劉宗妹
(廣東司法警官職業學院 廣東 廣州 510520)
大數據具有Variety(多樣化,指數據的來源多,格式多)、Volume(大量化,指數據量比較大)、Velocity(快速化,指數據需快速處理)、Value(價值密度低,指大量不相關信息,不處理則價值低)的4V 特征。對大數據的處理技術包括數據采集、數據清洗、數據建模、數據加工、數據展現。 大數據與互聯網的發展是相輔相成的,互聯網是一個神奇的大網,目前互聯網在各行各業中廣泛應用,如“互聯網+百貨=京東;互聯網+銀行=支付寶;互聯網+新聞=新媒體;互聯網+交通=滴滴”。 互聯網是收集數據的入口,大數據是指支撐互聯網服務的技術支持。 使用互聯網的過程中會涉及大量的個人隱私, 一旦被不法分子利用,將會損害用戶利益,因此網絡安全問題引起了廣大學者的極大重視。
隨著云計算、大數據和物聯網的普及,信息泄露事件呈現高速增長趨勢,特別是用戶個人隱私的泄露[1]。 當代人們不是生活在真空中,無論購物、微博、微信都涵蓋某些個人信息,這些信息被不法分子利用,可以進一步挖掘個人信息,從而造成個人隱私的泄露,這就是垃圾郵件、短信、騷擾電話經常出現在我們身邊的原因。 大數據環境下,我們要時刻保持警惕意識,凡事多打個問號,從自身做起,維護大數據空間的健康發展。
網絡病毒傳播途徑廣、傳播速度快、傳播危害大,要預防“中病毒”。網絡病毒會造成用戶文件的加密或屏幕鎖定,典型的例子是以釣魚郵件作為主要途徑的勒索病毒,其通過在附件中隱藏惡意代碼并偽裝成用戶常查看的文檔,如信用卡記賬單等,誘使用戶打開,造成網絡癱瘓。 大規模惡意行為泛濫的關鍵原因是“犯罪即服務”的商業模式。近幾年廣泛傳播的ANI、ARP、廣告泡泡等網絡病毒,均對社會帶來一些不良影響。 黑客入侵的事件比比皆是, 也對用戶造成較大影響,如2011 年6 月中旬,Mt.Gox 的一個有較多比特幣的賬號被黑客攻擊,此黑客用低價拋售,然后再用另一賬號吃進,造成比特幣的交易價暴跌。因此黑客入侵無時不在,要采取措施預防“被黑”。
對數據庫造成的威脅分為外部威脅和內部威脅。外部威脅源于數據庫也有網絡接口,也易被黑客追蹤從而被攻擊。 內部威脅源于人的因素,如數據庫管理員為謀取私利將數據庫中存儲的敏感數據竊取并賣給其它公司。 因此大家需重視對數據庫的科學合理的管理。
加強網絡安全建設需先強化法治意識, 為引導民眾文明上網,營造健康有序的網絡環境,通過線上和線下相結合的方式,宣傳網絡安全知識、揭露網絡犯罪伎倆、傳授預防信息泄露方法、塑造維護網絡安全的自覺性,為國家的網絡安全筑好第一道防線。 日常生活中要盡量避免在信息系統上輸入個人信息、 不要將個人信息發布到朋友圈、不要使用能留存記錄的聊天工具。從與人類的密切程度可以比喻為人體器官的手機做起,做到文明上網、禮貌聊天、保護隱私。
2.2.1 網絡隔離
網絡隔離技術以物理隔離為基礎,以訪問控制為方法,并規定相應的約束條件來保證網絡安全。 通過物理隔離隱蔽源頭數據,將重要的機密數據脫機運行,雖然會造成數據共享上的不便,但也避免了黑客對數據修改或者竊取的可能性[2]。
2.2.2 安裝防火墻
防火墻是為了加強網絡之間的訪問控制,防止用戶用非法手段從外部網絡進入內部網絡, 它是阻擋外部危險因素影響內部網絡的屏障。 防火墻分為網絡防火墻和計算機防火墻。 網絡防火墻在外部網絡和內部網絡之間設置,如圖1 所示;計算機防火墻在外部網絡和用戶之間設置,如圖2 所示。

圖2 計算機防火墻

圖1 網絡防火墻
2.2.3 數據加密
防止“信息泄露”,要保證即使數據被竊取也無法使用,因此要使用數據加密技術。 數據加密技術是利用技術將數據變為亂碼傳送,到達目的地后再用手段將其還原,數據加密技術分為對稱加密技術和非對稱加密技術。 大部分的數據加密技術都可以通過軟件來實現。
2.2.4 安裝殺毒軟件
利用殺毒軟件定時檢查軟件系統,一旦發現病毒則要及時殺毒或者卸載軟件。 殺毒軟件有預防病毒功能、檢測病毒功能和清除病毒功能。 殺毒軟件的功能不會改變,而網絡黑客的攻擊手段則“日新月異,不斷更新”,因此,對防病毒軟件代碼要定期更新,建議每1 周進行一次病毒代碼庫的更新,1 個月進行一次主控代碼的更新工作。
2.2.5 入侵檢測
入侵檢測系統是一種主動的維護網絡安全的措施[3],被稱作防火墻之后的“第二道閘門”,其分為基于網絡的入侵檢測系統、基于主機的入侵檢測系統和基于漏洞的入侵檢測系統。假如防火墻是一棟樓的門鎖,那么入侵檢測系統則是樓里面的監視系統,通過計算機網絡嵌入式運行的入侵檢測技術,使其快速準確判斷網絡入侵行為,從而決定下一步是否對數據隔離或者清除。
即使已經有充足的安全措施,也要提早做好數據備份,防止重要數據的丟失,防患于未然,這也是對數據保護的最后一道防線[4]。 通過數據備份,將重要數據從應用主機的硬盤或陣列復制到其它的存儲介質中。 備份工作可手工完成也可自動完成,一般操作系統都帶有初級的備份系統,若備份要求高可購買專用系統備份產品。
區塊鏈(Block chain)起源于中本聰的比特幣,它實際上是一個去中心化的數據庫,其最大突破是解決了中介信用問題。 區塊鏈技術利用分布式架構進行數據存儲; 利用共識機制實現各節點數據的一致性;利用加密算法保證傳輸安全;利用智能合約(Smart contract)實現交易的自動判斷和處理。 區塊鏈從2009 年出現一直發展到現在,在2018 年的兩會上,其猶如一匹黑馬殺入大家的視野。 近幾年來,區塊鏈在很多領域得到了廣泛應用,如物流、金融和醫療行業等,根據區塊鏈的應用范圍分為區塊鏈1.0、區塊鏈2.0、區塊鏈3.0,伴隨著區塊鏈技術的長足發展,有些世界知名大學開設了此門課程。
區塊鏈根據參與者的不同分為公開鏈(Public Blockchain)、聯盟鏈(Consortium Blockchain)和私有鏈(Private Blockchain)。 它的特點包括去中心化(沒有中心管制)、開放性(區塊鏈的數據對所有人開放,系統透明度高)、獨立性(基于一致的協議在系統內自由交換數據)、不可篡改性(未掌握全部數據節點的51%以上不可修改數據)、匿名性(各節點信息傳遞可匿名進行)。 基于以上特點實現了如下安全性能。
3.2.1 系統安全性
傳統的數據存儲于中央結構,較易受到黑客攻擊,而去中心化的區塊鏈平臺分為數據層、網絡層、共識層、智能合約層和應用層。 利用塊鏈式數據結構存儲數據,基礎是點對點通信網絡,如圖3 所示,利用分布式節點從而避免中心節點故障而引起整個網絡癱瘓,將數據與數據存取權限分離,由于對數據的操作過程被記錄下來,從而很好的確保了數據的安全問題,實現了不可篡改性,確保了數據的真實性[5]。 如安全初創公司Xage Security 在2017 年底宣布,他們的“防篡改”區塊鏈技術平臺可保證網絡內設備的私有數據分發及計證安全[6]。 在抵御DDoS(distributed denial of service,分布式拒絕服務)攻擊方面,由于將數據存儲在多臺設備,每個節點不僅有完整的數據,還可以驗證數據的有效性,即使部分節點遭受攻擊,其它節點仍然可以維持系統的運行,并且破壞的節點也可以恢復。 如愛立信公司的區塊鏈完整性服務提供了可信賴數據服務允許開發人員用Predix Paa S 平臺來實現[6]。

圖3 點對點通信網絡
3.2.2 加密算法安全性
區塊鏈相互連接上下記錄,并用密碼學方式保證不可更改性。 其采用非對稱加密算法,計算的方法包括公鑰算法和哈希算法[7],如圖4所示。 由于使用密碼術對事務加密,因此機密程度較高,實現了保密性。但利用區塊鏈技術會增加執行時間,加大能量損耗,這已是需要進一步研究的問題[5]。

圖4 非對稱加密系統的運行結構
3.2.3 其它安全性
許多人把區塊鏈比作下一代TCP/IP,會帶來全新的互聯網。 由于區塊鏈在多個系統上存儲賬號數據, 因此任何用戶都可看到網絡交易,實現了權力下放;由于區塊鏈中所有交易都進行了數字簽名,因此用戶可以輕松跟蹤交易歷史。
互聯網源于現實生活,則必須接受現實社會的監管,各行各業的人,面對覆蓋于二進制代碼后面的網絡,不自覺的忽略掉社會的準則,任何人都要堅守法律的底線,不踩紅線,規范言行,杜絕亂象的種子,使其消失在萌芽狀態。大數據環境下,我們只有樹立網絡安全意識、加強網絡安全措施、提升網絡安全監督,才能塑造一個安全和諧的網絡空間。 “沒有網絡安全就沒有國家安全”是航標,大數據是推動網絡安全之舟的浪潮。 伴隨著攻與防的永無止境,網絡安全與網絡發展相輔相成,這是時代賦予我們每一個人的責任。 接下來本人會對基于區塊鏈改善網絡安全問題做進一步研究。