网站首页  词典首页

请输入您要查询的论文:

 

标题 大数据环境下网络信息安全的风险与应对策略研究
范文 刘斌
摘 要 大数据环境下,网络信息犹如一把双刃剑,在为各行业带来经济效益的同时,也让各行业面临着巨大的信息安全风险,抑制网络信息的深入应用,也阻碍了信息时代的前进。本文阐述了大数据的特征、作用及其所使用的关键技术,分析了大数据环境下网络信息安全所面临的风险,并就其风险提出了相应的应对策略,以供同行业工作者参考,保证大数据环境下网络信息的安全性。
关键词 大数据;网络信息安全;应对策略
中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)204-0166-03
网络信息是人们生产和生活当中的重要信息,囊括了各类生产、生活、经营、管理等重要数据。在大数据环境下,网络信息的数据量不断增多,同时传播速度也迅速加快,人们在充分利用网络信息促进生产及生活的同时也会面临着巨大的信息安全风险,如个人信息泄漏、黑客入侵等问题。由此,网络信息的安全性也备受重视。
1 大数据概述
1.1 大数据的特征及作用
大数据是指在一定时间范围内无法利用常规软件或是工具进行捕捉、管理和处理的数据集合,而需新处理模式才可具更强决策力、洞察发现力及流程优化能力的海量、高增長率和多样化的信息资产[1]。大数据最典型的特征即其“4V”特征,包括Volume(大量),指其数据量非常大;Velocity(高速),指其获取数据的速度非常快;Variety(多样),指其数据类型具多样化;Value(低价值密度),指其可利用低数据成本创造较高价值。大数据包括结构化、半结构化和非结构化数据三种,当前社会当中的大数据主要是非结构化数据。
大数据的作用不在于其数据量的庞大,而在于其所拥有的海量数据可用于进行分析,以发现事物的发展规律及不同事物间的联系,从而对未来进行预测。大数据广泛应用于各行业领域,包括工业、科学、教育、医疗等,并在各领域当中发挥着重要的作用,促进了当代社会及经济的快速发展。
1.2 大数据所使用的关键技术
当前,对于大数据的使用,主要用到以下关键技术。
第一,信息的采集。信息的采集是数据挖掘的基础环节,是指将各类信息进行集中。当前实施信息采集所使用的方法主要有日志采集和利用网络进行数据收集。
第二,信息的预处理。信息的预处理是数据处理的基础环节,是指初步抽取并清洗所采集的信息。其中初步抽取信息是指将各类数据转换为单一或是相对容易处理的数据;清洗信息是指剔除所采集数据中无价值或是不会产生价值的数据。
第三,数据的融合。数据的融合是一个对不同数据进行处理的过程,包括检查信息源、估计及重组数据。第四,数据的挖掘与分析。挖掘与分析数据的目的主要在于将数据类型减少、规模缩小。当前社会对于结构化和半结构化数据的挖掘与分析技术已相对成熟,对于非结构化数据的挖掘与分析主要采取人工智能及模式识别等方法[2]。
第五,数据的存储和处理。数据的存储和处理主要是为解决半结构化与非结构化数据间的问题。对于结构化数据的处理主要包括预估数据的可靠性,可表示性、可处理性和数据传输的有效性等。
2 大数据环境下网络信息安全所面临的风险
2.1 系统漏洞
当前多数行业所使用操作系统均存一定网络安全漏洞,特别是有部分行业仍使用老旧操作系统,若未及时进行升级和维护,在遭到攻击时就极易使系统信息泄漏,严重的还会导致系统崩溃。此外,用户所使用操作系统当中通常内置了各类通用服务,如电子邮件、远程登录、网页浏览访问等,这些都可能会成为他人入侵本系统的重要途径,致本系统中的信息泄漏。
2.2 病毒传播
在日常生活和工作当中,人们常利用U盘下载各类信息,或是通过Web网页浏览信息,亦或是利用E-mail来传输信息,而这些操作在一定程度也成为了病毒传播的重要方式,使得病毒的传播变得更加容易。当前,全球已发现网络病毒达10万多种,这些病毒不仅会攻击网络主机,而且还会攻击网络服务器,导致网络瘫痪[3]。随着网络的不断普及及网络技术的不断进步,病毒类型不断更新,种类不断增多,而网络病毒的再生机制又较强,使得病毒的传染范围不断加大,若网络计算机被感染,特别是当网络服务器被感染时,系统就会遭到破坏,严重的还会导致系统瘫痪,使得系统中的应用程序无法使用或是导致数据丢失,使得系统数据无法被使用,从而带来不可预估的损失。
2.3 黑客入侵
黑客入侵是大数据环境下网络信息中常见的安全风险。黑客可利用大数据将其对网络信息的攻击隐藏起来,而因大数据的价值密度较低,安全分析工具通常难以及时对黑客攻击进行识别,致网络信息出现较大的安全问题。当前人们所使用的局域网络通常是基于广播技术的以太网,在同一网络当中,任何两个节点间的通信数据包都可被任一节点的网卡所截取,而为便于工作沟通和交流,通常企业内部都会预留连接互联网的出入口,由此,外网黑客即可通过入侵企业网络系统而窃取该网络上的任一节点上的信息。另外,系统所存在的漏洞也在一定程度上为黑客的入侵提供了机会,黑客可经未设防的路径入侵网络,窃取企业内部数据信息,或是将系统文件或应用程度进行毁坏,使网络无法正常运行,给被害者带来巨大的损失。
2.4 缺乏管理
大数据环境下,信息量极大,同时信息的传播速度也不断加快,在这种情况下,若系统管理员或是相关工作人员未树立网络信息安全风险意识,将会使得网络信息面临着巨大的安全风险。此外,相关管理规章制度的建立也是影响网络信息安全的重要因素。由于缺乏健全的网络信息安全管理规章制度,相关工作人员操作不熟练,或是系统管理人员未严格遵守保密原则等,都会导致系统信息数据的丢失或是泄露,影响网络信息的安全性,给用户带来巨大的经济或名誉损失。
3 大数据环境下网络信息安全的应对策略
3.1 修复系统漏洞
系统漏洞极为常见,部分是因工作人员设计问题而产生,另有部分是因需预留一定安全出入口而导致的,有些系统漏洞是不可避免的。在大数据环境下,用户应及时修复系统漏洞,更新补丁,以尽量消除系统漏洞所带来的蠕虫影响,从而保护系统安全。当前,人们所使用操作系统均由微软公司所提供,为消除系统漏洞,用户应及时通过微软公司专门的update站点下载最新漏洞补丁,在黑客或是蠕虫入侵系统前即做好各类漏洞的修复工作[4]。而为做到这些,用户可于系统当中安装下结必备的网络系统安全管理软件,如360安全卫士、电脑管家等,并开避自动修复系统漏洞等,以及时了解系统所存原的漏洞,并进行修复,最大限度地保障系统的安全性,以免系统信息数据遭到破坏或被窃取。
3.2 预防病毒传播
在大数据环境下,因信息量极大,且传播速度极快,所以,病毒传播的防范也更加困难。但病毒传播所带来的危害極大,因此,用户要特别重视病毒传播的防范。在日常管理工作当中,用户应认真解决各类病毒入侵问题。首先,可于系统当中安装具较高安全性和有效性的杀毒软件,以全面实时监控网络系统,及时发现并消除病毒。其次,及时采取隔离措施。部分病毒隐藏于系统文件或是所下载的信息当中,若随意删除极有可能导致系统文件或是所下载信息被损坏。面对这种情况,应及时隔离措施,将被感染的文件或是信息进行隔离,在确认不会影响文件或是信息的情况下再进行清除,这样一方面切断了病毒的传播途径,以免病毒大范围扩散;另一方面也保证了文件或是信息的安全性。再次,及时升级杀毒软件。杀毒软件是保障系统及信息安全的重要软件,但随着网络技术的不断发展,病毒也会不断更新,在这种情况下,用户就应及时升级系统中的杀毒软件,更新病毒库,以及时发现并消除系统中的新病毒。
3.3 防范黑客入侵
为有效应对黑客攻击,用户首先应了解在大数据环境下黑客攻击所采取的模式及攻击事件的特征,通过对大数据处理资源进行整合以有效防范利用大数据进行隐藏的黑客入侵,消除因黑客入侵所带来的安全风险。此外,还可采取以下防范措施。
第一,隔离内外网。采取物理隔离方式将企业内部网络与外网进行隔离,这是维护网络安全最有效也最直接的方法,特别是在对网络服务器的保护当中,此方法既经济又有效。
第二,合理利用路由器功能。一方面要提高路由器的登陆密码和与外网进行连接的账号密码的强度,另一方面经绑定系统设备的MAC地址及IP地址,以免黑客通过IP地址进行入侵。
第三,建立系统防火墙。防火墙是现代网络系统当中应用相对广泛的安全访问控制技术,其可通过包过滤、状态检测、代理服务等方式有效控制用户访问,从而提高网络的安全性,同时还可利用数据过滤以使信息的安全风险下降。
3.4 建立健全安全管理制度
在大数据环境下,信息数据量极大,类型也非常多,若未建立健全相应的安全管理制度,将极易产生网络信息安全风险。为保障网络信息安全,应不断建立健全网络信息安全管理制度。
一方面,要提高系统管理人员及相关工作人员的网络信息安全防范意识及防范技能,可通过专业培训或是技术交流等方式,既提高相关工作人员的安全责任意识,又提高其安全防范能力,以尽量保证网络信息的安全性;另一方面要加强建立并真正贯彻落实相应安全管理制度,要求相关工作人员严格依制度行事,做好网络安全管理工作,并及时记录网络信息各类安全事件及相应的解决策略,为同类安全事件的处理提供有效参考。
4 结论
在大数据环境下,人们获得了更多的信息和知识,社会及经济的发展也有了新的机遇和广阔的前景。但同时,大数据也为人们带来的了巨大的网络信息安全风险,尤其是在互联网不断广泛普及和深入各行业应用的当代社会,网络信息安全风险也随之加大。面对这种情况,人们应树立网络信息安全防范意识,并提高网络信息安全防范技能,以发挥网络信息安全对人类社会及经济发展的促进作用。
参考文献
[1]解静静.大数据环境下信息安全风险问题及应对策略[J].信息系统工程,2017(10):72.
[2]田燕,张新刚,王高华,等.大数据环境下信息安全风险分析与应对策略[J].创新科技,2017(6):31-33.
[3]黄江浩.关于网络信息安全存在的漏洞及其对策[J].信息系统工程,2016(8):73.
[4]马敏燕.大数据时代网络信息安全策略研究[J].网络安全技术与应用,2016(7):69,71.
随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/22 18:13:09