全管理。

1.3 在隐形性安全的特点上

大数据下的网络安全隐形性特点具体体现在以下几点:

(1)数据信息有冗余、泛濫等特点,引起了过量的“脏数据”,一些有价值的信息反而被掩盖,不利于有效信息的挖掘;

(2)移动信息技术实现了点对点、圈对圈的传播,这比传统的点对面传播手段更具隐蔽性;

(3)大数据推动了线上行业及业务的发展,也伴随了更多的隐秘性犯罪,对网络信息安全的危害性较大。

1.4 在跨城性安全的特点上

经济全球化和社会一体化的发展,推动了人才、知识、信息等资源的交互,各个主体之间的连通性更强,跨城、跨区域、甚至跨国的现象出现,一方面实现了网络信息资源的交互性,另一方面也加大了安全管理的难度。因此,针对跨城性带来的复杂性,加强跨境数据传导的管理是极为重要的。

2 大数据时代下信息安全的新要求

2.1 要有健康、安全的网络信息环境

创设安全的网络信息环境是一种提高网络信息安全的手段之一,是基于数据挖掘完成的,涵盖了系统安全、防病毒安全检测、网络入侵检测、数据备份及恢复等。

具体如下:系统安全的保障上,使用访问控制技术,限制用户的访问权限,只允许得到授权的用户才能访问网络信息资源,使用隔离控制技术,包括逻辑隔离、物理隔离、可信与不可信网络隔离;网络入侵检测上,指的是工作人员针对非法入侵和恶意破坏建立起来的预警机制,一旦有外界不安全入侵时,就会自动提醒,同时定期分析网络系统的安全性和修复漏洞;防病毒安全检测上,使用防病毒技术,建立病毒预警机制、病毒防护机制和病毒应急机制;在审计分析上,注重审计数据挖掘信息,严格记录用户使用过程中的网络系统;在网络备份和灾难恢复上,要及时对重要资源进行备份,建立完善的资系统恢复机制,确保受损的网络系统能在最短的实践内得到恢复。

2.2 要合理利用网络信息安全管理技术

大数据时代下的网络信息安全管理技术类型多元,手段较多,一定程度上给网络信息安全管理提供了一定的技术支撑。因此,在此情形下必须要合理利用好网络信息安全管理技术。一般而言,诸如网络行为监控、身份认证、终端操作及补丁分发都是较为常用的技术,应该合理利用到具体实践中。以身份认证技术为例,这种技术旨在通过身份认证进行终端信息监控来防止出现泄密的问题,意义重大。在具体操作上,信息安全管理人员需要设立完善的信息保密制度,加强网络防泄密技术手段完成监控。

防水墙系统的建立也能对防泄密起到一定的安全保护、终端数据保护的作用。防水墙系统保护和监控的对象主要有涉密信息内容文件和传播途径两种,其中涉密信息内容文件有电子地图、专利技术、财务资料等,传播途径有网络、端口和打印输出。该系统的主要技术特点涵盖有效的加密手段、细粒度的控制、针对性的应急强制。具体操作如下:

(1)加密手段上,使用非对称法进行密钥传送,使用混合加密算法进行,本地加密和解密的方法使用对称算法,系统每个终端都要配上分别用于本机、网络通信、防水墙和组内四对密钥。

(2)细粒度控制上,为了能实现最好控制,应该精细化监测移动设备、网络传送、打印机,并开展划分精细的审计策略。

(3)应急强制策略上,防水墙系统就是给网络所有终端输送应急强制策略,并严格管理在线联网终端,一旦擅自离线,就可以通过锁定键盘、鼠标等应急强制策略。

2.3 要构建完善的网络信息安全分析模型

网络信息安全分析模型的构建能给大数据时代的信息安全管理提供科学保障,具体可以构建关联性分析模型、网络安全数据分析模型、大规模网络事件模型、可控数量预测模型等。首先,建立关联性分析模型。该模型是借助数据挖掘相关技术来组合攻击行为要素,是当下网络最热门的行为态势,主要有目的地址、为源地址、攻击类型三个攻击行为要素,任意两个结合后都有很强的作用。其次,建立网络安全数据分析模型。该模型主要有学习和实时检测两个阶段,通过检测网络特性事件的数量后,进而分析是否有异常的策略。具体操作应该从上述两个阶段分别着手,先从学习阶段开始,需要构建网络特征事件的判断标准,定义各类安全事件,监测和记录每个时间节点的安全事件数量,计数单位是小时。单位时间内安全事件的平均数用X表示,单位时间内安全事件的方差用σ表示。随后开展实时检测,各类安全事件数量是否正常用当前时间间隔内安全事件的数量Xi来判断。以σ0为判断标准,检测结束后,结果最高值即为当前时间间隔的安全事件数量指标值。具体为:xi-x≥3σ0表示为重度异常的安全事件数量、200≤xi-x<300表示为中度异常的安全事件数量、σ0≤ xi-x<200表示为轻度异常的安全事件数量、xi-x

再次,建立大规模网络事件模型。该模型指的是事件发生后的扩散趋势,比如一种木马病毒事件所扩散影响的IP地址越多,即可定性为规模的病毒攻击事件。事件预测机制,即追踪某一事件的发展趋势,并借助数据挖掘聚类算法来判断是否会发展为大规模网络事件来进行判定的。最后,建立可控数量预测模型。这种模型的应用机制是凭借网络事件中受控主机状态增长的数量来判定事件感染力的,受控主机状态增长数量的统计是指在检测前无攻击,而检测后却发出攻击。比如主机B,在检测前没发现木马,检测后却发现该主机已经被木马攻击了,那么主机B就是受控主机增长状态,就可以纳入到受控主机状态增长数量。

3 结语

总之,大数据时代下的信息安全管理是经济全球化、社会一体化大背景下发展的必然趋势,有助于实现网络信息在各行业、领域之间价值的最大化。当下我国在大数据时代下的信息安全呈现出了规模性安全、综合性安全、隐形性安全、跨城性安全等特点。面对信息泄露、病毒侵袭等网络安全问题,应该从创设健康、安全的网络信息环境,构建完善的网络信息安全分析模型以及合理利用网络信息安全技术等手段来强化信息安全管理。

参考文献

[1]范兴亮.新探大数据时代信息安全的新特点与新要求[J].科技传播,2017,09 (13):40-41.

[2]段沛鑫.论大数据时代信息安全的新特点与新要求[J].数字化用户,2017,23 (41): 28-29.

[3]曾庆云.论大数据时代信息安全的新特点与新要求分析[J].电子世界,2016,17 (15):11-12.

[4]林海平,大数据时代信息安全的新特点与新要求论述[J].智能城市,2016,22 (09):48-49.

[5]王世伟,论大数据时代信息安全的新特点与新要求[J].图书情报工作,2016,60 (06):5-14.

[6]吴洪文,论大数据时代信息安全的新特点与新要求[J].建筑工程技术与设计,2017.15(20):18-19.

猜你喜欢

大数据时代信息安全
《信息安全与通信保密》征稿函
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
从“数据新闻”看当前互联网新闻信息传播生态
保护个人信息安全刻不容缓
信息安全