大数据下网络信息安全风险和策略探究
2021-12-03辛云龙
辛云龙
(中央网信办网络安全应急指挥中心,北京 100044)
0 引言
基于大数据时代背景,在网络信息安全领域中大数据技术的应用推动了其他新型信息技术手段的创新与发展,并且大数据技术还为网民信息资源的获取带来了极大的便利。与此同时,网络信息安全技术的创新与优化离不开政府、研究人员以及网络用户的共同努力,必须积极营造干净和谐的网络氛围,为广大用户群体提供良好网络运行环境。
1 大数据下的网络信息安全风险
网络信息安全风险主要包括逻辑性风险和物理性风险两种,其中逻辑性风险指计算机网络系统功能不完整而导致外部人员可随意更改和盗取网络信息,而物理性风险则指黑客攻击或人为失误操作造成的网络信息安全风险。对于网络数据进行安全的保障,主要涉及安全性、保密性以及完整性三方面,但网络结构并非始终都能保持绝对的安全,其在运行过程中仍存在不同程度的漏洞问题,而黑客便是利用不同类型的网络漏洞进行了主动恶意攻击或窃取操作,致使计算机网络系统中的数据信息被大量篡改、盗取甚至是恶意破解[1]。实际上计算机网络原本就具有一定的开放性和共享性特点,因此其网络系统的安全级别相对较低,普遍伴随着各种漏洞问题,而网络安全的脆弱性又极容易导致网络结构被外部人员所攻击,在破坏行为得逞后大量网络信息将会直接被盗取或篡改,甚至造成严重的经济损失。目前以大数据应用为基础的网络信息安全风险,主要集中在数据采集传输以及应用三个层面。其中数据信息在采集过程中仍存在不合理、不规范、不完整、夹带伪代码等安全风险;数据信息在传输过程中则会伴随着加密算法安全级别低、数据传输不完整等安全风险;数据信息在应用过程中,则会面临着数据操作权限越界、分析结果不具备权威性、数据结构极易被攻击等问题。与此同时,大数据在应用过程中,通常还会在网络信息安全风险的正确性、完整性,容错性、并发性以及脱敏性等性能指标中产生相应的漏洞问题,因此在构建数据信息安全架构时,相关技术人员应以规范化和标准化为基本原则,不断优化与完善数据安全体系[2]。目前大数据技术已经在越来越多的行业当中发挥作用,并取得了实际成效,但是与此同时大数据存储设备、运算设备、基础软件等也一直饱受非授权访问、拒绝服务攻击、信息泄露等一系列安全威胁。在这种情况下,必须要尽快通过主机加固、恶意代码防护、进行可信计算等方式保证主机安全,并利用建立防火墙、加强漏洞扫描、VPN系统、DDOS防护、IDS/IPS等一系列措施保障网络安全。与此同时,还需要引入身份认证、数据加密等模式,避免数据泄露风险,并基于Kerberos网络安全认证协议实现访问权限控制,从根本上解决非授权用户登录的问题[3]。
计算机网络原本就具有较强的信息共享能力,意味着大数据技术对网络信息安全的保密性和完整性将会提出更高的要求。在大数据时代背景下,各行业领域对计算机网络信息资源和大数据技术应用的需求正与日俱增,在一定程度上推动了大数据和计算机网络技术相结合的新型产业发展,还为网络信息安全体系的构建奠定了良好基础。但在大数据时代背景下,网络信息安全风险仍层出不穷,而黑客攻击、ARP欺骗攻击、DOS攻击、DDOS攻击又会对网络系统结构带来严重的破坏性威胁,必须结合具体问题具体分析有针对性地构建网络信息安全保护体系。基于大数据时代背景,数据信息在网络传播过程中极容易出现缺乏完整性或被盗取的恶意行为,而以上问题无论是人为因素还是非人为因素导致的,都需要构建相应的网络信息安全防护体系来保障数据信息传输安全。另一方面,目前大部分网络用户的安全风险意识较为淡薄,在访问计算机网络时极易被不法分子恶意盗取相关数据信息,从而造成难以挽回的经济损失[4]。因此网络用户必须有意识地防范网络漏洞的攻击行为,不断强化自身安全操作能力,积极引用各种先进的网络信息安全保密手段。
2 大数据下的网络信息安全防范措施
2.1 构建完善的数据安全体系
大数据在日常应用过程中,极易出现采集、存储、分析以及信息处理方面的安全隐患,必须具体问题具体分析,有针对性地采取信息安全防控措施。从大数据技术的理论层面分析,还应对数据安全控制的整个生命周期进行全方位监督与检测,从根本上保障网络数据信息的安全性、稳定性以及可靠性等基本指标。因此在大数据背景下积极构建完善的数据安全体系具有积极意义,为网络数据信息的安全提供了基本保障。对用户个人信息进行安全防护时,通常需要开通相应的数据脱敏和隐私信息去标识化等功能。对数据信息进行安全访问和控制时,还要有意识地开设多租户访问隔离模块,将全局视图和私有视图进行单独划分,定期更新与优化访问授权模型。在采集与获取网络数据信息时,还应建立相应的数据质量管理体系,进一步提高网络数据信息的规范性和完整性,依托于先进的大数据清洗技术,有针对性地删除与淘汰质量较差的网络数据信息,同时不断调整外部获取信息和内部数据信息的兼容性,充分利用不同数据结构之间的物理隔离功能。另外,对于数据安全体系而言,最需引起重视的环节即为操作权限的内部控制环节,必须严格遵循权限分配原则,动态调整其安全级别,实现最高级别的数据信息安全保护体系,确保各行业领域的数据信息不会因内部操作而受到大面积的攻击与侵袭[5]。
2.2 改进传统数据加密算法
传统数据加密算法主要包括对称加密和非对称加密两种类型,大多数网络信息安全算法都是基于这两种加密算法衍生而来的新型算法,本质上具有较高的数据传输安全性。在大数据背景下改进传统数据加密算法时,应在待加密的数据或文件信息创建的初期阶段,即建立完善的数据加密系统。在数据信息传输过程中,可通过数字签名和非对称加密算法有机结合的方式,提高传输渠道和整个传输过程的安全性,有效避免数据或文件信息在传输过程中因恶意攻击而被篡改和盗取。为保障计算机网络结构的完整性,通常需要将网络信息获取的安全完整性、网络传输渠道的安全完整性、网络信息处理算法的安全完整性相融合,并在此基础上构建完善的计算机网络安全防护体系。与此同时,基于服务器和计算机主机的集中式数据存储特点,必须以权限控制为基础不断创新与优化数据加密算法,通过改进加密算法的等级功能保障数据信息的安全性。另一方面,在改进传统数据加密算法时,相关研究人员和技术人员还应针对数据加密中存在的各种问题进行全面分析与处理,避免因人工操作失误而弱化计算机网络和服务器的安全防控能力。对于分布式网络结构和服务器部署方式,还需要以数据加密算法为基础,实时更新数据库的权限控制手段,实现数据来源和去向的双向加密功能。
2.3 强化大数据治理下的入侵检测系统应用
以大数据治理为基础的入侵检测系统,主要是通过数据统计、数据控制以及数据加密算法等手段来检测网络数据信息的安全性,既能及时拦截各种访问入侵行为,又能将数据篡改行为造成的安全风险控制在合理范围内。入侵检测系统在运行过程中可充分利用大数据的入侵检测技术,将计算机网络中的可疑信息和操作进行隔离,并及时发出相应的预警信号,以此起到良好的网络信息安全防护效果。系统的入侵检测技术主要是围绕着大数据分析技术开展各项数据信息检测工作,通过统计分析法、深度学习、机器学习法、签名分析法等多元化技术手段可有效监测与隔离异常的网络信息和非法入侵行为[6]。基于此对网络信息进行安全保护时,还应及时革新与优化入侵检测系统应用,充分发挥入侵检测技术的优势,并在此基础上创新与研发其他新型技术手段,以智能化手段检测网络异常情况,有效控制黑客入侵和欺骗攻击等异常行为,通过实施规范的安全防护操作,将异常行为拦截在本地网络之外,同时打乱实行入侵操作的代码,有效强化权限控制的安全级别。对入侵检测系统应用进行更新时,还应基于统计学和网络安全算法相关理论,实时监督与检测计算机网络和服务器主机等设备相关的性能指标运行情况,有效规避人工操作失误造成的网络异常安全风险。
3 结语
网络大数据的复杂性可直接影响数据处理的难度系数,并且网络信息安全还与大数据技术密切相关,两者相互促进、相辅相成。网络信息安全的防控级别可直接决定用户在访问互联网时的安全性,因此,充分利用大数据治理技术,为大数据背景下网络信息的安全防护奠定良好基础,已成为顺应新时代发展趋势的必然结果。