企业大数据网络安全防护思路

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

企业大数据网络安全防护思路

摘要:大数据几乎是每个IT人都在谈论的一个词汇,不单单是时代发展的趋势,也是革命技术的创新。大数据对于行业的用户也越来越重要。掌握了核心数据,

不单单可以进行智能化的决策,还可以在竞争激烈的行业当中脱颖而出,所以对

于大数据的战略布局让越来越多的企业引起了重视,并重新定义了自己的在行业

的核心竞争。文中通过对大数据的概念、大数据分析、大数据关键技术、大数据

特点、大数据安全、大数据作用以及大数据防护等方面介绍了其中的核心技术、

方案设计及应用。

关键字:大数据;信息安全;防护

1.大数据的概念

大数据的概念远不止大量的数据(TB)和处理大量数据的技术,或者所谓的"4个V"之类的简单概念,而是涵盖了人们在大规模数据的基础上可以做的事情,而这些事情在小规模数据的基础上是无法实现的。换句话说,大数据让我们以一

种前所未有的方式,通过对大量数据进行分析,获得有巨大价值的产品和服务,

或深刻的认知,最终形成变革之力。最重要的不是如何定义大数据,而是如何使用。最大的挑战在于哪些技术能更好的使用数据以及大数据的应用情况如何。这

与传统的数据库相比,开源的大数据分析工具的如Hadoop的崛起,这些非结构

化的数据服务的价值在哪里。

2.大数据关键技术

大数据处理关键技术一般包括:大数据采集、大数据预处理、大数据存储和

管理、大数据分析和挖掘、大数据展现和应用(大数据检索、大数据可视化、大

数据应用、大数据安全等)。

大数据采集:数据是指通过传感器数据、RFID射频数据、社交网络交互数据

及移动互联网数据等方式获得的各种类型的结构化、半结构化(或称之为弱结构化)及非结构化的海量数据,是大数据知识服务模型的根本。

数据存取:关系数据库、非关系数据库等。

基础架构:云存储、分布式文件存储等。

数据处理:自然语言处理 (natural language processing简称NLP)是利用电脑等

工具对人类所持有的语言信息(包括口语信息和文字信息)进行各种加工,并建立各

种类型的人一机一人系统。处理自然语言的关键是要让计算机“理解”自然语言,

所以自然语言处理又叫做自然语言理解。

统计分析:假设检验、差异分析、相关分析等。

数据挖掘:分类、估计、预测、相关性分组、聚类、可视化、复杂数据类型

挖掘(图形图像,视频,音频等)。

模型预测:预测模型、机器学习、建模仿真。

结果呈现:云计算、标签云、关系图等。

3.大数据安全问题

3.1网络攻击的显著目标

在网络空间中,大数据不仅意味着海量的数据,也意味着更复杂、更敏感的

数据,这些数据会引起更多的潜在攻击者,成为更吸引力的目标。

3.2隐私泄露风险

网络空间中的数据来源涵盖非常广阔的范围,如社交网络、电子邮件等,大

量数据的聚集不可避免的加大了用户隐私泄露的风险。一方面,大量数据的汇集,包括大量的企业运营数据、客户信息和个人隐私。这些数据的集中存储增加了数

据泄露的风险。另一方面,一些敏感的数据的所有权和使用权并没有明确的界定,很多基于大数据的分析都未考虑到其中涉及到的个体的隐私问题。

3.3对现有的存储和安全措施的挑战

大数据存储带来新的安全问题。大数据将复杂多样的数据存储在一起,例如

开发数据,客户资料和经营数据存储在一起,可能会出现违规的将某些生产数据

放在经营存储位置的情况,造成企业安全管理不合规。大数据的大小影响到安全

控制措施能否正确运行。对于海量的数据,常规的安全扫描手段需要耗费过多的

时间,已经无法满足安全需求。安全防护手段较为滞后,大数据安全防护存在漏洞。

3.4大数据技术被应用到攻击手段中

在企业用数据挖掘和数据分析等大数据技术获取商业价值的同时,黑客也正

在利用这些大数据技术向企业发起攻击。黑客最大限度的收集更多有用的信息,

比如社交网络、邮件、微博、电话和家庭住址等信息,为发起攻击做准备,大数

据分析让黑客的攻击更准确。

4.大数据下的防护思路

基于云计算架构的大数据,数据的存储和操作都是以服务的形式提供。目前,大数据的安全存储采用虚拟化海量存储技术来存储数据资源,涉及数据传输、隔离、恢复等的问题。

通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定

期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用

系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技

术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。

4.1.解决大数据的安全存储

4.1.1.数据加密。在大数据安全服务的设计中,大数据可以按照数据安全存储

的需求,被存储在数据集的任何存储空间,通过SSL(安全套接层)加密,实现

数据集的节点和应用程序之间移动保护大数据。在大数据的传输服务过程中,加

密为数据流的上传与下载提供有效的保护。应用隐私保护和外包数据计算,屏蔽

网络攻击。

4.1.2.分离密钥和加密数据。使用加密把数据使用与数据保管分离,把密钥与

要保护的数据隔离开。同时,定义产生、存储、备份、恢复等密钥管理生命周期。

4.1.3.使用过滤器。通过过滤器的监控,一旦发现数据离开了用户的网络,就

自动阻止数据的再次传输。

4.2.大数据应用安全策略

随着大数据应用所需的技术和工具快速发展,大数据应用安全策略主要从以

下几方面着手:

4.2.1.防止APT攻击。借助大数据处理技术,针对APT安全攻击隐蔽能力强?、长期潜伏、攻击路径和渠道不确定等特征,设计具备实时检测能力与事后回溯能

力的全流量审计方案,提醒隐藏有病毒的应用程序。

4.2.2. 用户访问控制。大数据的跨平台传输应用在一定程度上会带来内在

风险,可以根据大数据的密级程度和用户需求的不同,将大数据和用户设定不同

的权限等级,并严格控制访问权限。而且,通过单点登录的统一身份认证与权限

相关文档
最新文档