APP下载

大数据环境下网络信息安全防护策略研究

2022-04-01

数字通信世界 2022年3期
关键词:数据安全加密网络安全

段 科

(中山职业技术学院,广东 中山 528400)

0 引言

大数据在给人们带来便利的同时也会带来一些新的问题,在大数据环境下,人们的隐私数据和敏感性数据等如果不加以防范,将会产生不可弥补的损失。所以随着网络技术的发展,人们对于网络安全问题也越来越重视。但具体采取什么措施才能保证大数据环境下的网络安全,是每个人不得不考虑的问题,所以对大数据环境下的网络安全问题可能产生的原因以及防护措施进行研究非常有必要。

1 概述

过往的数据通常是独立生成分散使用,每部分数据的规模和价值都不大,较少被黑客攻击,数据的大量集中使黑客更加容易关注及入侵。只有注意防范并提高数据的算力等性能,数据安全才能保障[1]。

信息平台等系统在网络发展之初,绝大多数的数据安全防护围绕着边界进行,随着安全防护持续地深入,信息安全和数据安全的体系对数据要进行更多的保护。但是对于很多企业管理者来讲,他们并不知道有哪些东西是需要做保护的,由于业务规模的增长以及数据的体量比较小,所以当时主要是以数据安全为主。但是随着近两年进入数字化转型时代,数据的体量日益庞大,数据分析的精准化使越来越多的企业开始关注到数据网络安全。

2 大数据背景下对网络安全影响元素

2.1 公民安全意识不足

部分使用者对网络安全还存在一些认识上的误区,在网络上使用数据信息时,难免会使得自身信息暴露,发生信息泄露或遇到诈骗等问题,特别是在大数据、人工智能图像识别技术的广泛应用背景下。如“二维码”的随处可在,“偷梁换柱”“引诱扫描”“暗藏病毒”等具有安全隐患二维码的陷阱随时可能遇到。因此,2020年网络安全宣传周的主题为“网络安全为人民,网络安全靠人民”。公民的网络修养水平,反映了互联网的安全建设水平,在一定程度上体现了社会的文明程度,尽快提升网民素质是防范网络安全的重要途。

2.2 数据储存安全

随着大数据应用的急速增长,它已经衍生出了自己的储存形式。大数据背景下的数据存储已经发展成大量的数据集中化以及分析数据来源的多样化,虽然在数据存储方面,在可用性和多样性上有所变化,但是原有的非结构化数据类型中自身就带有一定的缺陷,而且数据存储模型还未成熟。所以,无论从管理角度还是技术角度,加强数据存储安全刻不容缓,尤其是对检测难度较大的可持续攻击DDoS等,必须要加强安全载体平台的建设。

2.3 系统安全漏洞

在我们现有的操作系统及应用软件中,不可避免的会出现一些漏洞,黑客往往会借助于这些漏洞来开展攻击。系统安全漏洞是指计算机网络自身存在可威胁网络安全的软件、硬件设计缺陷或错误。因此,软件公司在开发产品的时候,不仅要开发软件,也要关注硬件,同时也要重视后期的软件测试工作,以便将存在的漏洞及时找出并及时科学完善和调整。

2.4 病毒入侵

病毒会影响计算机的正常工作,且具有传播性、破坏性等特点,通常利用网络通过电子邮件、附件和非法网站等方式实现侵入,其破环性,轻则影响计算机的运行速率,重则能彻底损坏计算机里的文件,将其是彻底粉碎,永久不可修复,甚至导致计算机系统瘫痪。计算机病毒具有潜伏性,不易被人们察觉,一旦暴露出来则其危害性巨大。因此,病毒入侵是影响网络安全因素之一。

2.5 网络安全机制的不完善

一个健全的管理制度体制,对网络数据安全的重要性不可言喻。现有的管理体系标准必须根据国际发展趋势,及时修订完善制定新的标准,形成完整的网络数据安全体系,为国内具有网络数据安全体系使用需求的相关用户提供参考。目前网络安全机制还不完善,需要研究和制修订网络数据安全事件分级分类管理、风险评估与管理、数据安全事件处理及应急响应计划等标准[2]。网络安全机制的不完善是对网络安全影响因素之一。

图1 网络安全影响趋势

3 大数据背景下网络安全防护措施机制分析

(1)大数据的管理机制。大数据的管理机制可改进和提高网络数据安全质量,必须从数据的源头进行管理和控制,做到对数据运行的全过程全周期监控,关注数据质量的发展和变化,深入研究数据质量管理问题所遵循的客观规律,剖析它们产生的原理,了解科学有效的控制方法和改进措施。同时强化全面数据质量管理的全周期观念,使之渗透到数据生命周期的全过程。

(2)网络大数据的安全防范意识。计算机网络数据安全相关的问题,不只是相关专业技术人员应该关心的事情,我们每个人都应该有相应的网络数据安全的意识。从勒索病毒的出现,到个人数据隐私的泄露,种种迹象表明,在大数据时代,网络的数据安全处于“危险”边缘。

(3)数据安全技术。做到数据安全,需要加强提升大数据平台本身的安全防御能力,从引入用户和模块组件的身份认证、数据脱敏等隐私保护机制入手、从数据底层上防止无授权的数据访问和探测,同时加强对大数据环境中网络信息安全事件的响应能力,实现网络和数据安全技术的双同步,实现数据的分布式访问控制,在数据环境中的网络边界部署防火墙、流量控制等设备,确保外部数据对数据中心访问的安全性,保障数据网络的数据安全。

(4)数据安全管理策略。建设以数据为中心的安全防护管理体系,为了让安全策略尽可能地实现自动化,用户应当选择虚拟工具解决方案,而不是硬件解决方案。加密是数据的首要步骤,应将分裂密钥加密和同态密钥管理等新技术用于保护敏感数据,以形成数据安全防护的闭环管理链条。

(5)大数据网络数据安全保障体系。数据安全包括数据生存周期安全和通用安全。在数据安全过程的每个阶段必须建立相应的制度流程,针对关键控制节点明确管理要求,形成完善的数据安全制度体系。同时也应遵守政府法规、国家标准、相关行业监管规定,并满足所支撑的业务发展目标。数据安全技术框架应遵循主动防御思想,从空间维度实现纵深防御,从时间维度实现全链条防护,形成统一管理、分层部署的安全技术体系,提升大数据环境下数据安全保护水平。

4 大数据对网络安全的辅助性分析

4.1 网络安全中的大型异构数据

大数据网络分析能够在相当长的时间段内将来自各种数据源的数据相互关联起来,从而降低了误报率,

并可以在授权用户活动的噪音中检测到APT(高级持续性威胁)信号。在大数据网络分析被用于检测复杂的威胁之前,需要能够处理来自不同数据源的大量数据的新的检测算法。还需要进一步处理与使用相关数据来源(例如从不可信赖的来源收集信息)检测恶意行为这一具体问题有关的问题。在大数据领域,大型组织面临的一个挑战是如何处理大量的主机日志事件数据[4]。此外,将事件与大量数据(特别是具有许多不同格式的数据)相关联是非常困难的。为入侵检测提供一种更全面的监控各种不同事件源的方法,可以产生更好的威胁情势察觉,最大限度地减少错误警报,并通过关联不同来源的安全事件来提高检测的准确性。虽然跨异构系统的更全面的安全监控系统可以提高安全性,但它将进一步加剧入侵检测中的大数据挑战。

4.2 流处理、批处理和微批处理中的一些大数据技术

数据处理可以分为三种主要方法:批处理、微批处理和流处理。在以前的时间段中收集的大量静态数据集的分析是通过批处理完成的。微批处理将流数据视为一系列较小的数据块。流处理分析连续生成的海量无限数据序列。分布式流处理平台是一种新型的实时监控系统,它从大量连续的数据流中分析和提取知识。这些类型的系统对于提供大数据或物联网监控应用所要求的高吞吐量和低延迟至关重要。

4.3 网络系统中大数据的加密与安全机制

大数据环境下的网络安全机制是一个重要问题。由于大量的数据,其庞大的规模和多样性,给数据加密带来了困难与挑战。以前的中小规模数据加密方法性能不能满足大数据的要求,需要开发高效的多重大数据加密方法。此外,在安全高效的加密环境中,还需要启用多元模式下数据的完整、可控、完整、隔离等措施。

4.4 大数据技术在网络安全中的应用

面对日益复杂的网络安全形势,我们的安全防护思路需要逐步从以防为主,开始向防御、监测、响应三者并种转变,要主动出击,多位一体的从点到面,建设一级防护思路,从被动防护向主动防御理念转变。数据采集是对网络安全数据进行分析和整合的前提和基础,采集当中的大数据技术Flume、Kafka可在数据采集阶段应用,在这个过程中通过对数据进行筛选从批量的数据信息中获取有效的信息类型,再进一步对其进行整合并生成数据报告,随后完成数据传输工作[4]。数据传输前需要通过必要的数据加工环节,需要依据不同的数据形式,确保其缓存格式的正确性,以便为消费者或者代理商方提供其所需要的数据服务。

5 大数据技术对网络安全的风险控制

5.1 用户访问控制

用户访问控制是网络安全的基本工具。缺乏适当的访问控制措施对大数据系统来说可能是灾难性的。健壮的用户控制策略必须基于自动化的基于角色的设置和策略。策略驱动的访问控制通过自动管理复杂的用户控制级别(如多管理员设置)来保护大数据平台免受内部威胁。

5.2 入侵侦测及防御

大数据的分布式体系结构是入侵企图的一个优势。入侵预防系统安全协议使安全团队能够通过检测网络流量来保护大数据平台免受漏洞攻击。IPS通常直接位于防火墙后面,在入侵者造成实际损害之前将其隔离。第一个挑战是传入的数据,这些数据可能在传输过程中被截获或损坏。第二个挑战是存储中的数据,这些数据可以在云端或本地服务器上被窃取或作为人质。最后一个挑战是正在输出的数据,这些数据看起来并不重要,但可以为黑客或其他恶意团体提供一个访问点。

5.3 集中式密码匙管理

密钥管理是保护密钥不被丢失或滥用的过程。与分布式或特定于应用程序的管理相比,集中式密钥管理提供了更高的效率。集中式管理系统使用单点来保护密钥和访问审计日志和策略。对于处理敏感信息的公司来说,一个可靠的密钥管理系统是必不可少的。加密,这是一种相对简单的工具,可以大有作为。如果加密的数据没有解锁的钥匙,那么对于外部参与者,比如黑客,加密的数据就毫无用处。此外,对数据进行加密意味着在输入和输出端,信息都得到完全保护。

6 结束语

网络数据安全需要不断感知安全形势,完善组织建设,落实管理责任,优化制度流程,升级技术工具,提升专业技能,在成本与收益、安全与效率中寻找平衡点,在持续完善覆盖数据全生命周期保护措施的基础上,进一步探索应用人工智能,云计算等技术,不断提升内外部数据的整合及分析应用能力,促进大数据背景下的数据安全管理水平不断取得新突破,迈上新台阶。

猜你喜欢

数据安全加密网络安全
一种新型离散忆阻混沌系统及其图像加密应用
我国5G数据安全保护供给不足,“四步”拉动产业发展
云计算中基于用户隐私的数据安全保护方法
网络安全
建立激励相容机制保护数据安全
上网时如何注意网络安全?
加密与解密
大数据云计算环境下的数据安全
DES 对称加密和解密算法的安全性应用
网络安全监测数据分析——2015年11月