APP下载

大数据技术视角下的网络安全问题及其对策研究

2022-11-22聂瑞涛

信息记录材料 2022年9期
关键词:加密传输网络安全

聂瑞涛

(太原学院军事理论教研室 山西 太原 030032)

0 引言

随着互联网应用技术的发展,日常商品的交易活动、人们出行娱乐及隐私会话都基本实现线上化。在各种信息的交互过程中产生了大量的用户行为及隐私数据,这些数据蕴含着巨大的商业价值,因此它们就成为黑客攻击的主要目标。黑客通过非法手段获取数据开展其不法行为,侵害人们的利益。本文从大数据技术视角进行剖析,探讨当前场景及应用技术下存在的信息传播及网络安全问题,并提出防范对应策略,以期对大数据技术信息安全及健康发展提供积极作用。

1 大数据技术概述

大数据技术,即所涉及资料规模巨大到无法透过目前主流软件工具在合理时间内达到撷取、管理、处理并整合成为帮助企业经营决策、提供积极影响的信息,而随着技术发展也诞生出许多新的数据处理模式对数据分析和处理(如目前比较流行的Hadoop、Spark等技术)。大数据技术发展至今,已渗透到我们的生活。比如喜欢网购的用户打开手机淘宝时,一些用户兴趣点的商品随即被推送过来,然后快速形成了订单;再比如许多用户喜欢在空余时间打开抖音、快手等短视频应用浏览,用户的每一次观看、点赞、停留都会被识别感兴趣标签,从而当他下次打开应用时,同类型的视频流不断推来。这些都是大数据技术在人们日常生活十分常见的小微应用场景。大数据的特点分四个层面,互联网行业将其总结归纳为 4 个“V”,即为 Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)。其产生的核心意义并非在于“巨大无比”规模体量的数据,而是大数据技术带来一种全新的应用思维场景和技术变革的结合,实现不同行业用户在任何场景下都可以通过一定的规则进行信息的搜集、分析处理,通过相关产业和互联网结合的载体,实现更大的商业经济效应的转化。

2 大数据技术背后面临的网络安全问题

Gartner曾说:“大数据安全是一场必要的斗争”[1]。当大数据技术的应用给人们的生活带来一定便利的同时,信息安全问题也逐渐凸显出来。由于大数据的产生是基于各个行业场景下数据的“流动性”和“可获取性”,这就必然导致了这些数据在场景的各个节点之间都是开放传输,结果是传输过程中数据泄露的风险大大增加。加之,近年许多企业为了节省物理节点的成本而将服务部署到云服务器上,以及许多中小互联网应用企业通过隐私协议的形式,大肆搜集用户数据并进行违规应用。以上所述给用户隐私数据和敏感信息带来了巨大的安全隐患。加强数据时代的技术水平,有助于营造一个健康、安全、稳定的数据空间,进而切实提高数据的使用成效,同时强化网络安全管理,有助于结合形势的变化等不断进行技术创新和优化,进而推动技术进步,更好地为行业发展和社会进步提供重要的支撑[2]。

2.1 大数据传输过程漏洞

数据采集节点的增加必然涉及大量数据的传输,大数据在传输阶段不但存在数据丢失的风险,还可能被他人窃取利用。在传输阶段,为了提升传输准确性,对数据进行加密或压缩传输,但是这类操作极容易引发信息失真等问题。即使对数据内容本身进行脱敏处理,但由于某些行业数据买卖猖獗,黑客仍然能通过撞库的方法获取到对应的用户信息,因此也存在个人信息泄漏的风险。当然这些风险与大数据传输所具备的异构等特点密不可分。数据传输最薄弱的网络层是最容易受到攻击的,最常见的就是ARP攻击。ARP(Address ReSolution Protocol)是网络层在局域网内解析IP地址发起寻址交流的协议,原理是主机将带有IP地址的ARP请求发到网络上所有主机,一般其他主机收到消息后会将请求内的IP和MAC address存入本机ARP缓存起来,目的是下次节省查询成本。而这就使这个ARP的缓存容易被攻击者利用。ARP协议是没有专门的安全认证机制的,在一个WLAN中所有的服务器又都是默认互相信任,无论哪个服务器接收到请求响应都会进行缓存,这就为ARP欺骗提供了可能,攻击者可以发送错误的IP地址与MAC地址的映射关系。

应用层的传输协议,虽然目前基本上所有的服务方都升级成了HTTPS,但依然有数据挟持的风险。因为HTTPS是单向双向设计模式均有不合理的地方,当黑客通过动态HOOK的形式可以轻易拿到数据发起方的CA证书,本地代码不做安全保护的情况下导致HTTPS证书验证极容易被绕过。

2.2 大数据存储漏洞

除了数据传输之外,数据的存储服务器也是一个极大的风险高发地。云服务器是数据传输的基础设施,它为大数据提供了储存场所。因此,其安全问题也成为制约大数据存储发展的核心影响因素。

许多大数据服务都采用分布式储存模式,将数仓建在云服务器上,因此云服务器储存了大量数据。虚拟化技术也让云服务技术有着较为清晰的存储路径视图,近年来阿里、华为、腾讯等大型公司相继投入到公有云市场的开发中。然而,由于云厂商作为服务提供方将必备的一些安全组件如DDoS高防、WAF等作为服务有偿提供,导致很多公司为了节省成本并未购买,这就带来了一定的数据泄露的主观概率。从云服务厂商本身来说,针对存储的大量数据,他们的安全保护方式较为单一,因大数据环境拥有大量终端管理权限用户,在认证客户端身份时,需要消耗大量时间和精力,这就导致部分云厂商为了提升管理效率,在权限细分上未做精细化处理,导致存在数仓被攻击的隐患。另外,相较于传统数据,大数据的数据类型、结构具有绝对优势。数据量高速增长的大数据存储平台在存储不同类型、结构的数据时,必然会出现多种应用程序并发、高频运行的情况,易于引发数据储存错位、数据管理失序的问题,使得大数据储存、后期处理存在较大的安全风险。

2.3 数据信息不合规使用的风险

随着数据应用场景的丰富,国家也开始逐渐重视个人信息保护问题。近年来也不断出台各种法律法规,但是依然有很多应用服务在简单迫使用户勾选一些不合规的用户信息授权协议之后,便大肆搜集用户的隐私信息。因我国互联网行业起步较晚,严格来说尚未建立完善的隐私保护法律规定,未能建立成熟的隐私保护技术和合规说明,网络上的个人隐私信息易于泄露,并处于失控状态。人们主要通过微信等社交软件与他人进行线上交流沟通,维护社会关系,系统储存着人们的交友聊天、网页浏览、购物消费等记录。但随着大数据时代的来临,用户面临着双重威胁,一方面,人们可能遭受个人信息外泄的风险;另一方面,系统在获取大数据以后,可能会对个体的行为状态进行预测。例如之前发生的12306账号信息泄露等安全事件,这也引起了人们对信息传输安全问题的高度重视,如果无法妥善解决这些问题,会使用户面临隐私泄露的巨大风险。因此,怎样基于大数据时代对数据信息进行妥善管理,在为数据的使用效益提供保障的同时,也应注重个人隐私保护,这也是当代社会面临的艰巨挑战。

3 大数据技术视角下的安全对策

3.1 健全云服务器的安全组件

如今中小型企业“上云”的趋势愈加明显,对于企业方来说上云可以减小服务器的投入和运维成本,而对于云厂商来说,专注于云服务及安全技术的提高也是其作为服务基建厂商必须大力投入改善的一个重要方面,应该说是一种双赢的商业模式。因此,在应对大数据时代的安全技术发展需求下,云厂商应结合大数据的特点,以大数据储存技术为研究核心之一,探索先进的存储技术、改善数据的分类方式。通过发展更完善的监控技术和审计机制,以便对数据安全隐患问题及时发现,并对信息泄露等安全事件进行严格防范和控制、进行高效处理。此外,云厂商还应将数据备份管理工作落实到位,并以网络安全防护为核心,加大用户的身份认证力度,对匿名技术等安全保护措施进行积极探索。及时检测网络智能终端,尽早发现漏洞并进行修复,针对病毒等问题,应对大数据技术等进行进一步研究,并改善系统的功能配置、开发大量的技术软件等,进而为智能终端的全面控制提供有力保障[3]。

而作为中小企业方,一方面需要对数据敏感程度做好数据分类管理,对不同安全级别的数据采用差异化安全存储,包括差异化脱敏存储、加密存储、访问控制等,并且做好加密算法、脱敏方法的安全性保密。例如,企业方可以将核心数据基于公共云部署,在满足业务在线化和数据合规安全诉求的同时,所有服务部署在专有网络(VPC)环境下,运营管理和服务运行维护只能通过专用VPN网关访问。管理平台所有公网流量通过专用负载均衡服务接入,并可对负载均衡服务添加WEB应用防火墙拦截非法流量,保证内部网络安全。具体网络拓扑结构如图1所示。

图1 一种基于VPC环境的公有云服务网络拓扑图

3.2 升级数据及其传输加密方案

互联网外网域、外部接入域的数据传输活动必然存在安全风险。为了避免数据传输的泄露,企业方应对敏感信息的传输进行加密保护,并且根据数据敏感级别采用相应程度的加密手段。数据加解密简单来说就是服务端对消息明文用key进行加密,客户端收到加密后的密文之后,用对应的key进行解密,流程如图2所示。

图2 互联网数据传输加解密过程

不难看出key是整个数据传输过程中安全的关键。企业服务端在采用密钥加密时,除了对密钥的生成、分发、验证、更新、存储、备份、有效期、销毁进行全生命周期管理之外,如何选择合适的加密方式,也是关键步骤。企业应采用公认安全的、标准化、公开的加密算法和安全协议。业界常用的非对称加密是较好管理key泄露的主流方案之一,通过现在比较常用的RSA非对称加密方式对数据进行加密保护。详细加密流程如图3所示。

图3 一种基于RSA的非对称加密数据传输方案

数据发送方调用接收方RSA公钥查询接口,实时获取数据接收方当前RSA公钥数据。发送方将待发送数据使用获取到的接收方RSA公钥进行加密;发送方通过调用约定接口将RSA密文数据发送给接收方。接收方将收到的数据密文和当前RSA公钥信息入库存储,接收方解密数据完成业务应用(非必要),接收方返回成功标识(true or false)给发送方。这种场景的方案就能较好地缓解数据在传输过程中被攻击的风险。

然而RSA加密虽然在安全上做得非常优秀,但是对于加解密的性能却是一大损耗。尤其是客户端拿到密文之后,通过混合加密的形式,减少信息接收端对RSA密文的解密能耗,从而提升数据传输效率。流程图如图4所示。

图4 一种基于RSA+AES的混合加密数据传输方案

这个传输方案的关键在于数据传输加密使用的是RSA和AES相结合进行加密传输,首先使用RSA对AES密钥进行加解密,再使用AES对原始明文数据进行加解密,其他方案基本与RSA单独加密一致。

3.3 完善数据应用的法律法规

首先国家应以数据和网络安全等为核心,快速健全相应的法律规定、政策,在网络安全立法等方面,应学习其他国家的先进经验,重视保护个人隐私信息。针对信息外泄等网络安全问题,采取严厉的惩罚措施,进而对一些不法行为进行严厉惩处。此外,应坚持加强用户的安全意识,加大对政策的宣传力度。在政策信息等的整合研究中,将大数据平台等的优势全面发挥出来,重视个人信息的保护工作,加大对线上交易系统的管理力度,加大关口管理力度,为用户积极采取措施、将信息储存等安全保护工作落实到位起到良好的引导作用,进而减小安全隐患的发生率[4-5]。

4 结语

综上所述,尽管大数据技术应用为人们带来了各种效益,其相关部门仍应针对当前网络安全管理的问题严重性建立清晰的认知,并从技术角度尽可能规避数据生命周期中安全的各种隐患,仍需重视网络安全形势。此外,完善软硬件系统的功能配置,开发更多的防御技术软件等,保证智能终端的综合性和全面性也是必要手段。本文对网络安全问题的分析及防范策略的设想能对大数据技术在未来的网络安全风险管理方面具备良好的实践意义。

猜你喜欢

加密传输网络安全
轨道交通信号系统无线传输应用
牵引8K超高清传输时代 FIBBR Pure38K
电力安全防护加密装置
新量子通信线路保障网络安全
上网时如何注意网络安全?
加密与解密
网络安全监测数据分析——2015年11月
我国拟制定网络安全法
SQL server 2005数据库加密技术