大数据应用中的网络安全保障
2021-03-07陈雪
◆陈雪
大数据应用中的网络安全保障
◆陈雪
(重庆市住房公积金管理中心 重庆 400000)
随着大数据应用的开展,相应的数据泄露、数据窜改等网络安全风险也随之增加,需要从技术、管理等各个方面提升大数据应用过程中的网络安全保障能力。
大数据;网络安全;信息采集;信息存储
当前大数据等信息技术运用中如何有效保证安全问题是使用中需要考虑的关键,部分机构、企业运行中可能出现信息被窃取等相关安全问题,使得信息技术运用中出现了一些安全隐患。为此在大数据技术运用中要求有效保证其安全性,在技术运用中进行必要的网络安全分析,能够有效处理网络运行中的危机。
1 构建安全保障体系
(1)物理安全
物理安全体现为设备使用过程中的外部层面上的安全,能够不受外部力量的破坏而保持独立的运行状态。物理安全要求设备使用中能够有效保证各项设备使用的安全性,对各项设备使用制定应急安全处理计划。以此预防各种人为、自然灾害等对设备的损害;其次选择合适的传输介质,利用光纤超长的距离和传输媒介和高容量的传输系统,不容易被窃听或被截获数据;最后,要保证供电的安全,基于此在设备布置过程中结合使用环境的要求以及设备自身的运行状态,使得各个要素的设计能够延长设备的使用寿命,减少使用中对设备的不良损耗,为系统运行提供必要的信息技术支持,为工作人员提供安全的工作环境。
(2)网络安全
为了提升网络安全处理效果,必要情况下可以设立独立的安全防护部门,构建网络安全系统,对组织内部的信息使用情况进行综合分析,以此更好地保证网络运行的安全性。
网络安全平台架构的主要构成要素包括以下内容,首先是数据采集层,该层的数据处理能够显著提升数据采集效率,促进用户行为中的各项数据之间的有效交互,优化日志数据采集等;第二为数据存储层,对采集到的各类数据进行有效整合与储存,结合数据实际情况对其进行分类,以此使得存储的各类数据能够更好地满足系统运行的实际需求,为网络运行提供数据支持依据;第三为数据分析层,设置的主要目的是分析不同数据之间的关系,有效挖掘各类数据信息中的攻击来源以及数据特征等。最后是数据表现层,该层主要是更为直观地反映出数据信息,对各类数据运用预警技术、安全度量技术,并采用可视化引擎,以此对各类数据进行有效处理。
在大数据技术运用中,要求能够有效处理各类相关数据,构建系统的信息处理工具,有效处理各类相关的行为数据以及网络浏览数据,与系统运行中对各类数据处理需求相结合,构建专业化的网络安全信息系统,运用专业工具分析组织内部相关数据,及时发现信息技术运行中可能存在的安全隐患,并对此构建相应的处理机制。
(3)终端安全
大数据时代崛起,网络安全事件频频发出,想要解决蠕虫等病毒的暴发,可以部署终端安全管理系统,建立以终端安全管理为核心的出发点,从数据保护、终端控制、安全管理、桌面管理等方面构建完整的终端保护体系,这样可以有效阻止网络瘫痪和重要信息泄露,通过这一系列技术手段全面实施用户的安全管理策略。
(4)主机安全
系统口令、用户名是影响系统安全性的重要因素,是保护系统安全的入门级操作,但是在系统运行中用户名与密码可能会被破解,尤其是在密码设置保密度不足的情况下,此时信息存在被窃取的可能性。因此在主机运行中,为用户访问采取一定的限制条件,对其予以严格控制,以此更好地保证用户资源的安全性。
(5)应用安全
首先在大数据应用中定期审查用户对数据的访问,在半年或每年的基础上,通过数据库和存储库访问数据,查看所有授权人员的数据访问权限。可以根据员工/承包商的工作职责向上或向下调整访问权限。当员工/承包商不再在公司工作时,应立即将其从访问权限中删除。在某些情况下,可以使用屏蔽来编辑敏感的数据元素(例如,社会保险号,姓名),以便该数据不会与公司外部的其他人共享。
如果将大数据存储在单个数据库中,所有具有适当权限的员工都可以访问该数据库,则可以对数据使用加密,数据加密背后的想法是,给每个人最大的灵活性,以获取他们所需的数据,并且他们可以安全地这样做,加密是对数据的安全‘包装’。应用安全监视还有另外一个方面,持续监视每个用户的访问习惯,开发用于用户如何访问数据的行为模型,并在由于某种原因而存在访问异常或使用模式的情况下发出警报与用户正常使用数据的方式不一致的表面。
(6)数据安全
网络安全分析系统对于数据的分析可以分为两方面。结合具体数据的更新情况,对此构建相应的数据安全分析机制,采用动态化的数据分析方式,对各类数据进行灵活处理,加强对各类数据运行的有效监控,提升对数据处理的针对性与有效性。可以在较短的时间内发现数据的问题或者可以通过数据发现实时的问题;另一方面是对统计的结果、历史数据进行分析处理。这种方面的分析对于时间的要求并不是很严格,毕竟分析的是历史的数据。我们可以通过分布式存储与计算,施行多种数据的处理方式,完成比较深层次的数据离线处理。这方面的数据分析可以有效地完成攻击溯源、风险分析等功能。
(7)安全管理
为信息安全管理构筑一套系统性的管理规范与标准,以此为信息安全管理提供必要的指导,更好地提升组织内部信息服务能力以及对行业发展的支撑能力,有效发挥各项信息在企业管理中的有效作用,更好地培育市场,提升组织在行业发展中的竞争力。
为提升大数据技术处理效率,不断加强相关部门之间的有效联系,基于使用需要构建标准化的数据管理统一标准,加强对各类数据的有效处理,包括各类数据指标口径、数据采集、数据质量、交换接口、安全保密等,构建系统的数据处理机制,积极运用国际标准的数据处理方式进行信息处理,构建系统性的处理方式与处理技术,以此通过制度建设有效落实各项相关管理规定,为大数据运用中的信息安全提供制度建设层面的支持。
2 加强数据应用各环节的数据安全保障
(1)数据共享交换过程中的安全保障
数据在共享交换的过程中涉及授权问题,在这方面的安全保障要求应支持针对使用过程中的不同类别制定不同的管理机制,包括数据操作权限以及用户访问等相关内容,在设计过程中可以采用多层级数据分析方式,必要情况下针对应用权限之外的相关尝试操作发出警示,资源目录和共享数据发布应获得授权,明确授权目的和范围,保留授权记录并遵照授权执行;根据安全策略,生成共享数据访问授权凭证、
安全配置信息,在信息交换系统中设置各类配置信息,以此提升各类信息组织实施的安全性与有效性。
(2)数据采集过程中的安全保障
在我们日常生活中的摄像头、网页浏览、面部识别等都是数据采集的过程。这种情况与指纹、DNA数据采集不相同,指纹、DNA等数据是无法进行更改的,一旦被泄露或者滥用,其中危害之大无可挽回。在数据安全领域需要着重处理重要的数据采集环节,应用、共享、销毁等。比如,数据在互联网公司存储的时候,即使有权限的人也不能够滥用,只有用户提出请求时候才能够访问。可以通过第三方监督,使非法利用数据的行为无法隐藏。此外,精准营销等大数据加工分析中,整体方案也需要审核。
(3)数据处理、存储过程中的安全保障
大数据技术为信息采集、存储与处理提供了新的技术支持,应当有效运用不同的技术优化信息处理,构建阵列式的信息预处理方式,为日志查询提供新的技巧,运用分布式的模式处理标准化数据,将处理完成的各类数据存储于列式存储体系之中。构建MapReduce的查询模块,为系统运行提供数据查询方式,设置指定的节点,促进系统的数据查询,通过新技术的处理与运用提升各类数据的反应速度与处理效率。从源头上优化数据采集与处理,提升信息处理效率,为信息数据采集与储存构建系统的处理方式,提升信息采集处理的效率,从源头上保证信息安全。
3 新技术提升大数据应用中的安全保障能力
开发适合我国信息安全保护的应用技术,保持我国信息安全运行的独立性,构建系统的信息安全人才培训体系,与高校信息安全人才培养体系相结合,探索系统的信息安全人才培养机制,为信息安全保护提供必要的人才支持。与当前快速发展的信息技术相结合,开发出相应的信息安全保护技术。合理运用区块链技术,在区块链中,每一个新的区块都包含用科学方法计算出的上一个区块的数据指纹区块之间形成了具有严格序列关系的链式结构。一旦一个块中的任何数据被窜改,下一个块头中该块指纹的哈希值就会改变,然后它就不会被连接,也不会被任何人识别,这意味着如果信息在传输过程中被窜改,哈希就会运行计算的哈希值与原始哈希值不同。在区块链中,利用hash函数的抗冲突特性来验证区块和交易的完整性,可以识别任何窜改行为。从信息生成的全过程提供技术支持,传输、存储、提取和使用,由此在发展过程中要求构建系统的信息安全技术支撑体系,有效利用新的技术手段与方式保证信息安全,摒除信息被恶意攻击的途径,与当前信息保护的有效路径相结合,不断开发利用新的技术。对信息进行系统分析,加强对各类信息的有效分类,结合各类信息对保密需求的不同,构建相应的信息处理机制,有效保证信息安全,提升信息甄别能力,有效拦截隔离信息恶意攻击途径,促进大数据技术在组织内部的有效运行。
大数据时代的到来,对当前企业的数据处理提供了新的角度与思路,基于此,在大数据技术运用中,要求加强对信息技术运用的有效监管,对大数据使用的多项层面进行整体规划与系统管理,运用最新的信息防护技术为保护组织信息安全提供技术支持。
[1]安兆婕. 网络安全分析中的大数据技术应用研究[J]. 互动软件,2021(1):204.
[2]关雷,张弘. 大数据技术在网络安全分析中的应用研究[J]. 中国新通信,2019,21(15):91.
[3]付伟祖,马彪. 网络安全分析中的大数据技术应用研究[J]. 中国高新科技,2019(3):53-55.
[4]王大萌. 计算机网络安全在大数据系统的应用研究[J]. 数字技术与应用,2020,38(11):169-171.
[5]梁晓琴. 计算机网络安全中数据加密技术的应用研究[J]. 电脑知识与技术,2020,16(21):46-47.