APP下载

基于大数据的网络安全策略研究

2022-07-08詹胜旋

通信电源技术 2022年4期
关键词:接入点数据安全网络安全

詹胜旋

(国家广播电视总局七六一台,福建 永安 366000)

0 引 言

随着全球信息化的飞速发展,大数据和云计算时代背景下,互联网平台的系统每天都产生海量的数据,网络安全问题日益严峻。尤其一些国家和企事业单位面临更多更复杂、隐蔽性强的网络攻击和威胁,网络安全问题被人们越来越重视[1,2]。在大数据的浪潮下隐藏着巨大的商业利益,也容易被犯罪分子集团利用实施网络犯罪等行为。对大数据技术进行分析和研究,在技术和应用层面上研究网络安全策略,可达到保护数据安全、营造健康网络环境的目的[3,4]。

1 大数据背景下网络安全问题现状

当前互联网移动端用户量和数据量成指数级增长,云计算、大数据技术覆盖各个行业。信息技术飞速发展带来的网络安全问题也日益严重,风险不断加大,针对各个平台系统的网络攻击事故层出不穷。为了非法获利,境内外犯罪分子利用网络终端攻击各大数据平台,造成数据泄露、重要资料被窃取,严重的攻击行为甚至会造成一些平台瘫痪,直接威胁了国家安全和社会稳定。利用大数据的技术特点,对海量数据进行分析计算,可第一时间发现网络攻击行为并记录恶意攻击事件,采取积极应对措施,堵住网络漏洞,维护网络安全[5,6]。

目前针对网络安全的犯罪主体多为信息行业内部人员,呈现出低龄化、专业化的特点,其缺乏法律意识,但可利用岗位的便利性和专业优势实施网络攻击行为[7]。人们在享受网络带来的便利服务的同时,也时常遭受不易察觉的病毒或木马的威胁,一些恶意网站、不安全链接成为病毒或木马传播的主要途径,可以很隐蔽地进入个人终端系统,窃取数据并破坏文件,给用户带来巨大的损失[8,9]。

在大数据技术应用过程中,可能导致现有的网络信息系统出现更多漏洞。计算机或移动终端使用的都是各种程序语言编写的软件,只要是软件就会有多或少的漏洞,网络黑客就可以利用这些漏洞进行攻击和侵入,窃取重要数据或商业机密,实施网络犯罪。同时,用户个人使用的个人终端如计算机、手机等存储着大量的个人数据和重要文件,而用户个人的网络安全防护意识不强,采取的防护措施较少,极易被黑客利用植入病毒或木马,也容易被一些不安全的网络应用窃取私密信息,造成个人信息泄露,给不法分子实施诈骗犯罪提供途径[10]。

以无线网络环境下的攻击行为为例,主要由合法接入点、伪造接入点、被劫持用户以及劫持者等组成,如图1所示。劫持者首先通过攻击合法接入点,断开用户与合法接入点之间的连接,然后通过伪造接入点欺骗用户与其建立连接,使得用户与合法接入点之间的信息交互被劫持者获取,实施用户信息盗窃。

图1 无线网络环境下的攻击行为

2 网络安全问题原因分析

基于大数据的信息系统及其应用所面临的网络安全问题十分严峻,其主要原因是网络犯罪防范和打击较为困难。网络世界是个开放的世界,网络犯罪的特点就是手段复杂、不可预知、追踪困难且易群体化。在移动互联网、智慧城市物联网飞速发展给人们生活带来便利的同时,海量的个人信息和机构数据都成为被攻击窃取的目标,不法分子可以通过技术手段伪装、虚构、不留痕迹地进行窃取,然后非法贩卖从中获利。这些不法分子通常对网络平台的漏洞、弱点较为熟悉,且攻击经验丰富,面对巨大经济利益铤而走险进行网络攻击,给网络安全带来威胁。

此外,网络用户的安全意识不够,不会使用一些安全软件,难以对网络病毒、网络攻击进行有效防御。对于一些非法链接缺乏甄别能力,在使用互联网的过程中极易被不法分子窃取个人资料,进而造成严重经济损失。用户在使用网络时,攻击者利用服务器漏洞向用户推送含脚本程序的页面,在用户不慎点击后,脚本程序自动将用户信息发送给攻击者,实现对用户信息的窃取,具体流程如图2所示。

图2 攻击流程

与此同时,网络在使用过程中缺乏监管。当前,网络诈骗或广告推销电话泛滥,其原因均是平台个人实名信息泄露,被不法分子倒卖等。此类别犯罪已形成产业化,手段方式多样化,行为隐蔽,成本低廉,致使公安机关侦办打击难度加大。信息泄露的责任和监管缺失,带来很大的隐患。

无线网络目前在用户中使用较为广泛,受到的安全威胁也较为严重,下面分析了4种常见无线网络安全威胁。

(1)偶然连接。相邻的(例如在同一个或相邻建筑物之间)单位无线局域网或连接到有线局域网的无线接入点之间可能会产生互相重叠的传送区间,当一个用户想要连接到一个局域网中时,会无意中被锁定在邻近的无线接入点。尽管安全缺口是偶然出现,但也足以将这个局域网的资源暴露给一个偶然闯入的用户。

(2)恶意连接。一个无线设备被配置伪装成合法接入点,使攻击者可以从合法用户那里盗取密码,再侵入合法接入点。

(3)Ad hoc网络。这是一种不包含接入点、无线计算机之间、对等方式的网络,由于没有中心点的控制,因此这种网络可能存在安全隐患。

(4)中间人攻击。广义上讲,这种攻击是在用户和接入点之间构建中间设备(即中间人),使得用户和接入点之间原有的信息直接传输转变为通过中间设备进行转发,进而导致用户信息泄露,在无线网络中较为常见。

目前主流的数据分析工具在小数据量时还可以正常计算,但面对海量的数据存储和分析计算时难以满足实际需求。在巨大的数据量中找到具有价值的安全事件相当困难,识别困难、预判能力有限、缺少对抗能力等都会导致海量数据的安全性存在隐患。

3 大数据网络安全防护策略

大数据发展的前提是数据安全,互联网时代飞速发展,保护数据安全是互联网各种产品或服务正常运行的重要环节。为了让在大数据基础上的网络更加安全,提出以下几点网络安全防护策略。

(1)全民提高网络安全防范意识。对广大网民来说,要养成良好的上网习惯,提高防范意识,学习并掌握网络终端的性能特点,不随意下载安装来路不明的软件,不点击不安全的链接,绿色、安全上网,定期升级防病毒软件并进行病毒查杀。对于网络维护管理人员,要提高业务水平和技术能力、法律意识,规范操作,确保数据安全。

(2)利用大数据技术取证分析,并构建网络安全体系。现阶段,信息技术的发展导致数据规模呈现指数级增长。大数据是指在常规时间范围内无法用软件工具获取并存储分析的数据集合,需要通过新的技术来处理、分析、计算,争取用最短时间来得到结果,这样才能根据大数据计算结果快速生成战略决策和应对措施。采用Hadoop Map Reduce、Spark等一些大数据技术来进行分布式数据计算、分析和存储,提高数据处理效率,保护数据安全。使用Hive等数据仓库技术,为大数据分布式计算提供存储支撑。

(3)网络安全问题伴随着网络犯罪,提高网络警察的技术水平也是提升网络安全的重要手段。在目前严峻的网络安全态势中,网络警察担负着重要的使命,负责打击网络犯罪、维护网络安全,避免个人或集体遭遇网络安全事故而造成损失。网络警察要增强自身能力,提升专业技术水准,用技术对决的方式打退违法分子,并通过电子取证维护网络环境的安全绿色。

(4)在大数据应用过程中,访问权限是第一道网络安全门槛,采用分层级的访问权限设置,提升信息访问权限设置的合理性是解决大数据访问安全的有效手段。目前很多互联网平台的信息访问权限混乱,平台维护管理员常常把权限简单化,这样给网络黑客以可乘之机,利用权限的漏洞侵入服务器,非法获利。因此,需要对用户的权限进行规范,使用户仅能够访问自身权限范围内的数据,进而降低数据泄露概率,一定程度上保护数据的安全。

(5)在完善网络用户上网行为记录同时,要同时形成详细的用户操作日志,包括上网时间、IP地址、端口号、使用终端信息、访问类型以及访问地址等,做到绝对留痕,以便有据可查。网络不是法外之地,网络安全的构建需要全民参与。

(6)针对一些重要大数据平台要实现内外分离的网络部署方式。将数据存储在内网中,同时在内网中配置堡垒机进行内网安全防护。配置前置机,提供公网数据访问接口。通过内外网分别部署的策略实现内网数据仓库的安全,避免黑客病毒等恶意网络攻击,进而保障大数据平台的平稳运行。

4 结 论

人们在享受互联网带来的各种便利服务的同时,也要时刻注意网络安全问题。通过普及网络安全知识,增强网络立法,不断开发新的网络安全产品,共同维护安全的互联网环境,确保数据安全。

猜你喜欢

接入点数据安全网络安全
云计算环境下网络安全等级保护的实现途径
部署推进2020年电信和互联网 行业网络数据安全管理工作
光伏发电并网大电网面临的问题与措施
新量子通信线路保障网络安全
维护网络安全 筑牢网络强省屏障
建立激励相容机制保护数据安全
一种室内楼层定位方法
数据安全政策与相关标准分享
高校 WiFi 9 大谬论
基于RSS技术的煤矿井下人员定位系统设计