大数据时代的终端安全
大数据时代的终端安全(精选9篇)
大数据时代的终端安全 第1篇
多种因素导致现在是个数据爆炸的时代:一是政务部门信息化数据不断增长, 多年的信息化建设使得政务部门积累了大量数据, 主要包括存储在数据库中的结构化数据以及电子表格、电子文档等非结构化的数据;二是随着信息化工作的不断深入和发展, 新的信息系统不断增加, 而且新系统具有数据采集周期短数据量大的特点;三是物联网及智慧地球的出现加快了数据爆炸速度。大数据的概念由来已久, 但在2011年麦肯锡发布的研究报告《大数据:创新、竞争和生产力的下一个新领域》后, 它开始超越云计算, 成为信息产业中最炙手可热的趋势。
二、大数据时代终端安全
当我们全面迈进大数据时代的门槛, 企业不仅要深入挖掘和分析数据价值, 还要妥善地应对数据所面临的风险, 业务数据需要保护, 而且来自安全管理日志、风险合规、安全审计等安全数据分析能够帮助企业找到针对业务大数据的威胁, 给出针对性的解决方案。大数据与安全正在形成更为紧密的捆绑, 来应对日益凸显的网络安全和数据泄露问题。
目前我们管理的终端每天都产生PB级的数据, 而随着终端安全产品在移动终端、虚拟化终端和国产化终端上应用的深入, 数据量会更大。对这些数据的采集、汇聚、存储、分析、挖掘和再处理, 将进一步提升终端安全产品的能力, 如优化用户工作流程、加强用户体验、提升终端安全能力等。最典型的是面对APT攻击, 传统的安全手段略显乏力, 而利用大数据平台则能提供更好的防御能力, 落到终端安全上, 保障终端安全的同时, 可以通过用户行为、业务流程以及各种内外部IT环境分析, 从而优化人、机器的配置策略, 提升部门管理能力, 同时从更为广泛的时域、空域的角度审视和分析APT攻击行为的特征。
三、自主可控让信息安全步入上行通道
大数据与安全在未来是一种“你中有我, 我中有你”的发展态势。网络安全领域提出的“泛”终端安全管理涉及多个方面, 包括数据安全、移动终端安全、虚拟化安全、边界安全、内网安全、国产终端安全、主机安全等。其中, 数据安全方面, 可实现数据生成、传输、应用及销毁的全生命周期安全管理;主机安全方面, 采用云平台和大数据技术, 分析、识别、监测、发现各种敏感信息、违规行为;移动终端安全方面, 结合MDM、MCM等技术, 为移动用户提供安全隐患识别、安全漏洞封堵等安全加固保障功能, 保证移动终端遵循并实施统一的安全策略从而保障其信息及应用的保密性、完整性和可用性。通过这些领域的安全管理, 构筑起大数据时代的立体化终端安全服务体系。
“泛”终端安全管理的理念, 其中最核心的一个方面是更加重视自主可控。大数据时代, 数据可以造福于民, 同时也被黑客、犯罪分子、恐怖分子所觊觎, 随着棱镜计划的曝光, 对数据安全和隐私的防范和保护已经提升到了国家战略层面。从中国IT产业发展的历史上来看, 信息安全投资滞后于信息建设的投资。根据IDC的数据显示, 中国信息安全产业产值与占到整个信息服务业产值的比例为1%左右, 而欧美发达国家这一比例普遍在10%左右。
随着以棱镜门事件为代表的一系列安全事件的持续发酵, 政府、企事业单位和网民对信息安全的重视度在不断提升, 信息安全就像搞房子的基建, 矗立于沙滩上的摩天大厦, 其上层建筑再好, 根基不稳也不安全, 那么信息安全要从更高的层面去理解, 有了基础信息的支撑, 信息安全才能蓬勃发展, 国产化和自主可控的平台才是信息安全的基础和支撑。
四、顺应自主可控需做好三方面工作
第一将应用于现有操作系统上的安全和管理平台逐渐向国产化终端上迁移, 来满足国产化系统用户安全需求, 不是简单的迁移, 涉及到体系架构的重构, 开发平台, 应用平台和业务流程;第二将终端安全在系统底层的经验和能力, 迁移到国产系统上, 以促进软硬件安全能力的提升;第三加大在国产化平台上应用的研发投入, 比如安全虚拟化等技术, 进一步丰富国产化平台上的应用。
参考文献
[1] (美) 卡德里奇著.终端安全[M].伍前红, 余发江, 杨飏译.电子工业出版社, 2009.
大数据时代下的个人信息安全 第2篇
【背景链接】 2015年8月,《网络安全法(草案)》向全社会公开征求意见,公民的信息安全问题再次受到人们的广泛关注。公民的信息安全主要涉及身份信息及财产信息,对这些信息的有效保护是法治社会的应有之义。
2015年7月22日,在北京召开的中国网民权益保护论坛上,中国互联网协会12321网络不良与垃圾信息举报受理中心发布了《中国网民权益保护调查报告(2015)》。《报告》显示,在权益认知方面,网民普遍认为,在网络上,隐私权是最重要的权益,其次是选择权和知情权。近一年来,网民因个人信息泄露、垃圾信息、诈骗信息等现象导致的总体损失约805亿元。
《报告》还指出,网民被泄露的个人信息涵盖的范围也非常广。78.2%的网民个人身份信息被泄露过,包括网民的姓名、学历、家庭住址、身份证号及工作单位等;63.4%的网民个人网上活动信息被泄露过,包括通话记录、网购记录、网站浏览痕迹、IP地址、软件使用痕迹及地理位置等。
2014年12月,中国铁路客服中心12306网站发生信息泄露,大量用户数据在互联网上疯传,包括用户账号、明文密码、身份证号码、电子邮箱等。而早在几年前,更有媒体曝出不少酒店开房记录被流出。著名的“3Q”大战更是引起国人对个人信息安全的关注。
2014年3月,众多媒体曝出携程网“信用卡泄密门”。漏洞报告平台乌云网发布消息称,携程将用于处理用户支付的服务接口开启了调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器。但同时,因为保存支付日志的服务器未作较严格的基线安全配置,存在漏洞,导致所有支付过程中的调试信息可被骇客任意读取。
【标准表述】
伴随着科技进步,互联网及移动互联网的快速发展,云计算大数据时代的到来,人们的生活正在被数字化,被记录,被跟踪,被传播,大量数据产生的背后隐藏着巨大的经济和政治利益。大数据犹如一把双刃剑,它给予我们社会及个人的利益是不可估量的,但同时其带来个人信息安全及隐私保护方面的问题也正成为社会关注的热点。
[大数据时代下个人信息受到侵犯的表现]
一、数据采集过程中对隐私的侵犯
大数据这一概念是伴随着互联网技术发展而产生的,其数据采集手段主要是通过计算机网络。用户在上网过程中的每一次点击,录入行为都会在云端服务器上留下相应的记录,特别是在现今移动互联网智能手机大发展的背景下,我们每时每刻都与网络连通,同时我们也每时每刻都在被网络所记录,这些记录被储存就形成了庞大的数据库。从整个过程中我们不难发现,大数据的采集并没有经过用户许可而是私自的行为。很多用户并不希望自己行为所产生的数据被互联网运营服务商采集,但又无法阻止。因此,这种不经用户同意私自采集用户数据的行为本身就是对个人隐私的侵犯。
二、数据存储过程中对隐私的侵犯
互联网运营服务商往往把他们所采集的数据放到云端服务器上,并运用大量的信息技术对这些数据进行保护。但同时由于基础设施的脆弱和加密措施的失效会产生新的风险。大规模的数据存储需要严格的访问控制和身份认证的管理,但云端服务器与互联网相连使得这种管理的难度加大,账户劫持、攻击、身份伪造、认证失效、密匙丢失等都可能威胁用户数据安全。近些年来,受到大数据经济利益的驱使,众多网络黑客对准了互联网运营服务商,使得用户数据泄露事件时有发生,大量的数据被黑客通过技术手段窃取,给用户带来巨大损失,并且极大地威胁到了个人信息安全。
三、数据使用过程中对隐私的侵犯
互联网运营服务商采集用户行为数据的目的是为了其自身利益,因此基于对这些数据分析使用在一定程度上也会侵犯用户的权益。近些年来,由于网购在我国的迅速崛起,用户通过网络购物成为新时尚也成为了众多人的选择。但同时由于网络购物涉及到的很多用户隐私信息,比如真实姓名、身份证号、收货地址、联系电话,甚至用户购物的清单本身都被存储在电商云服务器中,因此电商成为大数据的最大储存者同时也是最大的受益者。电商通过对用户过往的消费记录以及有相似消费记录用户的交叉分析能够相对准确预测你的兴趣爱好,或者你下次准备购买的物品,从而把这些物品的广告推送到用户面前促成用户的购买,难怪有网友戏称“现在最了解你的不是你自己,而是电商”。当然我们不能否认大数据的使用为生活所带来的益处,但同时也不得不承认在电商面前普通用户已经没有隐私。当用户希望保护自己的隐私,行使自己的隐私权时会发现这已经相当困难。
四、数据销毁过程中对隐私的侵犯 由于数字化信息低成本易复制的特点,导致大数据一旦产生很难通过单纯的删除操作彻底销毁,它对用户隐私的侵犯将是一个长期的过程。大数据之父Viktor Mayer-Schonberger认为“数字技术已经让社会丧失了遗忘的能力,取而代之的则是完美的记忆”。当用户的行为被数字化并被存储,即便互联网运营服务商承诺在某个特定的时段之后会对这些数据进行销毁,但实际是这种销毁是不彻底的,而且为满足协助执法等要求,各国法律通常会规定大数据保存的期限,并强制要求互联网运营服务商提供其所需要的数据,公权力与隐私权的冲突也威胁到个人信息的安全。
[大数据特点决定了其面临更加严峻的个人信息安全保护形势] 大数据具备数据体量大、数据类型繁多、价值密度低和处理速度快四大特点,在大数据演进路径中除了面临传统互联网时代所有的信息安全问题外,还因自身特点使得其面临更加严峻的个人信息安全保护问题.一是数据收集缺乏针对性,容易导致广泛、不合理、过度收集个人信息数据,常常通过覆盖面很广的个人信息收集和分析后才能找出其中有价值的信息,在此过程中很难避免不触碰到一些个人隐私数据。
二是个人信息数据多种多样,如智能终端、智能手环、物联网、位置导航等个人端产生的海量信息,这些开放、分散的数据实时接入网络,管理员很难像传统互联网管理一样逐一对其编辑和管理,进行实时跟踪保护。
三是开源的开发环境、频繁的迭代升级、轻量化的快速部署和规模复制、分布式和非关系型数据存储,容易使企业在源头上忽视个人信息安全问题。
四是在数据进行分析利用后,往往将大量的看似无价值、碎片化的个人信息数据随意丢弃,容易导致被其他企业甚至不法分子进行广泛收集和合成分析后变成其所用的高价值数据。
五是大数据集群保障了快速的处理特点,但其自我组织性和自由开放性使用户与多个数据节点同时通信互联,容易导致数据节点被渗透、被攻击,甚至产生信息数据“脱裤”等整体泄露事件。
[大数据安全技术体系难以防范的个人信息安全问题] 一是我国大数据体系建设所使用的操作系统、计算芯片、虚拟软硬件等核心技术基本被国外垄断,容易被掌握核心技术的国家、组织植入后门,甚至不法分子有组织的利用。
二是现有的安全防护体系建设仍停留在传统互联网时代思维,当前对大数据个人信息防护技术仍采用安全漏洞整改、防劫持、防篡改、防攻击等传统手段,基本属于被动的威胁防御思想,此类防护技术应用到大数据个人信息保护方面只能针对数据保护中的某一个环节,不能实现广度和深度防护,而大数据环境下个人信息安全保护要求必须对全业务流程、全应用场景、全生命周期进行体系化的技术防护,现有的安全技术防范体系无法满足要求。
[对策措施] 加强个人信息保护,要完善现有法律法规。对个人信息保护最好的办法还是立法,通过法律明确组织和个人在处理信息过程中的责任,建立个人信息的监管体制,明确滥用他人个人信息的行政处罚制度和责任。这次公安机关统一调动各地区、各警种的力量,依法采用各种特殊侦查手段,对此类违法犯罪活动的集中打击行动就卓有成效。
加强个人信息保护,要加大对信息源头的监管。工商、医疗、民政、银行、民航、电信、网站等一些部门和服务机构,在履行职责或提供服务过程中,具有收集、查阅、管理、控制公民个人信息的便利。要对这些部门和机构行为均予以严格规范,明确个人信息保护的原则和要求,落实工作责任,加强监管保护。
加强个人信息保护,要提高公众的自我保护意识。加强对公民道德素质的教育,引导公众自觉学习信息安全方面的知识,首先自己要注意保护好自己的个人资料,不要乱扔或乱说。再者要敢于争取属于自己的个人权益,不要谁要信息都给,要问清楚对方要这些信息干什么,把信息看作是宝贵的财富,提高警惕,不轻易泄露信息。
【文章重要位置设计】 [标题] 1.个人信息安全需法律“保驾护航”
2.为网络信息安全筑起严密“防火墙”
3.织好保护个人信息的“法网” [开头] 示例一
随着我国信息化提速,互联网、移动互联网正在加快融入人们的生活。人们已习惯于通过网络交流沟通、浏览新闻、搜索信息、网上购物、预订机票„„很难想象,离开网络生活将会是怎样。然而在网络时代,个人信息泄露的风险也无处不在,收集、窃取和倒卖个人信息的情况比较常见,媒体曝光的许多案例让人触目惊心。
示例二
这些年,网络技术迅猛发展、广泛应用,在促进经济社会发展同时,也带来很多严重问题,利用网络侵犯公民、法人和其他组织合法权益的问题愈加突出,损害群众利益,影响社会稳定,严重的甚至危害国家安全。虽然我国针对个人信息的法律法规不少,但有关网络信息保护的法律规范还比较薄弱,必要的管理措施如果缺乏法律依据,因此制定关于加强网络信息保护的决定,是广大人民群众的期盼和愿望,是适应形势发展需要的重要举措,非常必要和及时。
示例三 买了新房,装修公司电话就“接踵而至”;孩子还未出生,手机已被奶粉推销电话打爆„„这样的公民个人信息是怎样泄露出去的,对此类问题寻根究底的同时,网络个人信息安全的问题也暴露在公众面前,如何保护好此类信息,是全社会共同面临的问题。
[结尾] 示例一
互联网非法外之地。营造和谐的网络环境,不仅需要互联网行业的自律和网民的自我保护意识,法律的清晰界定更是维护网民权益的最后关卡。我们期待全国人大常委会关于加强网络信息保护的决定出台后,有关方面依法加强监管,切实为个人信息筑起一道严密的“防火墙”、“安全网”,营造健康有序的网络环境。
示例二
大数据时代的终端安全 第3篇
移动终端时代, 随着科学技术的发展, 虚拟现实技术、goole眼镜、三星Galaxy Gear智能手表信息化穿戴技术、慕课、微课、翻转课堂、智慧教室、示教与反示教教室等技术学习环境改变了学生的学习方式与老师授课的形式。 教学质量是教学的核心, 正确而有价值的教学质量评价是实行教学质量监控的有效手段。在移动终端与大数据时代,教学评价改革发生翻天覆地的变化。传统教学评价存在很多弊端,对学生的教学评价是一种自上而下的评价,师生、生生家长之间难以互动,不能很好地发挥正向激励作用,且评价方法单一,对学生的评价以纸质作业、考试分数为主。而现在的学生生活在一个被互联网、移动终端、网络等数字科技包围的时代,他们更喜欢的是数字时代的评价方式,趣味的评价方式,有正向激励作用的评价方式。传统教学评价目标单一,以知识点为主,常常考查学生对知识点的背诵情况,忽视其他培养目标,如能力、情感目标。传统教学评价使教师非常累,大量的作业本,大量的试卷,却得不到有效的数据分析,无法根据精准的数据了解教学进程。如何使教学评价更科学化、现代化、信息化呢? 移动终端、互联网、物联网、大数据时代提出新的更高的要求。教学模式已经从原来的课堂教学与课后作业评价转为翻转课堂。学习者利用智能手机和平板电脑等移动终端师生互动、生生互动、人机互动、时空延伸,提出新的教学评价模式。云计算出现后,大数据分析在各个领域,各个行业体验其卓越的价值,大数据分析对教学评价变革的影响很大。在中国的日常教学活动中,不能保证学校给学生都配好移动终端学习工具,所以让学生BYOD(自带设备Bring Your Own Device),利用app,apk系统对学生课前、课中、课后的学习情况进行评价、储存、计算、展示,以教学数据增进教育教学,进行过程性和综合性的考量。
二、以CLASSDOJO系统为例,谈教学评价改革
要对教学环节起到很好的评估作用, 诊断每个学生对知识点的掌握情况,并针对现代学生的特点进行正向激励,在移动终端与大数据时代必须借助信息化教学评价工具, 充分发挥学生的主观能动性, 使学生从被动接受评价变成教学评价的主体,促进学生综合能力、综合素质的提高。
运用CLASSDOJO评价对学生的学习有很好的增进作用。CLASSDOJO系统是一个教学互动管理平台 , 一个帮助老师跟踪、管理、影响学生行为、提高课堂质量的管理系统。与其他在线移动系统不同,它以趣味图示的方法评价学生,比如做得好,就是一个大拇指,缺席、不注重团队合作等都有相对应的图示,符合学生的心理特征。运用CLASSDOJO系统非常容易,在手机和移动终端下载CLASSDOJO系统。课前学案导航、明确任务,通过CLASSDOJO终端系统向学生发布信息,引导学生观看学案,导学案为“舵”,启学生自主学习之“程”,明确学习任务,指导学生利用碎片时间观看微课,并要求学生通过互联网查阅有关学习的知识。学生通过CLASSDOJO系统分享预习遇到的问题、上传预习资料共享,老师通过查看学生的预习情况,调整教学思路。学生运用CLASSDOJO系统学习,利用系统分析学生课前情况,基于CLASSDOJO系统的信息化教学手段改变教学对课前的预习评价,以学定教,更有利于关注短板,根据学生通过信息化预习的所思所悟,让教师在每节课都因材施教,整合好教学资源。课中运用CLASSDOJO过程性评价对于知识点的掌握,CLASSDOJO系统可以追踪学生对各个知识点的掌握,并且不以传统分数量化学生的学习状况 , 而是以趣 味的图标 直观表示 , 激起学生 的学习兴 趣。CLASSDOJO记录课堂上的奖惩情况 , 师生、生生更好地相互对比督促,最后通过app,apk公开分享分数,帮助老师跟踪、掌握、管理、影响学生的学习行为,而老师可以将统计结果提供给学生、家长。课后教师、家长、行业专家运用CLASSDOJO系统检查学生的报告或作业,检查学生的学习情况,学生登录CLASSDOJO终端互评 ,教师、家长、行业专家通过网络会议系统课后对学生的报告进行在线指导,改变时间空间对于教学的限制,特别是行业专家的指导,更有利于校企融合,让教学与企业标准相链接。
大数据时代信息安全思考论文 第4篇
摘要:随着互联网、物联网、云计算等信息技术的飞速发展,手机、平板电脑、笔记本电脑等高新技术产品渗透到人们生活的方方面面,而这些产品都成为了数据来源与传感方式,促使着大数据时代的到来。在大数据时代下,人们的各类信息都将被作为数据,在推动人工智能技术发展之余,也时刻威胁着人类的信息安全。如年美国大选选票遭到攻击,近年来猖獗的网络信息诈骗,都体现出当前信息安全所面临的种种问题与危机。本文将从大数据时代的信息安全出发,分析当前信息安全所面临的问题,并提出相应的解决对策,从而保障各个行业以及个人的信息安全。
关键词:大数据时代;信息安全;应对策略
近几年来,网络病毒攻击、信息资源泄露、网络漏洞等问题层出不穷,大数据时代虽然给我们的生活带来了许多便利,诸如许多网站上根据搜索记录进行相关产品推荐,但与此同时这也意味着个人信息暴露于数据技术之下。基于此现状,本文将针对当前大数据时代信息安全所面临的问题展开思考与探讨,分析其问题并提出对策,以期在大数据时代最大程度地保障信息安全。
大数据时代的国家信息安全问题 第5篇
1大数据的含义、特点、应用及意义
1.1大数据的含义
大数据, 也被成为巨量资料, 可以说是世界的智脑, 因为它无所不知。大数据指的是需要新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化信息资产。
1.2大数据的特点
大数据有四个明显的特点, 被总结为4V:Volume (大量) 、 Velocity (高速) 、Variety (多样) 、Value (价值) 。
第一, Volume (大量) 是指数据容量庞大。数据存储的单位从TB升级为PB级别, 数据规模远超传统数据量。 第二, Variety (多样) 是指数据类型也可以说是数据来源多种多样, 汽车的运动、位置以及震动频率, 各种类型的数码传感器将空气的湿度和温度甚至空气中一些细微物质的变化记录下来, 得到大量数据信息, 又如一些电子邮件、 社交网站对话、图片、日志、等产生的数据。第三, Value (价值) , 海量的数据中有价值的信息比例小, 致使价值密度不高, 比如一段几分钟的视频, 其中有价值的片段可能仅仅只占一两秒, 一个几小时的对话中, 有用的也许只有两三句。 第四, Velocity (高速) 指的是数据信息的生成及处理速度快, 能够在秒级时间范围内得出分析结果, 因为有时时间过长, 得出的结果就会有巨大偏颇, 就不具备数据价值了。这是大数据处理技术与传统数据挖掘技术的本质区别。云计算、 物联网、移动互联网、平板电脑、手机及各种传感器是大数据的载体。
1.3大数据的应用及意义
中国人口基数大, 互联网用户相应人数也多, 创造出巨大数据量。这些数据被银行、交通、旅游、汽车业等各个行业所应用。大数据在不同行业有不同的应用场景, 如金融行业, 它的数据多, 质量好, 且集中, 所以大数据在金融行业取得了比较不错的效果。数据分析也为零售、医疗、交通、 航空、旅游等提升了业务量。大数据在风电领域也取得了很好应用。
大数据的出现, 引发技术变革和商业竞争, 在很多领域引起了巨大反应。大数据让人们从传统的找寻数据中解脱出来。很多技术都在大数据时代取得了新的进展。大数据的意义不在于人们手中拥有多少数据信息, 而在于人们是否将数据信息进行了加工处理, 并使其得到应用。
2大数据时代下国家信息安全存在的问题
现在, 互联网信息已深入到社会的方方面面, 牵扯到各个领域。但是不能忽视的是, 互联网带来便捷的同时也带来了各种信息安全问题。庞大的数据中既有个人信息也有各种国家信息, 而现在数据不能得到足够的安全保证, 就意味着数据存在着严重的泄露问题。
第一, 大数据的信息量冗杂巨大, 很容易被潜在攻击者所关注。同时还因为互联网大数据的资料很容易被发现, 黑客攻击一次就能够获取大量相关数据, 这也是黑客猖狂的原因, 利益也是刺激黑客攻击的一方面。在中国, 信息泄漏问题常见, 很多公司都遭到过攻击, 失去了大量资料。
第二, 大数据的数据来源多, 如记录存档、社交网络、 电子邮件等, 这种杂乱的数据来源更是加大了数据泄露风险。 集中存储的数据易受黑客攻击, 并且数据处理及存储过程中也存在安全防护漏洞。另外, 我国对于大数据没有针对性法则, 尤其是一些敏感信息, 更是没有明确规定。最令人担忧的是我国没有成熟的数据分析技术, 对国外技术的依赖更加容易让他国获取我国内部信息。
第三, 大数据的存储安全问题是数据泄露的一个方面, 数据杂乱也是引起数据泄露的重要方面, 混乱交叉的数据管理也很容易无意间就将信息泄露出去。低级的安全防护设备无法应对数据信息的快速增长, 暴露了很多防护漏洞。
第四, 大数据技术为黑客的网络攻击提供了极大便利条件, 黑客通过将一些信息进行挖掘及分析化为己用, 监视监听各类邮件电话, 将微博社交网站变成信息收集站, 从而准确收集所需的各类信息。还有就是在大数据推动下黑客能够控制多台电脑大面积发起网络攻击。传统的网络防御很难应对这种高级攻击。
第五, 大数据成为一些网络犯罪分子的庇护所。这些黑客很擅长网上的各种攻击与躲避, 他们能够利用大数据繁杂的特点让自己的攻击不被人识别, 让安全防护设备无法检测出来。这种做法与以往的传统信息安全防护观念完全不同, 给一些安全厂商带来极大挑战。
大数据是一把双刃剑, 引发各种个人隐私、国家安全、 信息安全泄露问题的同时, 也为应如何发展信息安全带来新的想法。目前, 大数据正逐步变成一个流动性、共享信息的数据池, 打破了传统的固定信息构架。为了使信息安全保障更加坚固, 监测更加及时高效, 大数据技术的研发迫在眉睫。 扩展大数据的分析范围, 加深大数据分析的深度, 能够帮助安全厂商及时找到漏洞并弥补, 防止黑客入侵。研发大数据技术能够及时抑制高级持续性攻击, 并消除它带来的威胁。
3保证国家信息安全的措施
人们很早就开始使用计算机, 但真正步入大数据时代, 则是在21世纪后。网络的普及随之而来的是信息安全问题, 不仅仅是个人隐私安全, 还有国家信息安全问题。大数据时代, 数据信息的数量也成为判断一个国家综合国力的依据。
美国很重视国家信息安全的立法和政策, 不仅积极谋求国际性信息安全合作, 还加大了监测国内信息的力度, 所以信息安全保障做得极好。但是我国却没有这一方面的法律法规, 这可能致使我国在国际竞争处于劣势地位, 因为我国的一些重要信息很有可能被他国通过不正当手段获得, 所以我国政府要在大数据及信息安全上给予足够重视。
下面将从信息基础设施、信息战争主导权以及信息外交三方面入手, 以大数据为依据为国家传统信息安全问题提出解决方法。
3.1注重国家信息基础设施保护, 切实提升信息安全保障与防范能力
人们常说的信息基础设施, 主要指的是保障公共机构、 社会团体以及政治、经济、文化等部门工作所需的各类信息资源的统称。信息基础设施的内容主要包含两方面, 一方面是计算机网络设施以及完成信息传输过程的技术系统, 另一方面是指软科学项目。要加强安全通信设施的私密性、可靠性, 保障信息资源设施正常运行, 防范数据信息泄露, 主要应做以下努力:首先, 培养专门维护大数据信息的人才, 加大宣传力度, 让大数据安全问题深入人心, 完善各类资料的安全管理, 尤其是完善重点资料的监管制度, 建立健全有关大数据安全的法律法规;其次, 增加研发费用, 只有拥有了属于自己的信息安全分析技术, 不依靠其他国家的支持, 才能从根本上减少数据的流失;第三, 改变数据的不共享机制, 整理分析各类资源, 从中筛选出有价值信息, 尽快推动安全模型建立, 降低APT带来的危害;第四, 建立鼓励机制, 鼓励各类企业积极应对大数据时代下的信息安全问题, 规范企业应用大数据的流程;最后, 加快研发大数据的步伐, 加强大数据的国际交流与合作, 积极通过技术应用和组织变革在国际中获取竞争优势。
3.2加强对国内信息的监控, 有效确保获得信息的主导权
国家之间的战争已从之前的真枪实弹转化为信息权的争夺。在一场战争中讲求的是知己知彼, 掌握了敌方信息就相当于胜利了一半, 所以每一场战争中双方都会致力于派遣侦察兵侦查。美国就采取了反恐战略将和新军事战略都收录到大数据中的正则方针, 这为国家整理军事信息提供了极大方便, 还能够有针对性地增强军队作战能力。为加强对我国信息的监控, 保证在一定时间及空间内获得控制战场信息的主导权, 做出以下几点总结:第一, 建立一个满足各类人员信息需求的数据平台, 能够实时分享获取信息;第二, 建立并完善国家信息安全法律及政策, 这才是保障国家信息安全最为有效的手段;第三, 增强大数据安全系统的保密性, 对于上传或下载的数据都进行加密, 想要查看就要有相应的解密钥匙, 以防止信息泄露。
3.3充分发挥信息运作和心理策略, 科学开展信息外交
数据全球化是不可阻挡的。国与国之间的文化或经济交流, 都离不开数据与信息, 这就为信息外交创造了条件。进行信息外交的原因主要是从国家利益出发, 只有在分析识别我国掌握的数据信息后明确知道外交国的目的, 才能在未来谈判中占据主导地位, 为国家和公众谋取利益。其次, 充分利用大数据还可以在外交时为我国塑造良好国家形象。
4结语
现在是信息时代, 大数据成为了开创新世界的突破口, 它是制约国家发展、社会稳定的重要因素。大数据给信息安全带来的机遇和挑战都值得思考, 同时要注重大数据分析技术的研发, 这样才能积极及时应对各类国家信息安全问题。
摘要:大数据时代的到来, 引起了各界人士的关注, 它给我国各行业带来发展机遇的同时, 还带来个人隐私安全问题和国家信息安全问题。笔者将从三方面分析大数据时代下的信息安全问题, 分别是大数据的基本解释、大数据时代下国家信息安全存在的问题以及如何保证国家信息安全。
关键词:大数据,信息安全,国家信息安全
参考文献
[1]蔡翠红.美国国家信息安全战略[M].上海:上海学林出版社, 2010.
[2]石文昌, 梁朝晖.信息系统安全概论[M].北京:北京电子工业出版社, 2009.
大数据时代网络安全的防护 第6篇
现今,经济正逐渐的向多元化方向发展,同时在大数据背景下,信息的安全性面临着更大的挑战。因此,在大数据时代下对网络进行利用,必须要加强对网络安全问题的重视,同时要采取有效的措施对网络安全问题进行防范,提高网络的安全性,只有安全的网络才能为人们提供更好的服务。
1 大数据时代背景下网络安全的基本内涵
随着网络的普及,其应用范围也变得越来越广泛,因此网络安全问题也受到了人们的重视。在对网络安全保护的同时,要对网络安全问题进行全面认识。就其实质来说,在大数据背景下,网络安全需要做好信息内容安全和物理安全两方面的综合分析,确保网络安全中的物理安全,必须要在当前网络工程中,充分考虑网络规划和网络设计,并且要做好电脑硬件配置,电源故障等多个方面考虑。对信息的内容安全性进行综合分析时,主要是要对信息的安全性进行保护,避免信息遭受破坏或泄露,并且要禁止非法用户在没有授权的情况下对系统进行访问,避免系统中的数据被破译或盗取,从而给用户留下安全隐患。
信息遭受破坏过程中,需要对系统进行维护,抑制非法行为的出现。对信息的传递和管理安全分析时,应当在当前的网络环境中进行,做好数据信息的合理传递,同时要避免遭受网络攻击以及病毒入侵,同时需要对整个网络系统维护工作,使其能够更好的被用户所用。分析管理安全性时,需要对软件的可操作性进行综合分析,对系统、软件做好实时监控,做好相应的应对措施,同时需要对数据进行综合保护,确保数据不会遭受攻击与破坏。
在大数据时代背景下,网络安全不仅需要做好网络硬件的常规管理和日常维护,同时在应用过程中也要做好管理安全和信息传递安全性进行综合分析,从而为大数据背景下的网络安全提供保障,促进网络时代的发展。
2 大数据背景下网络安全问题面临的考验
大数据时代的到来,给发展带来机遇的同时,也给网络安全带来了新的挑战。大数据时代背景下,网络安全问题一直都备受人们关注和担忧,“棱镜门”出现后,网络安全问题更是被推到了风口浪尖上。与传统安全问题不同,在大数据时代背景下,数据面临着以下几个方面的安全问题进行考虑。
2.1 用户隐私的保护
近几年的实际情况证明,在大数据时代下,如果不能对数据进行妥善处理,网络用户的隐私将会受到严重威胁,依据受保护对象的不同,可以将隐私保护分为三类:位置保护、标示符保护、连接关系保护。大数据时代背景下,用户隐私将面临的威胁不单单只是个人隐私泄露,同时还包括在大数据时代下对其行为及状态的分析预测。现代社会中的一些企业认为将数据进行不记名处理,对不含有用户标示符的信息进行公布,就可以实现对用户隐私的保护,然而从实际情况来看,这种做法取得的效果并不理想。总体来讲,目前在采集、存储用户的数据,对数据的使用和管理上,都缺少相应的规范、标准,过度的依赖企业的自律性。此外,多数用户并不会被告知自身的隐私信息被何人使用,被应用到何处。
2.2 大数据可靠度
多数人认为摆在眼前的数据集就是事实,其能够证明一切。然而,在实际应用过程中,数据具有较强的欺骗性,如果无法对数据进行准确的甄别,很容易被假象数据欺骗,大数据的欺骗性主要体现在以下两个方面,一方面是对数据的伪造;另一方面则是数据失真造成的。一些人为了某种目的,经常会对数据进行伪造,制造一种假象,从而实现对数据分析人员的诱导,使其犯错。由于数据的多样性和规模性,真假信息辨别起来难度较大,从而在对数据进行分析时,可能会得到错误结论。此外,因为在进行数据收集、存储等过程中可能会出现一定误差,将会导致数据失真,这会对分析结果产生一定的不良影响。
3 大数据时代网络安全控制思考
在大数据时代下,网络安全控制中,需要对网络本身存在的漏洞进行综合分析,做好系统威胁和系统漏洞的评估,并且要与当前的技术手段合理结合,对网络安全进行保护。
3.1 访问控制
在大数据时代下,网络安全控制中,需要采取合理的安全防御措施,做好病毒传播以及黑客攻击的控制,加强对访问的控制,确保对网络资源访问和使用的合法性,并且要对用户的对访问资源的权限进行认证,避免一些不法用户对数据进行违法访问。在数据访问前需要添加身份认证和相关口令,并要做好对规范用户的控制,对系统进行合理维护,实现对网络资源的高效保护。
3.2 数据加密控制
要想实现对数据加密控制,必须要采取秘钥方法和加密算法,将明文数据合理的转化为一种密文,确保加密后的信息在实际的传递过程中能够得到保护,这样即使信息在传递过程中被他人窃取,盗取者也无法查看数据。此外,在对数据的存储和稳定的性的保护时,需要依据数据的基本类型和相关特点,确保机密信息的安全性,从而实现网络数据信息的安全传输。
3.3 入侵检测控制和病毒防治
入侵检测是借助互联网和主机系统,对预设的关键信息进行综合性分析,对非法入侵的情况进行检测,入侵控制过程中,应当对监测网络进行借助,及时的对内外攻击以及相关的操作进行动态监测,并通过实时性和主动性特点对信息的安全结构加以保护。实践证明,对入侵检测进行合理控制,可是使网络信息安全性得到提高。
病毒防治,在大数据时代下是保证网络安全必不可或缺的一步。网络安全防护过程中,要想做好对病毒的有限防治,就必须要在计算机上安装先进的杀毒软件,并且要定期对电脑中的文件进行清理和杀毒。如果出现了无法识别的新型网络病毒,需要对漏洞进行及时的修补和更新。同时用户自身需提高自己的网络安全意识,不点击来源不明的连接和网站,下载正规正版的软件,使病毒的防治成效能够得到进一步提升,做好计算机日常维护工作。
3.4 网络隔离控制
目前比较常见的网络隔离技术就是防火墙,在数据存储系统上对防火墙技术进行应用,尽量将网络分为内部和外部两部分,并且对数据通道进行授权处理,对网络访问权限进行适当的限制和隔离,对网络安全进行控制。
3.5 安全审计
要想做好安全设计工作,就必须要对网络信息的安全性能和稳定性进行综合提升,在实际工作过程中,合理的利用网络对原始数据包进行综合分析和监控。同时,通过对审计手段的利用,对原始信息进行还原,对网络访问过程中涉及到的关键信息进行准确记录,对上网时间、网络方位、邮件等不同的访问形式都要做好记录,从而确保业务科学、有序的进行。
4 结束语
综上所述,大数据时代的到来,在给发展带来机遇的同时,也带来了新的挑战。在大数据时代,对网络进行应用,必须要加强对信息安全的保护。在实际工作中,要想实现大数据的隐私和安全保护,就必须要从大数据安全存在的漏洞入手,积极发展数据溯源、运行数据溯源、身份验证的技术手段对数据进行保护。此外,还应当真对网络安全监理相应的法规,一手抓技术,一手抓政策,两方面同时入手,全面对大数据的隐私和安全进行保护。
参考文献
[1]郑晨阳.面向大数据的网络安全策略研究[J].数字图书馆论坛.2014.
[2]刘小霞,陈秋月.大数据时代的网络搜索与个人信息保护[J].现代传播.2014.
[3]傅则恒.大数据时代网络信息安全的风险与对策[J].中国电子商务.2014.
[4]张震.大数据时代高校网络安全存在的隐患及对策[J].华人时刊(中旬刊).2014.
[5]侯林.大数据时代我国公民个人信息安全的现状及保护对策[J].才智.2013.
大数据时代的网络安全研究 第7篇
1大数据技术
大数据是指在传统的事务处理数据库、数据仓库的基础上,引入海量的多渠道的数据构成的巨大数据体,其含义主要包括两个部分,第一是数据部分,大数据的所包含的数据具有数据规模巨大、数据更新快速、数据类型多样和数据的价值密度低四大特征。第二是数据的处理部分,大数据充分利用云计算、数据挖掘等相关技术,对大数据进行处理,采用Hadoop、 Map Reduce、SPSS等工具,对数据进行分析,从而得到“有趣”的信息,为管理决策提供服务。
2大数据背景下的网络安全
大数据背景下的数据呈现即时性、海量性、多类型性,多种数据以爆炸式的不断增长,一方面使得对计算机网络的安全管理带来了新的挑战,出现了针对大数据的网络攻击;另一方面由于网络攻击大数据的不断完善,对攻击手段、攻击时间、攻击方式等的大数据分析挖掘,发现网络安全攻击规则,对提高计算机网络的安全带来了新的工具和手段。
2.1用户账号的安全
计算机网络的广泛应用,用户的很多敏感信息都保留在各个网络节点中,这些信息的安全性正受到极大的挑战。很多的网站存在着各种的漏洞,甚至部分网站存在着后门程序,网络节点对用户的账号信息保护不力,或者保护措施形同虚设,这些信息在大数据的背景下,经过网络节点用户信息的关联分析,往往无所遁形,很容易被非法用户的攻击,造成用户账号数据的泄露。
2.2大数据平台的安全
在大数据的背景下,各行各业提供了一些资源共享与数据互通的大数据平台,这些平台在带来便利的同时,也为黑客提供了新的攻击目标,非法用户可以通过大数据平台,以很少的代价获得大量的信息,为计算机网络安全带来新的问题。
2.3用户隐私的安全
在大数据背景下,通过大数据的相关技术,分析用户遗留在各个网络站点的相关数据,将会产生严重的隐私泄露,因此对敏感数据的所有权和使用权必须严格界定,否则会很容易地侵犯了用户的隐私权。
3大数据背景下的网络安全防护策略
3.1加强用户账号的安全
目前,计算机用户在不同的网站或者软件客户端注册使用各种不同的用户账号,很多账号相互关联,相互验证。因此,为了提高数据的安全性,提高账号的安全,首先要将账号和密码设置复杂,不容易破解;其次在各个站点或者客户端设置的用户名和密码相互区分,不要设置相似的账号和密码;最后,对账号和密码进行分类,对于不同级别的账户设置相对应的密码, 对重要的账号和密码单独管理,定期更换,从而保证账户的安全。
3.2安装防火墙和杀毒软件
为了安全地在大数据背景下使用网络资源,可通过采用防火墙技术与病毒防杀技术来提高计算机网络安全性。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现可疑的数据包及时报警或者阻止,从而有效将非法的数据包拒之门外,保证计算机用户的数据安全。 此外,日常运行中应积极应用杀毒软件与病毒监控软件对病毒进行监控和消除,通过软件的定期升级、定期杀毒扫描等手段, 将计算机病毒隐患消除。
3.3新技术的使用
利用大数据的挖掘分析处理,提高入侵检测技术水平,检测监控网络和计算机系统是否被滥用或者入侵的前兆。通过对大数据的数据挖掘和统计分析,形成入侵检测的规则模型, 在系统运行过程中,判断系统的动作是否是正常操作,形成主动的监测机制。
3.4使用文件加密和数字签名技术
大数据的背景下,在网络安全中继续采用文件加密技术和数字签名技术,可以有效地提高计算机网络的安全级别。其中文件加密技术是为了防止秘密数据被窃取、被破坏或侦听所采用的主要技术,也为了提高信息系统和数据的安全保密性。 数据签名技术的主要目的是对传输中的数据流实行加密。
3.5加强隐私数据的查询权限
在大数据的背景下,通过对海量数据的分析处理,尤其是对计算机用户在各个网站节点遗留的相关联的信息进行数据挖掘,可以得到用户的大量隐私数据,这些隐私数据一旦被恶意使用,会造成极坏的影响,为此大数据技术以及相关的数据处理平台,应限制大数据用户对细节数据的展现,大数据技术的分析查询应该主要集中在统计数据的分析处理上,从而在技术层面上避免大数据技术的滥用。
3.6加强相关的法律法规
随着技术的进步,用户的隐私数据在计算机网络中变得越来越透明,网络安全也就处于更加重要的地位,对于使用计算机网络的各个部门和个人,遵守相关的网络使用规章制度,是实现网络安全的重要环节,同时国家和相关组织应该及时顺应新技术的发展,不断修改完善在大数据背景下计算机网络的法律法规,用法律法规构造出计算机网络安全的最后一道屏障。
4结语
随着大数据、互联网+等计算机新技术和新应用的飞速发展,计算机网络信息的安全问题同时在不断发展变化中,计算机系统以及用户的隐私数据要想得到更好地保护,必须综合采用多种防范策略,同时防范措施也必须跟随新技术的进步而不断完善,不断将大数据等新技术应用于网络安全管理之中,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起符合信息时代潮流的网络信息安全的防护体系。
摘要:随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段,同时将大数据技术应用于网络安全管理中,构建符合时代需求的网络安全防范体系。
关键词:大数据,网络安全,隐私数据,防护策略
参考文献
[1]陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015(05).
[2]张传勇.基于大数据时代下的网络安全问题分析[J].网络安全,2014(24).
[3]闫智,詹静.大数据应用模式及安全风险分析[J].计算机与现代化,2014(08).
[4]徐海军.大数据时代计算机网络安全防范研究[J].信息安全,2012(02).
[5]苏艳,李田英.计算机网络安全防范措施探讨[J].电脑知识,2015(11).
大数据时代的安全云存储平台 第8篇
当今社会信息化和网络化的发展导致产生的数据爆炸式的增长。据统计,平均每一秒有200万用户在使用Google搜索; 每一分钟,微博推特上新发的数据量超过10万; 社交网络“脸谱”的浏览量超过600万; 各种监测、感应设备也在源源不断地产生数据。2012年全球信息总量已经达到2. 7ZB,而2015年这一数值预计会达到8ZB。显然,大数据时代已经到来[1,2,3,4,5,6,7,8,9]。大数据的火热并不意味着对于大数据的了解深入,反而表明大数据存在过度炒作的危险[10]。大数据的基本概念、关键技术以及对其的利用均存在很多的疑问和争议[10]。本文首先简要介绍大数据的基本概念,分析大数据时代面临的新挑战,在此基础上,设计一种安全的网络数据云存储平台。
1. 1大数据的基本概念
大数据并不是数据大。普遍的观点认为,大数据指规模大且复杂以至于难以用现有的数据库管理工具或者传统的数据处理软件处理的数据集。人们用“大数据”一词描述和定义信息爆炸时代产生的海量数据, 并命名与之相关的技术发展与创新。大数据的常见特点包括: 数据量大( Volume) 、类型繁多( Variety) 、速度快时效高( Velocity) 。除此之外,还有提出4V定义的,即尝试在3V的基础上增加一个新的特性。关于第四个V的说法并不统一,IDC认为大数据还应当具有价值性( Value) ,大数据的价值往往呈现出稀疏性的特点。而IBM认为大数据必然具有真实性( Veracity) 。下面详细描述3V特性和Value特性。
( 1) 数据量大: 大数据的起始计量单位至少是P( 1000个T) 、E( 100万个T) 或Z( 10亿个T) 。
( 2) 类型繁多: 数据类型包括网络日志、音频、视频、图片、地理位置信息等等,多类型的数据对数据的处理能力提出更高的要求。
( 3) 速度快时效高: 处理速度快,时效性要求高。这是大数据区分于传统数据挖掘最显著的特征。
( 4) 价值密度低: 数据价值密度相对较低。如随着物联网的广泛应用,信息感知无处不在,信息海量,但价值密度较低,如何通过强大的机器算法更迅速地完成数据的价值“提纯”,是大数据时代亟待解决的难题。
数据规模越大、类型越复杂,处理的难度也越大,但对其进行挖掘得到的价值更大。
1. 2大数据带来的挑战
目前,大数据技术的运用仍存在一些困难,应用不同、服务对象不同,面临的困难也不相同。综合大数据挖掘技术面临的困难和大数据安全方面的需求,认为大数据带来以下挑战。
( 1) 数据采集、存储和生命周期管理。
由于互联网巨大规模的应用,物联网、移动互联网的飞速发展,数据类型、数据结构、数据模式越来越复杂多样,数据模型、参数和学习方法出现更多的不确定性。在数据采集阶段,特别是对于传感器采集的大量数据,要解决的问题是如何去除冗余信息、附上时空标志、去伪存真,尽可能收集异源异构的数据,必要时还可与历史数据对照,多角度验证数据的全面性和可信性。在数据存储阶段,要解决的问题是如何利用冗余配置、分布化和云计算技术,按照一定规则对数据进行分类,通过过滤和去重,减少存储量,同时加入便于日后检索的元数据,以达到低成本、低能耗、高可靠性目标。同时,完全保留累计增长的原始数据,特别是各种监测、感应设备产生的原始数据,既不现实也不合理。对数据进行合理的生命周期管理,保证有用数据的持久性存储和冗余数据的及时清理,是大数据时代亟需解决的问题。
( 2) 数据的处理,包括数据处理方法的高效性、数据处理结果的可信性以及可视化呈现。
大数据的价值密度相对较低,需要快速提纯。有些行业的数据涉及上百个参数,其复杂性不仅体现在数据样本本身,更体现在多源异构、多实体和多空间之间的交互动态性,难以用传统的方法描述与度量,处理的复杂度很大,需要将高维图像等多媒体数据降维后度量与处理,利用上下文关联进行语义分析,从大量动态而且模棱两可的数据中综合信息,并导出可理解的内容。不同的数据处理方法和数据分析模型可能带来不同的数据处理结果,如何判断数据处理结果的可信程度,以更准确合理的方式调整数据处理方法,是当前面临的一个难题。数据的分析模型一般基于某些假设,决策者在得到分析结果时,往往要根据分析模型判断假设条件是否合理。因此,处理的结果还要满足可视化呈现以及可回溯、可判定的需求。
( 3) 数据的安全和隐私问题。
与其他信息一样,大数据在存储、处理、传输、使用等过程中,都存在安全问题。保护对象不仅包括大数据本身,也包括对大数据进行处理和分析后得到的知识。在大数据时代,淘宝知道我们的购物习惯,腾讯知道我们的好友联络情况,亚马逊知道我们的阅读习惯,Google、百度知道我们的检索习惯。即使无害的数据被大量收集以后,也会暴漏个人隐私。在大数据时代,数据的生产者,也是数据的存储、管理和使用者,因此原有的技术手段已经无法限制对用户信息的非法使用。
本文设计的安全云存储平台充分考虑用户的安全需求,使用私有云和公共云的混合云架构,在云间迁移策略方面充分考虑安全问题,使用加密数据进行迁移。
2安全云存储平台架构
安全云存储平台包含四个部分,私有云、公共云、管理层和客户端。如图1所示。
2. 1客户端
客户端和云存储平台之间的数据通道为标准S3接口。客户端通过标准S3接口获得私有云提供的存储服务,包括上传,下载,删除,更新,文件夹同步等操作。客户端通过消息队列与管理层、私有云管理程序mi- grate_manager_on Swift进行通信,完成新用户注册、用户密码修改、用户数据迁移等相关操作。
2. 2私有云
私有云包含三个模块: 加密IP - SAN、私有云分布式对象存储系统Openstack Swift、私有云管理程序mi- grate_manager_on Swift。其中,加密IP - SAN是具有加解密功能的磁盘阵列,通过标准i SCSI接口与分布式对象存储系统Swift对接,作为私有云存储的硬件资源。加密IP - SAN保证存储的安全性,即使存储磁盘被盗取,用户数据也不会被识别和窃取,从而防止硬件失窃导致的数据泄露事件,避免数据丢失给用户造成巨大损失。私有云分布式对象存储系统为开源软件Openstack Swift,认证模块基于Swift的插件Swauth。Swift是一种可伸缩的对象存储系统,采用标准化的服务器存储PB级可用数据。内建冗余和数据恢复机制,没有主控节点,因而具有极好的性能以及可扩展性。Swift不能像传统文件系统那样进行挂载和访问,只能通过Re ST API接口访问数据,并且这些API与亚马逊的S3服务API是兼容的。migrate_manager_on Swift为驻守在Swift的代理服务器上的管理程序,负责处理客户端、管理层与Swift、Swauth之间的消息交互。并直接调用Swauth和Swift的接口。
Swift系统主要组件包括Proxy Server,Storage Server,Consistency Servers和Ring[11]。
Proxy Server是提供Swift API的服务器进程,负责Swift其余组件间的相互通信。对于每个客户端的请求,它将在Ring中查询Account、Container或Object的位置,并且相应地转发请求。Proxy提供Rest - full API,并且符合标准的HTTP协议规范,使得开发者可以快捷构建定制的Client与Swift交互。
Storage Server提供磁盘设备上的存储服务。在Swift中有三类存储服务器: Account、Container和Object。 其中Container服务器负责处理Object的列表,Container服务器并不知道对象存放位置,只知道指定Contain- er里存储的Object。Object信息以sqlite数据库文件的形式存储。Container服务器也做一些跟踪统计,例如Object的总数、Container的使用情况。
在磁盘上存储数据并向外提供Rest - ful API并不是难以解决的问题,最主要的问题在于故障处理。 Swift的Consistency Servers的目的是查找并解决由数据损坏和硬件故障引起的错误。主要存在三个Server: Auditor、Updater和Replicator。Auditor运行在每个Swift服务器的后台,持续地扫描磁盘检测对象、Container和账号的完整性。如果发现数据损坏,Auditor将该文件移动到隔离区域,然后由Replicator负责用一个完好的拷贝替代该数据。在系统高负荷或者发生故障的情况下,Container或账号中的数据不会被立即更新。如果更新失败,该次更新在本地文件系统上会被加入队列,然后Updaters会继续处理这些失败的更新工作,其中由Account Updater和Container Updater分别负责Account和Object列表的更新。Replicator的功能是处理数据的存放位置是否正确并且保持数据的合理拷贝数,它的设计目的是Swift服务器在面临如网络中断或者驱动器故障等临时性故障情况时可以保持系统的一致性。
Ring是Swift最重要的组件,用于记录存储对象与物理位置间的映射关系。在查询Account、Container、 Object信息时,就需要查询集群的Ring信息。Ring使用Zone、Device、Partition和Replica维护这些映射信息。 Ring中每个Partition在集群中默认有3个Replica。每个Partition的位置由Ring维护,并存储在映射中。 Ring文件在系统初始化时创建,之后每次增减存储节点时,需要重新平衡Ring文件中的项目,以保证增减节点时,系统发生迁移的文件数量最少。
2. 3公共云及云间迁移
在私有云空间不足而又不能即时扩容时,为了保证对用户的服务不中断,我们提供私有云和公共云组成的混合云服务。当私有云空间不足时,系统通过详细设计的迁移策略,保证用户的数据在迁移过程中的安全性。同时,保证用户在访问被系统迁移到公共云上的数据时,能得到与存储在私有云相同的无差别服务。公共云系统包括百度云,腾讯云,阿里云等商业云存储服务提供商提供的公共云服务平台。
2. 3. 1管理层
管理层提供私有云存储空间管理、数据迁移管理,用户管理等相关管理功能。私有云存储空间管理指管理层对私有云的剩余空间进行监控,当私有云剩余空间不足时,启动迁移动作。数据迁移管理指管理层确定哪些文件将被迁移至公共云。用户管理指管理层负责用户信息的管理,包括用户保存哪些文件,以及保存文件的位置是私有云还是公共云等。
2. 3. 2云间迁移策略
云间迁移策略充分考虑用户的安全需求、私有云空间的健康状态、文件被访问的记录信息,保证在迁移时不影响或者尽可能少地影响私有云向用户提供的服务。根据私有云剩余空间情况、用户活跃度和文件活跃度,即用户登录次数、文件被访问的时间和次数,进行既满足私有云剩余空间充足、也满足向公共云迁移的文件在将来被访问的流量尽可能少的云间迁移。
2. 3. 2. 1从私有云向公共云的迁移流程
从私有云向公有云的迁移流程如图2所示。包含以下步骤:
步骤1: 管理层扫描私有云剩余空间情况。对于剩余空间设定双门限值: 普通低门限值THL,紧急低门限值THU。假设当前剩余空间值为Xr。当满足条件Xr > THL时,定义剩余空间为健康状态,无需其他操作; 当满足条件THU< Xr < THL时,定义剩余空间为亚健康状态,启动迁移定时器,准备在私有云服务空闲时刻进行迁移; 当满足条件Xr < THU时,定义剩余空间为不健康状态,立即启动迁移操作。
步骤2: 当管理层的迁移定时器触发或者由于剩余空间为不健康状态管理层立即启动迁移操作时,管理层扫描数据库,查看文件的访问记录。根据最后访问时间记录信息,标记不活跃用户的最后访问时间距离当前时间最长的文件。
步骤3: 管理层获得标记文件列表,并通过映射函数,获得文件在私有云的具体存储位置,包括存储节点IP地址和存储节点的目录结构信息。
步骤4: 管理层根据文件目录结构信息,从私有云的存储节点将文件对应的密数据复制到本地缓存。 步骤5: 管理层通过公共云开放API,将复制到本地的待迁移数据上传到公共云。
步骤6: 管理层更新数据库,将用户和对应的文件的位置信息进行更新。便于用户再次访问该文件时, 及时准确的向用户提供服务。
步骤7: 管理层通知私有云管理程序,删除已经复制到公共云的文件。 步骤8: 私有云管理程序通过数据库,获得标记文件列表。
步骤9: 私有云管理程序根据标记文件列表,删除私有云上的文件副本。
步骤10: 私有云管理程序更新数据库,再次标记文件列表,确保标记过的文件不再重复操作,从而保证下次迁移正常进行。
2. 3. 2. 2由公共云向客户端和私有云的迁移流程
从公有云向客户端和私有云的迁移步骤如图3所示,包含以下步骤:
步骤1: 客户端下载文件,该文件已经被系统迁移至公共云。客户端向管理层请求文件迁回。 步骤2: 管理层查询数据库,获取该文件的位置信息和具体参数。
步骤3: 管理层以密文数据形式从公共云迁回文件。
步骤4: 管理层通过解密器将文件还原成明文,并下载到客户端。客户端获得下载服务。
步骤5: 为了用户在下次访问该文件时能更快速,当私有云空间充足时,即私有云剩余空间大于THL时, 将该文件存放到私有云中。管理层以用户的< 账号、用户名、文件夹、文件名> 信息为入参,通过私有云管理程序,将该文件存放至私有云上。
步骤6: 私有云管理程序更新数据库。保证客户端再次下载该程序时,可以直接从私有云获得服务。
3相关工作及实验
目前已经有多家互联网公司提出多种商业混合云存储方案,如国外的亚马逊、Vmvare、惠普、微软等公司,都有混合云存储方案。同时,国内的腾讯、阿里巴巴、华为等也都有自己的混合云解决方案。本文提出的安全云存储平台与商业混合云存储方案相比,具有以下特点: 1加密采用流式加密方法,并支持国产密码,适用于安全性能要求高的行业; 2云间迁移对用户透明,并且在迁移过程中保持密数据迁移,加密强度在迁移过程中不被破坏; 3支持大量小文件存储,适用于日志文件的存储和更新。
该平台在DELL服务器上进行文件上传的速率测试。服务器型号DELL Power Edge R720,CPU型号“24 Intel( R) Xeon( R) CPU E5 - 2620 0 @ 2. 00GHz”、网卡速率1000Mbps。本次测试采用三种测试方法,分为基于scp命令行的方法测试网络传输速率,采用基于cp命令行的方法测试硬盘IO读写速率和采用S3接口上传的方法测试多副本情况下安全云存储平台的速率。对大小为368576776字节的文件进行50次上传实验,测试结果如表1所示。安全云存储在副本数为3个的情况下,平均上传速率略高于网络传输速率的三分之一,为29. 60 Mbps。安全云存储可以通过修改配置的方式修改副本数,提高上传速率。测试结果也表明加密算法并没有降低上传的速率。
4总结与展望
为了应对大数据的发展趋势,更好的满足用户数据安全存储的需求,亟需构建新型的网络数据安全云存储平台。与传统的数据平台不同的是,大数据海量的规模、多样的类型、快速的流动和动态的体系,以及巨大的价值是网络数据安全云存储平台构建需要重点考虑的几个因素。除此之外,数据的分类存储、数据平台的开放性、私有云向公共云的数据迁移等都为安全云存储平台的建设带来前所未有的挑战。
摘要:云计算、物联网、社交网络等新兴服务促使人类社会的数据种类和规模正以前所未有的速度增长,大数据时代正式到来。数据从简单的处理对象开始转变为一种基础性资源,如何更好的存储和利用大数据已经成为普遍关注的话题。本文对大数据的基本概念进行剖析,分析了大数据带来的挑战,在此基础上,设计了一种安全的混合云存储平台架构。该混合云存储平台架构已经应用于智能云电视产业链项目,目前已正常运行10个月。
关键词:大数据,云计算,安全云存储
参考文献
[1]Nature.Big Data[EB/OL].[2012-10-02].http://www.nature.com/news/specials/bigdata/index.html.
[2]Randal E.Bryant,Randy H.Katz,Edward D.Lazowska.Big-Data Computing:Creating revolutionary breakthroughs in commerce,science,and society[EB/OL].[2012-10-02],http://www.cra.org/ccc/docs/init/Big_Data.pdf.
[3]Science.Special Online Collection:Dealing with Data[EB/OL].[2012-10-02].http://www.sciencemag.org/site/special/data/.
[4]D.Agrawal,P.Bernstein,E.Bertino,et al.Challenges and Opportunities with Big Data-A community white paper developed by leading researchers across the United States[EB/OL].[2012-10-02],http://cra.org/ccc/docs/init/bigdatawhitepaper.pdf.
[5]James Manyika,Michael Chui,Brad Brown,et al.Big data:The next frontier for innovation,competition,and productivity[EB/OL].http://www.mckinsey.com/Insights/MGI/Research/Technology_and_Innovation/Big_data_The_next_frontier_for_innovation.
[6]World Economic Forum.Big Data,Big Impact:New Possibilities for International Development[EB/OL].http://www3.weforum.org/docs/WEF_TC_MFS_Big Data Big Impact_Briefing_2012.pdf.
[7]Big Data Across the Federal Government[EB/OL].[2012-10-02].http://www.whitehouse.gov/sites/default/files/microsites/ostp/big_data_fact_sheet_final_1.pdf.
[8]UN Global Pulse.Big Data for Development:Challenges&Opportunities[EB/OL].http://www.unglobalpulse.org/projects/BigDatafor Development.
[9]NY Times.The age of big data[EB/OL].[2012-10-02].http://www.nytimes.com/2012/02/12/sunday-review/bigdatas-impact-in-the-world.html?pagewanted=all.
[10]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展.2013,50(1):146-469
大数据时代的终端安全 第9篇
关键词:图书馆,大数据,数据存储,安全管理
1 大数据时代下的数据特征
关于大数据至今各界尚未有一个统一且全面的定义, 但笔者比较认同的一个定义方式是:大数据是难以在传统思维及常规软件的基础上, 在规定时间内对其内容实施采集、管理及分析的数据集合[1]。大数据时代下的数据具有数据量大、数据类多、流动速度快、价值密度低等特点。不难看出, 在大数据的背景下无论是从管理角度还是技术角度, 对于图书馆的数据安全管理, 尤其是基于海量数据的数据存储安全管理, 都是新的挑战。
1.1 数量巨大
通常认为, 数据量大于10TB即为大数据。伴随着计算机、云计算、物联网等技术普及, 以及社交网络对人们生活的不断渗入, 人们的个人信息、网络足迹、网络交际等数据爆炸性增长, 这些信息与长期积累的结构化数据共同构成了大数据。对于图书馆来说, 纸质电子资源增多, 以及用户增多带来的大量用户信息, 随着时间推移, 数据量会越来越大。
1.2 种类繁多
数据种类繁多主要是指数据结构的多样化。伴随着传感器技术、移动终端、通信设备的广泛应用, 数据结构形成结构化、半结构化和非结构化共存的局面, 如音频、视频、网页等形式。
1.3 流动速度快
流动速度快主要指数据创建与处理速度。实时性是大数据的一个显著特征, 生活在互联网环境中, 人们通过移动终端使用的各类应用, 如天气、物流、交通等应用, 这些应用使用或产生的数据都是具有实时性的, 即为流式数据。对于这些数据, 传统的软件显然不能处理。
1.4 价值密度低
大数据的价值获取和应用是大数据应用的最终目标。然而在数据大量增长的同时, 蕴含于其中的数据价值并未显著增长, 因而数据价值密度降低, 这就大大增加了获取有价值信息的难度。
2 大数据时代图书馆面临的存储安全问题
在大数据背景下, 图书馆非结构化数据占80%以上, 这为图书馆数据存储方面提出了新的要求, 具体体现在存储模式、安全级别划分、身份验证等方面。
2.1 存储模式局限
随着数据量及数据复杂程度的迅速增长, 非关系型数据库由于可扩展性及可用性较强优势被广泛应用, 成为图书馆数据存储的主要方式。然而, 由于非关系型数据库系统服务器软件内置安全管理系统不足且存在较大安全漏洞, 造成在数据访问控制及用户隐私管理方面存在较大难度。
2.2 安全级别划分问题
图书馆在统一管理平台对数据进行存储、管理、分析、应用的过程中, 难以对数据按照安全级别进行划分并分类存储。同时, 数据库在用户进行访问的过程中, 会将组织架构暴露给发起访问的程序, 安全性受到威胁。另外, 由于用户在操作中与多个信息节点进行通信, 数据库难以对访问者身份权限进行即时验证。
2.3 安全管理产品局限
非结构型数据库在进行大数据资源操作中, 会在多个网络通信会话间建立协调任务, 因而传统安全管理产品具有的系统监视、日志分析以及安全评估等功能难以运行或难以取得良好效果, 同时还可能对大数据应用效率等方面带来不利影响。
3 大数据背景下的图书馆存储安全管理策略
3.1 利用大数据决策及时发现安全威胁
图书馆在利用大数据技术来保护自身系统与服务安全时, 不应仅仅将防范目标锁定在恶意事件的发现上, 也应结合大数据安全资源进行分析, 确定恶意攻击的来源、攻击途径及危害程度等, 并结合数据挖掘与关联技术, 实现对未来攻击的来源、途径及目的预测, 提前把握危害程度, 做好防范。
同时, 在安全管理大数据平台的构建过程中, 在维持平台一定的复杂程度与合理建设成本的条件下, 尽可能选取技术成熟且兼容性强的数据包捕捉与分析工具, 以此来实现信息的快速采集、定位与科学分析、决策的过程。而系统结构过于复杂的安全管理产品会导致平台功能性与可控性的大幅度降低。
同时, 加强对安全数据仓库诸如监控日志、工作日志、服务器日志、防火墙日志等的管理控制, 有助于图书馆大数据资源安全高效地处理以及安全攻击行为的及时发现。
另外, 在了解图书馆大数据服务与安全管理需求的基础上, 定制大数据资源挖掘工具以及相应的分析师, 来提高图书馆利用大数据技术发现安全威胁的效率与主动性。
3.2 构建大数据安全威胁与防御能力为基础的评估体系
建设以大数据安全威胁与防御能力为基础的评估体系, 是图书馆构建高效安全防御系统的关键内容, 评估体系分为宏观网络感知与微观威胁检测2部分。
网络是图书馆各类信息传输的载体, 在网络层面上, 对于数据中心内部网络与外部传输网络的评估, 需广泛地在网络上设置大量安全检测与数据采集设备, 以此来保证安全评估平台全面且客观地收集网络安全评估数据。
在微观层面上, 应注重数据采集并构建安全评估指标。应重点采集APT攻击方法、路径、后果等, 并建立模型模拟预测。而在评估指标的建立上, 应从大数据平台二次提取数据, 并分为基础指标与应用层指标等多种类型, 结合不同指标对图书馆安全的影响, 进行科学的动态评估。
同时, 由于结构化数据可降低对大数据平台的性能要求并提高分析效率, 图书馆也应加强对采集数据的结构化处理, 从而提高安全分析效率与分析结果的可靠性。
3.3 整合大数据安全管理软硬件平台
大数据安全管理平台应实现安全管理工具与流程的整合, 以便图书馆依据相关信息来完成对安全事件的管理、分析与决策。将监控设备采集的信息进行传输时, 需提前进行预处理, 并经由SIEM工具传输至大数据安全仓库, 传输数据需标准、高价值且具备可用性。同时, 通过实时控制, 以及安全管理平台数据的反馈, 来实现对图书馆应用平台的参数设置及管理。
同时, 大数据安全管理平台应使用科学算法、可视化决策与自动化管理, 应通过大数据平台对用户行为数据、阅读终端参数分析, 实现对用户行为特征模拟, 以此来进行大数据下的读者身份认证。
3.4 执行安全的大数据管理与应用策略
针对图书馆大数据的具体特征, 为提高数据的安全性与可用性, 图书馆必须对原始数据进行有效精简, 即通过过滤、删减、标准化、匹配、评估、清洗等过程, 以及结合云存储平台, 将无用数据和重复数据进行删除。同时, 图书馆的大数据平台在保证开放共享的同时, 也应保证数据不被非法访问和过度分析, 因此, 应允许用户查看、纠正或删除自身隐私数据, 增加用户隐私数据使用的透明度。
另外, 图书馆在大数据安全管理中, 通常将内部系统视为可信环境, 执行较为宽松的安全管理策略, 往往造成内部环境相较于外部环境安全威胁更大。所以, 为防止黑客利用内部系统漏洞提高攻击成功率, 加强图书馆内部系统环境安全控制与监控十分必要。
4 结论
在大数据的背景下, 图书馆的资源建设与管理存在大量的发展机遇, 同时也存在更大的挑战。在图书馆的数据存储安全管理方面, 应运用大数据决策敏锐感知安全威胁, 构建起以大数据安全威胁与防御能力为基础的评估体系, 对大数据软硬件平台进行整合, 并执行安全的大数据管理与应用策略, 真正提高图书馆的数据存储安全管理能力, 以求更加稳定长远的发展。
参考文献
[1]张瑜.大数据环境下图书馆公共媒体数据库建设与利用研究[D].大连:辽宁师范大学, 2014.
[2]陈臣.大数据环境下数字图书馆安全威胁与对策研究[J].图书馆工作与研究, 2014 (11) :34-38.
[3]高煜红.云计算数据存储安全的研究[D].杭州:浙江工业大学, 2014.
[4]鲍劼, 李苏丰.大数据环境下图书馆信息安全问题与对策分析[J].科技情报开发与经济, 2014 (22) :12-14.
[5]陈臣.基于大数据的图书馆个性化服务安全体系构建研究[J].新世纪图书馆, 2014 (11) :47-51.
[6]陈臣.大数据环境下数字图书馆安全威胁与对策研究[J].图书馆工作与研究, 2014 (11) :34-38.
[7]张毅, 赵元媛.大数据技术在数字图书馆中的应用分析[J].网络安全技术与应用, 2015 (3) :52-53.
大数据时代的终端安全
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


