标题 | 大数据下网络信息安全控制机制研究 |
范文 | 王贵喜 摘 要:在当今网络智能化和网络自动化技术快速发展情况下,大数据中给人们带来了很多的便利,但同时也给网络信息安全带来较多的安全隐患。本文通过大数据、大数据网络信息安全的简单介绍,引申出大数据下网络信息安全在人员管理、网络设备、技术支持三个方面存在的问题,并提出了网络信息安全控制机制,以此来加强网络信息安全的管理。 关键词:大数据;信息安全;控制机制 在当今计算机技术的不断发展,网络智能化和网络自动化技术前所未有的发展,同时互联网在全球范围内的普及使得数据呈现了大爆炸式的增长,从而使得我们已经进入了大数据时代。大数据时代给人们生活的便利提供了数据的支持,各种物联网技术、挖掘技术的发展也使得人们进入了移动端社会。海量的数据也使得数据处理更加依赖网络信息系统和大型服务器,也给个人隐私数据、网络安全等带来了更大的挑战,因此需要一个大数据环境下的网络信息安全控制机制来更好的应对海量的数据流量和信息安全系统。 1 大数据 大数据是指基于计算机技术的基础上,无法在一定范围内应用当前通用的软件或方法进行获取、分析、处理的数据,同时数据数量巨大、多样化、高价值,也需要一种新的技术方式来处理可利用的价值。 大数据不采用随机的样本方式,而是将所有的海量数据都进行处理,因此大数据具有五个基本的特征:Volume、Velocity、Variety、Value、Complexity。 Volume指的是网络环境下的数据规模的巨大性,通常数据规模的单位为PB、EB、ZB等大规模数据。 Velocity指的是数据在处理的过程中速度快,因大数据中海量的数据,要从中提取有价值的信息需要耗费大量的时间,那么对数据的处理和传递都必须进行性能的提升,因此这是一个显著的特点。 Variety指的是数据的结构多样性、类型多样化,不仅包括计算机的二进制结构,还包括大量的图片、视频、文字等多种数据形式。同时随着物联网技术、云计算等的快速发展,网络中的数据也来自各个领域和行业:例如医疗行业中的医疗数据、各种社交软件产生的大量数据、物联网采集到的各种数据等。 Value指的是海量的數据当中,用户所需的价值数据是有限的,需要对海量数据进行挖掘和查找,然后在对价值数据进行处理。海量数据中的价值数据相比总的数据而言,其比例极低,因而其挖掘算法和查找算法的选择都是极其重要的。 Complexity指的是因海量数据的大规模和形式的多样性,而导致的大数据环境的复杂性。 2 网络信息安全控制机制 网络信息安全是当前全社会都关注的一个重点问题。根据瑞星联合国家信息中心信息与网络安全部发布的《2017年上半年中国网络安全报告》显示:2017年1至6月,瑞星“云安全”系统共截获病毒总量样本3132万个,比2016年同期上涨35.47%,其中,Linux病毒样本总量42万个,远远超过了2013年、2014年和2015年的总和;瑞星“云安全”系统在全球范围内共截获恶意网址(URL)总量5,020万个,其中挂马网站2,452万个,诈骗网站2,568万个。美国恶意URL总量为1,784万个,位列全球第一,其次是中国1,131万个;瑞星“云安全”系统共截获手机病毒样本253万个,新增病毒类型以流氓行为、隐私窃取、系统破坏、资费消耗四类为主,其中流氓行为类病毒占比28.35%,位居第一。未来,勒索软件蠕虫化、Linux病毒快速增长、物联网设备面临安全威胁等问题日益突出,因此对于网络信息安全控制机制的研究是非常有必要的。 网络信息安全控制主要包括三个方面:管理者、控制对象、管理方法和软件。管理者是网络信息的控制人,负责对于信息安全的总体设计;控制对象是指被管理的对象,可以是一个网络、数据库、服务器、系统等多种形式;管理方法是指管理者在管理控制对象的过程中所应用的规章制度,以此来约束控制对象的行为,软件是指辅助管理者更加高效管理控制对象。 网络信息安全控制机制是指根据不同的网络控制对象,组建管理者团队,并制定相关的管理制度,对控制对象进行资源、信息等进行整合,确保网络能够正常有序安全的进行。 3 大数据下网络信息安全控制机制 3.1 大数据环境下网络信息安全问题以及原因 (1)技术层面问题。我国的大数据和信息安全问题都比较落后,在基础的硬件设备和软件设施上都有一定的缺陷。硬件设备构成的通信网络中模拟信号、数字信号等日趋成熟,其稳定性和传输的安全性则是一个不容小觑的问题,而在通信网络硬件设备中通常包括几个主要技术问题:网络攻击、设备监听、线路维护等。软件问题则主要由于在开发的过程中总会留下一些漏洞,网络攻击者或黑客通过对漏洞进行利用,进而非法获取用户信息、发布传播病毒、攻击服务器、非法登陆网站或他人账号等操作,这几种情况都会给网络环境造成很大的安全隐患。 (2)人员问题。网络管理人员由于个人安全意识薄弱,没有对控制对象的关键信息进行加密处理,没有分层次的权限管理,密码设置过于简单或没有进行加密处理;网络中管理人员没有建立完善的信息安全制度,管理松散,对于各种保密措施或者关键端口并没有进行实时的监控,使得入侵者很容易侵入,从而造成网络信息系统安全隐患。 (3)管理问题。网络信息安全的管理体现在监督机制的不完善上,包括对于技术人员的网络安全信息的实时性控制、网络安全意识的建立等多方面。同时还包括对于网络安全信息的教育培训力度不够,技术人员的专业知识的缺乏、管理者的安全意识薄弱、用户的使用安全防范教育等。 3.2 大数据背景下的网络信息安全特点 大数据环境下网络信息安全较之传统的网络会有很多新的问题,也会有不同的共同特征,因此需要对大数据环境下的信息安全的内在特征准确理解,才能准确的提出更好的解决方案。 (1)数据保护原则改变。传统的网络信息保护中,因数据量小,通常需要在用户明确授权的前提下才能进行分享,从而达到用户数据的知情权。但大数据中价值数据的查找和分析通常都是通过一些特定的关联算法或挖掘算法来进行,因价值数据的量是非常少的,因此在获取的过程中获得其它非价值数据的可能性是非常大的,且这种情况一般数据的拥有者是不知情的,因此传统的数据保护原则也在一定程度上进行了改变。 (2)信息安全需进一步加强。当前的网络环境中,用户信息很容易就能被获取得到,导致用户信息很容易被泄露。而随着大数据技术的发展,使得某些公司在商业利益的驱动下将低成本获得大量用户数据进行挖掘、分析,在用户未知情的情况下进行买卖或其它的商业用途,造成用户信息的泄露。因此在大数据环境中,网络信息安全仍需要进一步加强。 (3)大数据技术发展放大了信息安全盲区。随着各种云计算的发展,实现了用户数据的共享保存的便利,扩展了用户的虚拟硬盘空間。但由于云计算中实现了资源的分布式管理,使得用户数据存储在不同的服务器中,会加大网络信息管理的监管力度。云计算便捷式的分享,也让各种蠕虫病毒等能够快速的在网络中进行传播,进而进一步扩大了信息安全的盲区,扩宽了信息安全的监管范围。 3.3 构建大数据网络信息安全控制机制 大数据网络信息安全控制机制的构建需要通过三层面来进行:人员管理、技术支持、网络环境,如下图所示: (1)人员管理。用户的网络行为是信息安全的根本原因,因此在网络信息控制机制中分为四类:网络管理者、网络用户、网络提供者、网络攻击者。网络管理者主要是对网络系统进行总体的管理,因此需要不断提高自身的网络安全专业技术和树立正确的网络安全意识。网络用户的网络行为是信息安全的来源开端,网络用户需要在日常的网络行为中增强安全意识,谨慎安装软件、谨慎保管好个人隐私信息。网络提供者作为网络的提供和数据的传输者,要构建一个和谐的网络环境,加强网络监管力度,遵循相关的网络安全的法制法律。 (2)网络环境。网络环境分为两个:网络基础设备和政策法规。网络基础设施是网络正常运营和发展的基础,在大数据环境中,海量的数据量有的时候已经超出了现有设备的承载量,因此需建立一个高效、经济的存储、分析、处理数据的硬件设施管理体系,以此来保障网络数据信息网络。相关的网络安全的政策法律法规的健全也是构建和谐的网络环境的法律支持,通过法律规范网络用户行为,并细分网络违法行为,明确网络行为的界线,进而加强网络信息安全的控制。 (3)技术。网络信息安全的范围主要依靠的技术支持,本文中主要分析两个方面:安全防护、安全监测。安全防护是防火墙、加密技术等来保护数据受到非法的访问、攻击等,同时当今技术的日新月异的发展,因此在网络安全防护中要时刻关注新技术、提高技术人员的专业素养。安全监测主要是通过对网络行为平时的监控,从中发现隐藏的安全隐患,并及时的进行处理,安全监测技术主要有审计报告、数字水印技术等。 4 结论 当今大数据的快速发展,人们已经进入了大数据时代,给人们的生活带来很大的便利。但伴随着海量数据的到来,也给网络信息安全带来了很多的隐患,因此本文构建了大数据网络信息安全控制机制从人员、网络环境、技术三个方面来加强网络信息的安全控制。 参考文献: [1]吴瑞香.大数据时代个人信息保护的法律困境及对策研究[J].信息安全研究,2017,3(12):10971101. [2]戴明禹.大数据时代企业管理中信息安全研究的现状与展望[J].情报科学,2017,35(12):162167. [3]刘镇源.基于云平台的大数据信息安全机制研究[J].通讯世界,2017(22):43. [4]苏振华.我国大数据战略发展现状及策略探究[J].视听,2017(11):203204. [5]刘国城,王跃堂.基于过程挖掘的互联网金融信息安全审计研究[J].新疆大学学报(哲学·人文社会科学版),2017,45(03):1825. [6]汤应.大数据背景下网络信息安全控制机制与评价[J].科技传播,2018,10(01):144145. [7]王笑语.探讨计算机信息安全技术及防护方法[J].电脑编程技巧与维护,2017(24):8587. [8]周瑞珏.信息共享机制下的网络安全信息界定[J].北京邮电大学学报(社会科学版),2017,19(06):5462. [9]李胜军.关于网络病毒危害与攻防技术研究[J].网络安全技术与应用,2017(12):13+40. |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。