大数据环境下的网络安全技术

(整期优先)网络出版时间:2017-07-17
/ 2

大数据环境下的网络安全技术

倪玮强

(国网沧州供电公司河北沧州061000)

摘要:随着时代的发展与科技的进步,互联网技术发展日趋成熟,在生产与生活中都得到了广泛的应用。互联网技术的大范围应用使得我们进入了大数据时代。在大数据时代的背景下,如何进一步保护网络安全成为人们必须思考的问题。论文结合笔者研究,从大数据时代下网络安全问题探讨,阐述了在此背景下强化网络安全的主要措施。

关键词:大数据环境;数据安全;网络安全技术

0引言

互联网技术的不断进步与发展使得我们进入了大数据时代。在此背景下,网络技术的大范围应用一方面提高了人们生产与生活的效率与水平,另一方面如何有效保护网络安全成为人们必须思考的问题。特别是随着云计算、移动互联、物联网等的不断发展,人们更加依赖于计算机网络技术,同时,产生的数据也成倍上涨,这些数据中涵盖了一些比较敏感的部分,甚至是比较隐私的内容。因此,信息的泄露、盗取、篡改等不安全事故的发生会极大地损害到计算机网络信息的安全性。

1大数据的产生与发展

大数据指的是以多元的形式,从不同的来源搜集相关数据而组成的一种庞大的数据组,该数据组通常具有很强的实时性。从技术的层面来看,大数据与云计算技术密不可分,就像硬币的正反面一样。当然,大数据是无法用单台的计算机就可以进行处理,它必须采用分布式计算进行架构才能处理。大数据的特色是能对海量数据进行挖掘,因此,它必须依赖云计算的分布式数据库、分布式处理、云存储以及虚拟化技术。大数据有大量、高速、多样、价值4个特点。其实,在2007年的下半年,在中国第一次提出有关互联网进化论的内容,而互联网进化论中的一个非常重要的推论是,互联网正从一个原始的,相对分裂的计算机网络逐步进化成为一个完整的,接近人类大脑结构的组织结构。也就说明,互联网将拥有属于自己的虚拟神经元,虚拟的神经中枢,以及虚拟的记忆神经系统。然而,直到2009年,“大数据”才成为计算机网络技术行业中的流行词汇。工信部在2011年将“云计算”试点定为北京、深圳、杭州、上海、无锡五个城市。中国计算机协会举办了大数据的学术报告研讨会,从而刺激大数据的运用和研究更加繁盛,并联合中关村大数据产业联盟自2013年起,每年都要对大数据应用和实践的相关经验进行总结。

2大数据背景下网络安全问题分析

2.1文件安全性问题

第三方平台作为数据处理和运行的重要部分,储存和处理了用户的大多数文件,在这些文件信息中,也会涉及到用户的敏感和隐私信息,无形中就给用户信息的安全性和隐私性带来了挑战,虽然设置了访问权限以及相应的控制,但在控制方面的能力还比较薄弱,与操作系统的安全性有相互依存的关系,然而很多漏洞也存在于操作系统中,对于文件保护的能力以及隔离的效果就又削弱了一层,让恶意代码的入侵有机可趁。

2.2网络化社会使大数据更容易成为攻击对象

互联网技术的深入发展使得社会网络化程度日趋加深,现阶段虽然其发展较短,但是大数据用户群体数量庞大,一旦不慎就会影响数据的安全性。一些网络用户没有保护数据安全的意识,从而使自身信息暴露,危及用户的个人财产安全。现阶段,大数据已与我们息息相关,不论微博、淘宝,还是GPS导航乃至物流快递等含有个人信息。这些海量数据含有大量个人隐私,依托于云端存储的大数据往往更容易吸引不法分子的注意力,其遭受攻击的可能性大幅提高,攻击方式也日趋多样化。

2.3用户隐私方面的问题

用户隐私的大数据环境下,泄露的风险越来越大,当用户在进行隐私数据处理的过程中,采用的方式不是很科学或者不合理,并且数据与数据之间有着紧密的联系,就会进一步造成泄露的危机。在分析数据的过程中,假如这些需要隐私处理的数据的所有权和使用权事先并没有加以界定,那么用户的隐私问题就直接受到了干预。具有更为复杂知识和熟练手段的网络攻击者,在进行数据攻击和窃取时,其隐没程度就会更强,给诊断增加困难。

2.4数据存储方面的问题

在大数据背景下,数据具有非线性增长的特征,不同类别的数据的储存都集中在一起,并且在大数据中的数据类型超过五分之四的属于非结构化数据,通常具有可扩展性和可用性的储存优点,但是仍不可避免的存在一些如:服务器软件内置性安全性能欠缺、存储模式不够完善,有些漏洞依然在新代码的使用中没有很好的解决等这些自身的缺陷,从而造成数据储存混乱不堪的现象,使得数据的储存在安全防护上就不能顺利进行。各种攻击技术以大数据为攻击对象,技术在不断提升,大数据持续承受着被攻击的危险。

3大数据环境下的安全技术手段

3.1访问控制

访问控制在防御和保护网络安全中,以一种不可替代的策略形式存在。访问控制所要达到的目的就是保护网络资源不被非法访问和使用,主要的手段就是对用户访问网络资源的权限加以严格的控制,得到认证后发放使用权限,并控制和规范用户在系统中的各种行为。对用户进行身份认证,设置访问目录和文件访问的权限,并不断的给口令加密和更新等是访问控制的几种主要手段。

3.2数据加密

通过加密算法和秘钥转化明文数据为密文的方式就是加密的方式,对数据安全的保护起到非常重要的作用,因为加密后,一些信息就以密文的形式不被人轻易的发现,在需要传播的过程中,即使被窃取或者截获,也不会造成影响,因为窃取者对这些密文无从下手,就给信息数据套上了一层难以捅破的保护层,处于相对安全的状态。从以上分析看来,完善的加密措施是使实时数据的网络安全策略有效性得到保证的关键。

3.3网络隔离

大数据环境下,在数据储存系统上设置防火墙是一种主要的隔离手段。网络在防火墙的隔离中形成内外两部分网络,内网较为安全,并值得信赖,但是相反,外部网络则面临着巨大的威胁。内部的什么服务可以对外界开放以及对外界的哪些人开放,内部人员可以访问外部的什么种类的服务等都是由防火墙系统来决定的。通过不断的分析、检测、管理、控制内外部网络之间的数据流量,从而使内网处于安全的状态,抵御外部非法人员的入侵。防火墙控制网络访问权限的方法主要有网络隔离、限制访问,但是防火墙需满足的首要条件就是自身能免于渗透,然后只允许经过授权的数据通过。

3.4病毒防治

大数据环境下的病毒攻击防止中,预防最为理想,首先预防、检测然后清除是病毒防护的几个主要步骤,以此达到病毒进入系统的前一刻得到及时的阻止的目的。用户是预防病毒的措施实施的主体,用户可以在操作系统中安装一些防病毒的软件以及安全补丁,对病毒库定期升级,及时的备份重要的数据。跳出未知邮件时,未经过认证不要轻易点开,系统一旦被病毒感染,要及时检测病毒并准确的定位,分析病毒的类型并确定,清除病毒感染过的文件或程序中的病毒。当将病毒成功的检测出来后,却无法清除,就可以直接删除感染的文件,导入备份文件填充损坏文件即可。

4结语

综上所述,当前大数据技术在不断地发展,但是存在严重的计算机网络的信息安全问题。而这种问题的性质偏向综合性,要想解决信息安全问题,就需要大量的专业素质较高的数据处理人员、数据管理人员和维护人员。因此,必须在对数据进行存储,使用、管理和维护时,实施有效的信息安全保护策略,从而确保大数据环境下的网络安全。

参考文献:

[1]龚智宏.基于大数据环境下网络安全策略分析[J].甘肃科技纵横,2015(04):29-30.

[2]黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33):105.

[3]邓坤.基于大数据时代下的网络安全问题分析[J].课程教育研究(学法教法研究),2016(18).

[4]赵振宇腾林池陈强王浩宇.大数据时代社交网络个人信息安全问题研究[J].电脑知识与技术,2016(24).

[5]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术(学术交流),2016(18).