论文部分内容阅读
摘 要:大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。本文梳理了大数据的基本特征,结合中国当下信息安全在国内的发展态势,从信息安全的主要威胁角度讨论了大数据时代网络信息安全构建策略。
关键词:大数据;信息安全;黑客
一、引言
互联网引领全球信息技术革命,加速向经济社会各个领域渗透融合,不断催生新零售、新制造、新金融、新技术、新能源(就是信息),世界各国纷纷推出互联网发展战略以释放新的数字红利,未来只要利用技术、数据和创新,每个人都有机会赢得胜利,互联网中大数据技术日益成熟,逐渐成为互联网的主体发展方向。与此同时,全球互联网治理体系也正面临系列挑战,网络平台治理,数据流动与数据监管,个人信息保护,网络安全成为当前四大探索重点。目前,病毒、黑客、木马、钓鱼网站等等,充斥着我们的网络空间,影响着我们的网络环境,威胁着我们的信息安全。
二、大数据时代网络信息安全的主要威胁
目前,对于大数据的概念,业界尚无统一定义,而最早“大数据”的概念由阿尔文·托夫勒在其著作《第三次浪潮》中提出,并在互联网领域和咨询领域得到广泛的应用。因为大数据具有“数据规模大(Volume),数据种类多(Variety),数据要求处理速度快(Velocity),数据价值密度低(Value)和数据的质量真实性(Veracity)五个特性。也有的人用“5V+C”来概括大数据的特征,C即复杂性(complicated)大数据的重要性并不是由于其数据量庞大,而是其复杂性使其对事物和活动的综合描述能力更强,更加适于在更广的范围内进行实时和及时的应用。
在大数据从信息采集向有效信息转变的过程中,由于涉及存储、运算、分析与处理、处理平台安全及其自身信息的安全等多个环节,再加上互联网中云计算平台的开放性,黑客与病毒的入侵性,使信息处理技术过程中存在一定的安全隐患。
(一)信息抽取与集成过程
从信息存储环节来看,由于云安全的开放性,信息存储存在一定的安全风险,也就是云存储的安全受到了一定的威胁,等同于信息也存在一定的安全威胁。这类安全应还主要来源于信息的发源地,如服务商、恶意攻击、信息跨境流动和硬件设备故障导致信息丢失等。其根源在于用户的数据与用户主体的分离。由于大数据技术是以云计算技术为基础的,具有开放性,使信息通过第三方平台进行供给,这就为服务商的优先访问带来了便利。“这样,用户提供数据,服务方处理数据,但数据的实际存储地却在第三方。”提供者,处理者与存储着的分离,是信息的安全风险更加难以评估,从而无法保证信息的安全性。
(二)信息分析与解释过程
大数据的重要价值体现在从信息向有效信息的转化上。在这一过程中,信息分析和解释既是信息处理的重要过程,也可以说是信息的加工过程,同样也存在着一定的安全隐患。首先,大数据是以云计算技术为基础建立起来的,如果云计算的技术处理环境存在安全隐患,则可能导致给出来的处理结果信息存在风险。其次,由于云计算技术是开放的系统,任何服务商都可以对其中的数据进行加工处理,如果非法的服务商通过系统的认证进入系统进行信息处理,结果导致信息安全的可用性被破坏,将会导致不可预估的后果。再次,大数据是以云计算为基础建立起来的,云计算具有开放性,使其得到广泛应用的同时,也降低了其自我防护能力,使其在开放环境下面临着诸多风险,成为犯罪目标。
三、大数据时代网络信息安全的构建策略
大数据背景下,数据体量已经由PB级升级到ZB级,数据量的增长呈现为非线性几何方式增长,数据类型种类繁多,数据计算起来较为复杂繁琐,信息挖掘难度变大,数据处理的规模变得巨大,使得数据信息的安全风险更大,安全防护变得更为复杂,加强信息安全需要从实体安全防范、网络安全技术、内部安全防范三个层面进行构建。
(一)加在网络环境、网络基础设施建设等方面加大力度
控制机房、网络服务器、云服务、云存储、线路和主机等的安全隐患是最有可能受到智能犯罪分子关注的地方。同时,计算机系统硬件设备中也存在漏洞和缺陷。如电磁泄漏发射、磁介质的剩磁效应、预置陷进等的安全隐患。因此,加强对实体安全的检查与监护是大数据的网络维护的首要和必要措施。同时,要对大数据系统进行全天候的动态监控。
(二)使用网络安全技术对大数据基础安全防范是必要安全措施
用授权认证的方法防止黑客和非法使用者进入大数据环境并访问信息资源,为特许用户提供符合身份的访问者实施有效控制这种权限,利用加密技术对数据和信息传输加密,保证信息的完整性、安全性。大數据环境采用防火墙是对系统外部的访问者实施隔离的一种技术措施。对存在漏洞的软件,及时下载并安装合适的补丁程序,以防黑客利用软件漏洞攻击系统,造成信息的破坏或泄漏。
(三)在大数据环境中安装并不断升级杀毒软件防护计算机网络信息安全
杀毒软件不仅能对病毒进行查杀,还能有效抵御一些黑客程序入侵计算机。一般来说,杀毒软件能对用户信息的安全性起到很好的防护。例如,用户在使用支付宝时会提示用户安装支付安全插件,检测支付环境,从而很好地保护用户的资金。
四、结束语
在大数据技术飞速发展的背景下,计算机网络病毒、黑客层次不穷的攻击,使网络信息安全面临更多更复杂的威胁。只有不断完善网络安全防护技术策略,构建更加完善的网络安全体系,计算机网络信息安全才能得以有效保障,因此,相关科研人员需不断探索更多防护措施,真正建立起高效安全的防护体系。
参考文献:
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术:学术交流,2014(19):4414-4416.
[2]史卫民.大数据时代个人信息保护的现实困境与路径选择[J].情报杂志,2013(12).
关键词:大数据;信息安全;黑客
一、引言
互联网引领全球信息技术革命,加速向经济社会各个领域渗透融合,不断催生新零售、新制造、新金融、新技术、新能源(就是信息),世界各国纷纷推出互联网发展战略以释放新的数字红利,未来只要利用技术、数据和创新,每个人都有机会赢得胜利,互联网中大数据技术日益成熟,逐渐成为互联网的主体发展方向。与此同时,全球互联网治理体系也正面临系列挑战,网络平台治理,数据流动与数据监管,个人信息保护,网络安全成为当前四大探索重点。目前,病毒、黑客、木马、钓鱼网站等等,充斥着我们的网络空间,影响着我们的网络环境,威胁着我们的信息安全。
二、大数据时代网络信息安全的主要威胁
目前,对于大数据的概念,业界尚无统一定义,而最早“大数据”的概念由阿尔文·托夫勒在其著作《第三次浪潮》中提出,并在互联网领域和咨询领域得到广泛的应用。因为大数据具有“数据规模大(Volume),数据种类多(Variety),数据要求处理速度快(Velocity),数据价值密度低(Value)和数据的质量真实性(Veracity)五个特性。也有的人用“5V+C”来概括大数据的特征,C即复杂性(complicated)大数据的重要性并不是由于其数据量庞大,而是其复杂性使其对事物和活动的综合描述能力更强,更加适于在更广的范围内进行实时和及时的应用。
在大数据从信息采集向有效信息转变的过程中,由于涉及存储、运算、分析与处理、处理平台安全及其自身信息的安全等多个环节,再加上互联网中云计算平台的开放性,黑客与病毒的入侵性,使信息处理技术过程中存在一定的安全隐患。
(一)信息抽取与集成过程
从信息存储环节来看,由于云安全的开放性,信息存储存在一定的安全风险,也就是云存储的安全受到了一定的威胁,等同于信息也存在一定的安全威胁。这类安全应还主要来源于信息的发源地,如服务商、恶意攻击、信息跨境流动和硬件设备故障导致信息丢失等。其根源在于用户的数据与用户主体的分离。由于大数据技术是以云计算技术为基础的,具有开放性,使信息通过第三方平台进行供给,这就为服务商的优先访问带来了便利。“这样,用户提供数据,服务方处理数据,但数据的实际存储地却在第三方。”提供者,处理者与存储着的分离,是信息的安全风险更加难以评估,从而无法保证信息的安全性。
(二)信息分析与解释过程
大数据的重要价值体现在从信息向有效信息的转化上。在这一过程中,信息分析和解释既是信息处理的重要过程,也可以说是信息的加工过程,同样也存在着一定的安全隐患。首先,大数据是以云计算技术为基础建立起来的,如果云计算的技术处理环境存在安全隐患,则可能导致给出来的处理结果信息存在风险。其次,由于云计算技术是开放的系统,任何服务商都可以对其中的数据进行加工处理,如果非法的服务商通过系统的认证进入系统进行信息处理,结果导致信息安全的可用性被破坏,将会导致不可预估的后果。再次,大数据是以云计算为基础建立起来的,云计算具有开放性,使其得到广泛应用的同时,也降低了其自我防护能力,使其在开放环境下面临着诸多风险,成为犯罪目标。
三、大数据时代网络信息安全的构建策略
大数据背景下,数据体量已经由PB级升级到ZB级,数据量的增长呈现为非线性几何方式增长,数据类型种类繁多,数据计算起来较为复杂繁琐,信息挖掘难度变大,数据处理的规模变得巨大,使得数据信息的安全风险更大,安全防护变得更为复杂,加强信息安全需要从实体安全防范、网络安全技术、内部安全防范三个层面进行构建。
(一)加在网络环境、网络基础设施建设等方面加大力度
控制机房、网络服务器、云服务、云存储、线路和主机等的安全隐患是最有可能受到智能犯罪分子关注的地方。同时,计算机系统硬件设备中也存在漏洞和缺陷。如电磁泄漏发射、磁介质的剩磁效应、预置陷进等的安全隐患。因此,加强对实体安全的检查与监护是大数据的网络维护的首要和必要措施。同时,要对大数据系统进行全天候的动态监控。
(二)使用网络安全技术对大数据基础安全防范是必要安全措施
用授权认证的方法防止黑客和非法使用者进入大数据环境并访问信息资源,为特许用户提供符合身份的访问者实施有效控制这种权限,利用加密技术对数据和信息传输加密,保证信息的完整性、安全性。大數据环境采用防火墙是对系统外部的访问者实施隔离的一种技术措施。对存在漏洞的软件,及时下载并安装合适的补丁程序,以防黑客利用软件漏洞攻击系统,造成信息的破坏或泄漏。
(三)在大数据环境中安装并不断升级杀毒软件防护计算机网络信息安全
杀毒软件不仅能对病毒进行查杀,还能有效抵御一些黑客程序入侵计算机。一般来说,杀毒软件能对用户信息的安全性起到很好的防护。例如,用户在使用支付宝时会提示用户安装支付安全插件,检测支付环境,从而很好地保护用户的资金。
四、结束语
在大数据技术飞速发展的背景下,计算机网络病毒、黑客层次不穷的攻击,使网络信息安全面临更多更复杂的威胁。只有不断完善网络安全防护技术策略,构建更加完善的网络安全体系,计算机网络信息安全才能得以有效保障,因此,相关科研人员需不断探索更多防护措施,真正建立起高效安全的防护体系。
参考文献:
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术:学术交流,2014(19):4414-4416.
[2]史卫民.大数据时代个人信息保护的现实困境与路径选择[J].情报杂志,2013(12).