数据安全范例

数据安全

数据安全范文1

关键词:大数据;云计算;数据存储安全

1引言

 通过数据挖掘技术等手段对大数据进行整合分析,可以从大数据中获得大量隐藏的经济和政治利益。目前,人们已普遍达成共识:大数据会是未来商业技术创新以及经济增长的能源和动力。为了保存这些巨大的数据资源,云存储应运而生,随着云存储技术的不断发展,人们越来越接受这样一种存储手段,开始不断地将数据上传到云端进行存储分享。如此大量的数据放在云端,增加了潜在的存储的风险,如果不采取有效安全措施,将会造成不可想象的损失。本文在快速发展的大数据技术环境背景下,研究云存储数据安全存在的威胁,探究解决问题的可行办法,以期为云存储数据安全领域的发展提供参考。

2云存储数据安全

2.1大数据。广义上讲大数据就是存在于我们周围所有的大量数据信息,据不完全统计2020年全球信息量达到泽字节31.7(ZB),专家预计到2025年,在现有增长速度下人类的各种活动将会产生不少于79.4泽字节(ZB)的数据。目前全世界都积极地进行大规模进行数字化升级,人工智智能、物联网、无人驾驶、数字城市、企业数字化等数字技术正在逐渐大规模应用,同时,数据的收集效率也在不断提高,大量的数据包含着巨大的社会及经济价值,传统的存储方式已经不能满足如此巨大的存储任务,单个个人和企业也没有能力可以承担起如此巨大的数据存储任务。硬件和网络技术的进步使云存储成为了当前解决大数据存储的首要选择方案。

2.2云存储数据安全。大量的数据给企业和个人都带来巨大的存储压力和存储需求,同时也推动了存储市场的急速发展,涌现出了大量的提供数据存储和管理的企业公司,譬如国际上比较出名的亚马逊、谷歌和微软等,国内比较知名的百度、华为、腾讯和阿里等,这些知名公司依托自己在全球的大型数据中心,通过快速的互联网络为客户提供云存储服务。云存储实际上就是一个中心计算系统,允许使用者通过互联网把数据存储在数据中心的系统中并且可以方便的分享给其他人。云存储的优点有很多,理论上用户可以获得无限的存储空间,而且可以随时随地通过网络方便,安全,高效的访问数据,实现数据的异地备份和下载,大大降低了数据存储和使用的成本。云存储从提出至今,已经经过了一轮爆炸式的发展,几大云存储服务提供商经过几轮竞争淘汰,国际上和国内云存储的市场基本趋于稳定,逐渐向着高质量发展,随着质量的提升,快速吸引了政府、企业和个人用户都在积极将数据迁移到云端,云存储逐渐成为当今新时代环境下不可替代的重要一部分,这么多关系到整个国家社会政治经济的数据是一笔可以进行再创造的巨大财富。但是,将所有数据放在云存储系统中的同时也增加了潜在的存储的风险,例如,未经授权的访问,数据泄漏,敏感信息泄漏和隐私披露等。

3云存储数据安全威胁

虽然云数据存储成本更低,资源管理也更少,但它在使用过程中也存在一些安全威胁。根据目前普遍共识,这些威胁可以总结如下:

3.1数据泄漏及弱身份证书。数据泄漏指任何一方未经授权,不论何目的、查看、窃取或使用他人敏感、受保护或机密信息,一般针对非公开的各种信息,如个人健康信息、个人身份信息等,任何不是以公开而泄漏的信息都属于数据泄漏的范围,导致数据泄漏原因有很多,譬如攻击、漏洞和错误操作等。通常以敏感性衡量泄漏的严重性,是云存储安全的首要考虑要素。弱身份证书主要是指在对用户的身份管理中,由于程序漏洞导致的非法进入,以致用户的数据被篡改、删除、泄漏等。

3.2不安全接口及系统应用漏洞。为了使用户能够监控、分发、编辑和管理自己的资源,云服务提供商提供了界面和编程的接口,虽然方便了用户,但是也容易将云存储的环境暴露给网络上的潜在攻击者,所以要求这些接口在设计使用过程中要考虑对云存储安全性的影响。漏洞威胁主要是因为系统在开发的过程中功能上或是逻辑上的缺陷导致的,给攻击者提供了利用这些系统缺陷进行数据控制、窃取和破坏的可能。例如操作系统的库、内核和应用程序工具的漏洞将所有服务和数据置于安全风险之中。

3.3账户劫持和恶意人员账户劫持是计算机技术中面临的普遍威胁,云数据存储作为计算机技术的一个分支,同样也存在这样的问题,如果攻击者劫持了用户的账户,他们可以将客户端重定向到非法网站,操纵数据,返回虚假信息,窃听活动和交易。恶意内部人员是指拥有或已授权访问信息系统的新旧员工、任何业务合作伙伴或系统或开发人员,如果故意滥用访问权限,从而对云存储系统的安全和隐私方面产生负面影响或者数据破坏。

3.4持续性威胁及数据丢失。持续性威胁往往具有隐蔽性、长久性、复杂性和目的性,具有以窃取特定目标数据为动机,不间断的以多种手段方法隐蔽性进行攻击的特点。这些攻击很难消除,因为它们适应部署的安全措施,同时在较长一段时间内追求其目标。诸如恶意攻击,不幸的意外删除损坏或物理灾难,如火,地震,洪水,等等,这可能会导致永久性存储数据丢失,云存储数据应该特别重视数据的安全备份,以防止数据丢失。

3.5尽职调查不足及云服务滥用。尽职调查不足是指在选择云服务商和决策过程中,没用进行充分的评估和研究,计划和方案不当导致的存储安全风险。云服务滥用主要是由于不完善的部署模式导致的,例如管理不当、欺诈、免费、跟踪用户账号和钓鱼等安全不佳的云部署,这些部署允许攻击者访问计算资源并误用它来攻击目标客户。

3.6拒绝服务及共享漏洞。拒绝服务主要是指合法用户由于响应缓慢或根本没有可用的云资源,而无法正常访问自己的数据。攻击者通过迫使目标云服务器大量消耗超过分配的有限系统资源,从而导致系统减速,导致合法用户无法访问。云存储数据系统以共享技术为基本特征。无论是基础设施、平台还是应用,多个客户的应用程序被托管在一起可能会导致共享技术漏洞,如管理程序中的缺陷。

4云数据存储安全对策

4.1身份和访问管理。身份和访问管理涉及到云环境各级的用户身份、用户认证和用户授权管理,从应用程序级到平台级,再到虚拟基础设施级、管理程序、网络、存储和硬件级别。用户身份管理是对终端用户数字身份的生命周期管理,终端用户可以是人,也可以是机器,涉及注册、发放、传播、管理、撤销和注销。认证是终端用户登录时确认终端用户身份的过程,可以通过使用硬令牌、软令牌、带外密码和生物识别技术来使用联邦身份和多因素身份验证。访问控制管理是授权成功执行的条件,要求终端用户在允许使用所允许的资源之前必须经过身份验证。

4.2加密与密钥管理。加密机制用于满足机密性、完整性与消息摘要的结合,以及身份验证和责任与数字签名的结合等数据安全和隐私需求。通过获得云服务商使用的加密机制,在发现安全级别不足时用户可以应用额外的机制,对密钥存储、密钥访问控制及其备份和可恢复性进行强大的密钥管理。存储中的数据,可以使用硬盘存储加密,也可使用沙漏协议对数据文件进行加密,同时允许用户验证文件加密的正确性。

4.3数字签名和消息摘要。消息摘要、数字签名和消息认证码是确保任何通信方之间交换的数据的真实性、完整性和不可否认性的机制,在云存储系统中也可以使用。在消息摘要中,消息使用标准哈希函数进行哈希处理,在数字签名中,消息摘要由非对称密钥对签名,而在消息认证码消息摘要中则由对称密钥签名。在云分布式环境中,具有轻量级目录访问协议的数字签名提供了更强的身份验证过程,同时提供了用户的移动性和灵活性。

4.4入侵检测防御及虚拟环境安全。可以采用基于网络的入侵检测系统来解决由于互联网协议、会话劫持、认证授权入侵、后门攻击等造成的漏洞。在云存储环境中,虚拟机及其映像、共享硬件和其他资源和用于内部通信的虚拟网络共同构成了虚拟环境。所有这些组件有相关的漏洞,需要实施对策来保护它们。可以通过引入虚拟可信平台模块,为运行在虚拟机上的操作系统和应用程序提供可信平台模块的加密和安全存储功能。

4.5网络程序接口及软件开发环境安全措施。云应用和操作严重依赖于web服务作为核心启用技术,除web服务外,用户通过web服务访问云服务和操作的前端环境(主要是web浏览器)也需要应对措施来解决web浏览器的漏洞。web浏览器的漏洞在很大程度上归因于对插件赋予的权限级别。使用可信任的插件,同时使用配置文件更新的反病毒和反间谍软件来提高安全性。为了开发一致且高质量的软件系统,从概念形成到软件交付,需要考虑很多特性。可以通过定义可靠的软件质量标准和软件开发生命周期来度量它们,以确保控制与质量一起有效和正确地实施。譬如微软定义了安全开发生命周期,这是一个软件开发过程,帮助开发人员构建更安全的软件,并以较低的成本满足安全合规要求,以识别软件应用程序特定的威胁和相关的风险。在更广泛的层面上,软件系统的用户体验优先于软件的质量和可用性,确保用户数据的安全性和私密性可以增强用户体验。

4.6网络通信安全措施。云提供商应采取适当的安全措施,通过使用防火墙和虚拟局域网的组合来保护传输中的数据。通过部署防火墙来保护每个外部接口,只开放必要的端口,并默认设置为拒绝。虚拟设备和常规设备应该与管理程序紧密连接,以便监控虚拟网络上的流量。通过执行网络渗透和包分析、会话管理弱点评估和不安全的SSL信任配置,对观察到的偏差采取适当的安全措施,来测试和验证提供商的网络安全性。

4.7数据存储及保证和合规性措施。对云服务交付模型中安全问题的调查发现,与传统计算模型相比,它由于缺乏控制、多租户、虚拟化和共享资源易导致云计算模型中的数据存储安全问题,可以使用最佳实践来提供数据存储安全解决方案,譬如对用户数据的加密机制和访问控制进行相应的级别定义,通过传统的加密或秘密共享机制来保证数据传输的完整性。保证和合规措施是云服务提供商执行的一组主动行动,以确保实施必要的反制措施,以解决云存储架构组件和使用的技术中的已知漏洞,并足以检测任何恶意使用云资源的行为,监控和评估已实施的安全解决方案对安全云运营的充分性,通常采用协议、监控监测和验证等措施实现。

4.8硬件及物理安全措施。硬件部分不可用是由于资源分配有限而发生的,在这种情况下,使用负载均衡机制来确保根据当前需求实现硬件可用性,也可以使用不同容错机制,硬件增强,虚拟架构等技术。物理安全措施包括防止恶意的内部人员和外部人员物理访问云存储资源。在发生自然灾害的情况下,保证用户的数据损失最小或不损失,并确保服务业务不被中断,可以采用身份验证、授权、优先级和云间供应等技术。

5总结

随着大数据、物联网、6G等新兴云存储需求的出现,基于云的应用和服务需求空前增长,而且必将进一步的快速增长,如果没有有效实施合理的对策,以解决云存储架构组件中的漏洞,限制已识别威胁的攻击,满足预期的安全和隐私需求,将会严重阻碍新技术的应用落地和推广。现有的安全技术还不是十分完善,还存在或多或少的缺陷,因此未来有许多可以进一步研究提升的技术点,譬如考虑将基于身份的重加密方法与区块链和后量子密码相结合研究更高效的重加密技术、前后向安全可验证的可搜索加密技术、高效的动态数据访问控制技术、灵活共享的外包数据可信删除技术、持访问控制及隐私保护的数据挖掘外包机制技术、基于智能合约的资源访问控制框架、云计算系统的自适应安全等。本研究中,重点研究了大数据环境下云数据存储安全所面临的问题,给出云数据存储当前面临的主要威胁、针对不同安全问题可以采取的安全解决对策及云数据存储安全未来的技术发展研究方向,希望能够为云存储数据安全领域的进一步发展提供有益参考。

参考文献:

[1]鲁金钿,肖睿智,金舒原.云数据安全研究进展[J].电子与信息学报,2021,43(4):881-891.

[2]胡贞华,陈雪花.数据治理中安全保障措施的探究[J].网络安全技术与应用,2022(06):2-2.

[3]郝嘉禄.云计算数据安全及访问控制关键技术研究[D].国防科技大学,2020.

[4]云安全联盟.12大顶级云安全威胁:行业见解报告[R].云安全联盟,2017.

[5]赵嘉诚.基于云平台的数据存储安全技术与应用[D].南京邮电大学,2020.

[6]曹琳婧.云数据的安全存储与密文查询研究[D].华中科技大学,2022.

[7]杨杰,谭道军,邵金侠.云计算中存储数据安全性研究[J].重庆邮电大学学报(自然科学版),2019,31(05):710-715.

[8]钟劲翔.云存储平台中智能物联网的信息安全策略研究[J].网络安全技术与应用,2022(05):83-84.

[9]周由胜,陈律君.基于区块链的细粒度云数据安全存储与删除方案[J].电子与信息学报,2021,43(07):1856-1863.

数据安全范文2

关键词:大数据;网络安全;数据治理;数据信息;策略

进入大数据时代,数据呈现出爆炸式增长,各行各业都面临着大数据的冲击,网络技术和通信技术飞速发展,使得人们已经离不开互联网,国家、企业、个人的数据信息是非常重要的,人们分享着国家、企业的数据信息;同时,人们享受着计算机网络对生活带来了快捷高效的服务,人们的相互联系、网上购物、线上支付等等都离不开网络中的数据,数据信息在计算机网络中以电子化方式保存和管理着。从而引起网络数据的安全问题,这些安全问题带来了很多的威胁。我们必须加强数据安全治理工作。因此,在大数据时代下,如何针对性地做好网络数据安全防范工作是当前面临的重要问题,本文将讨论大数据时代数据安全治理的网络安全策略问题。

1大数据概述

随着时代的发展,科技发展大踏步地迈进,为了描述信息知识爆炸时代所产生的海量数据,美国麦肯锡公司提出了大数据概念。所谓大数据,目前指的是数据量大且种类繁杂的数据流。这些数据小到日志,大到地理历史,涉及面广而多,但这些数据的价值参差不齐。这就需要对海量信息进行快速筛选、提取、获取有价值的信息数据、达到数据信息高效运用,从而诞生了大数据技术。大数据时代即信息爆炸时代,信息数据获取利用的速度和效率快、管理性强,这是大数据时展的独特优点。

2大数据时代网络安全存在的问题分析

(1)黑客攻击计算机网络。大数据时代,信息技术及网络安全水平不断提升,与此同时黑客的水平也快速提升,黑客一般都具有较高的网络计算机知识,了解网络计算机运行的原理,这些具有互联网技术的黑客凭借自身技术利用网络计算机的漏洞进行攻击,窃取、篡改计算机中的数据,所以黑客是网络安全最大的危险因素。这些意图不轨的网络黑客利用网络计算机的漏洞获取数据信息谋取不法利益。黑客利用自己的网络技术攻破网络安全防护,盗取数据信息。由于黑客计算机水平相对来说较高,入侵范围较广,且网络黑客技术手段层出不穷,给计算机网络信息安全带来严重威胁。黑客在攻击时要么破坏目标的数据,造成网络计算机瘫痪,要么盗取数据给用户造成严重损失。2016年8月21日,发生在山东省的大学新生徐玉玉被电信诈骗猝死事件就是一例,这也敲响了攻击网络系统、盗取泄露公民数据信息导致严重危害性的警钟。因此要对网络数据信息安全问题,高度重视,坚决打击黑客。

(2)网络病毒入侵的隐患。所谓网络计算机病毒实际上指的就是人为编制出来的能够自我复制同时可以破坏网络计算机数据以及性能的程序。目前,随着网络计算机技术的发展,网络计算机病毒产生了很多破坏力较强的新式病毒,病毒无时无刻都影响着网络计算机系统的正常运行。病毒滞留在计算机系统中,对计算机自身进行破坏,同时也在网络中的计算机系统进行病毒的复制扩散破坏网络中的信息数据,甚至导致网络计算机系统瘫痪。如熊猫烧香病毒曾一度导致成千上万的计算机崩溃。勒索病毒迫使用户付费才能打开自己的文件。因此,网络计算机病毒严重威胁着网络安全。

(3)人为因素引起安全隐患。大数据时代,用户如果疏忽了网络安全就有可能导致个人、集体数据信息泄露。尽管网络系统对数据信息有一定的保护功能,但是如果个人安全意识淡薄,就会引发安全隐患。所以,人为因素是影响计算机网络安全的主要因素之一,其中人为自身的无意举动如电话号码、身份证号码、姓名等的随意使用或者简单地设置重要的密码,这些都是安全隐患,简单的密码设置往往易被不法分子破解。再者,目前各行各业都广泛使用了计算机网络系统,能熟练地掌握计算机技能的人员极少,绝大多数的人对计算机安全缺乏一定的了解,人们网络信息安全意识薄弱,使用计算机时的不当或不安全操作是导致信息泄露的一大原因。这些不当操作等原因产生安全隐患,导致数据信息泄露到不法分子手中,从而会造成损失和无法弥补的破坏。因此操作不当引发的安全问题不容忽视,需要进行计算机知识操作的培训。

(4)网络系统自身存在问题。应用在网络系统的软件和硬件并不完善,网络自身安全存在一定的弊端,如系统本身存在漏洞等。不法分子往往利用这些漏洞下手,达到窃取数据的目的。计算机系统自身的漏洞在一般情况下,是可以避免的,需要使用者及时对系统进行打补丁。但用户在网络上下载和安装软件的过程中有时也会产生漏洞,对计算机网络的破坏也比较大。因此,要到正规网站上下载软件。同时,我们还要警惕内部人员(所谓的内鬼)居心不良的犯罪,为了个人利益,将数据信息故意在系统上泄露出去,给计算机网络信息安全带来的威胁。

3大数据时代数据安全治理的网络安全策略

(1)有效利用网络防火墙。网络防火墙顾名思义就是像墙一样阻挡外来未知的入侵,网络防火墙把系统分为内外两部分。对外阻挡病毒与黑客的攻击,对内保护重要数据信息。网络防火墙实时监控内部系统与外部系统,大数据时代,利用人工智能技术,网络防火墙已经发展到更具智能化特点,在高效识别和拦截有害信息的同时,还具有准确分析,智能处理的特点,大大地降低被攻击和入侵的风险,使网络安全得到进一步保障。

(2)有效利用入侵检测技术(intrusiondetectionsystem,简称“IDS”)。IDS可以对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施,IDS是一种积极主动的安全防护技术。一旦发现异常情况就发出警告,安全技术人员根据信息提示解决异常问题。只有选择适合的信息安全管理方法,才能加强管理系统检测的安全性。因此入侵检测技术极大地保障了网络信息的安全。

(3)建立完善的网络安全病毒预防系统及漏洞共享平台,有效使用杀毒软件。建立安全的网络信息系统,就要对病毒进行有效防御,同时要建立漏洞共享平台。根据大数据时代防御病毒的需求,结合大数据时代的特点,及时研发更新杀毒软件。在网络中存在计算机病毒,严重危害着网络数据安全。网络中的所有电脑都要安装杀毒软件并及时升级,这样才能有效保证计算机网络系统的数据安全的监督管理,减少恶意病毒的侵害。保证随时随地对病毒查杀,保证计算机网络系统的正常运行。数据的泄露,往往是由于系统存在漏洞,被不法分子利用,建立漏洞共享平台,可以提高网络安全预防能力,降低信息安全风险。

(4)加强用户的安全意识。大数据时代下,在我国已经普及了计算机网络,人们使用计算机越来越熟练,但绝大多数人并没有受过正规使用计算机的专业训练,用户使用不当是造成安全隐患和被攻击的原因之一,加之安全意识薄弱,因此需要重视这一问题,加强安全防护意识教育培训。个人信息泄露的源头是用户自身,使用网络时用户不要上传自己的个人信息,保证个人信息的隐蔽性;企业要加强重要信息的保护;只有做好个人、集体、国家的信息保护,才能防范信息数据的泄露,防范不法分子窃取数据的圈套。特别是,在使用网站时,不要随意下载或点击不明来路的连接,这些不明来路的连接往往是高危网站,病毒通过这些伪装的网站被带入系统。

(5)加强身份鉴别机制。大数据时代,网络中的数据安全是重中之重,传统的身份鉴别是口令方式,通常人们图方便,往往将生日等容易记忆的数字作为密码,这些简单的密码易被不法分子猜测出来,造成数据信息泄露,发生安全隐患事故。目前,新的身份识别技术正在快速发展,指纹、人脸识别已经走进人们的生活。未来像虹膜等更先进的身份识别技术将提供新的鉴别机制,使个人数据更安全。在身份识别技术中还要充分利用数据签名技术。数据签名技术就是将手写签名数字化网络化,数据化的签名是不能被伪造出来的。这样就大大提高了数据的安全性。

4结语

综上所述,大数据时代,各行各业利用互联网快速发展,同时给人们的日常生活提供便利,但是,计算机网络数据信息也存在各种各样的风险,数据安全隐患也必须引起人们的高度重视,本文基于大数据时代下,计算机网络信息安全中现存的问题进行分析,最后提出相应的数据安全治理的网络安全策略。在大数据时代,网络安全隐患的防范在很大程度要通过现代化的网络技术和人们提高自身的防范意识来保障网络的安全。

参考文献:

[1]徐玉玉案件[OL].

[2]李波.浅析大数据时代下的计算机网络安全防范[J].信息化教学,2019(04).

[3]刘强.浅析大数据时代下的计算机网络安全防范[J].信息化技术应用,2019(05).

[4]邓庸赞.浅谈大数据环境下的计算机网络安全[J].数码世界,2019(12).

数据安全范文3

关键词:数据安全;安全治理;网络安全

1为什么要引入数据安全

大数据是指规模巨大到无法通过目前的软件工具,在适当的时间内实现分析、处理、整理并存储成为能够帮助企业经营决策目的的信息。大数据的特点有4V,规模性(Volume)、高速性(Velocity)、多样性(Variety)、价值性(Value)。现阶段国家大力支持大数据的发展,国务院以及各级地方政府颁布大量政策来扶持大数据产业。近年来,我国高度重视大数据的发展,2015年9月,经总理签批,国务院印发《促进大数据发展行动纲要》,系统部署大数据发展工作。2016年,《中华人民共和国国民经济和社会发展第十三个五年规划纲要》提出“实施国家大数据战略”,主张把大数据作为基础性战略资源,全面实施促进大数据发展行动。大数据对企业的影响也是巨大的。大数据能够彻底改变企业内部的运作模式,以往的管理是“领导怎么说?”,现在变成“大数据的分析结果是什么?”企业决策由依靠领导经验向数据分析结果转变。数字化、网络化和智能化是企业发展的趋势,关注大数据安全是企业数字化转型的必然要求,是企业进行长期经营的重要保障,数字化转型势不可挡。大数据也在影响着我们每个人的生活。打开淘宝,推荐的商品正是我们最近想买的东西;打开微博,推荐关注的博主正符合我们的兴趣。大数据就在我们每个人的身边。正是因为大数据对国家、企业、个人具有重要的作用,并具有很高的研究价值,所以大数据安全现在成为学术与工业界的研究热点,是人们公认的大数据相关问题中关键的问题之一。

2数据安全的表现形式

数据安全的表现形式:“云大物移智控”,这些都是现代数字化转型的一些技术。供应商采购、生产、包装、分销直到客户,从上游采购原材料、生产、包装最后销售,这是传统的企业模式,现在的格局是利用新技术,比如传感、5G、物联网、云计算、区块链、人工智能,来实现柔化、资源配置、智能决策等环节一体化,上述均为实现数字化必须依赖的工具和技术。在整个数据生命周期里,我们都用到了上述技术,比如在物联网中,传感器能够感知并且收集土壤温度、湿度等土壤养分信息,形成大数据,交给云来计算与存储,通过人工智能进行深度学习。数据安全应贯穿数据治理全过程,应保证管理和技术两条腿走路。从管理上,建立数据安全管理制度、设定数据安全标准、培养起全员的数据安全意识。从技术上,数据安全包括:数据的存储安全、传输安全和接口安全等。当然,安全与效率始终是一个矛盾体,数据安全管控越严格,数据的应用就可能越受限。企业需要在安全、效率之间找到平衡点。数据安全管理主要有以下三个方面:

(1)数据存储安全,包括物理安全、系统安全、存储数据的安全,主要通过安全硬件的采购来保障数据存储安全。

(2)数据传输安全,包括数据的加密和数据网络安全控制,主要通过专业加密软件厂商进行规范设计和安装。

(3)数据使用安全,需要加强从业务系统层面进行控制,防范非授权访问和下载打印客户数据信息;部署客户端安全控制工具,建立完善的客户端信息防泄漏机制,防范将客户端上存储的个人客户信息非授权传播;建立完善的数据安全管理体系,建立数据安全规范制度体系,组建数据安全管理组织机构,建立有效的数据安全审查机制;对于生产及研发测试过程中使用的各类敏感数据进行严密管理;严格与外单位合作中的个人客户信息安全管理等。

3如何进行数据治理

数据治理的四个领域:组织建设有决策层(高管、首席数据官)、管理层(数据安全管理团队)和执行层(数据安全运营、技术团队);流程制度有发展方针、组织战略、管理制度、管理规范、流程、规范、指南、标准、计划、表格、报告、日志;技术工具方面,分级分类、数据保护、泄露防护、数据标准、权限管理、流程审批;人员能力有管理能力、运营能力、技术能力和合规能力。数据治理的五大阶段:业务梳理有业务规划、IT战略、安全合规、风险评估、安全治理;分级分类有数据分类分级;策略制定有数据安全策略、用户安全策略、安全分析策略;技术管控有终端安全、网络安全、应用安全、存储安全、介质安全、云安全;优化改进有策略优化、日志分析、合规检查、培训宣贯。成功实现数据治理的方法:

(1)建立数据治理组织。数据治理研究所推荐建立一个数据治理委员会,负责评估各个数据用户的输入信息,建立覆盖全公司的数据管理策略,满足内部用户、外部用户甚至法律方面的各种需求。该委员会的成员应该囊括各个业务领域的利益相关者,确保各方需求都得到满足,所有类型的数据所有权均得到体现。安全专家也应成为委员会的一员。了解数据治理委员会的目标是什么,这一点很重要,因此,应该思考企业需要数据治理策略的原因,并清楚地加以说明。

(2)制定数据治理框架,将零零散散的数据需求容纳其中。这个框架必须确保各个部分被融合成一个整体,满足收集、存储、检索和安全要求。为此,企业必须清楚说明其端到端的数据策略,以便设计一个覆盖所有要求和必要操作的框架。必须有计划地把各个部分结合起来,彼此支持,这有很多好处,比如在高度安全的环境中执行检索要求。合规性也需要专门的设计,成为框架的一部分,这样就可以追踪和报告监管问题。这个框架还包括日常记录和其他安全措施,能够对攻击发出早期预警。在使用数据前,对其进行验证,这也是框架的一部分。数据治理委员会应该了解框架的每个部分,明确其用途,以及它如何在数据的整个生命周期中发挥作用。

(3)试点数据策略。通常来说,一个策略应该先在小范围内推行,以便发现计划、框架和基础设施的缺陷,然后才在整个公司实行。

(4)拥有一个与时俱进的数据治理组织。数据治理委员会应该与时俱进,因为随着数据治理策略延伸到新的业务领域,肯定需要对策略进行调整。而且,随着技术的发展,数据策略也应该发展,与安全形势、数据分析方法以及数据管理工具等保持同步。

(5)知道什么是成功的数据策略。确立成功标准,以便衡量进展。制定数据管理目标,有助于确定成功的重要指标,进而确保数据治理策略朝着你希望和需要的方向前进。企业无论大小,都面临着类似的数据挑战。公司越大,数据越多,而数据越多,就越需要制定有效、正式的数据治理策略。规模较小的企业也许只需要非正式的数据治理策略就能做得很好,但前提是,公司的规模必须要小,而且对数据的依赖度必须要低。即便是非正式的数据治理策略,也必须考虑客户和员工数据的收集、验证、访问以及存储。当企业规模扩大,数据需求跨越多个部门时,当数据系统和数据集太大,难以驾驭时,当业务发展需要企业级的策略时,或者当法律或监管提出需求时,就必须制定更为正式的数据治理策略。企业数据治理是应有高层领导牵头,业务部门负责,信息部门执行,企业全员的参与。在实施数据治理时需因地制宜,不论建立什么样的数据治理体系、采用什么样的数据治理技术,其目的都是实现数据治理目标,即通过有效的数据资源控制手段,对进行数据的管理和控制,以提升数据质量进而提升数据变现的能力。

参考文献:

[1]王淳,马海群.我国数据安全治理体系及路径研究[J].图书馆理论与实践,2018(01):12-16+119.

[2]王欣亮,任?,刘飞.基于精准治理的大数据安全治理体系创新[J].中国行政管理,2019(12):121-126.

数据安全范文4

关键词:医院;信息系统数据;安全

考虑到医院信息系统的复杂性,其包含了医疗信息、日常服务、决策以及管理经营等具体的内容,并且在信息系统内部附带信息收集、处理、储存以及传播等功能,成为医院需要重点关注的基础设施的建设。并且随着不断扩大与发展的医院规模,最终就导致信息在数据安全方面受到较大的威胁。所以,通过数据安全防范机制的合理构建,最终就能够保障其安全性,促进医院的稳定、可持续发展。

1医院信息系统数据安全相关概述

在医院信息系统之中,数据信息是不可忽视的组成,这要求能够对数据信息的安全性加以关注。无论是数据信息方面的分析,还是针对其查看与储存工作的完善,抑或是数据信息的实施监控处理,都需要将对应的检验以及访问等操作加以完善,而这些都需要信息系统加以支持。所以,为了能够让安全性得到保障,在医院的信息系统之中要完善下述几项功能:第一,合理划分信息系统的基本权限,如管控权限、登录权限、浏览权限以及数据的查看权限。第二,针对医院的信息系统,要具有用户名以及口令的识别功能,这样才有利于权限管控作用的发挥,同时起到审计和数据加密等作用。第三,明确信息系统之中的数据表存储、查看、修改等相应的权限。第四,用户审计功能的设置,基于用户的差异性操作进行针对性的记录分析。第五,在建立信息系统审计功能的时候,还需要针对服务器以及系统命令相关的应用进行准确的记录。对于医院信息系统数据安全管理,还需要针对其具体的风险进行合理的评测分析,这样才能够针对医院信息系统的风险以及存在的不足之处进行对应的分析掌握,从而让策略能够满足科学化、合理化的要求[1]。

2医院信息数据安全潜在的威胁因素

(1)私自篡改数据。对于医院信息系统数据的更改,主要是为了达到某种不正当的目的,获取某种利益。如,因为个别医生的失职错开药物,但是为了避免医疗纠纷,就可能会出现私自修改清单的情况,进而导致患者的利益受损,并且还会令医院整体的形象利益受到损失。

(2)非授权下的恶意访问。对于医院信息系统而言,如果没有经过管理人员的授权,利用非常规的手段,如越权访问、木马植入等,获取更高的权限,进而访问医院信息系统数据,并且在没有经过同意的情况下使用,以此获取某种利益或者达到某种目的。

(3)计算机病毒入侵。针对医院信息系统数据安全而言,病毒入侵是重要的影响因素,其无限复制,再加上破坏性较强,传播速度较快,中国偏多。特别是针对前段面向患者的客户端,其链接外网就很容易受到病毒的感染,最终就会导致网站出现全面的瘫痪,造成极大的影响。

(4)系统硬件故障。针对医院信息系统硬件,其主要包含了网络与服务器。第一,网络故障,其主要表现直接断网或者是出现了卡顿,而卡顿现象的出现主要是因为交换机出现了故障,或者是网线出现了故障。一般更换网线或者是交换机之后就能解决问题。如果出现断网,可能是因为网线断了,需要将备用设备起动,并且确保网络系统能够及时恢复正常的状态,做好维修工作。第二,服务器故障,主要是主板、硬盘、处理器、显卡等对于正常运行的电脑配件产生影响,特别是在年久失修之后出现上述的故障概率更大。

(5)人为失误操作。针对医院信息系统而言,人为的错误操作可能会导致信息出现丢失,抑或是出现系统故障,人为因素,则主要是因为管理人员出现了失误的操作,或是前端用户错误的操作,总体来说就是非本意状态下出现的数据库故障。如,在进行数据清理进程中,管理人员针对后台数据库,错误地删除了有效信息。前端用户在患者病历录入的过程中将A患者的病例录入到B患者的病例系统中去,进而出现信息错位的问题[2]。

3医院信息系统数据安全防范策略

针对医院信息系统数据安全防范,需要考虑到增强数据加密和科技化手段的应用、构建并完善硬件设备、强调数据使用权限管理、科学合理地运用安全数据交换系统等措施,保证满足医院信息系统数据安全性的要求。

(1)增强数据加密和科技化手段的应用。为了能够合理构建医院信息数据系统,就需要考虑到对应人员的实际操作,并且还需要重点设置其访问权限,通过对应的加密技术处理之后,就可以达成精准的信息系统控制要求,以此来提供坚实屏障,服务数据的加密与共享。在运营过程中,医院信息系统可能会成为黑客等主要的攻击目标,并且也是病人信息获取的主要渠道,之后,再利用非法手段推销伪劣产品,如假乳、假发等等。所以,在实施安全防范处理时,就需要考虑到防火墙技术的使用,通过网络工作人员信息技术能力的提高,建立对应的高端防火墙,这样就可以确保数据信息的真实性、安全性。考虑到因为出现以权谋私等问题,最终让信息出现了泄漏,这样就可能会引发医院和病人利益受害的问题。为了这一种情况不再发生,就需要将信息管理整体的规范度提上去,就需要在医院信息系统数据安全防范之中引入防统方系统,实时记录数据库活动情况,以此实现合理的监督与管理,极大地提高数据资产的安全性[3]。

(2)构建并完善硬件设备。针对医院信息系统而言,一方面,针对医院的信息系统服务,这样才能够利用软硬件实现容错和冗余的有效应对。如物理双机主备,一旦出现了物理机故障,就可以选择通过集权软件的使用,直接替换备用服务器;在Oracle数据库的并行服务实施之后,明显提升了其并发性能,同时,也可以实现单点故障屏蔽型的处理;基于FC交换机双机配置,对于交换机的单点故障,就可以选择利用SAN网络传输链路本身的交叉互联来实现有效的屏蔽。通过这一系列的操作,最终就能够达成连续性的要求。基于磁盘列阵的分析,就需要做好RAID策略和Hot-Spare硬盘的有效配置,这样就能够发现故障硬盘的问题,并且及时进行更换处理,以此来规避数据信息出现丢失的问题,进而将信息系统数据的完整性提上去。此外,基于医院机房的分析,就需要对双路UPS的电力供应加以分析。基于供应电源的环节,可以考虑到双路电力供应的使用。一旦出现中断电力供应的问题,就会直接中断其数据库对应的服务,同时,还可能会有丢失系统数据和数据错误的情况,最终对于医院业务的运转产生干扰和影响。基于服务器以及存储等信息系统所对应的数据服务设备,并且还需要考虑到两路电源的连接处理,如果某一条出现了故障,那么其余的电源就可以保证内部服务器以及网络设施的有序运作[4]。

(3)强调数据使用权限管理。所谓权限,主要是权利的权限,在允许之后,就可以直接实现对于数据信息的读取处理。让医院信息系统数据的安全管理直接与权限审核实现相互的结合,这样就能够有效的利用医院数据库的数据信息。利用数据库之中内容的访问者背景、开放度等信息,这样就可以让决策者或者是管理者直接明确是否允许相关人员进行信息数据的浏览,然后针对性地进行授权。在日常应用信息系统的环节,最小化其数据库的权限,仅仅允许相关联的权限发放出来,针对信息泄露的行为加以规避。另外,基于数据严格的管理,就可以完善其信息系统的保护体系,并且也能够实现保护系统的建立健全。针对内外网之间相互的融合,对于信息系统会产生一定的威胁,我们就可以给予每一个用户专属的堡垒机账号,实现对数据使用权限的有效管理。通过堡垒机账号,用户只能对自己的服务器加以访问,并且任何操作都是可以查询的。同样,针对医院信息中心人员,实现其堡垒机账号相应的访问,这样就可以实现数据违规操作的有效规避,保护远程内网的安全性。

(4)科学合理地运用安全数据交换系统。在实际的运行环节,为了能够让信息系统达到安全层次的要求,相对于内网而言,在运行HIS等业务的时候,还无法与公共信息网络之间实现对应的连接,尤其是互联网。但是现阶段,医院方面对于信息数据的共享、远程诊断治疗等方面的要求在不断提高。所以要落实医院信息系统和安全数据系统的推广处理,然后配合上网络隔离技术和安全数据的交换技术,这样就可以满足安全性的实际要求。通过这一项措施,就可以规避内外网络共同连接的情况,并且有效发挥身份辨识、访问管控等作用。针对安全隔离和信息交换系统,可以考虑到分时连接技术、物理断开技术的使用,其本身和防火墙的状态监测以及包过滤技术存在明显的区别,其本身的逻辑隔离以及访问控制能力更强[5]。

4结语

总而言之,医院信息系统数据安全性会遭受到主动与被动两个层面的威胁。针对这部分的威胁来进行处理,医院就需要考虑到有效防范机制的建立和完善,注重对于医院信息系统数据使用权限的管理,再配合上有效的加密技术,满足信息系统数据安全性的要求,最终为医院的可持续发展提供良好的基础条件。

参考文献:

[1]卢德宇.医院信息系统的网络安全与维护[J].科技风,2020(22):83.

[2]梁立炜.医院网络信息安全的防范技术分析[J].电脑知识与技术,2020(21):54-55.

[3]李海青.关于医院信息系统数据安全问题及应对策略[J].网络安全技术与应用,2020(07):122-123.

[4]刘阳.医院信息系统数据安全威胁与防范机制[J].电子世界,2017(14):186.

数据安全范文5

1关于大数据的分析

1.1概念界定

巨量数据是大数据的又一个名称,代表着大量、快速增长、多样化等特征的一种信息化资产形式,通常来说要借助一种新型的处理形式对数据信息进行充分的加工处理,从而为用户进行决策、程序优化等内容提供依据。其具有Volume(大量)、Velocity(高速)等多种特征[2]。

1.2优缺点

大数据在社会发展当中的使用就像是煤矿一样具有很大的价值优势:(1)对问题、故障等进行充分分析,为企业节约成本投入;(2)在交通方面,能够实现路线规划,为改善交通拥堵提供参考;(3)借助对SKU(库存进出计量的单位)的充分解析,能够对价格进行合理界定并对库存进行及时清理,从而实现利润的最大化;(4)通过数据反映的信息进行用户分析,为企业的发展提供具有针对性的营销指导;(5)实现在海量客户当中寻找到最有价值客户的目的;(6)对客户点击的情况进行数据的深入挖掘和分析,对欺诈行为的识别和规避起到重要作用。从这些作用都能够看出,大数据技术在各层面的价值。比如:在美国的医院,充分运用大数据技术为一个患有CMT腓骨肌萎缩症的病人及病人的家属开展基因序列的检测,借助技术软件实现对数据的全面分析和比对,实现了快速查找病因及其致病的位置,为这一疾病的预防和治疗提出了更多的参考和数据依据。但是,大数据在给社会发展带来便利的时候,也产生了较大的潜在风险。我国曾有一个科学院院长:白春礼提出,有近半数的数据信息都存在被泄露的潜在危险,这也对数据安全提出了更多更高的要求和挑战。在当前社会,小到用手机号码就能够轻松查询到个人的身份证信息、资产信息等内容,甚至包括外出、打车等信息记录,并对其位置做出实时的准确定位。这些都表明,处于数据信息时代,数据的安全和保护是非常重要的。

2大数据安全保护技术研究

2.1大数据安全保护核心

从以上分析可以看出,大数据技术和信息的重要充分体现在其有价值的特征上。数据库是对大量数据信息进行储存的重要媒介,一旦遇到数据攻击,后果将会不堪设想,且数据的本源具有广泛、多元等特征,这也给数据保护带来了更大的困难和挑战。目前具有的信息处理架构,例如Hadoop,其还存在内在安全运行机制不健全的问题,因此,在大数据技术的使用上仍存在信息泄露、不安全点位较多等问题,这些问题使得原本制定的数据保护方案不能充分发挥其作用,从而带来了系统上的漏洞等问题[3],基于此,笔者认为,在数据保护的过程当中,环境安全和隐私保护是非常重要的两个重要环节。一方面,在隐私保护上,可以借助对访问控制的分级进行全新打造和建构的策略,这种体现全生命周期的方式,能够充分提高隐私保护的安全性。大数据技术在使用的过程当中,数据采集是第一步,其主要用于用户在PII(个人信息标识)和UL(用户标签)两个层面及其相互之间的关联性进行解析,从而实现精准性营销的目的。这种方式对用户的隐私保护会产生较大的作用和影响,因此,必须要对这两个方面的数据给予高度关注,所以,对访问控制进行重新打造和建构的策略,充分体现对数据信息的基础性和安全性的重视,在此基础上建立并实施用户的身份访问限制、加密等措施。此外,要借助技术手段对数据进行系统脱敏,对不同种类的数据信息采取分别存储的方式,并借助索引的方式实现数据信息之间的充分关联,在这种情况下,即使遇到了信息泄漏的情况,其他的数据信息也能够保证安全,且采取的对索引进行技术加密的方式,也能够实现对应PII数据的精准对接。此外,也要对数据的各个接口处进行较为严密的控制,在数据流出的过程中,要注意进行脱敏化,在进行数据传输时,充分借助安全协议的方式,对重要性高的数据信息进行充分加密。在要对数据信息进行销毁的过程中,也要明确数据的副本信息,确保信息清理的完全性。另一方面,要对数据的安全防护给予更高的关注,不断提升其安全性能。(1)要对计算平台进行不断的加强,可以采取KDC认证,引进Kerberos技术等方式,在此基础上进行用户权限和访问的授予和把控。针对数据信息的存储方面,在技术条件许可的情况下,可以借助KMS技术,对HDFS数据进行加密。也可以通过对Web和MapReduce之间的配合进行数据的加密。(2)对数据探针给予更多关注,通过采取设置个人账号和密码登录的方式,对可能存在的漏洞进行充分检验,一旦发现问题及时修补,借助防火墙的作用对远程访问进行有效控制,并对IP地址进行一定的限制,对运用探针登录等方式开展审计,对数据进行充分的加密。同时,也要对网络、主机等方面的安全性能进行巩固和强化,对网络安全的区域进行明确划分,设置边界访问,充分采取终端控制,对可能存在的漏洞进行实时监测,开展有效的防护病毒措施及安全管控措施。

2.2大数据安全保护技术

数据信息的处理涵盖采集、预处理、分析、挖掘、采集等步骤,具有循环性特征,包括、储存、挖掘、使用等4个重要环节,在每个环节都可能遇到危险。

(1)在方面,大数据具有来源多样性、动态性、用户同一性、数据量巨大等多种特点,这就更加突出了数据保护的重要意义,在此过程中,可用信息是需要遵守的重要前提条件,在此基础上,才能实现存在泄漏风险信息的快速、高效去除。在这一过程中,也发展出了涉及多方面的匿名技术以实现数据保护的目的。

(2)在存储方面,传统的加密技术能够实现数据保护的目的,但其存在支出多、限制数据共享等弊端,从而对大数据技术作用的充分发挥产生了较大的限制。基于此,有诸多学者进行了探讨并提出了很多具有较高可行性的加密技术,属性加密就是其中的一种方式,这种方式指的是只有在用户密钥具有解密的条件的情况下,才能实现数据的解密,也就是说,在两个密钥当中同时具备A,b、A、c各两个属性,如果需要进行解密的数据文件当中具有A这一属性,那么,在这两个密钥当中,都能够实现数据文件的解密,但如果需要进行解密的数据文件当中具有c这一属性,则只有在密钥当中具有同样属性的才能对数据文件进行解密。基于此技术,有学者提出了密文策略属性加密等多种对数据信息进行加密的方式。需要注意的是,对文件只进行加密是远远不够的,还要充分借助审计技术的使用,特别是在云存储的过程中,这种技术的使用能够充分保证数据信息的安全性,避免被篡改、泄漏等风险。

(3)在挖掘方面,借助对敏感规则的数据信息进行修改许可的方式,实现对规则进行隐藏的目的。此外,也可以通过对生成的具有敏感性的规则信息当中的项集采取直接进行隐藏的方式,这两种方式通常在对具有关联性的规则进行相关数据信息的挖掘过程当中使用的较为普遍。除此之外,分类、聚类结果等也是挖掘当中的重要内容,其中,分类具有对结果产生保护性、降低信息的敏感度等作用,聚类具有能够通过几何变换的方式,实现敏感数据的直接隐藏,并进行使用。

(4)在访问限制方面,当前使用较为广泛的是基于角色技术,指的是为数据用户进行不同角色的分配,在这一环节之前,要对角色进行充分挖掘并建立一定的访问限制。除此之外,还包括基于属性的技术,指的是借助用户、环境等不同的属性性能来搭建权限。

(5)在数据脱敏方面,数据脱敏也叫做数据漂白,在其中,规则、数据、环境三个要素是非常核心和至关重要的。规则具有可恢复性,也就意味着经过脱敏的数据能够借助一些技术和方法进行恢复,使用较多的就是解密算法的加入。除此之外,也包括不能恢复的数据,也就意味着经过脱敏处理后,其数据信息将不能得到恢复。敏感数据主要指用户的姓名、隐私信息等。环境指的是经过脱敏后的数据信息将在什么样的大环境下被采用。在数据平台上,数据的存储一般都是借助结构化的形式,也就是在数据表中通过行列的使用,进行数据的存储,通过这种方式,能够实现数据信息的精准定位,通常用于身份证号等用户个人信息的额存储。其中也包括半识别列,也就是虽然不能通过数据实现用户个人的精准定位,但能够通过多列的数据信息以及之间的关联性进行用户个人的有效识别,涵盖性别、生日、收入等信息内容。其他的信息则不被成为用户的敏感信息。所以,在脱敏过程中,一般采用替换法,借助虚拟数据的使用,对真实的数据信息进行替换,例如,借助字典数据表的方式,实现真实值和随机值的一一对应,并和字典表当中的内容进行更替,例如,在性别上,可以借助不同的字母来表示。

3大数据安全的开放问题

3.1大数据安全标准缺口

关于数据安全的相关研究及其标准的制定尚不完善,在国际上,很多组织也在积极开展各项研究工作,从而对数据安全的标准化进行缺口的弥补。在研究的过程当中,国际上也不断提出了诸多新的研究课题,例如:云服务可信接入架构等,由此可以看出,隐私保护是一个得到了全球关注的重要话题。全国信息安全标准化技术委员会针对数据安全标准提出了一定的工作建议,其中,个人信息安全、数据共享、出境安全、审查标准等内容得到了突出强调,这也充分体现出了在后续工作中的方向。当前,数据安全的标准化过程还处于不断发展和完善的过程当中,在积极推进的过程当中,要充分体现急用先行,成熟先上的重要行为准则[4]。在进行数据安全标准的制定过程中,也要对当中较为紧急的数据应用安全标准进行积极制定,包括出境、交易等方面。

3.2大数据安全关键技术难点

目前已经具备的信息安全相关技术手段尚不能对数据安全给予充分保护,结合大数据技术固有的风险形式,还存在诸多需要不断探索的技术形式。隐私保护因其特点而得到了广泛关注。在使用过程中,已经产生了一些解决该问题的方法。差分隐私是其中一种,这种方式借助对噪声的使用而达到数据信息失真的目的,实现了对数据信息的保护,但其因为使用过程较为繁杂,因而使用效率较低。除此之外,全同态加密也是一种隐私保护技术,这种技术的使用较为常见,但其具有性能低的弊端,这一弊端限制了其在大环境当中的使用和推广。所以,探索出更为高效的方法也是值得不断深入的方向。加密技术在数据保护方式当中具有基础性和重要性,其中,可搜索加密算法在使用过程当中通过对场景和数据进行加密设置的方式,达到了访问限制的目的,访问限制提出的新要求也对这种技术提出了新的方向。此外,建立在属性基础上的加密方式采取将控制策略加入到用户使用的密钥或者是数据信息当中的方式,为低效率提出了具体的解决措施,也能够充分体现密钥的可扩展性和数据信息的灵活性。当前,这种技术使用较多的是基于椭圆曲线基础的双线性映射构建技术,但其因成本高、数据量大的弊端,限制了其广泛推广和使用。从信息安全热点话题来看,细粒度的访问控制技术关注度较高。这种技术虽然已经出现了一系列的解决措施,但仍存在一定的困难和问题,例如:访问控制粒度的合理选取、延展性、提高效率等问题。

3.3大数据安全分析的技术难点

大数据技术的应用和发展具有双面性,合理有效使用,能够充分发挥作用,但也可能成为黑客进行网络攻击的重要途径。在对数据安全技术进行充分研究的过程中,也要充分借助各种数据处理技术的支撑作用,实现数据信息的关联分析、可视分析等多种数据应用目的。大数据技术的推广和使用,为信息安全提供了一定的价值,但也不能忽视其中存在的问题和弊端。网络通信检测、网络特征提取等方面的技术还有需要不断探索和突破的空间,从而不断提升网络信息安全对于风险的预判、处理等方面的能力。

4结语

伴随大数据技术的深入推进和发展,数据安全所产生的风险和问题也将日趋加重,这就突出了数据保护相关研究的重要意义。数据安全是数据技术发展的前提和基础,所以,要将不断提升数据安全的保护作为安全技术研究的根本性课题。本文从大数据概念、优缺点、安全保护技术和安全开发问题等方面对大数据安全保护进行了分析,希望能够为相关领域研究提供一些借鉴。

引用

[1]李晓.浅析大数据安全与隐私保护技术[J].网络安全技术与应用,2019(2):36+41.

[2]张宏涛.大数据安全保护技术研究[J].科学技术创新,2018(4):79-80.

[3]陈兴蜀,杨露,罗永刚.大数据安全保护技术[J].工程科学与技术,2017,49(5):1-12.

数据安全范文6

关键词:云计算;数据安全风险;防范措施

在科学技术不断发展的当下,传统的计算机处理已经很难满足现代化建设的需求,云计算的出现逐渐取代了传统的计算机处理方式,成为社会发展生产生活中一种创新的计算机模式,并在不断的发展中受到了越来越多的关注,成为社会发展中的一项重要手段。云计算的处理打破了传统计算机处理的固有模式,将计算服务和软件服务融为一体,在高效处理数据的基础上,为客户带来更加便捷的计算机服务,发挥出极大的规模优势[1]。但随着技术的不断发展,云计算面临的风险和挑战也在日益增加,其中的数据安全成为云计算应用中较大的威胁,数据传输问题、数据丢失和储存等问题也相继而来,为云计算的应用发展带来极大的安全隐患。因此,深入探究云计算存在的数据安全风险,并制定相关的防范措施,是时展中一项必然的工作。

1云计算技术概念

云计算是一种新型的计算机处理模式,是由计算机网络和通信技术创新发展而来的商业化计算机模型,包含了多种计算机处理模式,融合了并行计算、网格计算、分布式计算、虚拟化储存等技术,在传统计算机处理的模式上进行创新,提升了计算机处理的效率和质量。云计算模型是采用在资源共享池中分布计算机任务,根据实际需求为用户提供相应的计算能力,优质服务和信息数据关系等,从而为用户带来更优质的服务体验。相较于传统计算机处理技术而言,云计算具备的优势更多,可度量的服务、广泛的网络访问、按需自助服务等都是云计算在运行过程中呈现的优势特征[2]。在社会的发展中,对于云计算已经不陌生,现在所说的云计算已经不单单是一种分布式计算,而是包含多种虚拟化计算技术的混合,并在此基础上无限延伸的新型计算机手段。从广义上说,云计算就是与信息技术、互联网相关的一种服务,集合了多种计算机资源,在有需要的时候,能够使这些资源达到共享,只需要技术人员的参与,便能快速提供资源,大大节省了人力成本。云计算能供不同的生产企业使用,可以将云计算提供的计算能力和资源比作一种产品,产品在互联网上进行流通,有需要的企业能够随时取用,且云计算的价格低廉,处理效率和质量高超,因此在社会生产生活中得到了广泛使用[3]。

2云计算数据的生命周期

在云计算的数据储存中,多是以静态储存和动态传输两种形态构成,静态储存时,云计算的数据可以进行自动备份,而动态传输时,云计算中的用户数据则被储存在缓冲区域内。在云计算的大环境中,用户数据的储存是有一定周期的,生命周期分为数据创建、数据使用、数据传输、数据交换、数据储存、以及迁移、销毁等几个阶段,应用云计算对数据进行处理时,都会经过从创建到最终销毁的阶段。

3云计算带来的安全问题

云计算在各行各业中的运用越来越广泛,但面临飞速发展的网络技术,云计算所带来的安全隐患也逐渐开始暴露出来,相关学者和组织对云计算展开了深入的分析,根据云计算的结构体系,分析其存在的安全隐患包括七个层次:①物理层,主要是本地资源的安全风险,例如黑客入侵以及病毒攻击等等;②核心层,主要是指分布式管理计算出现的漏洞,以及其他技术上的缺陷等;③数据储存层,这一点跟数据的保密性、可靠性、完整性相关,涉及数据的储存安全;④网络通信服务层:主要是指网络通信方面的安全问题;⑤开发平台,涉及技术开发层面的问题,包括平台构建的完整性和可靠性;⑥计算层,是指并行计算机中性干扰问题;⑦软件层,主要是软件中存在的漏洞,以及版本的更迭问题等。在云计算的环境下,各个行业都会面临以上提到的层次风险,以数字图书馆的云计算为例,基于云计算下的数字图书馆存在优先访问、管理权限、安全储存、数据隔离及恢复等安全风险,云计算所带来的威胁也是多方面的,对数字图书馆而言,在云计算的应用中应当选择综合实力强、安全度高的云服务商,而对于云计算技术而言,应当提升自己抵御安全风险的能力,以过硬的技术取得用户的信任,以此才能达到双方的共赢局面[4-6]。

4云计算存在的数据风险类型

实际上在云计算存在的安全风险,并非只是单一的数据风险,其数据风险体现在多个方面,以数据传输、数据泄露、数据储存、数据丢失为例,深度剖析云计算存在的数据风险类型。

4.1数据传输风险。在进行云计算数据传输时,主要是由电脑设备,以及电缆线等各种设备,将数据传输出去,从而体现出网络数字化的特点,在传输过程中,一旦数据出现漏洞,或是其他失误,则容易遭到黑客的故意入侵和破坏,从而产生数据传输过程中的风险。数据在进行传输时,从输出端到输入端,都要经过一系列的设备,这个过程中,如果设备出现问题,也会出现信息泄露或损坏的情况,如果在传输数据的过程中,磁场受到损害,或因电磁波的干扰,也可能会造成云系统的数据的泄露,这是因为在输送数据时,网络线路被不法分子监听,最终导致数据在传输中遭到恶意破坏,从而产生数据传输风险。

4.2数据泄露风险。数据泄露风险大多是网络技术出现的问题,出现这种情况主要有三种原因,人为因素、技术因素、黑客入侵,都是造成数据泄露的主要原因。人为因素主要是由于部分不法分子在数据的储存和收集中进行暗箱操作,主要目的是为了谋取私利,满足自己的私欲而进行的一项活动,这种行为是严重违反纪律的,严重者还会触及相关法律法规;而技术因素主要是在数据安全技术上不到位,由于技术人员的专业技能不够,或是对于数据储存的安全防范意识不强,导致在技术上的实施不到位,不能有效防止病毒的入侵,导致大量的数据泄露,产生安全风险问题;黑客入侵是目前数据泄露风险中最常见的一种方式,随着现代科技技术的发达,云计算储存的技术越来越好时,也致使一部分网络技术人才朝着不好的方向发展,黑客大多是受到大量的暴利诱惑,他们的专业技术很强,能够通过边信道的时间信息,借助相关代码入侵一台虚拟机器,再通过虚拟机攻击或是拦截同一台服务器上的其他虚拟机,从而获得加密钥匙,以及相应的数据信息,导致大量数据被窃取,出现数据泄露的风险[7]。

4.3数据储存风险。在云计算数据计算处理的过程中,各种资源和数据信息都是储存到云端,而云端好比一个庞大的数据库系统,容纳了各种各样的数据,并且对数据进行了统一的管理和储存,防止数据太过零散,管理起来则有很大的难度。云端系统在对这些数据进行储存时,必须要保证其安全性,要在数据储存的过程中,实行实时监控,确保数据在进入云端时,没有其他信息的干扰和破坏,达到正常传输的状态。数据在进入云端的过程中,如果相关设备出现问题,也会影响到数据的储存安全性,包括数据相关设备出现老化,或是久未更新的情况,都会让数据储存的过程受到影响,即便是数据已经储存到云端,也会发生数据泄露的情况。

4.4数据丢失风险。在数据安全风险的类型中,数据丢失风险是相当重要的一个因素,也是发生频率较高的一个原因。在输入数据、查询数据、输出数据的过程中,会因为技术问题或人为因素等各种原因造成操作上的失误,从而使数据被清空删除,导致数据的丢失,也有可能因为人为对数据系统进行恶意破坏,也会导致数据的丢失,如果数据没有进行备份,丢失后的数据是很难恢复的,如果想要重新获取数据的信息,需要对其进行重新采集、整理、分析等一系列过程,在这个过程中,需要耗费大量的人力和物力,但最后也无法保证数据能够完全恢复,因此,数据的丢失风险是相当严重的一项安全风险,在进行数据储存的过程中,应当从源头开始对数据信息进行监控,避免出现此风险[8]。

5基于云计算数据安全的防范措施

从以上的分析中不难看出,云计算存在的数据风险是相当多,要想更好利用其技术,还需要针对云计算的数据特点,进行相应的防范措施。

5.1加强云计算身份管理。针对云计算开展安全防范措施,单纯只是通过加密机制是无法保证数据的安全性的,在这个过程中,还应当对云计算身份管理进行加强,这项工作包含三个方面,首先是身份的供应及注销,云计算平台的用户在进行添加和删除的过程中,容易出现不安全的问题,黑客容易通过添加新用户的间隙,对用户信息进行窃取,或是破坏系统的结构,导致出现各种风险,因此,云计算服务需要高度重视用户的管理,在传统局域网中完善客户的信息,将其运用到云计算系统中,加强云计算身份的供应与注销过程,确保数据的安全;其次是对用户的身份进行认证,当用户在进行登录时,要提供一个操作简单,安全可靠的登录环境,并以这种可靠的方式认证用户的身份信息,当用户进入云计算环境时,必须要输入登录的账号和密码,系统会对登录情况进行对比和审查,经对比成功后,用户才能成功进行身份验证,如果对比出现提醒,就会提示该账号有异常,在这个环节中进行筛选,才能有效保证数据安全性;最后是用户配置文件管理,云计算的用户群体是相当庞大的,有的是以个人为主,有的是以组织团队为主,在进行用户安全管理时,必须要对用户的信息进行分析和分类管理,在这个过程中,云计算系统要根据用户注册时候的详细信息,建立可靠的用户环境和权限,然后再将服务请求发送给用户,进行双向的配合,才能促进云计算储存的安全性,通过专门的用户管理,保证数据不会泄露,从而确保数据的安全[9]。

5.2采用现代化安全技术。云计算系统的实施是云计算管理、储存、运行的重要依据和关键,其中包含的技术设备中,储存设备、服务器操作系统等等,都是云计算系统中不可缺少的部分,在对云计算安全风险系统实施防范措施的时候,要利用现代化安全技术,对云计算系统起到进一步防护和升级的作用,现代化设施的配置,不但能提高云计算的运行速度,还能提高系统的储存量,确保系统运行的安全可靠性能,不仅如此,采用现代化安全技术,还能进一步评价系统中存在的安全漏洞,对漏洞进行诊断和恢复,实现系统的实时安全性,让云计算系统更加高效运行,更全面覆盖网络技术,同时彰显更加科技化、现代化的优势特点[10]。

5.3建立云计算评估体系。完善的云计算评估体系是云计算系统中相当重要的一个环节,也是评估云计算安全储存的基础保障,在防范云计算安全风险的过程中,建立云计算评估体系是相当必要的一项工作。对云计算评估体系的指标建立,要考虑到建立因素和制约因素,让评估体系更加全面系统,从不同层面进行思考,确保安全评估体系的高质量和高标准,不仅如此,还要从数据安全、平台安全、通信安全几个方面进行考虑,让平台中的信息获得层次化的保障。数据安全是保证数据的完整性,保证用户在传输过程中,不会出现被破坏、修改或是损坏的情况,同时也要保证数据的私密性,保障数据在传输过程中的安全环境,在运行的整个过程不会出现数据泄漏情况;平台的安全是指用户在被服务过程中的整体体验,云平台是服务的基础,如果基础得不到保障,数据就容易遭到丢失和破坏,在这种情况下,用户的体验必然会大打折扣,如果不考虑用户应用云计算的意义和作用,云计算也就无法发挥自身的价值所在;通信安全方面则是要考虑到专业的技术,要防止通信被破坏,也要保证通信安全私密性,在传输过程中采取加密措施,确保数据传输不会受到干扰,并且要对数据的整改进行全面监测,及时采取应对措施,从而形成全面的云计算评估体系[11]。

6结语

数据安全范文7

关键词:大数据;云计算;数据处理;数据防护;信息安全库;入侵防御

0引言

互联网技术的不断发展促使传统资料存储的方式发生了改变,这种变化使得人们在资料存储时的选择变得更加多样化,例如将资料传输到云端,利用云端存储随时进行资料调用,而无须购买相应的存储设备。当前人们存储的主要方式是云端存储,可以随时随地从云端下载数据并应用数据,不再受限于时间和地点,给人们带来了极大的便捷性,但也有不利的一面。大量数据上传至网络,一旦出现网络安全事件,如受到病毒侵袭,或者黑客入侵,将会对相关数据的安全性产生极大的威胁,甚至造成数据的泄露或者消失,给数据的持有者带来很大的经济损失,因此做好数据安全防护工作是目前在数据应用过程中的一项非常重要的工作,只有建立在安全的基础上,才能为使用者提供更好的服务。

1关于大数据和云计算的概述

1.1大数据

单纯从大数据的概念出发,它主要是指在整个网络系统运行的过程中进行相关操作所产生的数据集合体,这个数据是非常庞大的,如果能够在管理过程中对其进行合理利用、有效分析,能够极大地提升数据应用效率[1]。当然也需要认识到数据自身具有一定的复杂性,如果在使用之前没有对其进行合理化的使用和处理必然会带来一定的风险。针对不同的数据,可以单纯地从其所具有的应用价值来进行判断。以个人信息为例,当个人信息出现泄露,那么就可以判定,这个信息是具有利用价值的。对信息进行分析处理时发现信息内容中有一些重复性的内容,那么这些重复性的信息则没有利用价值。很多行业已经认识到数据的处理分析对于行业的发展有一定的利好作用。目前大数据的概念已经成为日常生活中非常普遍的应用,需要对其进行更加科学地分析,才能为后续的工作展开奠定基础。

1.2云计算

云计算这一概念是建立在以云技术应用基础上的,它不仅包括对数据的计算,同时也纳入了对数据智能逻辑分析以及各种相关算法的应用。在此概念基础上,可以利用云计算对数据资源进行优化,将其作为一种计算工具。在实际应用过程中需要相关的技术人员和工作人员结合实际需求对数据信息进行录入[2]。对于工作人员来说,他们可以充分地利用人工智能云服务的优势,对云计算技术进行更加科学合理的使用,从而实现对相关数据的应用和分析;还可以从计算数据结论角度分析,得出录入数据所具备的相关特征及特性,并寻找到数据之间存在的联系。人们可以利用云计算得出符合其需求的结论,并利用这一结论进行精准的判断,从而更好地发挥这些数据结论的价值。

1.3大数据与云计算的联系

结合大数据和云计算对大量的数据进行统计分析时,二者的角色在实际的应用过程中已经发生了一定的变化。从大数据角度来看,大数据技术会收集大量的数据,这些数据不仅具有一定的流动性,而且种类非常多,数据的信息类别和内容也会涉及最初的数据源头。而在对数据进行分析处理的过程中会使用云计算技术以及其所蕴含的智能逻辑分析法对这些数据进行计算,能够有效且快速地对数据进行分类、汇总、计算、处理,这种计算方式不仅运算效率高,而且准确性高。结合互联网的优势,对所计算出的数据结果进行交互处理,从而让人们了解到数据与计算之间的关联性,最终对所分析的结果和结论进行处理,可以让人们通过这些结论,对数据进行进一步的挖掘,使其所蕴含的价值得到极大地发挥[3]。结合实际应用可以了解到大数据和云计算技术之间的应用已经产生了密不可分的联系。而对于使用者来说,通过二者的相互融合,能够有效地发挥数据价值的应用水平,提升数据应用的效率,满足各项工作需求。由此可见,大数据和云计算的充分应用能够有效地提升数据的应用价值,同时也给人们带来更多的启发,提升日常工作的效率。

2目前存在的数据应用安全问题

2.1数据泄露和非法应用

大数据和云计算的工作方式主要是要依靠互联网来完成,由此网络的安全就变得非常重要。在实际应用过程中可以通过隔离和加密重要数据等方式来提高防护级别。但关于数据的安全性仍是目前需要着重研究的内容。数据在应用过程中也会存在虚拟化和远程化的特点,这也增加了数据应用安全的风险,相关的矛盾冲突也会不断地加深。

2.2数据的可用性不高

目前数据存储多以云端为主,后台服务停摆的可能性较低,所以不会出现数据不可用的情况。当然,一些企业为了保障数据的安全会通过大数据技术来避免数据出现崩溃;但是由于存在传输系统的阻碍或者是云端服务商系统故障等情况,很难满足数据高可用性的要求。

2.3安全审计的透明度不足

鉴于实际应用需求,很多企业将数据管理交由外包企业,虽然给企业带来了运维和管理方面的便利,但是也给数据的管理和维护带来了一定的阻碍。所有的安全审计工作都是由云端服务企业所提供的,那么就无法确保安全审计相关信息的安全性和公开度;如果交由外包企业管理的数据出现丢失、损坏、数据被入侵或没有及时进行更新等情况,那么在后续追责时可能会因为责权不明确而无法具体划分责任[4]。

3信息安全的分析讨论

结合上文关于目前大数据环境下数据应用安全的分析,需要有针对性地进行信息安全分析和防护措施的讨论,为落实数据应用的同时保障数据安全使用提供一定的参考。

3.1制度优化

随着互联网的深化,无论是企事业单位,还是个人,只要通过互联网进行相关事务的操作就会产生一定的数据信息。针对不同需求的信息安全,作为管理者和安全防护的落实者,首先应结合安全防护操作的需求制定对应的管理制度,尤其是在数据应用和共享的前提下,确保数据的安全性是非常重要的一项内容。首先针对数据应用应划出一条明确的界限,用于数据安全保密、隔离等工作的开展。针对日常生活工作中所产生的数据,用户自身要弄清楚哪些是可以用来共享的,哪些是需要加密的[5]。结合自己的需求对文件进行区分,并做好重要文件的加密和保存工作。比如,作为企业的信息管理人员,对于企业日常所产生的数据资源进行云端上传管理,他仅仅具备上传的权限,而对于资料的读取则需要特定人员持有的密钥才可以。如此一来,能够确保每个工作人员的信息安全,也降低了后续数据的应用隐患。针对数据在共享、下载、删除等方面的操作,依据不同的安全等级设置保密权限和密码认证等功能,这样能够有效地保障云端数据得到合理的管控。而为了确保数据应用的安全性,除了云端上传的方式,针对重要的文件还需要进行数据的双备份,以免于云端数据受到黑客侵袭,或是因不可抗力的外部因素而导致数据丢失等情况发生[6]。为了确保数据的安全性,制定对应的管理制度,通过对应的数据管理部门负责重要数据的加密、上传以及数据之间的共享管理工作。对于参与数据管理的工作人员,首先要强化个人的职业素养,理解数据管理工作岗位的重要性,且具备一定的技术应用能力,能够满足数据管理工作中的基本计算机技术应用需求。同时借助制度管控的方式进行分级管理,落实安全保密等级信息的授权以及日常管控工作,避免出现管理工作人员监守自盗的情况[7]。针对日常的管理制度、规范的应用补充制度可以参考表1。

3.2从技术应用方面进行的优化

3.2.1入侵防御

在进行相关数据的信息共享之前,作为管理者必须充分了解网络技术应用的具体内容,包括软硬件以及不同层级的网络属性,从而保障信息的安全应用。针对不同的应用需求建立信息共享的安全壁垒。比如,针对硬件设备进行漏洞扫描,诸如工作站、交换机、服务器、防火墙等设备;针对数据管理设备所采用的软件系统,检查其中的漏洞,制定针对性的处理方案并提交相关的安全防护作业报告[8]。对网络入侵前端的防御是提升整个网络数据安全水平的基础,借助公共系统的软件保护,能够使相关操作处于安全的环境,有效地避免外部的非法入侵。

3.2.2数据安全

大数据环境下的云计算应用安全主要是针对传输、存储以及访问等相关操作。将自身的数据上传到云端时,需要通过网络进行数据传输,也就是从端口传输到云端共享中心;而在使用的过程中再从云端回传到应用端口。对于云端服务来说,每天都需要面临大量的用户,接收的数据量大,为了保证用户的使用体验,还需要确保传输的效率。为了确保数据的传输安全,可以借助加密算法对数据进行加密处理,并结合网络安全传输协议达到对数据安全传输的要求[9]。当然,在终端和起始端可以借助防火墙等设备来保障设备传输的安全性。首先在选择设备时选择具有较高安全水平的防火墙,从而能够实时对网络运行安全进行监测,消除外部入侵,确保信息的安全性。一般情况下在处理相关问题时通常会加入网络拓扑设计、增加加密模块以及对应的管理路由器进行访问安全性的设置,通过配备较高水平的防火墙等方式来增加数据应用安全。通过相关技术的应用能够基本上满足网络信息传输安全性的要求。目前已经有很多企业将关注点转向云存储和云计算,随着数据应用的深入,对于云端数据的应用安全,每个企业都有自成一体的安全保障方式。以阿里云为例,具体云端安全框架如图1所示。在实际应用过程中,为了保障数据应用的安全性,阿里云从两个角度(用户安全及服务安全)和六个方面(数据安全、应用安全、系统安全、云操作系统安全、网络安全以及物理安全)着手,开展云数据应用的安全管理。将安全管理工作进一步进行细分,确保大数据环境下的云计算管理工作的有效落实。

3.2.3建立共享信息安全库

随着网络应用的深入,用户使用量持续增加,使得网络安全问题日益严峻。但在此环境下如果没有做好相关的问题反馈,可能会增加风险。因此需要结合实际情况建立共享信息安全库,主要是建立基础设施层、数据层以及软件平台的应用层[10]。针对每个不同的层级建立对应的监管装置,避免出现非法访问的情况。

4结语

数据安全范文8

关键词:电子信息;数据;安全

1前言

深度合成技术是指通过人工智能算法实现语音、图像、音频、视频、人脸等内容的合成与自动生成。如人脸合成技术,就是创造出一张并不存在的人脸;人脸再现技术可以操作目标人员的脸部表情,并可以让其说出他们从未说过的话。现阶段中深度合成技术主要集中在电影后期制作、合成人脸和合成虚拟形象用于在线营销、社交产品中的人脸融合、AI虚拟主播、电商平台上的“数字试穿”、合成声音用于失声患者发声,以及数字虚拟人等。深度合成技术特点是:(1)在高端的高质量高仿真阶段需要大量的专业技术人员和专业工具参与;(2)高度仿真能力的深度合成技术已经广泛应用在影视、娱乐、教育、医疗、社交、电商、内容营销、艺术创作、科研等诸多领域中;(3)随着深度合成技术工具的不断发展,深度合成内容的应用规模和使用范围也变得更大,内容的说服力也更强。深度合成的文本、图片、音频、视频的信息主要传播渠道包括微博/微信/QQ/抖音/小红书/新闻网站/论坛/社交网站/社交APP/网络游戏等。深度学习的人工智能技术已经开始慢慢改变着这个世界,并融进了人们的日常生活中。通过深度合成技术中的AI技术,成功将老电影《上甘岭》重新披上色彩,并达到了2K的清晰度。随着深度合成技术的不断发展,其应用前景还会更加广泛,通过相关技术的配合研究开发,让AR/VR虚拟场景更加具有真实感。

2电子信息数据风险分析

2.1深度合成技术信息数据安全性分析

深度合成技术所产生的电子信息数据也会存在着巨大的风险,比如眼见不一定为实。现在的电子通信技术越来越便利,移动支付、视频通讯以及人脸识别已经全面融进人们的生活中,而深度合成技术的出现,上述电子通信技术产生的信息数据就会受到巨大的影响和对其安全性产生严重的后果。例如通过利用机器学习算法与面部映射软件相结合,就可以伪造出一个人的声音、面孔以及身体等身份信息,就可以通过这些身份电子信息数据进行盗取他人的资料或财物等。随着技术的不断发展,普通大众都可以通过这些深度合成技术软件进行一键制造出自己想要的人脸或者视频。伪造人脸和视频的泛滥,还会带来一个更加严重的后果,那就是对信息的真实性形成了严峻的挑战。在摄影技术、视频技术以及射线扫描技术出现以后,视觉文本的客观性就在法律、新闻以及其他社会领域中慢慢建立起来,成为真相的存在,或者是构建真相的最有力的证据存在。在这个意义上,视觉客观性产自一种特定的专业权威体制。然而,深度造假的技术优势和游猎特征,使得这一专业权威体制遭遇前所未有的挑战。借助这一体制生产的视觉文本,深度造假者替换了不同乃至相反的文本内容和意涵,造成了文本的自我颠覆,也就从根本上颠覆了这一客观性或者真相的生产体制。

2.2深度合成技术信息数据鉴别技术分析

现阶段对深度合成内容鉴别工作难度加大。由于对鉴别深度合成技术的属于刚刚起步阶段,针对特定的深度合成技术的方式方法还没有通用的鉴别方案或方法。因深度合成技术不断升级更新,所以在AI鉴定方式中,其监测工具也需要随时进行更新迭代,才能满足要求。

2.3深度合成技术对信息数据安全的真实性危害

由于深度合成技术大量滥用,并在社交媒体、新闻等平台造成传播虚假信息的现象。当然现阶段不管是国内还是国外,社交媒体平台上涉及政治和政治人物的深度合成视频都是很少见的,所以暂时利用深度合成技术造成的虚假信息也很少。不过鉴于此前在国内外出现的关于的美国前总统奥巴马、俄罗斯总统普京等政治人物的深度合成视频,就说明深度合成技术已经需要相关部门严厉监管的地步了。本文通过对拥有深度合成技术,并将其运用在手机APP软件或互联网上37家企业进行调研发现,只有5家企业具有备案信息。其调研部分情况如表1所示。表1所呈现的数据表明,国内在对深度合成技术信息数据上的安全监控力度还是欠缺,导致其民众在对这些深度合成技术的使用方面是可以随意合成,并上传或者传播,造成视频信息真实性的挑战。

3电子信息数据安全防范措施

3.1利用技术的安全防范措施

互联网行业内的主流网络平台已经着手采取自律措施应对深度合成技术的潜在滥用。在国外谷歌、Facebook等主流科技公司已经采取相关的安全防范措施,积极开发甄别AI合成内容、对抗深度合成技术滥用的方法和工具,如谷歌开发的“RealityDefender”工具,可扫描用户浏览的图像、视频或其他数字媒介,标记并报告可疑的伪造内容,检测经窜改的人工合成内容;在此基础上降低合成内容的权重,让算法不再为用户推荐被认定为深度合成并可能造成负面影响的内容。利用平台优势,这些科技公司已经在积极构建深度合成数据集,并开放给研究人员免费使用,以此来促进检测技术的研究与开发。同时,各平台之间还携手开展深度合成检测挑战赛,为检测技术的开发提供资金和深度合成数据集,以促进更多检测识别技术的开发。在技术赛道之外,平台也在培训专门的合成内容审查人员,主要目的是增加审核的准确性,特别是在深度合成与戏仿讽刺的界限还难以把握的情况下,需要人工审核的参与,确保内容符合平台的政策要求。在国内,腾讯信息安全团队自主研发的GFN网络算法鉴别AI换脸,及腾讯优图实验室研发的人脸合成检测技术,对相关深度合成内容的检测都达到了很高的准确率。腾讯优图实验室也在构建人脸合成检测平台——“FaceIn人脸防伪”,并在腾讯云上“换脸甄别ATDF”产品,支持对多种换脸方法进行检测,达到了很高的准确率。不断对深度合成技术的鉴别技术的提升。随着深度合成技术的进化,相应的鉴别技术也要同步发展,并能够迅速鉴别并进行可靠标记AI合成内容,从而在传播媒介上阻断负面的虚假内容的扩散和蔓延。溯源技术,深度合成技术的监测与反监测逐渐演变成一场猫捉老鼠的技术竞赛,深度合成技术正在快速更新以逃避监测工具的识别。因此,还需要从内容源头上区分真实内容与合成内容,确认内容的来源,包括制作者、制作地点、制作设备,传播途径等。当然,可以利用最新的区块链不可篡改性来确保数据的完整性。培训专门的内容审查人员。加强对视屏、图像、音频内容的真实性审核。建立审查队伍,对合成内容的审核。

3.2利用法律法规对信息数据进行监管

针对利用网络技术进行的犯罪事件频频发生,我国利用立法手段进行对其有效的监控和管理,在2020年1月1日起施行的《网络音视频信息服务管理规定》要求对非真实的音视频信息进行标识,表明需要结合技术进行一定的治理,充分发挥掌握技术的平台企业的主观能动性,实现共建、共治、共享的治理理念。在2021年1月1日施行的《民法典》中,就明确规定了禁止任何组织或个人利用信息技术手段伪造等方式侵害他人的肖像权,回应了技术发展背景下应对肖像权进行更为严密保护的需求。通过法律的手段促使深度合成技术所产生的电子信息数据朝着安全、健康、有序的方向发展,真正做到服务于人民,推动社会的和谐健康发展。

4结束语