劉斌
摘 要 大數據環境下,網絡信息猶如一把雙刃劍,在為各行業帶來經濟效益的同時,也讓各行業面臨著巨大的信息安全風險,抑制網絡信息的深入應用,也阻礙了信息時代的前進。本文闡述了大數據的特征、作用及其所使用的關鍵技術,分析了大數據環境下網絡信息安全所面臨的風險,并就其風險提出了相應的應對策略,以供同行業工作者參考,保證大數據環境下網絡信息的安全性。
關鍵詞 大數據;網絡信息安全;應對策略
中圖分類號 TP3 文獻標識碼 A 文章編號 1674-6708(2018)204-0166-03
網絡信息是人們生產和生活當中的重要信息,囊括了各類生產、生活、經營、管理等重要數據。在大數據環境下,網絡信息的數據量不斷增多,同時傳播速度也迅速加快,人們在充分利用網絡信息促進生產及生活的同時也會面臨著巨大的信息安全風險,如個人信息泄漏、黑客入侵等問題。由此,網絡信息的安全性也備受重視。
1 大數據概述
1.1 大數據的特征及作用
大數據是指在一定時間范圍內無法利用常規軟件或是工具進行捕捉、管理和處理的數據集合,而需新處理模式才可具更強決策力、洞察發現力及流程優化能力的海量、高增長率和多樣化的信息資產[1]。大數據最典型的特征即其“4V”特征,包括Volume(大量),指其數據量非常大;Velocity(高速),指其獲取數據的速度非常快;Variety(多樣),指其數據類型具多樣化;Value(低價值密度),指其可利用低數據成本創造較高價值。大數據包括結構化、半結構化和非結構化數據三種,當前社會當中的大數據主要是非結構化數據。
大數據的作用不在于其數據量的龐大,而在于其所擁有的海量數據可用于進行分析,以發現事物的發展規律及不同事物間的聯系,從而對未來進行預測。大數據廣泛應用于各行業領域,包括工業、科學、教育、醫療等,并在各領域當中發揮著重要的作用,促進了當代社會及經濟的快速發展。
1.2 大數據所使用的關鍵技術
當前,對于大數據的使用,主要用到以下關鍵技術。
第一,信息的采集。信息的采集是數據挖掘的基礎環節,是指將各類信息進行集中。當前實施信息采集所使用的方法主要有日志采集和利用網絡進行數據收集。
第二,信息的預處理。信息的預處理是數據處理的基礎環節,是指初步抽取并清洗所采集的信息。其中初步抽取信息是指將各類數據轉換為單一或是相對容易處理的數據;清洗信息是指剔除所采集數據中無價值或是不會產生價值的數據。
第三,數據的融合。數據的融合是一個對不同數據進行處理的過程,包括檢查信息源、估計及重組數據。第四,數據的挖掘與分析。挖掘與分析數據的目的主要在于將數據類型減少、規模縮小。當前社會對于結構化和半結構化數據的挖掘與分析技術已相對成熟,對于非結構化數據的挖掘與分析主要采取人工智能及模式識別等方法[2]。
第五,數據的存儲和處理。數據的存儲和處理主要是為解決半結構化與非結構化數據間的問題。對于結構化數據的處理主要包括預估數據的可靠性,可表示性、可處理性和數據傳輸的有效性等。
2 大數據環境下網絡信息安全所面臨的風險
2.1 系統漏洞
當前多數行業所使用操作系統均存一定網絡安全漏洞,特別是有部分行業仍使用老舊操作系統,若未及時進行升級和維護,在遭到攻擊時就極易使系統信息泄漏,嚴重的還會導致系統崩潰。此外,用戶所使用操作系統當中通常內置了各類通用服務,如電子郵件、遠程登錄、網頁瀏覽訪問等,這些都可能會成為他人入侵本系統的重要途徑,致本系統中的信息泄漏。
2.2 病毒傳播
在日常生活和工作當中,人們常利用U盤下載各類信息,或是通過Web網頁瀏覽信息,亦或是利用E-mail來傳輸信息,而這些操作在一定程度也成為了病毒傳播的重要方式,使得病毒的傳播變得更加容易。當前,全球已發現網絡病毒達10萬多種,這些病毒不僅會攻擊網絡主機,而且還會攻擊網絡服務器,導致網絡癱瘓[3]。隨著網絡的不斷普及及網絡技術的不斷進步,病毒類型不斷更新,種類不斷增多,而網絡病毒的再生機制又較強,使得病毒的傳染范圍不斷加大,若網絡計算機被感染,特別是當網絡服務器被感染時,系統就會遭到破壞,嚴重的還會導致系統癱瘓,使得系統中的應用程序無法使用或是導致數據丟失,使得系統數據無法被使用,從而帶來不可預估的損失。
2.3 黑客入侵
黑客入侵是大數據環境下網絡信息中常見的安全風險。黑客可利用大數據將其對網絡信息的攻擊隱藏起來,而因大數據的價值密度較低,安全分析工具通常難以及時對黑客攻擊進行識別,致網絡信息出現較大的安全問題。當前人們所使用的局域網絡通常是基于廣播技術的以太網,在同一網絡當中,任何兩個節點間的通信數據包都可被任一節點的網卡所截取,而為便于工作溝通和交流,通常企業內部都會預留連接互聯網的出入口,由此,外網黑客即可通過入侵企業網絡系統而竊取該網絡上的任一節點上的信息。另外,系統所存在的漏洞也在一定程度上為黑客的入侵提供了機會,黑客可經未設防的路徑入侵網絡,竊取企業內部數據信息,或是將系統文件或應用程度進行毀壞,使網絡無法正常運行,給被害者帶來巨大的損失。
2.4 缺乏管理
大數據環境下,信息量極大,同時信息的傳播速度也不斷加快,在這種情況下,若系統管理員或是相關工作人員未樹立網絡信息安全風險意識,將會使得網絡信息面臨著巨大的安全風險。此外,相關管理規章制度的建立也是影響網絡信息安全的重要因素。由于缺乏健全的網絡信息安全管理規章制度,相關工作人員操作不熟練,或是系統管理人員未嚴格遵守保密原則等,都會導致系統信息數據的丟失或是泄露,影響網絡信息的安全性,給用戶帶來巨大的經濟或名譽損失。
3 大數據環境下網絡信息安全的應對策略endprint
3.1 修復系統漏洞
系統漏洞極為常見,部分是因工作人員設計問題而產生,另有部分是因需預留一定安全出入口而導致的,有些系統漏洞是不可避免的。在大數據環境下,用戶應及時修復系統漏洞,更新補丁,以盡量消除系統漏洞所帶來的蠕蟲影響,從而保護系統安全。當前,人們所使用操作系統均由微軟公司所提供,為消除系統漏洞,用戶應及時通過微軟公司專門的update站點下載最新漏洞補丁,在黑客或是蠕蟲入侵系統前即做好各類漏洞的修復工作[4]。而為做到這些,用戶可于系統當中安裝下結必備的網絡系統安全管理軟件,如360安全衛士、電腦管家等,并開避自動修復系統漏洞等,以及時了解系統所存原的漏洞,并進行修復,最大限度地保障系統的安全性,以免系統信息數據遭到破壞或被竊取。
3.2 預防病毒傳播
在大數據環境下,因信息量極大,且傳播速度極快,所以,病毒傳播的防范也更加困難。但病毒傳播所帶來的危害極大,因此,用戶要特別重視病毒傳播的防范。在日常管理工作當中,用戶應認真解決各類病毒入侵問題。首先,可于系統當中安裝具較高安全性和有效性的殺毒軟件,以全面實時監控網絡系統,及時發現并消除病毒。其次,及時采取隔離措施。部分病毒隱藏于系統文件或是所下載的信息當中,若隨意刪除極有可能導致系統文件或是所下載信息被損壞。面對這種情況,應及時隔離措施,將被感染的文件或是信息進行隔離,在確認不會影響文件或是信息的情況下再進行清除,這樣一方面切斷了病毒的傳播途徑,以免病毒大范圍擴散;另一方面也保證了文件或是信息的安全性。再次,及時升級殺毒軟件。殺毒軟件是保障系統及信息安全的重要軟件,但隨著網絡技術的不斷發展,病毒也會不斷更新,在這種情況下,用戶就應及時升級系統中的殺毒軟件,更新病毒庫,以及時發現并消除系統中的新病毒。
3.3 防范黑客入侵
為有效應對黑客攻擊,用戶首先應了解在大數據環境下黑客攻擊所采取的模式及攻擊事件的特征,通過對大數據處理資源進行整合以有效防范利用大數據進行隱藏的黑客入侵,消除因黑客入侵所帶來的安全風險。此外,還可采取以下防范措施。
第一,隔離內外網。采取物理隔離方式將企業內部網絡與外網進行隔離,這是維護網絡安全最有效也最直接的方法,特別是在對網絡服務器的保護當中,此方法既經濟又有效。
第二,合理利用路由器功能。一方面要提高路由器的登陸密碼和與外網進行連接的賬號密碼的強度,另一方面經綁定系統設備的MAC地址及IP地址,以免黑客通過IP地址進行入侵。
第三,建立系統防火墻。防火墻是現代網絡系統當中應用相對廣泛的安全訪問控制技術,其可通過包過濾、狀態檢測、代理服務等方式有效控制用戶訪問,從而提高網絡的安全性,同時還可利用數據過濾以使信息的安全風險下降。
3.4 建立健全安全管理制度
在大數據環境下,信息數據量極大,類型也非常多,若未建立健全相應的安全管理制度,將極易產生網絡信息安全風險。為保障網絡信息安全,應不斷建立健全網絡信息安全管理制度。
一方面,要提高系統管理人員及相關工作人員的網絡信息安全防范意識及防范技能,可通過專業培訓或是技術交流等方式,既提高相關工作人員的安全責任意識,又提高其安全防范能力,以盡量保證網絡信息的安全性;另一方面要加強建立并真正貫徹落實相應安全管理制度,要求相關工作人員嚴格依制度行事,做好網絡安全管理工作,并及時記錄網絡信息各類安全事件及相應的解決策略,為同類安全事件的處理提供有效參考。
4 結論
在大數據環境下,人們獲得了更多的信息和知識,社會及經濟的發展也有了新的機遇和廣闊的前景。但同時,大數據也為人們帶來的了巨大的網絡信息安全風險,尤其是在互聯網不斷廣泛普及和深入各行業應用的當代社會,網絡信息安全風險也隨之加大。面對這種情況,人們應樹立網絡信息安全防范意識,并提高網絡信息安全防范技能,以發揮網絡信息安全對人類社會及經濟發展的促進作用。
參考文獻
[1]解靜靜.大數據環境下信息安全風險問題及應對策略[J].信息系統工程,2017(10):72.
[2]田燕,張新剛,王高華,等.大數據環境下信息安全風險分析與應對策略[J].創新科技,2017(6):31-33.
[3]黃江浩.關于網絡信息安全存在的漏洞及其對策[J].信息系統工程,2016(8):73.
[4]馬敏燕.大數據時代網絡信息安全策略研究[J].網絡安全技術與應用,2016(7):69,71.endprint