您好, 访客   登录/注册

大数据环境下的网络数据安全风险对策研究

来源:用户上传      作者:

  摘要:随着信息技术和大数据技术的发展,防范网络数据泄露、被篡改与不当使用的风险,保障网络数据安全,提高开放共享水平,数据安全管理成为当前的焦点问题。该文对大数据环境下的网络数据安全风险和应对措施进行了分析和研究。
  关键词:大数据;网络数据安全;对策
  中图分类号:TP393        文献标识码:A
  文章编号:1009-3044(2019)19-0035-02
  1 引言
  大数据是以容量大、类型多、存取速度快、应用价值高为主要特征的数据集合,正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现其价值与应用。
  网络数据是指使用信息系统通过网络收集、存储、传输、处理和产生的各种电子数据。数据安全管理遵循以下基本原则:一是分级分类:根据敏感程度和数据类型对数据进行分级分类管理;二是确保安全:具备与所面临的安全风险相匹配的安全能力,采取管理措施和技术手段,保护数据完整性、保密性、可用性,确保数据安全风险得到有效控制;三是同步推进:加强数据全生命周期管控,并保证数据安全技术措施实现“同步规划、同步建设、同步使用”;四是统一实施:数据安全管理过程实现“统一标记、统一认证、统一授权、统一审计”;五是充分利用:提高开放共享水平,促进数据充分流动和使用,发挥数据价值;六是目的明确:具有合法、正当、必要、明确的数据处理目的;七是最少够用:只收集与处理满足目的所需的最少数据类型和数量;八是责任明确:按照谁主管谁负责、谁收集谁负责、谁运行谁负责、谁使用谁负责的原则,落实好数据安全管理责任。
  在信息化时代,数据是一笔宝贵的资产,网络数据安全风险与日俱增,保证数据的完整性、保密性和可使用性得到保护,不受泄露、破坏甚至更改,已成为极为重要的工作。为此,本文将围绕如何在大数据环境下的网络数据风险防控进行探讨。
  2 大数据下的网络数据安全风险
  2.1 业务系统数据安全风险
  业务部门是业务数据的所有者,业务部门操作人员每天通过业务系统产生大量的数据和日志。他们本应该根据数据分级分类原则对业务数据进行分级分类,明确各类数据的安全保护级别和保存周期。但在平常的工作中,将业务数据习惯性存储在硬盘中,而且随时会有新的数据和文件产生,但却不能将其及时备份起来,一旦计算机出现问题,就可能造成数据的永久性丢失。
  2.2 系统漏洞和网络病毒感染
  无论是Windows、UNIX、Linux等操作系统都会有系统漏洞。尤其是占比市场达90%以上的Windows操作系统,系统更新落后,漏洞较多,不稳定,易受病毒和木马的攻击,自带软件版本较低,往往成为攻击对象。漏洞的主要影响和危害就是读取敏感数据信息和提权,攻击者能够借助漏洞利用系统的API借口访问到内存的敏感数据,在进行提权后,还能完成对操作系统的控制和其他的一些基本功能,窃取资料和信息,甚至破坏数据和系统。
  2.3 大数据自身安全面临挑战
  一是大数据环境下,数据来源广,种类繁多,同时被许多网络设备、应用软件等所采集,保证采集的数据既真实又可信,以及对数据进行完整性校验,显得十分重要;二是海量数据汇聚在大数据平台,不同用户的数据存储在相同的数据池中,被不同用户使用,需加强数据隔离和访问控制;三是数据生命周期是复杂多链条形态的,共享、交易等环节越来越多,应用场景和参与角色越来越多元化,网络数据安全需求外延扩展。攻击者利用大数据将攻击很好地隐藏起来,使传统的维护策略难以检测出来,攻击可隐藏在大数据中。
  2.4 数据处理能力有限,缺乏有效的架构支撑
  当前分析工具在小数据时有效,在大数据量时难以为继,海量异构高维数据的融合。存储和管理遇到困难;安全设备和网络应用产生的安全事件数量巨大,入侵检测系统误报严重,一台入侵检测系统,一天产生的安全事件数量成千上万,通常99%的安全事件属于误报,而少量真正存在威胁的安全事件淹没在误报信息中,难以识别。
  3 应对措施
  3.1 实施数据分级分类管理
  数据实施分级分类管理,依据数据的重要程度以及数据发生丢失、泄露、被篡改、被毁损事件的影响范围和程度,将其划分为五个安全级别,其对应的安全要求逐级递增。第一级数据:批量丢失、泄露、被篡改、被毁损,不会对社会稳定与社会公众利益造成危害的数据,对安全控制等级不做要求;第二级数据:一旦批量丢失、泄露、被篡改、被毁损会对社会稳定与社会公众利益造成危害的数据,执行基本的安全控制等级;第三级数据:一旦丢失、泄露、被篡改、被毁损会对社会公众利益造成危害的数据,应实施较强的安全控制等级;第四级数据:一旦丢失、泄露、被篡改、被毁损会对国家安全与社会稳定造成较严重影响的数据,在非涉密数据中安全控制等级最高;第五级:涉及国家秘密的数据,依据国家涉密相关标准和规定执行。在数据分级的基础上,制定数据分类标准,合理进行数据分类,并根据不同类别特点开展数据保护工作。
  3.2 做好数据备份和归档
  数据备份是容灾的基础,常见的数据备份方式有:一是数据库备份是在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝;二是网络数据备份是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根据日志对磁盘进行更新;三是远程镜像备份通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式为同步或异步。备份数据应有明确的保存期限,并定期测试有效性。恢复及使用备份数据时要提供相关内容口令密码的,应把口令密码密封后妥善保管。对于重要的数据实施多重备份机制,存储介质存放于指定的同城或异地安全区域。
  3.3 采用身份认证和数据加密技术
  在计算机网络安全防范中, 身份认证和加密是常见的手段, 大数据的发展对加密技术提出了更高的要求, 传统的纯数字加密技术已经满足不了当前阶段的正常使用, 数字和字母组合应用逐渐普及。人脸识别、指纹识别、视网膜识别等技术的发展为计算机身份认证与加密提供了便利条件,安全管理员要充分利用这些先进的技术。
  3.4 采用数据脱敏技术
  数据脱敏又称数据漂白、数据去隐私化或数据变形,包括展示屏蔽、匿名化、伪名化、去标识化等。数据脱敏技术是一种为用户提供虚假数据而非真实数据、防止敏感数据滥用的技术,包括动态脱敏技术(生产数据库中传输数据的脱敏)和静态脱敏技术(在非生产数据库中防止静态数据的滥用)。而且脱敏技术主要是为了兼顾数据安全与数据使用,采用的是专业的数据脱敏算法,在一个不可逆转的过程中,数据的真实值被转换成虚构的、又很逼真的,原始值被永久改变且无法恢复,保障数据的安全性。
  3.5 加强数据监测
  采用网络管理系统、计算机资源监控系统、专用安全监控系统以及相关设备与系统的运行日志、安全日志等监控资源,结合业务操作日志,对数据的异常使用、用户异常行为进行检测和分析,形成数据安全检测月报、季报,统计分析数据安全状况,并及时反馈相关部门。通过批量或实时读取相关日志,识别日志中是否存储网络攻击的行为特征或统计特征,从而判断是否存储Web攻击事件和主机安全攻击事件。
  参考文献:
  [1] 黄孝贵.大数据背景下计算机网络的安全问题及防范对策[J].电子技术与软件工程,2019(3):1-3.
  [2] 赵颖.大数据时代计算机网络信息安全及防護策略探析[J].中国新通信,2019(2):2-3.
  [3] 李胜军.基于大数据时代下的网络安全问题分析[J].电脑知识与技术,2017(11):1-3.
  [4] 谭俊超.大数据时代群众文化智慧服务的路径建设[J].文化学刊,2019(1):1-2.
  【通联编辑:代影】

转载注明来源:https://www.xzbu.com/8/view-15005615.htm