APP下载

浅谈大数据背景下的网络安全问题

2018-03-06马俊春姚俊萍李晓军封富君

网络安全技术与应用 2018年3期
关键词:网络安全

◆马俊春 姚俊萍 李晓军 封富君

浅谈大数据背景下的网络安全问题

◆马俊春 姚俊萍 李晓军 封富君

(西安高新技术研究所 陕西 710025)

伴随着计算机技术的日新月异,大数据时代悄然而至。不管在工作、学习,还是生活中,大数据给用户带来了便利,但与此同时,也使用户面临着新的网络安全问题。本文首先阐述了大数据的基本内涵,包括大数据的定义、大数据的特点;然后,对大数据背景下网络安全现状进行了综合分析;最后,提出了大数据背景下网络安全防范对策,希望能够提高大数据背景下的网络安全水平。

大数据;网络安全;网络安全意识;网络安全法

0 引言

如今是一个数据爆炸的时代,个人的图片、视频、文档等数据很容易就可达到数百GB的规模,而企业的数据规模增长得更快,以互联网搜索引擎公司为例,往往需要存储爬虫获取的所有站点的原始网页数据,同时还需要记录数以亿计网民的搜索点击行为及日志等重要数据,这些数据的规模可以达到PB,甚至是EB级别。那么究竟什么是大数据呢?在大数据背景下存在哪些网络安全问题呢?

1 大数据的概念及特点

大数据(Big Data)现在可以说是人尽皆知,目前,已成为搜索度越来越高的热词,对这个概念的解释可谓仁者见仁,智者见智,目前还没有一个统一的、大家都认可的定义。比如,亚马逊网络服务(AWS)的大数据科学家JohnRauser提出一个简单的定义:大数据就是任何超过了一台计算机处理能力的庞大数据量。AWS研发小组对大数据的定义:大数据是最大的宣传技术和最时髦的技术,当这种现象出现时,定义就变得很混乱。Kelly说:“大数据是可能不包含所有的信息,但我觉得大部分是正确的。对大数据的一部分认知在于,它是如此之大,分析它需要多个工作负载,当你的技术达到极限时,也就是数据的极限。”

互联网周刊也给出了他们的理解:大数据让人们以一种前所未有的方式,通过对海量数据进行分析,获得有巨大价值的产品和服务,或深刻的洞见,最终形成变革之力。

李国杰等人对大数据的理解和定义是:大数据是指无法在一定时间内用常规机器和软硬件工具对其进行感知、获取、管理、处理和服务的数据集合。

尽管人们对大数据的理解与定义各不相同,但大数据的四大特征大家都是认可的。业界将其归纳为4V:Volume、Variety、Value和Velocity。

第一,数据量巨大,从TB级别,跃升到PB级别。随着社会的进步和计算机技术的发展,人类社会产生的数据正呈爆炸式增长。

第二,数据类型繁多,包括网络日志、视频、图片、地理位置信息等。

第三,价值密度低,商业价值高,以视频为例,在连续不间断的监控过程中,可能有用的数据仅仅只有一两秒。因此,要从密度较低的大数据中找到有价值的信息,必须使用某种特定的策略与方法进行数据的挖掘与分析。

第四,处理速度快。网络中的数据常常以数据流的形式动态快速地产生,具有很强的时效性,用户只有有效地掌控数据流才能充分利用这些数据。这一点也和传统的数据挖掘技术有着本质的不同。

2 大数据时代网络安全现状

从对经济发展的全面支撑,到对社会生活的无缝渗透,网络已经融入到了我们生活的方方面面,并且深刻地改变了人们的生产和生活方式。根据中国互联网络信息中心发布的第三十九次《中国互联网络发展状况统计报告》显示,截至2016年12月,我国网民规模达7.31亿,手机网民规模达6.95亿,所占比例高达95.1%,互联网普及率达到53.2%,超过全球平均水平3.1个百分点,超过亚洲平均水平7.6个百分点。不仅规模在持续扩大,网民的互联网生活也越来越丰富,若羌的枣农在家里就可以把红枣销售到内地,奇台的农民在网上点几下,需要的农资就能送货上门……不论职业、不论年龄,越来越多的人依赖“互联网+”时代的便捷。

然而,互联网既有高效、强大的一面,也有脆弱的一面,那就是其安全性。根据国家互联网应急响应中心(CNCERT/CC)2016年度《中国互联网网络安全报告》数据显示:2016年约9.7万个木马和僵尸网络控制服务器控制了我国境内1699万余台主机。其中,来自境外的约4.8万个控制服务器控制了我国境内1499万余台主机,来自美国的控制服务器数量居首位,其次是中国香港和日本。在检测发现的因感染恶意程序而形成的僵尸网络中,规模在100台主机以上的僵尸网络数量4896个,其中规模在10万台以上的僵尸网络数量52个。

在这些各式各样的统计数据背后,伴随着形形色色的安全事件,最典型的安全事件是:山东临沂女孩徐玉玉遭遇电信诈骗之后不幸猝死。为什么在短短四个小时时间里,徐玉玉就会受骗上当,乖乖地按照电话那头骗子的指示,把父母刚刚给她凑齐的9900元学费一分不少地转给骗子呢?里边的关键就在于,骗子能说得出她的个人信息,姓名、学校、住哪儿、父母叫什么名字,这些原本只有亲朋好友和相关机构才知道的信息骗子全知道,所以徐玉玉才深信不疑。而骗子之所以能得到这些个人信息,是通过一名黑客,该黑客利用安全漏洞侵入了“山东省 2016高考网上报名信息系统”网站,下载了60 多万条山东省高考考生信息。看来,这样的安全隐患不容小觑。

在大数据、云计算等信息技术的支撑下,企业收集、保存、处理数据的成本大大降低,这意味着数据在当下和日后都可能被进一步使用,个人隐私泄露的威胁持续存在。

3 大数据时代网络安全防范对策

(1)不断提高网络安全意识,树立起网络安全意识是实现网络安全的第一步。

网络就像大海,广阔而丰饶,但是大海暗涛汹涌,安全风险也无处不在。当我们上网搜索、购物、支付、娱乐的时候,要时时刻刻提醒自己,在这个数据的世界里,危险就潜伏在我们看不见的角落里,无论是不良信息还是病毒软件,都可以在我们大意时悄悄侵入我们的电脑和其他终端,有的色情信息甚至还会在青少年不知不觉中侵入他们的头脑。使用网络,请保持足够的网络安全防范意识。

(2)有了网络安全意识,正确的防范方式也是重要的。

经常给上网工具杀毒,不链接来历不明的网址,不相信网络中奖信息,不去占便宜蹭wifi(特别是公众场所)……自己养成文明的上网习惯,经常给上网工具杀杀毒、补补漏洞,防范于未然。网络安全意识多一点,防范措施严一点,网络自然也会安全一点。

(3)加大科技创新,拥有自主产权的过硬技术,使用安全可靠的本土化产品,促进整个互联网产业的升级。

在网络安全发展的历史中,以入侵检测、防火墙及反病毒为代表的“边界安全产品”一直占据着主导地位,这些产品设计的基础理念是:企业边界的外部是危险的,充斥着病毒、木马等各种安全威胁,安全产品就像在企业的边界网关处加上各种各样的“锁”,将危险挡在企业门外。但根据美国CSI/FBI的调查,80%的安全威胁来自企业内部员工或外包人员有意无意的违规行为。随着大数据时代的到来,“边界安全产品”对内部威胁的预知与防范越来越力不从心,“上锁”不再是有效的安全保障。因此,应更加注重整个网络空间的防护,利用大数据技术、人工智能和技术学习等新技术,让安全看得见,对未知威胁检测、可视化、分析和处置响应成为网络安全行业新的发展方向。

(4)增加投入,广纳尖端人才,“苦练内功”,除了这种“硬”防御,国家还应加大网络安全方面的立法和执法。

要用法律手段对网络攻击的不法分子形成威慑力,网络环境就会好转,网络安全也会越来越好。2016年11月7日,《网络安全法》正式出台,该法受到海内外普遍关注,其意义重大,影响深远。

4 结束语

随着计算机技术、网络通信技术、云计算技术的快速发展,我们进入了大数据时代,有了大数据的光环,有了从数据中挖掘商业价值的方法和工具之后,那些原本存放在服务器上平淡无奇的陈年旧数一夜之间身价倍增。按照世界经济论坛报告的看法,“大数据为新财富,价值堪比石油”。但与此同时,我们应该将大数据背景下的网络安全问题置于新的战略高度。本文首先阐述了大数据的内涵;在此基础上,分析了大数据背景下存在的网络安全问题,最后提出了相关的应对策略,具有重要的作用和意义。

[1]肖庆平.大数据背景下侦查模式变革研究[D].上海:华东政法大学,2016.

[2]付佳美.大数据研究特征分析[D].哈尔滨:哈尔滨工业大学,2016.

[3]臧一博.大数据时代下信息伦理问题探究[D].山东:渤海大学,2016.

[4]李升阳.大数据时代隐私保护研究[D].江苏:南京大学,2016.

[5]李学龙,龚海刚.大数据系统综述[J].中国科学:信息科学,2015.

[6]罗凤飞.关于大数据理论和实践发展的系统综述[J].信息传媒,2016.

猜你喜欢

网络安全
新形势下的特种设备网络安全防护探讨
网络安全守则(二)
新量子通信线路保障网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
设立网络安全专项基金 促进人才培养
计算机网络安全
网络安全监测数据分析——2015年12月
网络安全监测数据分析——2015年11月