基于大数据环境背景下的信息系统安全保障技术分析
2018-12-28李元圆王延龙
李元圆*,王延龙
(天津中车机辆装备有限公司,天津,300232)
引言
大数据在不同领域和不同角度的定义各不相同,对于信息技术来说,大数据指的是使用传统处理数据的应用,或是当前数据库管理工具难以进行处理的复杂且数量巨大的数据集,这些多样而海量的数据超出常规数据库处理和分析的能力。大数据具有海量化、多样化、复杂化、快速化以及价值密度低等诸多特点。
1 信息存储安全技术
大数据不仅拥有海量化、多样化、复杂化等特点,还有频繁使用、多次访问、生命周期长等特点,特别是引入数据合作商与云服务商后使得数据信息窃取与泄露的风险增加,如果不能保证数据信息存储的安全,那么用户与企业可能会有极大的损失。
1.1 恢复和备份
通常来说,快照、数据镜像、RAID、异地备份等是较为常见的数据信息恢复和备份机制。伴随数据量到达了PB等级,HADOOP成为当前使用最多的大数据架构,HADOOP所具有的分布式系统HDFS能够通过数据信息的恢复与备份机制来有效保护数据。HDFS把各个文件都分成数据块来进行存储,最后一个数据块以外的其他数据块具有相同的大小。全部文件数据块都进行多次保存,提高了数据信息的容错率,使得用户能够对文件的副本系数与数据块大小进行设置[1]。控制节点管理着所有的复制数据,数据节点定期向其发送证明自己正常工作的心跳信息与数据块列表、硬盘、CPU等自身状态。
1.2 数据信息加密
VPN能够使数据信息传输过程的安全得以保证,不过数据通过明文形式在系统中存储时,对于外来入侵者的攻击、修改与破坏就相对脆弱,将重要数据信息的存储进行加密是十分必要的技术手段。一般来说,数据加密算法包括非对称加密与对称加密。非对称加密算法包含RSA、ELGAMAL等,这些算法的解密与加密使用不同的密匙,一个私匙和一个公匙。对称加密算法包含RC6、RC5、RC4、AES、DES等,这些算法的解密与加密使用相同的密匙。在具体使用过程中,通常把非对称加密算法与对称加密算法相结合,数据加密使用非对称密匙算法,密匙分配使用对称密匙加密算法,这种方法对大数据环境下海量数据的加密十分适合。
2 信息采集安全技术
信息采集指的是对数据的汇集与采集环节,其中主要的安全问题是汇集与采集过程中出现的传输安全问题,具体指数据信息的防止重放攻击、真实性、完整性与机密性。当前主要利用VPN(即虚拟专用网)技术在管理节点与数据节点间设置 VPN来达到安全传输目的。VPN技术实现了配置管理技术、密码技术、协议封装技术以及隧道技术的有机结合,在目的端与源端间利用安全通道技术建立一个安全性高的数据通道,把待传输的数据信息进行协议封装与加密处理,嵌入另一个协议报文中,然后像传输一般数据报文的方式在网上传输[2]。通过这样的处理,使得通道里的嵌入信息只有目的端与源端的用户才能处理及解释,对其他用户来说只是一种无实际意义的数据信息。
3 信息发布安全技术
信息发布指的是深入分析和挖掘大数据后,将挖掘出的结果信息输出到数据应用实体的过程。在信息发布前应使用相关的安全审计技术来仔细审查将要输出的数据,保证输出数据具有不超限、无隐私、不泄密的特点。不过,任何安全审计技术都有一定的漏洞,因此,应使用数字水印技术(即数据溯源机制)来确保信息发布后如果出现隐私泄露与机密泄露等信息安全问题可以第一时间找到产生问题的实体与环节。
3.1 信息溯源
信息溯源指的是定位并标记大数据不同周期与环节的操作,当出现信息安全问题后,能够快速定位到发生问题的责任者与环节,以便解决对应的信息安全问题。数据溯源可采用数字水印技术,这种技术能够把部分数字水印等标识信息嵌入到软件、文档、多媒体等数字载体,根据数据隐藏原理让水印标志对外不可见,不但不会对原数据信息造成损坏,还能够对数据信息进行标记。在发布数据信息的出口处构建数字水印加载体系,在发布数据信息时,对于主要的数据信息,会给每个访问者提供加载了唯一水印的数据。一旦出现隐私问题与机密泄露等情况时,能够根据提取的水印快速确定泄露数据信息的源头,从而尽快对其进行处理。
3.2 安全审计
安全审计指的是将系统相关的部分或全部活动记录下来的基础上,对这些活动进行评估审查与分析处理,寻找潜在的安全隐患,计算、稽查和审核系统安全情况,查找导致安全事故的原因,从而进行妥善处理。当前经常使用的审计技术包括代理审计技术、网关审计技术、网络监听审计技术、日志审计技术等。
4 信息挖掘安全技术
信息挖掘指的是自动将隐藏在海量数据中的有用信息抽取出来的过程,也是大数据的应用核心。信息挖掘实现了空间数据分析、信息检索、神经网络、模式识别、高性能运算、统计学、机器学习、人工智能以及数据库等诸多领域的技术与理论。信息挖掘具有一定的专业性,这就决定了大部分持有大数据的相关机构在信息挖掘方面是非专业的[3]。因此,挖掘大数据核心价值时会有第三方挖掘机构加入,要想确保其在挖掘大数据时不窃取信息、不添加恶意程序,首先要做的就是认真数据挖掘方的身份信息。经常使用的认证机制包括生物识别技术、动态口令、公共密匙PKI及KERBEROS认证机制等。其中,生物识别技术能通过虹膜、人脸、声纹、指纹来对人类身份进行认证,且不需要记忆密码;动态口令能在登陆客户端时保证每次提交的认证信息都不相同,有效增强认证身份的安全性;公共密匙PKI是一种根据非对称密码技术提供相关安全服务的网络安全设施,能将用户标识信息与公匙进行捆绑,确保在网上传输过程中的安全;KERBEROS指的是通过服务器第三方网络协议对分布式网络中接入用户的身份信息进行认证的一种认证机制。
5 结束语
总而言之,基于大数据环境背景下确保信息系统安全是十分重要的。因此,在大数据环境背景下,企业应通过信息存储安全技术、信息采集安全技术、信息发布安全技术、信息挖掘安全技术等信息系统安全保障技术来确保信息系统安全,严格管控数据信息存储、采集、发布、挖掘等环节,推动信息系统的平稳运行。
[1] 王社,张琪,李芙蓉.《安全防范系统》课程信息化教学设计与实践——以“视频监控系统前端设备的安装与调试”为例[J].课程教育研究,2018,(18):85-86.
[2] 常新功.系统与技术:金融业安全发展选择——金融危机后的十年:金融机构风险管理信息系统的建设历程与启示[J].当代金融家,2018,(01):52-55.
[3] 何文海.基于山东高考报名信息系统泄露分析大数据视域下信息安全问题及保障措施[J].网络安全技术与应用,2017,(11):93+95.
[4] 黄一洪.医院信息系统的网络安全与解决策略研究[J].网络安全技术与应用,2018,(07):108+110.
[5] 闫卫刚.基于微分博弈的矿业信息系统安全投资水平问题研究[J].煤炭经济研究,2018,(06):58-62.