论文部分内容阅读
[摘 要]随着网络技术的不断发展,大数据快速增加,给人们的工作、生活带来诸多便利,给企业、商业提供更多机遇,同时也带来更多数据信息安全风险。现有的信息安全防护手段已经满足不了时代信息安全的需求,必须采取必要的信息防护安全机制。本文从云平台的概念出发,对基于云平台的大数据信息存在的安全隐患进行分析,探讨了构建安全机制的方法。
中图分类号:TP309 文献标识码:A 文章编号:1009-914X(2017)18-0099-01
引言
大数据是伴随云计算、移动计算、物联网的兴起而出现的一个新概念,通常用来形容由大量的非结构化数据和半结构化数据组成的数据集合,通过大数据处理,可以对个人或者群体进行行为分析、精确营销和趋势预测,具有极大的商业价值。但是,网络共享平台的开放性逐渐扩大,为大数据信息安全管理带来很大的难度,要将防止网络系统、计算机系统被入侵和病毒感染作为目前信息安全管理的主要目标。
1 云平台概念
云平台一般是指以网络提供数据为核心,使用虚拟技术构架软、硬件平台,提供各种服务,整合了规模庞大的分布式计算资源使之协同工作计算模式,构成的平台。云平台的功能主要有能够提供用户登录接口,方便登录;响应用户申请,自动提供可用资源;通过角色Web门户网站自动化的响应;监视资源的使用情况,如服务结束时自动收回資源;可以在系统中添加软件或变更操作系统,变动服务器数量、虚拟机资源配置。
2 基于云平台的大数据信息存在的安全隐患
2.1 隐私数据泄露
信息化程度越来越高,人们对网络的依赖程度也不断提高。在网上购物、医疗、存取款、社交时,会透漏出较多的个人隐私信息,如银行卡账号、家庭住址、身份证和手机号码等,这些数据极大的便利了商家对于客户消费行为,更利于锁定目标群体和市场预测。在大数据时代,衡量商家潜在价值的主要指标是客户数量,受到利益的驱动,买卖客户资料的现象时有发生。同时,技术的原因和防范管理的不规范,系统可能被黑客攻击,攻击成功后,就会导致大量个人隐私数据泄露。
2.2 技术资料泄露
企业技术文档、研发数据、软件源程序都存储在 CRM、ERP、OA系统中,它们都是企业的核心机密,如果把关不严,被竞争对手或者黑客通过VPN截获,势必带来经济损失,造成恶性竞争,影响企业的生产和经营。
2.3 政府行业数据外流
户籍档案、社保、公积金、储蓄、人事等信息,是国家安全的保障。如果被非法入侵者得到,不仅给居民形成威胁,同时也会给社会带来不安定因素。和平年代,政府数据和信息机构经常会成为恐怖组织和极端分子的攻击目标。
2.4 内部数据的泄露
任何网站、计算机信息系统和数据库都有管理员角色,不仅能够进行系统管理,还可以直接进入后台修改数据,受利益的驱使或者个人目的,他们利用管理员权限将内部数据拷贝或非法篡改,且极具隐蔽性,不易暴露。
3 构建基于云平台的大数据信息安全机制
3.1 建立健全法律法规
我国虽然有《计算机信息系统保密管理暂行规定》和《计算机信息系统国际联网保密管理规定》等专门法律,但针对大数据背景下的隐私保护还没有明确的规定,要出台关于大数据信息安全的法律法规,对相关行为和危害程度进行界定,明确将“维护国家利益和消费者权益”作为法律底线,明确的规定针对大数据背景下的隐私保护,利用法律对大数据进行违法犯罪的群体形成震慑,打消以身试法者的侥幸心理,遏制犯罪苗头,保证人们在安全的环境中享受大数据时代的成果。
3.2 建立信息安全投诉与服务中心
信息安全事件大多是电子取证,涉及到软件开发者、网站管理者、通信运营者和用户等多个实体,且证据的真伪不易识别,因而维权的难度极大,需要有专业机构协调各方资源,运用技术侦察和行政手段才能解决,因此要建立专门的信息安全投诉与服务中心,处理好相关网络安全事件,遏制事件的进一步扩展。
3.3 做好防御措施
建立健全计算机安全体系,包括网络安全、主机系统、信息安全,各用户在使用数据信息时应当根据自己的访问权限操作,管理员、用户在使用数据时要及时备份,防止计算机系统、网络故障造成数据丢失,同时对重要的数据进行加密,安装效果非常好的预防病毒的软件,预先对网络病毒进行预防。设置防火墙,主要由服务访问规则、基本验证工具、包过滤以及应用网关构成,经过计算机的网络信息、数据包都要经过防火墙,保护内部网免受非法用户的入侵,通过防火墙的部署,不同的网络节点被划分为不同的网络区域,能对通过网络主机的数据访问请求审核与控制,尽量保护脆弱的服务、控制各个网络区域间的访问、记录和统计网络利用数据以及非法使用数据和策略执行等功能。当发现重要服务器被攻击时,防火墙将自动报警并根据策略进行响应。
3.4 加强漏洞扫描
漏洞扫描技术是一种基于网络检测远程目标系统脆弱性的技术,扫描的对象被称为漏洞,即计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的能够被攻击者利用从而在未被授权的情况下对系统进行访问和破坏的缺陷。漏洞扫描技术根据被扫描目标的不同分为两类,一类是主机安全扫描技术,这一类扫描技术的扫描对象是主机的安全漏洞,通常与相应的主机操作系统紧密相关,比如系统程序的弱口令等,扫描技术主要是通过对这些漏洞对象进行检查。另一类是网络安全扫描技术,这一类扫描技术的扫描对象设定为网络内的服务器、路由器、网桥和交换机等网络设备的安全漏洞,与主机安全扫描技术不同的是,这一类扫描技术的扫描过程主要分为三个阶段:扫描器对扫描目标主机或扫描网络进行发现,并试图建立连接;建立连接之后,扫描器搜集扫描目标的进一步信息,如果扫描目标是单个主机,那么这些信息包括操作系统类型以及运行服务的软件版本号等,如果待扫描目标是一个网络,那么待搜集的信息除了网络中各个主机的相关信息外,还包括该网络的拓扑结构以及相关网络设备如路由设备的信息;信息收集完毕之后,扫描器根据搜集到的信息或进一步的测试对系统是否存在安全漏洞进行判断,通过对系统进行安全评估、先于入侵者发现安全隐患从而降低被攻击的风险,对网络安全起着非常重要的作用。
4 结语
云平台已经成为当前IT服务全新的网络经济模式,平台内的大数据信息安全问题不容忽视,企业用户在选用云平台提供的服务来完成企业业务需求时,通过建立健全法律法规、建立信息安全投诉与服务中心、做好防御措施、加强漏洞扫描来构建信息安全机制,保证信息安全,从而在云时代下享受高质量、低成本的网络云服务。
参考文献
[1] 周梅.基于云平台的漏洞扫描器调度系统的设计与实现[D].北京邮电大学,2013.
[2] 胡伏湘,肖玉朝,张为.基于大数据平台的网络信息安全框架设计[J]. 长沙民政职业技术学院学报,2015,03:130-133.
[3] 陈凤萍.云平台信息安全保护策略分析[J].软件,2013,08:124+126.
中图分类号:TP309 文献标识码:A 文章编号:1009-914X(2017)18-0099-01
引言
大数据是伴随云计算、移动计算、物联网的兴起而出现的一个新概念,通常用来形容由大量的非结构化数据和半结构化数据组成的数据集合,通过大数据处理,可以对个人或者群体进行行为分析、精确营销和趋势预测,具有极大的商业价值。但是,网络共享平台的开放性逐渐扩大,为大数据信息安全管理带来很大的难度,要将防止网络系统、计算机系统被入侵和病毒感染作为目前信息安全管理的主要目标。
1 云平台概念
云平台一般是指以网络提供数据为核心,使用虚拟技术构架软、硬件平台,提供各种服务,整合了规模庞大的分布式计算资源使之协同工作计算模式,构成的平台。云平台的功能主要有能够提供用户登录接口,方便登录;响应用户申请,自动提供可用资源;通过角色Web门户网站自动化的响应;监视资源的使用情况,如服务结束时自动收回資源;可以在系统中添加软件或变更操作系统,变动服务器数量、虚拟机资源配置。
2 基于云平台的大数据信息存在的安全隐患
2.1 隐私数据泄露
信息化程度越来越高,人们对网络的依赖程度也不断提高。在网上购物、医疗、存取款、社交时,会透漏出较多的个人隐私信息,如银行卡账号、家庭住址、身份证和手机号码等,这些数据极大的便利了商家对于客户消费行为,更利于锁定目标群体和市场预测。在大数据时代,衡量商家潜在价值的主要指标是客户数量,受到利益的驱动,买卖客户资料的现象时有发生。同时,技术的原因和防范管理的不规范,系统可能被黑客攻击,攻击成功后,就会导致大量个人隐私数据泄露。
2.2 技术资料泄露
企业技术文档、研发数据、软件源程序都存储在 CRM、ERP、OA系统中,它们都是企业的核心机密,如果把关不严,被竞争对手或者黑客通过VPN截获,势必带来经济损失,造成恶性竞争,影响企业的生产和经营。
2.3 政府行业数据外流
户籍档案、社保、公积金、储蓄、人事等信息,是国家安全的保障。如果被非法入侵者得到,不仅给居民形成威胁,同时也会给社会带来不安定因素。和平年代,政府数据和信息机构经常会成为恐怖组织和极端分子的攻击目标。
2.4 内部数据的泄露
任何网站、计算机信息系统和数据库都有管理员角色,不仅能够进行系统管理,还可以直接进入后台修改数据,受利益的驱使或者个人目的,他们利用管理员权限将内部数据拷贝或非法篡改,且极具隐蔽性,不易暴露。
3 构建基于云平台的大数据信息安全机制
3.1 建立健全法律法规
我国虽然有《计算机信息系统保密管理暂行规定》和《计算机信息系统国际联网保密管理规定》等专门法律,但针对大数据背景下的隐私保护还没有明确的规定,要出台关于大数据信息安全的法律法规,对相关行为和危害程度进行界定,明确将“维护国家利益和消费者权益”作为法律底线,明确的规定针对大数据背景下的隐私保护,利用法律对大数据进行违法犯罪的群体形成震慑,打消以身试法者的侥幸心理,遏制犯罪苗头,保证人们在安全的环境中享受大数据时代的成果。
3.2 建立信息安全投诉与服务中心
信息安全事件大多是电子取证,涉及到软件开发者、网站管理者、通信运营者和用户等多个实体,且证据的真伪不易识别,因而维权的难度极大,需要有专业机构协调各方资源,运用技术侦察和行政手段才能解决,因此要建立专门的信息安全投诉与服务中心,处理好相关网络安全事件,遏制事件的进一步扩展。
3.3 做好防御措施
建立健全计算机安全体系,包括网络安全、主机系统、信息安全,各用户在使用数据信息时应当根据自己的访问权限操作,管理员、用户在使用数据时要及时备份,防止计算机系统、网络故障造成数据丢失,同时对重要的数据进行加密,安装效果非常好的预防病毒的软件,预先对网络病毒进行预防。设置防火墙,主要由服务访问规则、基本验证工具、包过滤以及应用网关构成,经过计算机的网络信息、数据包都要经过防火墙,保护内部网免受非法用户的入侵,通过防火墙的部署,不同的网络节点被划分为不同的网络区域,能对通过网络主机的数据访问请求审核与控制,尽量保护脆弱的服务、控制各个网络区域间的访问、记录和统计网络利用数据以及非法使用数据和策略执行等功能。当发现重要服务器被攻击时,防火墙将自动报警并根据策略进行响应。
3.4 加强漏洞扫描
漏洞扫描技术是一种基于网络检测远程目标系统脆弱性的技术,扫描的对象被称为漏洞,即计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的能够被攻击者利用从而在未被授权的情况下对系统进行访问和破坏的缺陷。漏洞扫描技术根据被扫描目标的不同分为两类,一类是主机安全扫描技术,这一类扫描技术的扫描对象是主机的安全漏洞,通常与相应的主机操作系统紧密相关,比如系统程序的弱口令等,扫描技术主要是通过对这些漏洞对象进行检查。另一类是网络安全扫描技术,这一类扫描技术的扫描对象设定为网络内的服务器、路由器、网桥和交换机等网络设备的安全漏洞,与主机安全扫描技术不同的是,这一类扫描技术的扫描过程主要分为三个阶段:扫描器对扫描目标主机或扫描网络进行发现,并试图建立连接;建立连接之后,扫描器搜集扫描目标的进一步信息,如果扫描目标是单个主机,那么这些信息包括操作系统类型以及运行服务的软件版本号等,如果待扫描目标是一个网络,那么待搜集的信息除了网络中各个主机的相关信息外,还包括该网络的拓扑结构以及相关网络设备如路由设备的信息;信息收集完毕之后,扫描器根据搜集到的信息或进一步的测试对系统是否存在安全漏洞进行判断,通过对系统进行安全评估、先于入侵者发现安全隐患从而降低被攻击的风险,对网络安全起着非常重要的作用。
4 结语
云平台已经成为当前IT服务全新的网络经济模式,平台内的大数据信息安全问题不容忽视,企业用户在选用云平台提供的服务来完成企业业务需求时,通过建立健全法律法规、建立信息安全投诉与服务中心、做好防御措施、加强漏洞扫描来构建信息安全机制,保证信息安全,从而在云时代下享受高质量、低成本的网络云服务。
参考文献
[1] 周梅.基于云平台的漏洞扫描器调度系统的设计与实现[D].北京邮电大学,2013.
[2] 胡伏湘,肖玉朝,张为.基于大数据平台的网络信息安全框架设计[J]. 长沙民政职业技术学院学报,2015,03:130-133.
[3] 陈凤萍.云平台信息安全保护策略分析[J].软件,2013,08:124+126.