大数据条件下网络信息安全建设的途径

来源 :数字化用户 | 被引量 : 0次 | 上传用户:zqg860808
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】进入网络信息时代,解决大数据条件下的网络信息安全问题,首要应该充分分析社会上的各大、小企业,相关管理机构在网络信息管理上的漏洞,找到最不安全的漏洞在哪里,方能对症下药。目前采取的技术主要有:访问控制、数据加密、网络隔离、入侵检测、漏洞扫描、病毒防治、数据备份和硬件冗余等。本文基于此提出网络信息安全建设的体系性建议,一共交流。
  【关键词】大数据;网络信息;安全
  1.引言
  当前,随着网络信息技术的高速发展,互联网信息安全问题也已经渗透、暴露到了各个领域,个人隐私泄漏、企业数据外泄、黑客攻击、商业间谍等,让人们不堪其扰。根据中国互联网络信息中心发布的《2012年中国网民信息安全状况研究报告》显示:多年来,我国不断加强网民的信息安全治理,但网络信息安全形势仍然极为严峻。
  当下,随着物联网、移动互联网和云计算技术及应用的蓬勃发展,人类产生的数据量正以指数级增长,其中,很多是用户信息等敏感信息,甚至涉及到国家机密。所以,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、病毒攻击等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验,因此,大数据环境下的网络安全将直接影响到社会的经济效益,同时应对日益增多的网络攻击、病毒破坏和黑客人侵等问题已经成为各界关注的重点。
  2.大数据特性及网络信息安全问题
  2.1大数据的特点
  大数据(Big Data)是指“无法用现有的软件工具提取、存储、搜索、共享、分析和处理的海量的、复杂的数据集合。”大数据的基本特征主要是:数据体量巨大、价值密度低、处理速度快。
  《华尔街日报》将大数据时代、智能化生产和无线网络革命称为引领未来繁荣的三大技术变革。麦肯锡公司的报告指出数据是一种生产资料,大数据是下一个创新、竞争、生产力提高的前沿。更有世界经济论坛报告认定:大数据为新财富,价值堪比石油。
  2.2大数据下网络信息的安全隐患
  主要问题:(1)新型的信息安全事件不断出现,且迅速向更多网民蔓延;(2)导致信息安全事件的情境日益多样复杂化,令网民防不胜防;(3)信息安全所引起的直接经济损失已达到较大规模,接近200亿元;(4)发起信息安全事件的因素已从此前的好奇心理升级为明显的逐利性,经济利益链条已然形成;(5)信息安全事件中所涉及的信息类型、危害类型越来越多,且日益深入涉及网民的隐私,潜在的后果更严重。以上这些信息安全在大数据时代所显现出的特征加大了人们对于安全隐患的应对难度。但在当前网络安全问题不仅关系到公民个人财产、人身安全,也关系到国家安全和主权、社会稳定的形势下,我们需要重整思路,多方位努力保障网络信息安全。
  曾经一份调查数据显示,企业泄密途径中,有超过60%的原因都是内部员工所为,所以加强内网安全建设,保护核心机密数据安全至关重要。
  3.大数据下的网络信息安全分析
  3.1信息内容安全分析
  在大数据环境下,信息内容的安全性主要体现在两种方式,一种是信息的泄露,另一种是信息的破坏。信息泄露就是未经合法用户的授权,非法用户侦破、截获、窃取或者破译目标系统中的数据,一旦一些隐私信息被泄露出去,会给用户带来隐患和困扰;信息破坏指由于系统故障、非法行为或系统感染病毒,使得数据内容被删减、添加或者修改,破坏了数据的完整性、正确性和可用性。如果一些重要信息遭到泄露和破坏,它将对经济、社会和政治产生很大的影响。
  3.2信息传播安全分析
  日益发达的网络环境下,数据信息的传输的载体是各种网络通信协议,例如TCP/IP、IPX/SPX、HTTP、XMPP 等,这些协议往往并不是专门为实现数据的安全通信而设计,通常存在安全漏洞,缺乏数据安全保护机制。许多非法入侵、网络攻击和病毒传播往往就是利用这些协议中的这些漏洞来对网络系统或用户数据进行泄露和破坏。另外,如果信息传播收到攻击,会造成数据在网络上传播失控,严重时将直接导致整个网络系统瘫痪。
  4.大数据下网络信息安全建设的体系性建议
  要充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,从网络的各个层次进行技术防范是设计网络安全防御系统的必要条件。目前采取的技术主要有:访问控制、数据加密、网络隔离、入侵检测、漏洞扫描、病毒防治、数据备份和硬件冗余等。此外,本文也提出以下几个网络信息安全建设的建议:
  4.1大数据存储安全
  大量的数据产生、存储和分析,数据安全存储问题将在未来几年内成为一个更大的问题。行业必须尽快尽早规划和布局大数据安全存储防护措施,协同技术的发展,加大安全防护投入。安全存储是大数据安全的最基本需求,我们可以从集中存储、加密存储、加密传输、认证授权和日志审计等方面来对大数据的安全存储环境加大保护力度。
  另外,建立政府和社会联动的大数据形成机制。开展“数据开放”试点工程,让数据自由地流动起来,催生创新。尽快统筹建设政府数据交换共享平台,为公众提供数据下载、应用等多项服务,以政府数据开放共享来带动整个数据资源的开放开发。
  4.2个人隐私信息的保护
  (1)大数据和个人隐私之间的“战争”早已打响,必须从技术和法规层面上保障大数据时代的隐私安全,完善用户个人信息的保障体系。加大移动互联网信息安全监管力度和处置力度.(2)法规层面加快大数据安全与隐私保护立法。尽快制定“信息保护法”“信息公开法”“电信法”“移动互联网法’。应从标准和法律两个方面界定数据属性和销售许可,出台相应资质认证和法律法规,建立健全大数据隐私安全保障体系。(3)技术层面应使用大数据清洗、去隐私化等技术完成对客户隐私数据的隐藏化处理。
  4.3大数据云安全   鼓励和扶持基于数据的创新与创业。大数据一般都需要在云中实现上传、下载及交互,在吸引越来越多黑客和病毒攻击的云端及客户端做好安全保护、技术创新必不可少。可基于虚拟化的云数据中心提供系统性的安全解决方案,以安全虚拟器件代替原有硬件设备的产品交付方式,确保物理、虚拟和云环境中服务器的应用程序和数据的安全,可以为云和虚拟化环境提供主动防御、自动安全保护,将传统数据中心的安全策略扩展到云计算平台上。
  另外,建立政府和社会联动的大数据形成机制。开展“数据开放”试点工程,让数据自由地流动起来,催生创新。尽快统筹建设政府数据交换共享平台,为公众提供数据下载、应用等多项服务,以政府数据开放共享来带动整个数据资源的开放开发。
  4.4建立防御机制
  尽快构建国家级大数据标准化体系。在国家层面建立专门的数据治理机构来统筹数据治理工作,重点聚焦于数据定义的一致性以及数据的质量。
  在规划大数据发展的同时,建立并完善大数据信息安全体系很有必要。结合传统信息安全技术和考量大数据收集、处理和应用时的实际环境安全需求,建立面向大数据信息安全的事件监测机制,及时发现信息系统安全问题,当大数据运营环境遭到攻击前或已经遭到攻击时,快速、准确地发现攻击行为,并迅速启动处置和应急机制。
  4.5重新规范管理员的权限
  大数据的跨平台传输应用在一定程度上会带来内在风险,可以根据大数据的密级程度和用户需求的不同,将大数据和用户设定不同的权限等级,并严格控制访问权限。而且,通过单点登录的统一身份认证与权限控制技术,对用户访问进行严格的控制,有效地保证大数据应用安全。
  4.6广泛宣传移动互联网安全知识
  不断提高公民信息安全自我保护意识、责任自律意识和安全防范技能。科学、规范、准确表述利用信息网络技术进行的违法犯罪行为,建议将“电信诈骗”科学规范为“网络诈骗”或“信息诈骗”,以帮助民众对利用各种通信网络和工具进行诈骗的犯罪行为提高认识与甄别能力,从而有效防范此类不法行为。
  5.总结与体会
  进入了大数据时代,信息并不一定以完整的形式泄露,它们可以通过数据传播出去,信息安全问题表现在三个层次:第一、网络安全。我国目前的网络产业无论硬件软件都处于不设防的状态,使用的大多是国外企业生产的产品或者技术,网络本身不是自主研发的,很可能会因“后门”造成信息泄露。第二、数据安全。人们存在邮箱、云端甚至电脑终端里面的数据,通过网络都有可能泄露出去,但目前的法律对此没有明确的规定。第三、信息安全。数据一旦泄露,稍加分析和加工就变成了有用的信息,对个人而言是隐私,而对企业乃至国家机关而言则有可能是机密。因此,在大数据时代维护信息安全,首先,要做好顶层设计,把建设信息安全体系真正作为国家的战略;其次,要出台相应的法律法规,明确每个人产生数据的所有权;第三是技术上加以创新,掌握核心的技术避免过度依赖进口造成的信息安全“后门”隐患。
  当然,我国国内的的网络信息安全并不是单一机构就能解决的问题,多组织、多部门、多方面的支持才能促进问题的有效解决。与此同时,提高社会的伦理道德意识,更能够从根本上解决此问题。
其他文献
【摘 要】计算机网络的出现为人类带来了网络信息时代,先进的计算机技术、通信技术、云技术,为人们生活带来了便利,但同时也为网络安全问题。由于网络的开放性、特殊性和复杂性,使用人群过于广大,往往在这些用户中,有着一些不法份子,利用非法手段盗取他人信息,如利用木马病毒,复制他人账号密码、信用卡信息、支付宝、网银或进行系统入侵等谋取他人财产。网络安全问题不能忽视。本文将针对网络时代如何提升计算机网络可靠性
期刊
近年来,信息化、网络化已经成为我们生活中不可或缺的一部分,深深地影响了社会生活的各个领域。在这种背景下,电子政务在我国取得了长足的发展。但信息化技术本就是把“双刃剑”,我们在享受信息技术带来的方便时,也面临着一系列信息安全问题。电子政务同样如此,维基揭秘和斯诺登事件就是明证。因此,在利用信息化潮流进一步推进电子政务建设的同时,如何维护政府信息安全,已经成为一个迫切的话题。本文拟就当前电子政务信息安
期刊
【摘 要】保障数字图书馆的网络信息安全,需要加强入网访问控制、反病毒技术、防火墙技术、入侵检测技术、数据加密技术等相关技术的防范。  【关键词】数字图书馆 网络信息安全 防范技术  数字图书馆作为知识信息的重要载体,其安全已成为人们普遍关注的焦点。数字图书馆网络信息安全是指对网络系统的硬件、软件及系统中的数据安全性的保护,使网络系统中的信息不受到偶然的或恶意的原因而遭到破坏、更改、泄露,网络系统可
期刊
【摘 要】本文通过分析计算机的硬件组成部分,找出了计算机启动慢的原因,总结做法,进一步使计算机能够更快、更好的启动。  【关键词】计算机 硬件 启动慢 剖析  1 窗户关闭硬盘DMA模式  硬盘的DMA方式你应该都知道,硬盘模式PATA DMA33,DMA66,DMA100 DMA133,最新SATA - 150所有!一般来说,大多数人现在使用或PATA模式的硬盘,硬盘使用DMA模式PIO模式的传
期刊
【摘 要】文章主要研究了电力工程中基于BT模型设计施工一体化的构建及应用。本文首先从文献资料出发,对基于BT模型电力设计施工一体化的重要性进行探究。其次,在该基础上结合实际案例,对基于BT模型设计施工一体化的电力工程构建进行深入挖掘,全面分析了设计施工一体化设计建设及施工建设内容。文章对电力工程发展具有一定贡献性作用。  【关键词】电力工程;设计施工;一体化;建设  前言  基于BT模型的电力设计
期刊
【摘 要】随着计算机技术和科学技术的快速发展,服务器虚拟化的应用范围越来越广阔,虚拟化技术也呈现不断更新状态。本文主要研究了基于VMware服务器的虚拟化技术,在分析了虚拟化技术的成本、安全性、必要性基础上,结合实际情况给出虚拟化的部署方案。  【关键词】虚拟化服务器部署安全  1.引言  随着企业业务需求的不断增加,对服务器的购买需求也呈现增加的趋势,随之而来的是服务器的投入成本、后期维护费用也
期刊
【摘 要】邮件是人与人相互沟通的重要途径,企业邮件的应用对企业发展壮大有关键作用。企业内部员工通过邮件往来,相互交流工作内容。企业和其他单位通过邮件往来进行合作,因此,企业邮箱对企业发展有重大的影响,一个企业如果对企业网管理不当,很容易造成垃圾邮件的出现,影响企业发展。本文就企业网垃圾邮件的防御技术与方案进行探讨。  【关键词】企业网;垃圾邮件;防御方案  前言:沟通是合作的前提和基础,在企业,邮
期刊
【摘 要】目前,建筑企业获取工程项目的竞争日益激烈,其中有效的投标已成为其中最为重要的一环。如何有针对性的竞争投标报价,已成为建筑工程界普遍关注的课题。笔者结合自己的实际工作经验,分析了当前房屋建筑工程项目竞争投标存在的问题,报价需把握的重要环节,探讨了投标中几种常用的策略,以期对各位建筑业内同行有所帮助。  【关键词】建筑工程;投标;思考建设  房屋建筑工程项目的投标,一般是指该项目的法人单位依
期刊
【摘 要】近年来,我国经济快速发展,能源消耗量逐年上升。煤炭是我国传统的生产能源,对于人们的日常生活和社会发展有着重要的影响,而煤矿生产运营的安全管理也引起了人们的广泛关注。煤矿企业通过应用机电自动化技术,消除煤矿生产运营的安全隐患,全面提高煤矿的生产效率和安全性,推动我国经济可持续发展。本文分析了煤矿机电自动化技术的应用现状,阐述了煤矿机电自动化技术的应用。  【关键词】煤矿;机电自动化;应用技
期刊
氧化锌(ZnO),俗称锌白,是锌的一种氧化物。氧化锌是一种常用的化学添加剂,广泛地应用于塑料、硅酸盐制品、合成橡胶、润滑油、油漆涂料、药膏、粘合剂、食品、电池、阻燃剂等产品的制作中。氧化锌的能带隙和激子束缚能较大,透明度高,有优异的常温发光性能,在半导体领域的液晶显示器、薄膜晶体管、发光二极管和太阳能电池等产品中均有应用。还应用于压电转换、透明电极、表面声波器件、压敏电阻、体声波器件、湿敏、气敏传
期刊