大数据环境下的信息安全研究

时间:2022-09-23 11:00:22

大数据环境下的信息安全研究

摘要:大数据是信息产业的又一次技术创新,给资源共享、建设管理、分析决策等提供了更加便捷的服务手段,应用领域和范围快速延伸,同时也面临众多信息安全防范问题,本文对大数据内涵特性、结构模式、现实风险、防护策略等进行了研究探讨。

关键词:大数据;信息安全;防护

中图分类号:TP311 文献标识码:A 文章编号:1007-9416(2017)03-0216-01

大数据是继云计算、物联网之后信息产业又一次颠覆性技术革命,是数据对象、技术、与应用三者的有机统一,是信息技术与各行业紧密融合的典型领域。随着大数据推广应用的深入,信息安全成为制约其发展的重要因素之一,亟待加以研究解决。

1 紧跟技术发展深化内涵认知

(1)深化大数据特性理解。从数据本身看,大数据是大小超出一般典型数据库软件处理分析能力的数据集合;从技术角度看,大数据技术是从各种类型大数据中,快速获取、体系分析技术及其集成;从应用角度看,是对特定数据进行集合运算、分析调用和集成应用,获得有价值信息的行为。总之,其核心是数据运算分析。

(2)把握大数据流程环节。主要有数据管理、分析、呈现、应用等环节,其中数据管理是对已收集的海量数据进行有效运算和组织,描述内在联系,过滤无用数据,提高数据的独立完整性;数据分析是通过分析处理模型,提炼有价值信息;数据呈现是把经过运算的数据分析结果直观地显示给用户,使其能够清晰系统地使用分析结果;数据应用是分析研判得到的新信息,最大程度发挥分析成果使用效能。

2 围绕特性机理把握结构模式

(1)大数据的服务模式。可分为软件服务、平台服务和基础设施服务三类。件服务是计算中心将应用软件统一部署在服务器上,运用SOA、Web等技术,通过汇总、集成、分析,把具体应用信息提供给用户。平台服务是运用分布式文件存储和数据库等技术,把满足某一应用需求的运行平台或应用程序接口以服务的形式提供给用户端。基础设施服务是把服务器、存储及网络等信息技术设施以服务的形式提供给用户,用户可按需调用相应的数据资源。

(2)大数据的属性类别。主要包括公共、私有和混合三种。公共数据由计算中心将诸如应用、计算、分析、存储等公共资源通过网络提供共享数据,用户可按需使用。私有数据由某一系统或个人基于计算平台,构建数据中心,并以此提供数据服务,但该数据资源只能在一定范围领域内部进行访问,而不是公共的互联共享。混合数据是私有数据和公共数据的融合,只要业务需要,就可调用获取资源。

3 着眼应用趋势认清现实威胁

(1)计算中心信息安全问题。计算中心存储着大量的用户业务数据、行业态势信息或其他有价值的信息,是被窃取或恶意攻击的首选目标,当计算系统遇到严重攻击时,将面临崩溃的危险。由于计算中心高度整合了大容量的存储空间,不可能完全保证用户间数据的安全隔离,当出现重大事故时无法无缝切换到其他数据系统。如果信息系统内部管理不善,可能导致运维人员权限分配不当、安全域划分不清,被非法访问、嗅探、调取或篡改,致使信息数据安全风险增加。

(2)网络传输信息安全问题。网络传输是数据服务的中心环节,由于网络架构和资源存储的高度统一化和集成化,信息传输链路无限延伸,传统的安全边界慢慢消失,采取针对性的安全防护策略将非常困难。在网络传输中,除了传输用户数据外,还将传输调取更多服务本身的数据,以及更多因动态调整而产生的附属数据,数据种类数量大、流向流量不定、中转层级多,在传输过程中有可能被非法窃取、攻击、修改和破坏,且冗余备份的难度大大增加。

(3)终端用户信息安全问题。在数据处理系统中,终端用户对信息系统的信赖性非常强,分散、动态、多元的信息流通处理都是需要防范关注的环节。有的终端用户缺乏信息安全意识,不重视可信性、审查机制、加密和隔离措施,致使敏感和重要数据得不到有效保护。当前大部分用户使用微软操作系统,该操作系统存在着大量的安全漏洞,易受病毒、木马和黑客攻击,更是安全防护的重灾区。

4 针对安全需求制定防护策略

(1)建立健全数据安全标准机制。结合信息计算运行流程、设施配置和安全要求,建立健全科学规范的信息安全标准体系。加强对数据中心安全管理,完善安全事件应急响应机制及处理流程,加强运维日志审计,提高违规溯源及事后审查能力。强化对虚拟主机系统和虚拟化软件产品的安全管控,建设高可靠性的网络安全一体化防护体系。

(2)完善数据传输处理安全措施。加强网络传输加密技术应用,综合采用SSH和SSL等方式和IPSecVPN和SSL等VPN技术,为计算系统提供数据加密通道。加强基础设施安全管理,对网络核心设备集合链路进行冗余备份,关闭不使用的服务端口和组件,实施补丁控制,安装实时监测、病毒查杀等防护软件,减少漏洞和安全风险。

(3)加强用户数据环境安全保护。采取物理隔离、虚拟化等方法,实现不同用户间数据和配置信息的安全隔离,保护每个用户的安全。采取基于身份认证的权限控制方式,进行实时身份监控、权限认证和证书检查,防止用户间非法越权访问。选用性能较强的加密算法,实行集中化用户密钥管理与分发,实现对用户信息存储的高效安全管理与维护。

参考文献

[1]王宁.信息网络安全控制.北京:国防工作出版社,2011.

上一篇:食品检验机构的样品管理研究 下一篇:食品追溯背景下食品召回体系框架探析