浅谈大数据时代信息安全防护措施的探索与实践

2019-12-23 15:57张嘉辰张中伟
网络安全技术与应用 2019年11期
关键词:访问控制备份加密

◆张嘉辰 张中伟

(天津科技大学 天津 300222)

1 大数据和信息安全概述

大数据技术是我国目前人工智能、数据库及通信技术等多种计算机信息领域的融合技术,对于社会的发展和进步有着巨大的推动作用和意义。大数据技术在随着社会的不断发展过程中,也得到了多种软硬件技术的支持,逐步地进行着更新和变革。众所周知,大数据技术因其便利性、全面性、高效性在当今时代飞速发展,不仅在各个行业上大有作为,而且已逐渐走向千家万户。与此同时,随着海量数据规模的不断增长,越来越多的信息安全威胁开始凸显,信息安全的发展直接影响到信息化社会的各个方面,如数据被窃取、非法访问网页、病毒代码等等威胁与日俱增,大数据背景下的网络信息安全防护问题日益严峻。如果企事业单位不能很好地将数据保护、数据读取、数据冗余等工作做好,就会造成很多不必要的损失。同时,我们也要尽快设计和出台构建大数据安全防御体系,不断在发展中改进并且完善,以期更有效的监控和分析网络上异常的非法操作和数据变化,保证数据的实时性和有效性,进而提高大数据环境整体安全性,更好提升大数据行业的发展。

2 大数据背景下信息安全防护体系建立

大数据背景下网络安全防护体系是当前互联网信息安全防护系统的重要分支,我们必须从大数据信息产生到消亡整个生命周期入手,设计一套可行的解决方案,该方案应对原始数据的采集、分类、传输、保密、存储、备份等各个方面进行分析和保护。例如在数据采集阶段可以运用数据分类、数据清洗、数据融合等技术提高效率;在数据传输阶段运用身份认证、访问控制、数据加密、密钥交换等技术提高安全性;在数据存储阶段运用安全存储、数据冗余、数据压缩等技术提高其存储可靠性;在数据交换阶段运用资源共享、发布、后台监控等技术提高实时性。

3 大数据背景下信息安全防护策略

3.1 以数据为中心的防护策略

由于数据量的增长,接入方式和数据形式的多样性,使得企事业单位在使用数据时需要更好地对有价值、关键数据、敏感信息进行识别和保护,其他各种相关技术应围绕保护该数据来发展。在保护数据中心时可以采用防火墙、入侵检测、AAA认证、病毒服务器集群系统、数据加密、访问控制列表、日志分析等技术,以期达到安全防范自动化、攻击预判,溯源追踪等功能。

3.2 数据信息加密处理

将数据信息加密手段融入信息安全防护体系的构建中,可以更好地帮助和完善数据信息的防护工作。通过建立起一套完整可行的数据加密体系,需要完成下列几个步骤,首先对需要进行加密的数据进行筛选,明确什么样的对象是需要进行加密处理的,然后利用相关分析方法来对这些数据进行合理分类和筛选,同时还可以通过分析加密对象面临的网络安全问题,找出对应的安全漏洞,对这些问题进行解决,使得整个系统的稳定性和安全性得到了更好的提升。

当今的信息加密是在数据的传输、存储、读取、发布等过程中建立起来的,可以通过相关软硬件技术对介质进行加密,也可直接对数据进行加密。主要采用链路加密和端对端加密两种方法。其中链路加密,主要用于保护通信节点间传输的数据,加解密操作由物理线路上的实体交换转发设备实现。端对端加密是对应用层的数据信息进行加密,通常可以采用软件实现,虽然成本比硬件实现起来低,但密钥管理问题很困难,需要有密钥管理和密钥分配算法结合来使用。加密解密环节只发生在发送方与接收方,而在整个传输过程中数据均以密文的形式存在,且无法进行解密操作,极大加强了数据的安全性,通常使用在大型网络系统中,可以有效地保护数据安全。

3.3 数据备份与恢复

在大数据时代,数据资源关系到每个企事业或团体的生存与发展,对数据保护的重要性毋庸置疑。但在实际工作当中对于用户要求备份的数据情况有所不同,我们所采用的备份的方法也不尽相同,有的用户为了提高数据的安全性需要备份计算机中的所有数据,而有的用户只需备份其中的一部分数据。比较常用的是完全备份和增量备份。完全备份是指对整个系统或用户指定的某些文件数据进行一次全面的备份。如果在备份间隔期间出现数据丢失等问题,可以使用一份备份文件快速地恢复所丢失的数据。它的不足之处非常明显,需要备份所有的数据,并且每次备份的工作量也很大,需要大量的备份设备或容量,如果完全备份进行的比较频繁,在备份时就会产生大量重复数据,明显增加了不必要的企业成本。增量备份是只备份上一次备份后增加、修改的部分数据,每次增量都源自上一次备份后的变化部分,增量备份改进了完全备份的缺陷。在企业实际使用中,通常是完全备份和增量备份结合使用,重要数据完全备份,日常数据增量备份,同时还应做到对系统本身的冗余,如果误删除、修改或是遭受攻击时,服务器操作系统和系统软件、应用软件、开发环境等能够及时重装或恢复。

3.4 权限访问控制

在企事业单位整体信息系统运行过程中,访问控制是指对用户文件和数据操作的权限限制,这些权限主要包括对信息资源读、写、执行等操作。在实际使用中应根据信息敏感度和重要性部署系统安全范围。范围粒度可根据信息保密要求等级或重要性再进行多级划分。不同安全范围需要相互存取访问时,应当采用相应软硬件设备进行边界保护,保证访问控制规则得以有效实施,并且对访问控制规则下的每次操作都应有审计或日志记录。

3.5 提高信息安全意识

由于大数据有着海量存储的特点,使得数据内容和形式丰富多彩,包罗万象,视频、音频、图片、文本等各种数据资源,也包括一些密码、密钥等关键数据,这些都是网络攻击的主要目标。因此,企事业单位要成立相应的数据监控或信息安全管理部门,建立起行之有效的信息安全管理组织架构,从总体信息系统设计、维护方案、接入方法等都要有一定的可操作性,制定的策略、方法和规则要得到统一和有效实施。

4 大数据背景下信息安全防护发展面临问题

由于大数据技术是多种信息技术的融合体,因此对大数据信息安全防护所需要的技术人员要求较高,他们的专业技术能力是非常重要的,会直接影响到数据资源的安全性和稳定性。为了可以保证该行业能够稳定的进步,需要具有大量的人才储备作为后备资源,相关的专业院校应当立足于实际,从实践出发,与该行业紧密沟通,不断地了解大数据行业的前沿知识、安全隐患等,这样才可以紧跟行业的潮流进步,培养出一批可以为该行业奋斗的精英人才,不断的填补该领域的人才缺口。

5 结束语

时至今日,由于计算机网络的普及,信息安全因而变得越来越需要被重视,大数据技术的优势也日益明显,在数据资源整合方面必将会有更多地发展和进步。因此,为了更好配合大数据发展的时代要求,信息安全防护必然也会提升到新的高度,只有不断提高信息防护水平才能让大数据技术在未来高速发展的信息化时代得到更有效的发挥。

猜你喜欢
访问控制备份加密
一种跨策略域的林业资源访问控制模型设计
利用云备份微信聊天记录
如何只备份有用数据而不备份垃圾数据
保护数据按需创建多种加密磁盘
电力安全防护加密装置
Windows10应用信息备份与恢复
云的访问控制研究
加密与解密
云计算访问控制技术研究综述
旧瓶装新酒天宫二号从备份变实验室