首页 > 信息安全 > 正文

大数据环境下的网络安全分析

2014-05-08 15:22:53  来源:互联网

摘要:随着物联网、移动互联网和云计算技术及应用的蓬勃发展,人类产生的数据量正以指数级增长,其中,很多是用户信息等敏感信息,甚至涉及到国家机密。
关键词: 大数据 网络安全

    随着物联网、移动互联网和云计算技术及应用的蓬勃发展,人类产生的数据量正以指数级增长,其中,很多是用户信息等敏感信息,甚至涉及到国家机密。所以,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、病毒攻击等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验,因此,大数据环境下的网络安全将直接影响到社会的经济效益,同时应对日益增多的网络攻击、病毒破坏和黑客人侵等问题已经成为各界关注的重点。


    一、发展现状


    近两年,大数据问题(Big Data Problem)已成为信息技术学术界和产业界热论的焦点,鉴于其关系到信息产业的各个方面,因此专家普遍认为,大数据将成为信息科学技术领域的重要前沿课题之一。


    根据IDC(国际数据公司)的监测统计,2011 年全球数据总量已经达到1.8ZB(1ZB 等于1 万亿GB,1.8ZB也就相当于18 亿个1TB 移动硬盘的存储量),而这个数值还在以每两年翻一番的速度增长,预计到2020 年全球将总共拥有35ZB的数据量,增长近20 倍。


    在学术界,国际顶级期刊《Nature》和《Sciences》近期针对大数据分别出版了专刊《Big Data》 和《Dealing withData》,从互联网技术、互联网经济学、超级计算、环境科学、生物医药等多个方面讨论了大数据处理面临的各种问题。在中国,2011 年11 月26 日,中国软件开发联盟(CSDN)在北京成功举办大数据技术大会。为推动大数据这个交叉学科的发展,中国计算机学会(CCF)成立了大数据专家委员会(CCF Big Data Task Force,简称CCF TFBD)


    在互联网商业界,“大数据”已成为炙手可热的产业领域,全球互联网巨头都已意识到了大数据时代的数据重要意义。美国互联网领域近日频现较大规模并购交易,最新的一笔是亚马逊5 月13 日宣布收购三星旗下荷兰显示技术公司Liquavista;而最活跃的主角当属微软、雅虎、谷歌等着名IT巨头:微软日前曝出拟出资10 亿美元收购Nook?Media 公司数字资产,雅虎上半年则收购了5家初创公司,总额达1600 万美。互联网并购交易近期如此频繁,一方面体现了IT 业巨头在实力和竞争力方面的博弈,另一方面则是对行业未来发展趋势的战略性布局。而在国内,在年初全国“两会”上,更有代表提案将“发展大数据”上升到国家战略。


    在信息网络安全方面,近两个月,国际黑客组织“匿名者”多次攻击朝鲜网站并致其瘫痪,甚至造成会员账号信息泄露。最近一次,名为“AnonTAIWAN”的台湾黑客群,在岛内网站公布了菲律宾政府的DNS 注册数据,以及其它重要菲律宾网站的管理员账号密码,受到影响的菲律宾政府网站,估计将超过2300 余个。


    这些事件的发生,使得人们的目光迅速聚焦到网络信息安全上面,无不提醒人们注重网络安全的重要性。


    二、网络安全分析


    大数据环境下,在互联网上每天有大量敏感信息持续不断地产生,而网络安全成为保障数据安全的重要保证。大数据环境下的网络安全分析体现在以下几个方面。


    2.1 物理安全分析


    在大数据环境下,网络的物理安全是整个网络系统安全的前提。在网络工程建设中,应充分考虑网络规划、网络系统设计的合理性;考虑机房环境防潮防尘;考虑各种线路之间的距离,防止电磁干扰;考虑电源电压和电源故障;考虑设备硬件配置和计算能力;考虑从设备不会被破坏,线路不会别截断;考虑报警装置和系统备份设计;考虑网络设备不受电、火灾和雷击等自然灾害的侵害;考虑人为对物理设备操作失误或错误。


    2.2 信息内容安全分析


    大数据环境下,信息内容的安全性主要体现在两种方式,一种是信息的泄露,另一种是信息的破坏。信息泄露就是未经合法用户的授权,非法用户侦破、截获、窃取或者破译目标系统中的数据,一旦一些隐私信息被泄露出去,会给用户带来隐患和困扰;信息破坏指由于系统故障、非法行为或系统感染病毒,使得数据内容被删减、添加或者修改,破坏了数据的完整性、正确性和可用性。如果一些重要信息遭到泄露和破坏,它将对经济、社会和政治产生很大的影响。


    2.3 信息传播安全分析


    在网络环境下,数据信息的传输的载体是各种网络通信协议,例如TCP/IP、IPX/SPX、HTTP、XMPP 等,这些协议往往并不是专门为实现数据的安全通信而设计,通常存在安全漏洞,缺乏数据安全保护机制。许多非法入侵、网络攻击和病毒传播往往就是利用这些协议中的这些漏洞来对网络系统或用户数据进行泄露和破坏。另外,如果信息传播收到攻击,会造成数据在网络上传播失控,严重时将直接导致整个网络系统瘫痪。


    2.4 管理安全分析


    无论何种情况下,管理都是网络中安全最重要的部分。安全管理制度的不健全和缺乏可操作性等都可能引起管理安全的风险。比如,无法对网络出现攻击行为或内部人员的违规操作等进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,缺乏对网络的可控性与可审查性。这种管理上的疏忽,造成数据的丢失无迹可寻,为以后的数据安全管理留下隐患。


[page]    三、网络安全防护措施


    在大数据环境下,网络系统本身在物理上、操作上和管理上的种种漏洞,从而构成了系统的安全脆弱,尤其是多用户网络系统自身的复杂性、资源共享性使得多种技术组合应用变得非常必要。攻击者使用的是“最易渗透原则”,必然在最有利的时间地点,从系统最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,从网络的各个层次进行技术防范是设计网络安全防御系统的必要条件。目前采取的技术主要有:访问控制、数据加密、网络隔离、入侵检测、漏洞扫描、病毒防治、数据备份和硬件冗余等。下面对他们做出详细介绍。


    3.1 安全技术手段


    大数据环境下,黑客攻击、病毒传播、系统漏洞等来自安全技术的攻击,就要用安全技术的手段去防卫。下面技术几种常用的网络安全技术手段:


    (1)访问控制


    访问控制是网络安全防御和保护的主要策略。进行访问控制的目的是对用户访问网络资源的权限进行严格的认证和控制,保证网络资源不被非法使用和非法访问。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。


    访问控制通常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范用户在系统中的行为,从而达到维护系统安全和保护网络资源的目的。


    (2)数据加密


    无论何种情况下,加密是保护数据安全的重要手段。加密,就是采用加密算法和加密密钥将明文的数据转变成密文,从而将信息数据隐蔽起来,再将加密后的信息数据传播出去,即使加密后的信息数据在传输过程中被窃取或截获,窃取者也无法了解信息数据中的内容,从而保证信息数据存储和传输的安全性。


    针对不同的数据采用不同的加密算法,实施不同等级的加密控制策略,从而能有效地杜绝机密信息泄漏和窃取事件。毫无疑问,要确保实时数据和大数据网络安全策略的有效性,必须要有个完善的加密措施。


    (3)网络隔离


    大数据环境下,网络隔离一般采用在数据存储系统上部署防火墙作为主要隔离手段。防火墙将网络分为内部和外部网络,内部网络是安全的和可信赖的,而外部网络则存在大量威胁。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。通过对内部网络和外部网络之间的数据流量进行分析、检测、管理和控制,从而保护内部网络免受外部非法用户的侵入。


    防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。


    (4)入侵检测


    入侵检测技术就是通过对互联网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反应的网络安全技术。


    入侵检测是一种主动的网络安全防御措施,它不仅可以通过监测网络实现对内部攻击、外部攻击和误操作的实时保护,有效地弥补防火墙的不足,而且还能结合其他网络安全产品,对网络安全进行全方位的保护,具有主动性和实时性的特点,是防火墙重要的和有益的补充。帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。


[page]    (5)病毒防治


    在大数据环境下,最理想的防止病毒攻击的方法就是预防,病毒防护主要包括病毒的预防、检测与清除,在第一时间内阻止病毒进入系统。而有效地预防病毒的措施实际上来自用户的行为,其方法有:在操作系统上安装防病毒软件,并定期对病毒库进行升级,及时为系统安装最新的安全补丁,从网络上下载数据前先进行安全扫描。不要随意打开未知的邮件,定期备份数据等。


    一旦系统被病毒感染。就要立即对病毒进行检测并对其进行定位,然后确定病毒的类型。在确定了病毒的类型后,从受感染的程序或文件中清除所有的病毒并恢复到感染前的状态。如果成功检测到病毒但无法识别并清除该病毒,则必须删除受感染的文件,并导入未被感染文件的备份。


    (6)安全审计


    网络安全审计是一种高性能、高稳定性的网络信息安全审计手段,安全审计系统通过网络旁路的方式,监听捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息。它能实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。另外,通过统一的策略设置的规则,智能地判断出网络异常行为,并对异常行为进行记录、报警和阻断,保护业务的正常运行。


    (7)数据备份


    数据备份是数据保护的最后一道防线,其目的是为了在重要数据丢失时能对原有数据进行恢复。大数据环境下,对数据备份是指将系统中的数据进行复制,当系统出现故障或灾难事件时,能够方便且及时地恢复系统中的有效数据,以保证系统正常运行。数据存储系统由于系统崩溃、黑客人侵以及管理员的误操作等都会导致数据丢失和损坏。


    为了维护网络的安全,就必须对数据进行定时地备份,以防止因各种软硬件故障、病毒侵袭和黑客破坏等导致系统或数据受损时,能够快速、安全地将系统和数据恢复。即使有了防火墙、IPS 等一系列的安全设备,也应该对数据进行备份,确保数据的安全;而一旦数据丢失,也能够通过备份的数据进行恢复,从而保证网络的持续运行。


    3.2 安全防范意识


    任何网络都没有100%的安全,网络安全建设是三分靠技术,七分靠管理。因此,除了运用各种安全技术之外,还要建立一系列安全管理制度。制定严格的网络管理制度、安全设备的访问控制措施、机房管理制度、应急响应方案等,并加强对软件及操作的管理;建立完善的网络安全制度和管理措施,可以极大地提高网络的安全效能。


    为了保障网络的安全运行,除了要建立和完善各项安全管理制度外,还要加强用户的安全意识。使用户自觉地安装防病毒软件,及时为系统打补丁,设置强壮的口令等。只有加强了用户的安全意识,才能有效防止各种威胁网络安全事件的发生。


    随着网络安全技术的不断发展,绝对的安全是不存在的,任何网络安全和数据保护的防范措施都是有一定的限度。网络安全的提高不仅要依赖于不断发展的技术,更要依赖于完善的管理和用户安全意识的提高。只有这样,才能有效地防御各种网络攻击,使网络安全、稳定地运行。


    四、大数据网络安全发展前景


    大量数据的生成和累积是信息化的必然结果,其带来的潜在经济价值和社会价值是巨大的,但这些价值必须通过数据的有效整合、分析和挖掘才能释放出来。随着物联网、移动互联网的迅速发展,使数据产生速度加快、规模加大,迫切需要运用大数据手段进行分析处理,提炼其中的有效信息。大数据应用也给云计算带来落地的途径,使得基于云计算的业务创新和服务创新成为现实。而以以上领域为切入点,大数据将推动整个信息产业的创新发展。


    对于企业来说,收集和分析交易数据可以让企业洞察到客户的选择,使其能够及时通知产品设计和服务部门,同时让其对新出现的问题进行快速补救。事实上,对大数据的使用将成为单个企业的竞争力与增长的重要基础。大数据的使用将引领世界经济的发展浪潮。大数据的特点可以用“4V+1C”来概括,“4V+1C”分别代表了Variety(多样化)、Volume(海量)、Velocity(快速)、Vitality(灵活)以及Complexity(复杂)。与传统网络安全管理相比,这些特点显示出大数据安全管理具有很高的难度。根据本文上述分析,对大数据网络安全管理只有保持清醒的认识和采取恰当的措施,才能将出现的损失降到最低。


    五、总结


    大数据的分析,其实是进行超前的预判,它已经成为行业共识,是未来发展的必然趋势。现在大数据是处于早期阶段,它和任何系统一样,在构建的时候一定要考虑安全,否则当企业发现有价值的数据,黑客也会觊觎它们。只有重视了网络安全,才能将可能出现的损失降到最低。大数据网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密规范、明晰的安全策略以及高素质的网络管理人才才能完成好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:fanwei

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。