大数据时代信息安全管理问题

大数据时代信息安全管理问题

摘要:随着科技水平的不断提高和信息技术的快速发展,信息技术的运用也越来越广泛,各个国家都越来越重视信息化建设,社会逐渐进入大数据时代。但是由于网络自身开放性、虚拟性和共享性的特点,也带来了信息安全管理上的一些问题。同时由于部分政府管理部门信息安全管理意识薄弱、体制机制建设相对滞后等原因,导致我国在信息安全管理方面存在较大的隐患。文章在对我国信息安全管理现状进行深入了解的基础上,探讨了在大数据时代背景下信息安全管理中所遇到的问题,并提出了针对性的解决措施,以期为我国的信息安全管理工作提供一些参考和借鉴。

关键词:大数据;信息;安全管理;问题及对策

随着科技水平的不断提高和信息技术的快速发展,信息技术的运用也越来越广泛,各个国家都越来越重视信息化建设,社会逐渐进入大数据时代。短短几十年间,信息时代所创造的财富已经超过了之前所有时代所创造的财富总和[1],利于信息技术的快速普及,社会生活的方方面面都受到了不同程度的冲击。随着人们所创造的数据信息越来越多,通过对这些数据进行分析我们就可深入了解一个人乃至整个社会的所有脉络,并对其发展前景做出科学预测。与此同时,信息安全的管理问题也在社会中引起了广泛关注,近几年来,我国出台了《信息安全等级保护管理办法》等一系列法律法规,旨在对国家机构部门的信息安全进行等级分类,通过建立信息安全管理模式来进行标准化的信息安全管理[2]。本文所研究的主要内容就是从信息安全管理的角度出发,对我国信息安全管理现状进行探讨,找到大数据时代背景下信息安全管理中所遇到的问题,对其进行分析,并提出针对性的解决措施,从而提高我国的信息安全管理水平。

1大数据时代背景下的信息安全

1.1大数据时代的内涵

随着云计算的兴起,现实生活中产生了海量的数据信息,标志着社会已经进入了一个全新的大数据时代。大数据时代的主要特征有以下3个[3]。

1.1.1数据量巨大

一般个人使用的计算机中的硬盘容量在TB以内,但是随着数据量的不断增大,所需要的硬盘容量也从TB升级为PB甚至是ZB,而在一些数据运算量更大的企业中,其容量单位甚至已经达到EB级别。

1.1.2数据类型繁杂多样

在大数据时代,有格式化的数据,也有非格式化的数据,数据来自于世界范围内的各个国家,数据类型十分繁杂多样。

1.1.3对数据的反应和处理速度快

大数据时代,对数据处理的响应速度要求也发生了质的变化,与传统数据不同,大数据具有时效性,要求在短时间内完成数据的处理。

1.2信息安全简介

根据国际信息安全管理标准体系中的定义,信息安全的意义主要包括完整性、机密性与可用性3个方面[4],这3个特性需要通过网络技术、计算机技术和密码技术在信息的整个使用周期内,对其产生、传输、储存等环节来进行保障。具体来说,信息的完整性指的是通过各种技术手段与措施来保证信息内容没有缺失。信息的机密性则指的是只有具有对应权限的人,才能访问到对应信息。可用性则指的是具有访问信息权限的人,在需要的时候能够及时对其进行获取。

2大数据时代信息安全管理的主要问题

2.1制度层面的问题

近年来,管理部门出台了一系列的法律法规对信息安全进行监管,但由于相关法制还不健全,对信息安全犯罪的惩治力度也不够大,黑客攻击等信息安全犯罪活动有越来越猖獗的趋势,严重危害了我国的国家信息安全。其局限性主要表现在3个方面:(1)立法的层次较低,且漏洞较多。(2)基本的法律法规不健全,缺乏系统性,由此造成信息安全管理的相关法律可实施性较差。(3)信息安全相关的犯罪隐蔽性强、科技含量高,这两个特点导致其侦破难度较大,另外,我国也缺少足够数量的专业执法人员,更是加大了打击信息安全犯罪的难度。

2.2技术层面的问题

信息系统的特点决定了它自身是无法抵御自然灾害的,例如洪水、地震等,而且物理设备也不可避免地会出现机械或电气故障,这些都有可能对信息系统的安全性造成损坏。而且由于系统设计者往往更加关注其数据处理的能为,经常会忽略信息安全管理方面的问题,加之操作系统本身也存在很多安全隐患,一旦使用者操作不当,就有可能对系统造成破坏。常见的安全隐患有数据信息被窃取、病毒感染和黑客攻击等。

3大数据时代信息安全管理问题的解决对策

3.1健全信息安全管理制度

3.1.1严格落实信息安全等级保护制度

仅仅具有信息安全等级保护制度是不够的,我们还要对其进行严格落实。目前我国对信息系统的安全保护等级共分为5级[5],对不同等级的信息系统我们要投入不同的资源,进行有重点、有区分的保护,这样的保护,才能够明确保护对象的重要性,在既有资源下做到效益的最大化,从而尽可能提升整个系统的安全性。我们要更加重视完善信息安全等级保护制度的必要性,通过完善信息安全管理等级保护制度来落实信息安全管理,使管理行为可规划、可重复、可比较、可验证、可提高,真正做到信息安全管理活动的计划、组织、领导、控制全过程都有章可循,有据可查。

3.1.2健全其他信息安全管理规章制度

信息安全的管理必须要有相应的法律法规制度加以保障,明确信息安全管理的目标、各个目标所欲达到的效果、整体方向和具体策略。对于具体操作而言还要建立相关流程,指南说明。最后,在建设信息安全方面做出相关基础性制度之外,还要充分考虑数据日常管理和紧急情况的处理等,用健全的规章制度和各项安全策略规范信息安全管理工作。

3.2做好信息安全管理基础设备保障

在建立科学规范的管理制度之外,还要配备好信息安全管理所需的基本设施设备,保证硬件的正常运行。硬件设施的正常运作是信息安全管理的基础,因此要特别重视对硬件设施的保障和维护,确保基础设施不会受到温度、湿度等外部环境的影响。采取各种措施,做好屏蔽电磁干扰信号、保障电力供应、确保线路通畅完整等基础保障工作,保证数据信息存储介质的物理安全,并对重要数据信息及时进行备份,保证数据的可恢复能力[6]。对于记载机密信息的相关文件,我们要进行相应的保存,及时归档整理,为电子政务系统提供可持续的安全发展保障。

4结语

我国的电子政府和信息化尚处在初级阶段,作为一个社会主义国家,又是一个发展中的大国,电子政府信息安全问题已经关系到我国未来的生存和发展。由于软硬件的核屯、技术依赖国外进口,加之长期采用重技术轻管理的建设模式,导致很多政府电子政务信息安全保障较为薄弱,随着国际网络环境的动态多变,复杂的应用环境给政府信息系统带来了较多潜在的安全隐患。本文以信息安全管理问题为切入点,通过对其目前的状态、风险机制、问题原因等各方面做出探巧,以此得出对建立该机制的方法,以期为我国的信息安全管理工作提供一些参考和借鉴。

[参考文献]

[1]刘雪明.论科技与财富—从地理大发现时代到信息时代[D].上海:复旦大学,2004.

[2]佚名.信息安全等级保护管理办法[J].电力信息与通信技术,2007(9):22-26.

[3]丁发红.大数据时代的特征[J].环球市场信息导报,2017(17):134.

[4]袁震,刘军,肖军模.信息安全管理体系标准ISO17799[J].电视技术,2003(10):79-81.

[5]郭启全.深入开展信息安全等级保护工作全面落实国家信息安全等级保护制度[J].信息网络安全,2008(11):26-28.

[6]刘庆莲,刘天哲.移动存储介质使用过程中保密性与安全性的讨论[J].网络安全技术与应用,2012(5):50-51.

作者:严超 单位:上海计算机软件技术开发中心 上海市计算机软件评测重点实验室