当前位置:首页 期刊杂志

大数据环境下的信息安全保证策略

时间:2024-08-31

晏勇

摘要:大数据的到来,在习惯、思维上让我们都有很多翻天覆地的改变。比如,大数据技术的出现,可以帮助企业收集广大消费者的消费习惯,寻找到有用的信息,从而制定出产品策略,宣传策略,促销策略等。但是,大数据在使用的过程中,难免也会出现一些安全漏洞。那接下来本文将会从大数据特征入手,阐述目前在大数据环境下,信息安全的现状,最后提出几点保障信息安全的策略。

关键词:大数据;信息安全;隐私保护

前言:

想必每个人都听说过大数据这个词,我们在社会上都能够看到大数据存在的影子,我们既会赞扬他带给我们的便利好处,另一方面又会因为他没达到我们预想的要求感到愤怒。其中,信息安全就是一個人们非常关注的点,大数据的不正当使用,将会造成个人信息泄露。而且大数据非常容易受到黑客的攻击,很多企业会对一些重要的机密资料层层把控,但有时候也会被黑客盗取,遭受损失却又无计可施。

一、大数据的特征

(一)数据量大

大数据,从名字就能看得出来,数据量是非常巨大的,不同类型的传感器,一些移动设备,智能终端等,无时无刻,只要还在使用就能产生无数多的数据信息。目前,就数据容量来说已经突破TB,现在已经发展到PB甚至是ZB,以后能够统计的数据量还将有可能提升千倍。

(二)类型多样

大数据的发展不仅成长速度很快,而且其数据发展的类型也逐渐增多。在传统的大数据中,呈现的一般都是二维结构,但现在,各种的音视频,图片,多媒体等媒介层出不穷,GPS与HTML等非结构化数据约占数据总量的80%。

(三)运算高效

目前,大数据有Hadoop作为支持,这不仅可以进行高速度计算,还具有超高容量,能够实现分布式运行。在利用可视化分析,数据挖掘等技术时,可以从海量信息中,快速寻找有用的信息,提高信息收寻的效率。

(四)产生价值

大数据及大数据技术出现的目的是,想要让信息变得更有价值。利用大数据技术可以找到一些意想不到的价值,尤其是竞争非常激烈的企业,他们在商业领域可以从中得出很多的有利信息。只有通过挖掘海量数据才能够找到有用的信息,从而形成用户价值。

二、大数据环境下的信息安全现状

(一)网络化社会使大数据易成为攻击目标

在网络化社会中,每个行业都实现了资源共享与数据信息交流的平台,不同地区的资源都可以及时整合,实现数据信息共享。但有人会通过自己高超的电脑技术,偷窃一些具有价值的数据信息,这电脑技术对他们来说是一个简单的事情,所以这大数据很容易变成黑客攻击的目标,如果企业的一些机密信息被盗取,那么将可能引发商业危机,这造成的损失是不可估量的。

(二)非结构化数据对大数据存储提出新要求

传统的数据储存一般分为,关系型数据库和文件服务器两种。随着社会大数据的层出不穷,数据类型存在的形式也不断发生着变化。由于目前数据存在量过大,非结构化数据已经占据非常大的比重,那么这意味着对数据储存的有着更高的要求,需要有更好的扩展性与可用性。

(三)技术发展增加了安全风险

一方面,大数据技术本身还有安全漏洞,有些是信息安全防控的薄弱点,一旦被发现,就很容易被攻克。另一方面黑客的攻击能力也有进一步的提高。所以在利用大数据技术获得信息的同时,黑客也会利用这些技术工进行攻击。

三、大数据环境下的信息安全保证策略

(一)加快大数据安全技术研发

在物联网与云计算的技术发展之下,大数据的收集处理信息技术有进一步的提升。同时这也为大数据安全技术的研发提供了技术支持。前期需要在研发上重点投入,保障关键技术的研发,只有这样才能够增强我国数据安全技术的水平,为广大用户群体提供信息的安全保障。

(二)加强对重点领域敏感数据的监管

在面对众多海量数据时会暴露一个问题,即很难监控到敏感数据。而且如果无规则地使用大数据,那么这也扩大了信息泄露的危险性。所以,在政府方面,需要重点明确关键领域数据库的范围,完善改进领域数据库管理操作系统。

在企业方面需要加强内部的管理,制定一个技术设备的使用规范标准,减少外界侵入的可能。

(三)运用大数据技术应对高级可持续攻击

在传统的安全防御系统中,很难监测到高级的持续性攻击。所以一些相关的安全厂商可以利用大数据技术对事件的攻击模式。总结抽象出一些数据模型,从而变成一个大数据安全工具,以便能够及时找到危险性的苗头,从根源上解决。但是建模过程可能会花费很多的时间与财力。最好通过整合数据资源,重点推动数据库之间的信息共享,从而加快建模进程。

四、结束语

通过上述的内容,我们可以发现大数据正朝着安全可靠的方向发展,为用户提供一个更广更强更高的使用新视角。虽然。目前。数据安全还存在着一些安全隐患,但这都是可以被解决的。相关人员需要针对目前存在的使用需求,发展出一些实际优良的弹性构架,从而能够更好地帮助用户,在网络平台中保障好自己的个人信息。在未来的发展中,将会是一个发光的金子。

参考文献:

[1]龚智宏.基于大数据环境下网络安全策略分析[J].甘肃科技纵横,2015(04):29-30.

[2]黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33):105.

[3]丁佳.基于大数据环境下的网络安全研究[J].网络安全,2014(4):116-119.

[4] 王文超.刍议大数据时代的国家信息安全[J].国防科技,2013(2). [5] 亓冬.直面大数据对信息安全的挑战 [J].信息安全,2012(8)

[5]邬贺铨.大数据时代的机遇与挑战[J].求是,2013(4).

西华大学

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!