温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
数据
背景
网络
信息
安全技术
体系
建设
策略
探讨
付志博
发展与创新2222023 年 第 02 期 总第 130 期 工程技术研究摘要:文章以网络信息安全作为切入点,简要叙述大数据背景下的网络信息安全特征和主要影响因素,以梳理问题脉络,掌握网络信息安全问题的关键。随后,从技术、管理等方面着手,提出大数据背景下网络信息安全技术体系的建设策略,旨在最大限度地消除网络信息安全隐患,预防和减少信息泄密、系统瘫痪等安全问题出现,为用户隐私安全及网络服务质量提供有力保障,也为我国网信事业的发展提供建议。关键词:网络信息安全;大数据;网络病毒;身份认证;云计算Abstract:Taking network information security as the starting point,this paper briefly describes the characteristics and main influencing factors of network information security under the background of big data,so as to sort out the problem context and grasp the key to network information security.Then,from the aspects of technology and management,this paper puts forward the construction strategy of network information security technology system under the background of big data,aiming at eliminating the hidden dangers of network information security to the greatest extent,preventing and reducing the occurrence of security problems such as information disclosure and system paralysis,providing a strong guarantee for user privacy security and network service quality,and also providing suggestions for the development of Chinas network information industry.Key Words:network information security;big data;network virus;identity authentication;cloud computing分类号:TP393大数据背景下网络信息安全技术体系建设策略探讨付志博,王 健,连 晨南方电网数字电网研究院有限公司,广东 广州 510000Discussion on the Construction Strategy of Network Information Security Technology System under the Background of Big DataFU Zhibo,WANG Jian,LIAN ChenChina Southern Power Grid Digital Power Grid Research Institute Co.,Ltd.,Guangzhou 510000,Guangdong,China071.DOI:10.19537/ki.2096-2789.2023.02.作者简介:付志博,男,本科,工程师,研究方向为信息安全。1 网络信息安全的特征1.1 规模安全在大数据时代,为高效处理海量数据、实现数据资源集成应用和分摊成本,陆续建立若干数据中心与云端平台,大量用户将信息上传至平台执行存储、预处理、分类整理等操作,在用户支付少量费用前提下,即可享受高质量的网络信息服务。然而,在这类数据中心、云端平台遭受恶意攻击时,容易造成重大损失,造成后果包括大量用户隐私信息失窃、企业机构机密文件失窃、身份盗用、引发社会舆论探讨1。1.2 泛在安全大数据技术的问世,极大地推动了物联网发展进程,构建起万物互联的网络体系。从不法分子角度来看,可以使用任何智能终端设备来侵入网络系统,无声无息地向各处渗透,对网络系统各处节点存储信息、软件程序与接入硬件设备的安全造成严重威胁。1.3 跨域安全相比于路域、空域、海域等传统边界,网络空间的界限感较为薄弱,网络安全遭受境外不法分子的威胁。例如,根据国家安全机关披露,在 2021 年 1 月、5 月,分别出现境外机构通过技术漏洞来窃取国内航空公司乘客出行记录与航运数据的境外数据窃密事件。1.4 隐性安全在移动信息技术加持下,信息传递过程有着独体型与个性化特征,具备点对点和点对圈的传播条件。相比于传统点对面的传播方式,网络信息传播具有较强的隐蔽性,很难在信息流通期间发现全部的信息安发展与创新223工程技术研究 第 8 卷 总第 130 期 2023 年 1 月全隐患。2 网络信息安全的影响因素2.1 网络病毒大数据以信息共享、网络互联为核心优势,可接入多项系统,在网络覆盖范围内高效传递信息。然而,在大数据平台运行期间,更容易遭受网络病毒的攻击,计算机病毒隐藏在数据文件、软件程序上侵入大数据平台,造成系统运行卡顿、文件信息失窃、信息篡改等后果。2.2 用户操作目前部分用户尚未树立网络信息安全意识,对网络安全防护方面的专业知识与操作技能缺乏了解。因此,在系统运行期间,偶尔出现访问未知链接、未对U 盘加密、在办公系统登录个人账户与使用个人 U 盘等安全违规行为,致使计算机网络系统易遭受外部攻击,形成安全隐患2。2.3 信息保护技术在网络信息技术早期发展阶段,为解决网络安全问题,陆续推出防火墙、认证识别、访问控制等多项技术手段,计算机病毒入侵等安全问题的出现率大幅度降低。然而,随着大数据技术的应用推广,系统运行模式发生了明显改变,主动向外部搜索所需信息,传统信息安全技术体系暴露出手段单一、保护范围未完全覆盖大数据平台运行全过程的问题,形成新的安全隐患。例如,在大数据采集环节,容易收集到经过伪造处理、携带计算机病毒的数据。3 大数据背景下网络信息安全技术体系的建设策略3.1 应用网络安全防御技术3.1.1 信息加密使用加密算法将明文转换至无实际意义的密文,以密文形式进行信息传递,当接收端接到密文后,再使用解密算法对密文进行解密处理,恢复至明文形式。如此,如果在信息传递期间遭到第三方拦截,第三方人员将无法完全转换密文,从而确保信息内容不外泄。目前来看,公钥加密算法应用最为常见,收信方、发信方二者持有不同密钥,并无法在掌握加密密钥情况下逆向推导出正确的解密密钥,在破解难度、密钥分配资源等方面,公钥加密算法都明显优于私钥加密算法。3.1.2 灾难备份在计算机网络运行期间,受到硬件设备结构老化、机房物理环境变化等因素影响,偶尔出现灾难事故,将导致计算机网络系统瘫痪运行,严重时造成本地数据文件和数据库文件丢失的后果。对此,需要应用灾害备份技术,在系统运行期间,实时将重要数据文件复制后提交至灾难备份中心或操作系统平台,当出现各类灾害事件并导致本地数据丢失损毁时,用户向灾难备份中心/操作系统平台发出灾难恢复申请,在用户身份认证完毕、申请通过后,将备份数据复制后发送至系统后台,能够在短时间内使恢复系统正常运行状态。3.1.3 身份认证此项技术是通过信息手段来验证用户身份或信息源的正确性。例如,从用户身份认证角度来看,可采取动态口令、生物特征认证、账号认证等方式来确定用户身份。动态口令是在向特定终端发送具有短期时效的验证码;生物特征认证是采取用户面部或虹膜生物特征信息进行对比验证;账号认证是用户在系统登录界面输入账号密码。而从信息源验证角度来看,可运用数字签名技术,在所发送数据文件中添加一段他人无法伪造的数字串,确保接收者可以准确识别文件发送者身份,避免接收到未知身份用户发送的携带计算机病毒的数据文件3。3.1.4 访问控制为阻拦违法主体用户访问系统网络资源并采取攻击手段,需要应用到访问控制技术,根据使用需求在系统中生成一批合法用户身份与配套定义组。当此类用户访问系统时,系统对定义组进行识别,向用户开放等级范围内的或指定的操作权限。3.2 应用大数据安全技术(1)在数据采集环节,有可能出现数据损害、泄流、窃取等安全问题,应着重采取数据加密与完整性保护两项技术。数据加密是在源头将数据明文转换为密文,再将密文发送至大数据平台,由平台把密文恢复至明文后进行汇总整理。完整性保护是在密文中额外添加认证码或时间戳等标识,以此保证数据完整性,并由平台检查密文标识情况判断其是否遭到未知身份人员窃取、篡改。(2)在数据存储环节,大数据平台有大量用户共同使用,存在数据访问频繁的特征,数据源泄露、窃发展与创新2242023 年 第 02 期 总第 130 期 工程技术研究取风险系数明显提升。因此,需要采取隐私保护数据、数据库镜像和异地容灾备份技术。隐私保护是采取非对称或对称加密算法将敏感数据转换为密文后提交至数据库存储,并对用户身份进行匿名保护,仅用户和相关授权用户可以掌握文件存储用户的真实身份。数据库镜像是把数据库全部数据或关键数据自动复制到指定磁盘,当主数据库遭受外部入侵或出现运行瘫痪、数据文件无法打开等问题时,从磁盘上恢复数据文件。异地容灾备份是将数据库文件发送至异地灾难备份中心。(3)在数据挖掘环节,从海量数据中筛除重复、失真数据,从剩余数据中提炼高价值数据进行逻辑分析。如果未知身份用户使用平台挖掘功能,易造成机密数据泄密的后果。因此,需要应用到身份认证和权限管理技术,由大数据平台为用户赋予一定程度的操作权限,在用户登录平台时,采取指纹识别、语音指令识别、数字证书认证等方式来确定用户身份,如果没有同时满足身份认证通过、具备相应操作权限两项前提条件,将无法使用平台功能执行数据挖掘操作。(4)在数据发布环节,采取网络监听审计和溯源分析两项技术。网络监听审计是在系统中加装专用硬件设备,对数据库访问流镜像到交换机端口过程的流量进行分析、还原。此项技术不会增加数据库系统性能负担,还具有易于部署、无操作风险的优点。溯源分析是在大数据平台运行全过程对各项操作行为进行标记定位,对于出现的信息泄密、遭受病毒攻击等安全问题,开展溯源分析作业,追溯问题出现前后的系统运行数据,以此判断问题类型、锁定隐患点位、分析问题成型和追究责任。3.3 应用云计算安全技术近年来,随着数据总量高速增长,为解决网络系统因处理庞大数据而出现的运行卡顿、延迟问题,推出云计算技术,采取分布式计算方式。用户将计算任务提交至云平台,任务分解后交由多台计算机进行处理,处理结果汇总整理后即可获得计算结果,这对降低数据处理成本、满足突发计算资源需求有着重要的现实意义4。与此同时,现有网络安全信息安全技术体系仍以物理安全、数据安全、主机安全作为主导技术,缺乏虚拟化安全方面的技术手段,在云计算平台运行期间形成安全隐患。因此,需要在技术体系中融入虚拟化安全、架构安全、接入安全等方面的防护技术5。以虚拟化安全单元中的虚拟机监控为例,在主机上安装监控器软件,借助监控器来持续观察虚拟机操作情况,合理分配数据存储与计算时所需资源,在资源分配值超过预设阈值、虚拟机异常运行时,由监控器发送报警信号6。3.4 建立统一的网络信息安全管理体系现阶段,各类网络信息安全问题频繁出现,主要是缺乏统一、完善的网络信息安全管理体系,导致公共网络环境中存在大量安全隐患而未得到有效处置,且部分大数据平台与云计算平台服务商的操作行为缺乏合规性7。对此,为保证网络信息安全技术体系的平稳运行,起到应用效果,必须建立配套的统一网络安全管理体系,由政府职能部门统筹开展网络安全监管、技术创新、服务商安全审计、网络安