数据安全论文范例

数据安全论文

数据安全论文范文1

1.1财会数据安全性差

在会计电算化环境下,会计信息数据都是以磁性材料为介质以文件形式保存,这给会计数据的安全留下了隐患。财会从业人员安全防范意识的缺失,在出现软硬件故障、非法的操作和病毒,使会计电算化系统瘫痪时,难以恢复完整数据。多中小型企业在会计实务中操作权限设置不规范和口令密码不严,导致会计数据丢失、非法篡改或外泄。而且会计档案管理在存储过程中,没有脱机进行保存,未对相关的档案管理人员划定职责,造成档案损毁,乃至企业会计信息外泄。

1.2注重核算而忽视管理功能

只有将财务会计和管理会计有机结合起来的电算化才是真正意义上全面电算化。中小企业只有在实现财务会计电算化的同时,推进管理会计电算化,将财务会计与管理会计有机结合后的电算化才能实质性地促进管理会计在企业中的推广应用,从而真正实现会计的核算职能、管理职能和控制职能。管理会计电算化是以财务会计电算化为基础的,但目前,我国中小企业的电算化只是实现了基础而对于向中级阶段会计电算化的发展却停滞不前。

1.3对会计电算化重要性的认识不足

电算化相关人员还未能充分认识到建立完整的会计信息系统对企业的重要性,以致无法利用会计电算化系统的优势来提高企业运作效率,造成现有会计提供的信息不能及时、有效地为企业决策及管理服务。没有随着手工业务环境向电算化环境转变而相应地调整内控模式和制度导致企业会计电算化的发展迟缓甚至停滞。

二、基于以上对现阶段我国中小企业会计电算化实施过程中存在问题的列示

不难发现针对出现的问题主要可以从企业、财会软件开发商以及政府三个方面分别提出有效性的解决对策。

2.1强化数据安全建设

正因为对会计电算化的不重视才加剧了企业财务数据的风险,所以首先应该在整个企业文化之中增强“领导———财会人员———其他工种”各级人员的电算化安全意识。防范计算机病毒,健全并严格执行防范病毒管理制度。其次,完善企业的内控制度,保证财务数据的稳定:不相容岗位相互分离;会计工作人员相互制约;建立适当保密制度,通过设置用户权限、密码、定期更新加密钥等措施以增强数据的安全性。再次,加强对财务数据的备份以防不测。给电算化计算机安装UPS,解决电源干扰问题。保证出现电源问题时,可以为系统提供10—25分钟,进行数据的紧急存储等。经济业务活动通过账务处理系统处理之后,应该及时备份,防止储存介质磁化、侵蚀,进行定期或者不定期的检查和复制,防止数据丢失。采取双重备份,异地保管,对于能够打印的数据应该进行打印,同时以纸质和电子形式进行双重保管。可以与开发商签订合同,使用其提供的“云+端”服务,给企业的财务数据安全再加上一重保护。而且电算化的硬件维护也是电算化数据安全的一项重要内容,硬件的维护一般应由专业人员进行,但小型企业一般无力配备专职硬件维护员,因此硬件设备只能在日常使用时注意使用要求,不乱拆乱动硬件设备。

2.2积极转型

加强对于中小企业的认识,明白企业的真正需求,在财会软件层面上推进中小企业的会计电算化从“核算”向“管理”过渡。将会计电算化系统与物资供应、产成品销售、库存管理、劳资管理等管理业务子系统对接,建立计算机财务系统指标分析系统,为决策层提供决策和评价依据。完善财会软件功能模块,向财务管理方面过渡,将会计电算化纳入管理信息系统,开发财会软件具有管理型功能的模块。

2.3加强交流兼容并包

数据安全论文范文2

大数据(BigData)本身是一个比较抽象的概念,至今尚未有一个公认的定义。Wiki定义“大数据”是利用常用软件工具捕获、管理和处理数据所耗的时间超过可容忍时间的数据集[1]。Gartner这样定义“:大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产[2]。也有研究者形象化地描述“大数据”是未来的新石油。不同的定义基本都是根据大数据的特征归纳阐述给出。比较具有代表性的是4V定义,认为大数据具有4个特点:规模性(volume)、多样性(variety)、高速性(velocity)和价值性(value)。即数据规模巨大,从TB级跃升到PB级;数据类型多样,包含结构化、半结构化和非结构化的多种数据类型;高效的数据处理能力及蕴含着极高的价值。

2大数据时代图书馆信息安全面临的威胁

大数据时代,数据资源将逐渐成为图书馆最重要的资产之一,决策行为将在数据分析的基础上做出。作为以数据分析利用和信息服务为己任的图书馆,它的信息安全将面临着大数据带来的挑战。

2.1存储安全问题

图书馆关注的数据已不仅限于书目信息、读者信息、电子期刊等业务数据,还延伸到微信、微博、移动网络等读者活动中产生的很难估量的社会化数据。如此庞大的数据集对图书馆的存储、软硬件设施是个考验。如何防止这些数据丢失、损毁、被非法盗取及利用是图书馆安全存储面临的一项挑战。另外,大数据环境下的图书馆为了降低成本,通常会将数据存储在云端,云的开放性,海量用户共存性等都带来了潜在的威胁。

2.2网络安全问题

图书馆是以网络为基础来传递信息和数字资源,为读者提供服务。在网络上,大数据成为更易被攻击的显著目标。图书馆的“大数据”不仅包含了海量数据资源,还包含了读者行为、敏感数据等,这些海量的信息资源将吸引更多的攻击者,也使大数据成为更有吸引力的目标。另外,黑客利用大数据发起的僵尸网络攻击,能够同时控制百万台机器,这是传统单点攻击做不到的。利用大数据,黑客能够发动APT攻击,APT的攻击代码隐藏在大数据中,很难被检测到。

2.3隐私泄露问题

社交网络、微博、移动网络等这些信息服务新形式的快速发展,互联网每时每刻都在产生海量的数据。读者的个人数据可能被任意搜索、获取,这将极大地威胁隐私安全。一方面,图书馆的海量数据信息资源、读者信息、读者行为、科研信息等数据高度集中,即使不被盗取滥用,也增加了数据泄露的风险。另一方面,对于某些重要数据、敏感数据以及隐私数据的挖掘分析,其使用权没有明确界定,这都将会涉及隐私泄露。

2.4知识产权问题

大数据时代,图书馆虽然会把越来越多的数据资源交给“云”提供商代为托管,但是图书馆应完全拥有这些被托管数据资源的知识产权。然而现实中“,云”提供商利用大数据技术对图书馆的数据资源进行挖掘、发现、分析进而整合成新的数据产品加以利用,本该由图书馆所唯一拥有的数据,一旦被“云”提供商开发成产品,知识产权的界定就成为图书馆要面临的新难题。

3大数据时代图书馆信息安全应对策略

大数据资源将成为图书馆的核心资产。图书馆在利用数据处理、数据挖掘、数据分析等技术获取大数据蕴藏的高价值,创新服务模式,提高服务质量的同时,应重点考虑如何确保数据资源存储安全,如何降低网络安全威胁,如何防止隐私泄露等。大数据时代的图书馆应首先从技术层面保障存储安全,提高网络安全防范技术;其次,建立数据监管体系,对读者和图书馆的重要数据、敏感数据、隐私数据进行监管;最后,加强图书馆信息安全制度和相关政策法规建设。

3.1保障存储安全

图书馆的数据资源在无限增长,规模日益庞大,保障这些数据资源的安全存储显得尤为重要,同时对硬件设施也是巨大考验。现有的存储系统无法充分有效地存储、管理、分析大数据,限制了数据的增长。大数据时代的图书馆为了降低运维成本,缓解硬件设施压力,应考虑将数据和信息存储在云端,利用云存储实现数据的存储、管理以及分析。云存储,即基于云计算的存储系统,其可扩展性、灵活性、运算高效性能够解决大数据存储和管理存在的问题。但是,云存储具有数据规模海量、管理高度集中、系统规模巨大、平台开放复杂等特点,这些都将对信息安全带来威胁。因此,保障云安全是大数据时代图书馆信息安全的基础。图书馆作为云存储服务用户,最关心的就是存储在云端的数据是否完整安全,是否有人非法访问,以及当合法访问这些数据时是否能获得有效且正确的数据。因此,应重点研究运用身份认证、加密存储、数据灾备这3种技术手段来保障云安全。

(1)身份认证。

加强图书馆云存储上数据的管理,实行身份认证,确保管理员、读者用户、云存储服务提供商等经过认证获得访问权限后,才可管理、分析、访问“云”上的数据资源。云存储具有跨平台、异构、分布式等特点,为了提高管理员、用户的访问效率,应建立有效的单点登录统一身份认证系统,支持各图书馆云存储之间共享认证服务和用户身份信息,减少重复验证带来的运行开销。

(2)加密存储。

对文件和数据进行加密保存,确保图书馆云存储上的数据资源在存储和传输过程中,不被意外或非意外损毁、丢失、处理及非法利用。加密存储主要包含两部分工作:一是密钥的管理和产生,二是应用密钥对数据进行加密存储和解密读取。云存储系统为每位注册用户生成一个解密密钥,系统将数据加密存储在数据中心,用户读取加密数据后,利用自己的解密密钥恢复数据,得到原始数据。这一过程对存储性能和网络传输效率会有一定影响,因此图书馆一方面要加快对加密存储技术的研究;另一方面可以考虑先只对重要数据、敏感数据、个人信息数据进行加密存储。

(3)数据灾备。

云计算技术对于数据灾备具有天生的优势。将虚拟化技术、分布式技术和云计算技术结合可实现多点备份、数据自动冗余存储、云节点无单点故障数据级灾备。图书馆可以利用云存储在不同的地方建设两个及以上的图书馆云存储数据中心,构成一个跨地域的统一存储平台,各业务部门和每个用户都可以共享共用这些数据。保证只要有一个数据中心完整,所有数据就不会丢失且能够提供持续服务。

3.2提高网络安全防护技术

随着图书馆数据资源总量的增加和新型社交网络下读者原创数据爆炸性增长,网络在线数据呈现急剧增长的趋势,导致黑客的攻击欲望比以往更为强烈,其手段和工具也更为复杂、更加专业。大数据对图书馆网络安全策略提出更高的要求,从技术层面来说,图书馆网络安全策略包括漏洞扫描、入侵检测、访问控制和网络安全审计4种技术手段,任何一个单一的防范手段都无法保障图书馆网络的安全性。

(1)漏洞扫描。

漏洞扫描包括检测路由器、交换机、防火墙、各应用服务器OS、应用系统以及工作人员用机的安全补丁、系统漏洞、病毒感染等问题。漏洞扫描系统应及时发现系统漏洞、木马、病毒、蠕虫、后门程序、网络攻击、ARP等,并提供修复、查杀、拦截、防御的有效工具,同时能够对图书馆整个网络系统进行风险评估,以便采取相应措施及时消除系统中的安全隐患。与以往的漏洞扫描不同的是,大数据时代,对于海量数据的扫描,将会花费很长的时间,因此需要研究解决如何提高网络海量数据检测扫描的精确度和速度。

(2)入侵检测。

随着图书馆信息资源和数据资源共建共享步伐的加快,图书馆私有云和行业云的建设加快,网络应用范围在不断扩大,来自校园网内部和外部的黑客攻击、非法访问等安全问题与日俱增,因此对恶意入侵的检测与防范刻不容缓。大数据对信息安全是把双刃剑,应利用大数据的分析技术,通过分析来源信息,能够自动确定网络异常。进一步研究更有效的检测手段,完成APT高端检测,做到多点、长时、多类型的检测。

(3)访问控制。

接入图书馆网络的用户,在使用海量数据资源之前,必须进行身份认证和权限划分,用户通过认证获得授权之后,才可以根据自己的权限访问相应的数据资源和应用系统,获取相关的数据分析结果等。采用单点、统一认证方式,并结合PMI权限控制技术,加大认证加密技术研究,有效控制不同用户分不同级别访问管理数据、访问数据、获取数据以及应用大数据分析结果。

(4)网络安全审计。

相比入侵检测系统,网络安全审计没有实时性要求,因此可以对海量的服务器运行日志、数据库操作记录、系统活动等历史数据进行分析,并且可以利用大数据进行更加精细和复杂的分析,发现更多的黑客攻击种类,其误报率也将低于传统的入侵检测。

3.3建立数据安全监管机制

大数据关键技术的快速发展,为图书馆大数据的存储与分析奠定了基础,大数据将成为图书馆的重要资产。但是,海量数据和数据分析结果一旦泄露,相对于以往,对读者个人甚至整个图书馆界将会造成巨大的经济损失,还可能导致声誉受损,严重的还要承担相关法律责任。大数据安全不仅是技术问题,更是管理问题。因此,大数据时代,图书馆除了要从技术上实现存储安全、云安全、网络安全等方式来抵御外来的信息安全威胁,更需要加强在数据安全监管、数据资源共享机制、数据隐私保护、敏感数据审计等方面的制度建设,从管理上防止图书馆核心数据、隐私数据和敏感数据的泄露。力图建立贯穿于数据生命周期的数据监管机制。在技术层面,运用先进的信息技术手段开展数据监管工作,如利用现有隐私处理、数据预处理等技术保障数据在使用和传输中能够拒绝服务攻击、数据传输机密性及DNS安全等。在管理层面,提高图书馆工作人员的信息安全意识,加强各业务部门内部管理,明确重要数据库的范围,创新有效科学的数据监管手段与方法,制定终端设备尤其是移动终端的安全使用规程,制定并完善重要数据、敏感数据、隐私数据的安全操作和管理制度,规范大数据的使用方法和流程。

3.4加强图书馆信息安全制度建设

依据信息安全管理国际标准ISO27000,明确大数据时代图书馆的实际安全需求和安全目标,量化各类数据资源的安全指标,建立全方位、立体、深度的信息安全防御体系。以信息安全防御体系为基础,建立信息安全责任人负责制的组织机构;制定日常安全运维制度,包括存储、业务系统以及各应用系统的安全运行监控制度、数据监管制度、移动终端检测制度、网络安全制度等;制定应急响应制度,包括数据灾备制度、数据恢复制度、故障系统恢复制度等。对于存储在云端的数据,建立数据共享制度和机密保护制度。根据保密级别、共享级别、开放级别等明确访问权限等级划分,制定数据的访问、检索、下载、分析等方面的规定;建立身份认证和权限控制机制,控制非法授权访问数据;制定数据云存储的安全规定,加密关键数据;制定数据所有权条款,防止“云”提供商第三方泄密。建立相应的法律政策保护数据利用时涉及的知识产权,保障数据资源的合理合法使用,维护图书馆利益,保护知识产权。

4结语

数据安全论文范文3

1.计算机网络安全概述。

计算机网络安全,是指利用相关网络管理控制与技术,确保在一个网络环境中数据的完整性、保密性及可用性。计算机网络安全,主要包括逻辑安全与物理安全两个方面,其中,逻辑安全包括数据的保密性、完整性及可用性,防止没有经过授权对数据进行随意篡改或破坏的行为;物理安全包括相关设备与设施在受到物理保护的条件下保护设备上的数据免于丢失、破坏。

2.计算机网络存在的主要安全问题。

目前,计算机已经广泛应用于各行各业,人们对计算机网络的认识与利用水平也显著提升,办公、社交、生活等方方面面都离不开计算机网络。计算机网络在丰富和改变人们生活的同时,其存在的安全问题也不得不让人们警醒,经过笔者梳理,计算机网络安全问题主要存在以下几个方面:

1)网络病毒所导致的安全问题。

在计算机网络技术快速发展的过程中,也出现了越来越多、感染力越来越强的新病毒,它们无时无刻地影响着计算机网络的安全。由于计算机网络病毒具有复制性,能够感染其他程序和软件,因此,一旦计算机中了病毒,其所运行的每一步都将是危险的,都会存在让病毒也随之运行并产生破坏行为,然后应用程序被破坏,机密数据被盗用或被破坏,甚至让整个计算机系统瘫痪。

2)人为操作失误所导致的安全问题。

在人们进行计算机相关操作过程中,人为操作失误可能会引起计算机的安全漏洞,或者泄露了某些重要的信息,而这些信息一旦被不发分子所利用,便会造成难以挽回的损失。

3)网络黑客攻击所导致的安全问题。

在大数据时代下,网络黑客对计算机网络的攻击具有更隐蔽、破坏性更强的特点。由于在大数据时代下,网络黑客通过非正常手段窃取到某一重要数据时,一旦其利用这些数据进行非法行为时便会引起巨大的波及。同时,在海量的数据中,难以及时识别网络黑客的攻击行为,对于计算机网络安全而言是一种严重的威胁。

4)网络管理不到位所导致的安全问题。

在网络安全维护中,网络安全管理是非常重要的环节,但是目前很多使用计算机的个人乃至企业、政府部门并没有对网络安全管理引起足够的重视,从事使得计算机网络的安全受到各种威胁,最终导致大量的计算机网络安全事件频繁发生。五是,网络系统自身的漏洞所导致的安全问题。理论上而言,一切计算机网络系统都存在某些漏洞。同时,在用户使用各类程序、硬件过程中由于人为疏忽也会形成一些网络系统漏洞。二者相比,后者的破坏性常常是巨大的,很多不法分子通过非法途径给用户造成计算机系统漏洞,进而窃取用户信息,给用户造成巨大的损失。

二、大数据时代下的计算机网络安全防范对策

1.加强病毒治理及防范工作。

在大数据时代,计算机病毒的种类与数量与日俱增,对其进行治理与防范是较为困难的。在对计算机病毒进行治理与防范时,笔者认为最重要的是防范,这种防范是一种主动的、积极的治理,可以通过加强计算机防火墙部署来提高网络环境的安全性,将那些不稳定的、危险的网络因素隔离在外,进而实现对网络环境的安全保护。同时,计算机使用者树立正确的病毒防范意识,在计算机日常使用中,能够定期利用杀毒软件对所使用的计算机网络环境进行杀毒,并更新病毒样本库,进而确保对计算机网络的扫描能及时识别计算机病毒并进行及时的处理。

2.加强黑客防范工作。

隐藏在大数据背后的网络黑客一旦实施其不法行为,常常会产生巨大的安全问题,因此,为了防范计算机网络安全,应当积极整合大数据的海量信息优势,建立科学的网络黑客防范攻击的模型,以此来提升识别网络黑客的反应速度。通过加强计算机网络的内外网的割离、加强防火墙配置,能够有效降低黑客攻击的可能性。同时,还可以大力推广数字认证技术,加强对访问数据的有效控制,并合理认证,有效避免非法目的用户的非法访问,进而提升对网络安全的有效保护。

3.加强网络安全管理。

使用计算机的个人及机构,需要从思想上高度重视网络安全管理的重要性,在熟悉大数据的特征与性能的基础上采取安全的管理措施,时常关注网络安全管理,从技术上给予网络安全保障的同时,还需要通过有效的网络安全管理来实现大数据时代下计算机网络安全的防范目的。对于机构而言,需要从宏观上认识到网络安全管理的重要性,并建立动态的、有序的、系统的管理规章,依托于云计算技术构建一个更加高级的智慧平台来加强网络安全的防范,进而确保网络安全。对于个人而言,需要从主观上认识到网络安全的重要行,在进行计算机操作中,要养成规范化的、文明的使用计算机网络的习惯,尤其是对于一些钓鱼网站、非法链接,要从主观上认识到其危害,并做自我做起,将网络安全问题尽可能消灭,不传播有安全隐患的信息或链接。

4.加强网络系统漏洞的修复工作。

数据安全论文范文4

1.定义

大数据作为新的经济资产类别,与土地、石油、黄金、货币等并列成为经济运行的根本资源,关于其概念定义不是最近出现的,只是在信息化时代的驱动下,重新进入人们的视野,甚至被称为第三次浪潮的华彩乐章。而关于“大数据”的定义,顾名思义就是指数量很大的数据,包含了数量大、结构复杂、类型众多的多种数据,因此又被成为海量资料,是一个大型的数据集合。美国早在2012年就正式启动了大数据研究与开发计划,投资2亿美元提升收集、分析、萃取数据信息的能力。由此可见,大数据时代的到来,使得数据成为各个国家以及各大企业竞争的核心,更可能取代人才成为最具价值的重要载体,利于进一步优化运营企业发展。

2.特点

根据大数据的定义可以明显看出其具有数据量大、形式多样、运算高效、产生价值等4个特点,业界更多使用4V来概括,即Volume、Variety、Velocity、Value。其中数据量大是大数据的显著特点,也是计算机网络存储技术发展必然结果,在计算机相当普及的今天,计算机网络渗透人们的生活、工作、休闲,不但的产生新的数据,此外传感器、探测器等也在产生数据,致使开始使用PB、EB甚至ZB等计数单位。同时,大数据又是多种多样不同类型的数据构成,如:字符、日期、声音、视频、数值、动画等,加速数据量增长的同时,提升了大数据的利用价值。由于大数据数量的巨大以及形式的多种多样,因此在进行数据处理时,更多的要求实时与高效,便于及时根据数据结果决策。当然,大数据的大量使用及推广,不仅仅是因为其具有大量的数据,更重要的是通过对数据的深度采集、分析、处理、挖掘,可以对大数据的数量、多样性、速度进行分析,萃取更多深入的职能的有价值的真正有用信息,最终产生价值。而对大数据进行信息萃取的过程包括数据输入、数据处理与数据输出三阶段。

二、“大数据”时代背景下信息安全存在的主要问题

大数据时代的到来,对全球经济发展来说既是机遇又是挑战,在推进国家与企业发展的基础上,也潜藏着信息安全风险。

1.缺乏对大数据时代的全面正确认识

计算机信息网络的大规模普及推广,是促使大数据时代到来的主要推力,无论是人们在生活工作中的邮件传递,还是网购、下载视频音乐等都会产生新的数据,也存在着个人信息泄露的可能性。进入大数据时代后,信息泄露事件层出不穷,甚至导致个人数据的权利边界都更加模糊,在这样的环境下,人们对大数据时代的认识还不够全面。通过对大数据时代人们最关注的调查分析,发现74.91%选择了个人隐私被侵犯,9.97%选择了经济损失,8.93%选择了浪费时间与精力,5.84%选择了危害个人声誉,0.34%选择了没有损失。根据这一调查可见,人们对于个人隐私被侵犯的选择率最高,最为关注,相对其他的还认识不足。大数据时代的到来,对各方面的信息安全都造成了一定的威胁。

2.集中的大数据库存在安全威胁

全球互联网用户高达3亿,移动上网终端有20亿,联网设备更是多达500亿个,每天产生的数据信息近1EB。如:每天使用谷歌搜索次数近100亿次,淘宝网产生3000万笔交易,2500万张照片共享,加上电话、短信等消息软件产生的数据,更是不可估计。根据相关数据统计,2012年我国在各类媒体上花费的时间较多,其中互联网、手机等占绝大部分。大数据时代信息多集中在几大互联网巨头手中,而互联网的开放性特点又决定了其数据存在一定的泄露风险。目前大数据集群应用数据库并没有采用“围墙花园”模式,并没有对内部数据库进行隐藏,避免其他程序随意访问,因此大数据的架构极其容易暴露。这样集中的大数据库,使得客户端在进行程序操作间,可以同不同节点进行通信,避免验证客户是否具有访问权,加大了信息泄露的可能。

3.大数据技术自身存在风险

当前,大数据技术还不太成熟,自身平台较为脆弱,大数据存储处理技术多采用分布式与大规模结合处理,增大了被攻击的范围。同时,在进行数据分布式处理时,节点处的存储数据多为碎片,难以进行集中统一的安全机制部署。当然在大数据技术中,普遍缺乏一定的内生性安全保障机制设计,多通过外部保障技术来确保信息的安全性,这样的大数据技术在实际应用过程中多缺省配置,失去了对信息的基本安全防护。

4.加大了黑客攻击的可能性

大数据自身的4V特点,增大了黑客攻击的吸引力,刺激黑客全面实施非法攻击。黑客多是有组织有目的的对确定的数据进行攻击,在大数据海量数据信息存储的环境下,黑客更容易通过攻击,获取更多有价值的信息内容,给受攻击方带来名誉、财产等不可预估的损失。如:Android系统使用用户越来越多,产生的数据信息也是海量的,成为黑客攻击的重要对象,当移动设备感染木马被黑客攻击后,当用户使用APP提供的服务后,就会泄露相关的数据信息和访问权限。甚至有的黑客行为主要是针对国家的,给国家社会带来不可估量的后果,因此必须采取措施积极预防黑客的攻击。

三、提升信息安全的途径分析

1.提高公众的安全意识

大数据是一种新兴的宝贵资源,在法律法规的约束下要充分尊重数据所有者权利,这才能充分显示出大数据时代的真正魅力所在。而公众无论在什么情况下,只要将信息到网络上,就会成为大数据的一部分,也就存在信息泄露,被盗用的可能。为了更好的防止大数据信息泄露,确保信息安全,就必须提高公众的安全意识。在进行个人信息公布时格外小心,注意保护与个人信息相关的大数据,避免成为黑客攻击的对象,导致信息泄露造成不要的损失,尽量做到防患于未然。

2.建立异构数据中心安全体系

传统的数据存储通常都会建立完善的防护措施,但大数据的架构较为复杂,多采用虚拟化海量存储技术来进行数据信息资源的存储,用服务的形式提供数据信息操作存储,更需要进一步完善数据的隔离与调用。同时,大数据利用云计算存储数据,为了方便所有者对数据进行存储、分析、挖掘、控制,可以构建一个异构数据中心安全体系,从管理上来增强对大数据信息安全的防护。尤其是,集中的大数据库,更需要格外主要防护,降低出现“棱镜门”事件。

3.加强大数据安全技术的研发

经过无数实践证明,传统的信息安全技术无法适应大数据时代,尤其是大数据时的到来,加速了云计算、物联网以及移动互联网等多种新技术的发展,反而加大了大数据收集、存储、分析、处理的难度。为了进一步从技术上加强对大数据信息安全的防护,应当加大大数据技术研发资金投入,提高相关技术产品,包括信息访问控制、数据加密、数据备份等技术手段的发展,促进大数据安全技术的研发,才能真正有效的推动国家社会的高速发展。

4.完善大数据信息安全体系建立

大数据作为新兴的数据类别,需要相关政策措施进行维护,在“十二五”计划上,工业信息化部将信息处理技术作为新工程提上日程,包含了大数据中的数据存储、分析,以及图像视频分析挖掘等方面。因此,为了防止黑客的攻击,造成信息泄露,必须进一步完善大数据信息安全体系的建立,以实现对大数据信息安全防护的目的。同时,要进一步加快大数据安全防护技术的研发,可以通过在网络设备或是节点上设置访问权限,或是使用SSL技术对登录传输数据实现加密保护。当然,针对重要的大数据信息,还应当实现端对端的数据保护,及时备份相关数据,避免因为系统出现故障造成数据损害、泄露等情况。

四、结语

数据安全论文范文5

信息安全体系模型由基础安全设施、信息安全管理、安全技术支撑和安全保障服务四个层面构成,为事后数据处理系统提供全面的安全体系保障。•基础安全设施:基础安全设施为数据处理系统信息安全体系建立一个可相互信任的环境,是其他安全技术实施的基础。基础安全设施以PKI(公钥基础设施)/PMI(特权管理基础设施)/KMI(密钥基础设施)技术为核心,实现证书认证、权限管理、密钥管理、可信时间戳、密码服务等功能。•信息安全管理:在数据处理系统信息安全体系中,管理占有相当大的比重。信息安全管理包括策略管理、组织管理、制度管理、网络管理、设备管理、系统管理、病毒管理、介质管理、安全审计管理等功能。•安全技术支撑:利用各类安全产品和技术建立起事后数据处理安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全采用防病毒、入侵检测和代码防护等成熟技术对网络进行防护;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。•安全保障服务:安全保障服务确保在出现自然灾害、系统崩溃、网络攻击或硬件故障下,事后数据处理系统得以快速响应和恢复,并定期进行安全培训服务,建立安全可靠的服务保障机制。

2体系划分

2.1基础安全设施

事后数据处理系统基础安全设施是以PKI/PMI/KMI技术为基础而构建的证书认证、权限管理、密钥管理和密码服务等基础设施。基础安全设施提供的技术支撑适用于整个事后数据处理系统,具有通用性。基础安全设施的技术运行和管理具有相对的独立性。1)证书认证证书认证是对数字证书进行全过程的安全管理。由证书签发、密钥管理、证书管理、本地注册、证书/证书撤销列表查询、远程注册等部分构成。2)权限管理权限管理是信息安全体系基础安全设施的重要组成部分。它采用基于角色的访问控制技术,通过分级的、自上而下的权限管理职能的划分和委派,建立统一的特权管理基础设施,在统一的授权管理策略的指导下实现分布式的权限管理。权限管理能够按照统一的策略实现层次化的信息资源结构和关系的描述和管理,提供统一的、基于角色和用户组的授权管理,对授权管理和访问控制决策策略进行统一的描述、管理和实施。建立统一的权限管理,不仅能够解决面向单独业务系统或软件平台设计的权限管理机制带来的权限定义和划分不统一、各访问控制点安全策略不一致、管理操作冗余、管理复杂等问题,还能够提高授权的可管理性,降低授权管理的复杂度和管理成本,方便应用系统的开发,提高整个系统的安全性和可用性。3)密钥管理密钥管理是指密钥管理基础设施,为基础安全设施提供支持,并提供证书密钥的生成、存储、认证、分发、查询、注销、归档及恢复等管理服务。密钥管理与证书认证服务按照“统一规划、同步建设、独立设置、分别管理、有机结合”的原则进行建设和管理,由指定专人维护管理。密钥管理与证书认证是分别设立,各自管理,紧密联系,共同组成一个完整的数字证书认证系统。密钥管理主要为证书认证提供用户需要的加密用的公/私密钥对,并为用户提供密钥恢复服务。4)密码服务密码服务要构建一个相对独立的、可信的计算环境,进行安全密码算法处理。根据系统规模,可采用集中式或分布式计算技术,系统性能动态可扩展。事后数据处理系统采用集中式计算技术。

2.2安全技术支撑

安全技术支撑是利用各类安全产品和技术建立起安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全包括防病毒、入侵检测和代码防护等;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。

2.2.1物理安全

物理安全的目标是保护计算机信息系统的设备、设施、媒体和信息免遭自然灾害、环境事故、人为物理操作失误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。物理安全主要包括环境安全、设备安全和介质安全三方面。对事后数据处理中心的各种计算机、外设设备、数据处理系统等物理设备的安全保护尤其重要。对携带进入数据处理中心的U盘、移动硬盘、可携带笔记本等移动介质进行单独安全处理。

2.2.2运行安全

运行安全采用防火墙、入侵检测、入侵防护、病毒防治、传输加密、安全虚拟专网等成熟技术,利用物理环境保护、边界保护、系统加固、节点数据保护、数据传输保护等手段,通过对网络和系统安全防护的统一设计和统一配置,实现全系统高效、可靠的运行安全防护。系统安全域划分为事后数据处理中心专网安全域、靶场专网安全域、外联网安全域。事后数据处理中心专网与靶场专网安全域逻辑隔离,靶场专网与外联网安全域逻辑隔离。1)防火墙防火墙技术以包过滤防火墙为主,对系统划分的各个安全域进行边界保护。在事后数据处理中心出入口、网络节点出入口、外网出入口等节点安装配置防火墙设备,保证数据传输安全。2)入侵检测入侵检测对事后数据处理系统的关键安全域进行动态风险监控,使用成熟的入侵检测技术对整个系统网络的入侵进行防控。3)病毒防治在各网络节点保证出入站的电子邮件、数据及文件安全,保证网络协议的使用安全,防止引入外部病毒。在事后数据处理系统的重要系统服务器(包括专业处理服务器、数据服务器等)配置服务器防病毒产品。在所有桌面系统配置防病毒防护产品,提供全面的跨平台病毒扫描及清除保护,阻止病毒通过软盘、光盘等进入事后数据处理系统网络,同时控制病毒从工作站向服务器或网络传播。在事后数据处理中心配置防病毒管理控制中心,通过安全管理平台管理控制服务器、控制台和程序,进行各个防病毒安全域的防病毒系统的管理和配置。

2.2.3信息安全

信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。信息安全技术是保证事后数据处理中心的原始测量数据、计算结果数据、图像数据等各类数据的安全技术,使用成熟的安全信息技术产品完成全面的信息安全保障。1)访问控制访问控制主要包括防止非法的人员或计算机进入数据处理中心的系统,允许合法用户访问受保护的系统,防止合法的用户对权限较高的网络资源进行非授权的访问。访问控制根据方式可分为自主访问控制和强制访问控制。自主访问控制是事后数据处理中心各级用户自身创建的对象进行访问,并授予指定的访问权限;强制访问控制是由系统或指定安全员对特定的数据、对象进行统一的强制性控制,即使是对象的创建者,也无权访问。2)安全审计事后数据处理中心运用安全审计技术对系统的软件系统、设备使用、网络资源、安全事件等进行全面的审计。可建立安全保密检测控制中心,负责对系统安全的监测、控制、处理和审计,所有的安全保密服务功能、网络中的所有层次都与审计跟踪系统有关。3)数据库安全数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。

3事后处理系统解决方案

事后数据处理系统主要用于完成遥测和外测的事后数据处理任务,提供目标内外弹道参数,并存储和管理各类测量数据,为各种武器试验的故障分析和性能评定提供支撑和依据。该系统必须具备的主要功能如下:•海量的数据输入输出和存储管理功能;•快速的各类试验测量数据处理功能;•可靠的数据质量评估和精度分析功能;•有效的信息安全防护功能;•强大的数据、图像、曲线显示分析以及报告自动生成功能。建立事后数据处理系统信息安全运行与管理的基础平台,构建整个系统信息安全的安全支撑体系,保证事后数据处理系统各种业务应用的安全运行,通过技术手段实现事后数据处理系统安全可管理、安全可控制的目标,使安全保护策略贯穿到系统的物理环境、网络环境、系统环境、应用环境、灾备环境和管理环境的各个层面。•实现事后数据处理任务信息、型号信息、处理模型、模型参数、原始数据、计算结果、图像数据的安全保护;•建立起认证快捷安全、权限/密钥管理完备、密码服务安全的安全设施;•建立起功能齐全、协调高效、信息共享、监控严密、安全稳定的安全技术支撑平台;•建立事后数据处理系统信息安全体系的技术标准、规范和规章制度。

4结语

数据安全论文范文6

1.1“大数据”定义

所谓大数据(bigdata),或称巨量资料,通常情况下,是指涉及的资料规模庞大,在现有的技术条件的基础上,难以通过主流软件,在合理时间内对其进行撷取、管理、处理。对于“大数据”来说,其特征主要表现为:一是数据量(volumes)大,在实际应用中,把多个数据集放在一起,形成PB级的数据量。根据IDC(国际数据公司)的监测统计,2011年全球数据总量已经达到1.8ZB;二是数据类别(variety)大,数据来自多个数据源,无论是种类,还是格式,数据日趋丰富,以前所限定的结构化数据范畴等,已经被冲破,半结构化和非结构化数据早已囊括其中;三是数据处理速度(Velocity)快,在数据量非常庞大的情况下,能够对数据进行实时的处理;四是数据具有较高的真实性(Veracity),随着社交数据、物联计算、交易与应用数据等新数据源的兴起,冲破了传统数据源的局限,在这种情况下需要有效的技术,进一步确保数据的真实性、安全性。

1.2“大数据”技术

“大数据”的价值不只在于其数据量之大,更大的意义在于通过数据采集、处理、分析、挖掘等技术对“大数据”的属性,包括数量、速度、多样性等等进行分析,能获取很多智能的、深入的、有价值的信息。而这些信息提取过程可大致分为以下三个阶段。

1.2.1数据输入

将分布的、异构数据源中的关系数据、平面数据等数据进行采集抽取,然后对其进行清洗、转换、集成等,最后将数据加载到数据仓中,进而为数据联机分析、挖掘等处理奠定基础。其特点主要表现为并发数高,因为成千上万的用户有可能同时访问、操作数据,比较典型的就是火车票售票网站、淘宝等,在峰值时,它们并发的访问量能达到上百万,在这种情况下,在采集端需要部署大量数据库。

1.2.2数据处理

“大数据”技术核心就是数据挖掘算法,基于不同的数据类型和格式的各种数据挖掘的算法深入数据内部,快速地挖掘出公认的价值,科学地呈现出数据本身具备的特点。并根据用户的统计需求,对存储于其内的海量数据利用分布式数据库或分布式计算集群进行普通的分析和分类汇总等。其特点主要表现为用于挖掘的算法比较复杂,并且计算涉及的数据量和计算量都很大,常用数据挖掘算法都以单线程为主。

1.2.3数据输出

从“大数据”中挖掘出特点,科学的建立模型,通过导入数据,以得到用户需要的结果。这已在能源、医疗、通信、零售等行业有了广泛应用。

2“大数据”安全隐患

“大数据”时代,数据量是非线性增长的,随着数据价值的不断提高,黑客对于数据的觊觎已经由原来的破坏转变成窃取和利用,病毒或黑客绕过传统的防火墙、杀毒软件、预警系统等防护设备直接进入数据层,一些高级持续性攻击已经难以用传统安全防御措施检测防护。“大数据”的安全风险主要可以分为以下两个方面。

2.1从基础技术角度看

NoSQL(非关系型数据库)是“大数据”依托的基础技术。当前,应用较为广泛的SQL(关系型数据库)技术,经过长期的改进和完善,通过设置严格的访问控制和隐私管理工具,进一步维护数据安全。在NoSQL技术中,没有这样的要求。而且,对于“大数据”来说,无论是来源,还是承载方式都比较丰富,例如物联网、移动互联网、车联网,以及遍布各个角落的传感器等,通常情况下,数据都是处于分散存在的状态,难以对这些数据进行定位,同时难以对所有的机密信息进行保护。

2.2从核心价值角度来看

“大数据”技术关键在于数据分析和利用,但数据分析技术的发展,对用户隐私产生极大的威胁。在“大数据”时代,已经无法保证个人信息不被其他组织挖掘利用。目前,各网站均不同程度地开放其用户所产生的实时数据,一些监测数据的市场分析机构可通过人们在社交网站中写入的信息、智能手机显示的位置信息等多种数据组合,高精度锁定个人,挖掘出个人信息体系,用户隐私安全问题堪忧。

3“大数据”安全防范

由于“大数据”的安全机制是一个非常庞大而复杂的课题,几乎没有机构能一手包揽所有细节,因此业界也缺乏一个统一的思路来指导安全建设。在传统安全防御技术的基础上,通过对“大数据”攻击事件模式、时间空间特征等进行提炼和总结,从网络安全、数据安全、应用安全、终端安全等各个管理角度加强防范,建设适应“大数据”时代的安全防御方案,可以从一定程度上提高“大数据”环境的可靠度。

3.1网络安全

网络是输送“大数据”资源的主要途径,强化网络基础设施安全保障,一是通过访问控制,以用户身份认证为前提,实施各种策略来控制和规范用户在系统中的行为,从而达到维护系统安全和保护网络资源的目的;二是通过链路加密,建立虚拟专用网络,隔离公用网络上的其他数据,防止数据被截取;三是通过隔离技术,对数据中心内、外网络区域之间的数据流量进行分析、检测、管理和控制,从而保护目标数据源免受外部非法用户的侵入访问;四是通过网络审计,监听捕获并分析网络数据包,准确记录网络访问的关键信息;通过统一的策略设置的规则,智能地判断出网络异常行为,并对异常行为进行记录、报警和阻断,保护业务的正常运行。

3.2虚拟化安全

虚拟机技术是大数据概念的一个基础组成部分,它加强了基础设施、软件平台、业务系统的扩展能力,同时也使得传统物理安全边界逐渐缺失。加强虚拟环境中的安全机制与传统物理环境中的安全措施,才能更好地保障在其之上提供的各类应用和服务。一是在虚拟化软件层面建立必要的安全控制措施,限制对虚拟化软件的物理和逻辑访问控制;二是在虚拟化硬件方面建立基于虚拟主机的专业的防火墙系统、杀毒软件、日志系统和恢复系统,同时对于每台虚拟化服务器设置独立的硬盘分区,用以系统和日常数据的备份。

3.3数据安全

基于数据层的保护最直接的安全技术,数据安全防护技术包括:一是数据加密,深入数据层保护数据安全,针对不同的数据采用不同的加密算法,实施不同等级的加密控制策略,有效地杜绝机密信息泄漏和窃取事件;二是数据备份,将系统中的数据进行复制,当数据存储系统由于系统崩溃、黑客人侵以及管理员的误操作等导致数据丢失和损坏时,能够方便且及时地恢复系统中的有效数据,以保证系统正常运行。

3.4应用安全

由于大数据环境的灵活性、开放性以及公众可用性等特性,部署应用程序时应提高安全意识,充分考虑可能引发的安全风险。加强各类程序接口在功能设计、开发、测试、上线等覆盖生命周期过程的安全实践,广泛采用更加全面的安全测试用例。在处理敏感数据的应用程序与服务器之间通信时采用加密技术,以确保其机密性。

3.5终端安全

随着云计算、移动互联网等技术的发展,用户终端种类不断增加,很多应用程序被攻击者利用收集隐私和重要数据。用户终端上应部署安全软件,包括反恶意软件、防病毒、个人防火墙以及IPS类型的软件,并及时完成应用安全更新。同时注重自身账号密码的安全保护,尽量不在陌生的计算机终端上使用公共服务。同时还应采用屏蔽、抗干扰等技术为防止电磁泄漏,可从一定程度上降低数据失窃的风险。

4“大数据”安全展望

“大数据”时代的信息安全已经成为不可阻挡的趋势,如何采用更加主动的安全防御手段,更好地保护“大数据”资源将是一个广泛而持久的研究课题。

4.1重视“大数据”及建设信息安全体系

在对“大数据”发展进行规划的同时,在“大数据”发展过程中,需要明确信息安全的重要性,对“大数据”安全形式加大宣传的力度,对“大数据”的重点保障对象进行明确,对敏感、重要数据加大监管力度,研究开发面向“大数据”的信息安全技术,引进“大数据”安全的人才,建立“大数据”信息安全体系。

4.2对重点领域重要数据加强监管

海量数据的汇集在一定程度上可能会暴露隐私信息,广泛使用“大数据”增加了信息泄露的风险。政府层面,需要对重点领域数据范围进行明确,制定完善的管理制度和操作制度,对重点领域数据库加大日常监管力度。用户层面,加强内部管理,建立和完善使用规程,对“大数据”的使用流程和使用权限等进行规范化处理。

4.3加快研发“大数据”安全技术

数据安全论文范文7

有研究者形象化地描述“大数据”是未来的新石油。不同的定义基本都是根据大数据的特征归纳阐述给出。比较具有代表性的是4V定义,认为大数据具有4个特点:规模性(volume)、多样性(variety)、高速性(velocity)和价值性(value)。即数据规模巨大,从TB级跃升到PB级;数据类型多样,包含结构化、半结构化和非结构化的多种数据类型;高效的数据处理能力及蕴含着极高的价值。

2大数据时代图书馆信息安全面临的威胁

大数据时代,数据资源将逐渐成为图书馆最重要的资产之一,决策行为将在数据分析的基础上做出。作为以数据分析利用和信息服务为己任的图书馆,它的信息安全将面临着大数据带来的挑战。

2.1存储安全问题

图书馆关注的数据已不仅限于书目信息、读者信息、电子期刊等业务数据,还延伸到微信、微博、移动网络等读者活动中产生的很难估量的社会化数据。如此庞大的数据集对图书馆的存储、软硬件设施是个考验。如何防止这些数据丢失、损毁、被非法盗取及利用是图书馆安全存储面临的一项挑战。另外,大数据环境下的图书馆为了降低成本,通常会将数据存储在云端,云的开放性,海量用户共存性等都带来了潜在的威胁。

2.2网络安全问题

图书馆是以网络为基础来传递信息和数字资源,为读者提供服务。在网络上,大数据成为更易被攻击的显著目标。图书馆的“大数据”不仅包含了海量数据资源,还包含了读者行为、敏感数据等,这些海量的信息资源将吸引更多的攻击者,也使大数据成为更有吸引力的目标。另外,黑客利用大数据发起的僵尸网络攻击,能够同时控制百万台机器,这是传统单点攻击做不到的。利用大数据,黑客能够发动APT攻击,APT的攻击代码隐藏在大数据中,很难被检测到。

2.3隐私泄露问题

社交网络、微博、移动网络等这些信息服务新形式的快速发展,互联网每时每刻都在产生海量的数据。读者的个人数据可能被任意搜索、获取,这将极大地威胁隐私安全。一方面,图书馆的海量数据信息资源、读者信息、读者行为、科研信息等数据高度集中,即使不被盗取滥用,也增加了数据泄露的风险。另一方面,对于某些重要数据、敏感数据以及隐私数据的挖掘分析,其使用权没有明确界定,这都将会涉及隐私泄露。

2.4知识产权问题

大数据时代,图书馆虽然会把越来越多的数据资源交给“云”提供商代为托管,但是图书馆应完全拥有这些被托管数据资源的知识产权。然而现实中“,云”提供商利用大数据技术对图书馆的数据资源进行挖掘、发现、分析进而整合成新的数据产品加以利用,本该由图书馆所唯一拥有的数据,一旦被“云”提供商开发成产品,知识产权的界定就成为图书馆要面临的新难题。

3大数据时代图书馆信息安全应对策略

大数据资源将成为图书馆的核心资产。图书馆在利用数据处理、数据挖掘、数据分析等技术获取大数据蕴藏的高价值,创新服务模式,提高服务质量的同时,应重点考虑如何确保数据资源存储安全,如何降低网络安全威胁,如何防止隐私泄露等。大数据时代的图书馆应首先从技术层面保障存储安全,提高网络安全防范技术;其次,建立数据监管体系,对读者和图书馆的重要数据、敏感数据、隐私数据进行监管;最后,加强图书馆信息安全制度和相关政策法规建设。

3.1保障存储安全

图书馆的数据资源在无限增长,规模日益庞大,保障这些数据资源的安全存储显得尤为重要,同时对硬件设施也是巨大考验。现有的存储系统无法充分有效地存储、管理、分析大数据,限制了数据的增长。大数据时代的图书馆为了降低运维成本,缓解硬件设施压力,应考虑将数据和信息存储在云端,利用云存储实现数据的存储、管理以及分析。云存储,即基于云计算的存储系统,其可扩展性、灵活性、运算高效性能够解决大数据存储和管理存在的问题。但是,云存储具有数据规模海量、管理高度集中、系统规模巨大、平台开放复杂等特点,这些都将对信息安全带来威胁。因此,保障云安全是大数据时代图书馆信息安全的基础。图书馆作为云存储服务用户,最关心的就是存储在云端的数据是否完整安全,是否有人非法访问,以及当合法访问这些数据时是否能获得有效且正确的数据。因此,应重点研究运用身份认证、加密存储、数据灾备这3种技术手段来保障云安全。

(1)身份认证。

加强图书馆云存储上数据的管理,实行身份认证,确保管理员、读者用户、云存储服务提供商等经过认证获得访问权限后,才可管理、分析、访问“云”上的数据资源。云存储具有跨平台、异构、分布式等特点,为了提高管理员、用户的访问效率,应建立有效的单点登录统一身份认证系统,支持各图书馆云存储之间共享认证服务和用户身份信息,减少重复验证带来的运行开销。

(2)加密存储。

对文件和数据进行加密保存,确保图书馆云存储上的数据资源在存储和传输过程中,不被意外或非意外损毁、丢失、处理及非法利用。加密存储主要包含两部分工作:一是密钥的管理和产生,二是应用密钥对数据进行加密存储和解密读取。云存储系统为每位注册用户生成一个解密密钥,系统将数据加密存储在数据中心,用户读取加密数据后,利用自己的解密密钥恢复数据,得到原始数据。这一过程对存储性能和网络传输效率会有一定影响,因此图书馆一方面要加快对加密存储技术的研究;另一方面可以考虑先只对重要数据、敏感数据、个人信息数据进行加密存储。

(3)数据灾备。

云计算技术对于数据灾备具有天生的优势。将虚拟化技术、分布式技术和云计算技术结合可实现多点备份、数据自动冗余存储、云节点无单点故障数据级灾备。图书馆可以利用云存储在不同的地方建设两个及以上的图书馆云存储数据中心,构成一个跨地域的统一存储平台,各业务部门和每个用户都可以共享共用这些数据。保证只要有一个数据中心完整,所有数据就不会丢失且能够提供持续服务。

3.2提高网络安全防护技术

随着图书馆数据资源总量的增加和新型社交网络下读者原创数据爆炸性增长,网络在线数据呈现急剧增长的趋势,导致黑客的攻击欲望比以往更为强烈,其手段和工具也更为复杂、更加专业。大数据对图书馆网络安全策略提出更高的要求,从技术层面来说,图书馆网络安全策略包括漏洞扫描、入侵检测、访问控制和网络安全审计4种技术手段,任何一个单一的防范手段都无法保障图书馆网络的安全性。

(1)漏洞扫描。

漏洞扫描包括检测路由器、交换机、防火墙、各应用服务器OS、应用系统以及工作人员用机的安全补丁、系统漏洞、病毒感染等问题。漏洞扫描系统应及时发现系统漏洞、木马、病毒、蠕虫、后门程序、网络攻击、ARP等,并提供修复、查杀、拦截、防御的有效工具,同时能够对图书馆整个网络系统进行风险评估,以便采取相应措施及时消除系统中的安全隐患。与以往的漏洞扫描不同的是,大数据时代,对于海量数据的扫描,将会花费很长的时间,因此需要研究解决如何提高网络海量数据检测扫描的精确度和速度。

(2)入侵检测。

随着图书馆信息资源和数据资源共建共享步伐的加快,图书馆私有云和行业云的建设加快,网络应用范围在不断扩大,来自校园网内部和外部的黑客攻击、非法访问等安全问题与日俱增,因此对恶意入侵的检测与防范刻不容缓。大数据对信息安全是把双刃剑,应利用大数据的分析技术,通过分析来源信息,能够自动确定网络异常。进一步研究更有效的检测手段,完成APT高端检测,做到多点、长时、多类型的检测。

(3)访问控制。

接入图书馆网络的用户,在使用海量数据资源之前,必须进行身份认证和权限划分,用户通过认证获得授权之后,才可以根据自己的权限访问相应的数据资源和应用系统,获取相关的数据分析结果等。采用单点、统一认证方式,并结合PMI权限控制技术,加大认证加密技术研究,有效控制不同用户分不同级别访问管理数据、访问数据、获取数据以及应用大数据分析结果。

(4)网络安全审计。

相比入侵检测系统,网络安全审计没有实时性要求,因此可以对海量的服务器运行日志、数据库操作记录、系统活动等历史数据进行分析,并且可以利用大数据进行更加精细和复杂的分析,发现更多的黑客攻击种类,其误报率也将低于传统的入侵检测。

3.3建立数据安全监管机制

大数据关键技术的快速发展,为图书馆大数据的存储与分析奠定了基础,大数据将成为图书馆的重要资产。但是,海量数据和数据分析结果一旦泄露,相对于以往,对读者个人甚至整个图书馆界将会造成巨大的经济损失,还可能导致声誉受损,严重的还要承担相关法律责任。大数据安全不仅是技术问题,更是管理问题。因此,大数据时代,图书馆除了要从技术上实现存储安全、云安全、网络安全等方式来抵御外来的信息安全威胁,更需要加强在数据安全监管、数据资源共享机制、数据隐私保护、敏感数据审计等方面的制度建设,从管理上防止图书馆核心数据、隐私数据和敏感数据的泄露。力图建立贯穿于数据生命周期的数据监管机制。在技术层面,运用先进的信息技术手段开展数据监管工作,如利用现有隐私处理、数据预处理等技术保障数据在使用和传输中能够拒绝服务攻击、数据传输机密性及DNS安全等。在管理层面,提高图书馆工作人员的信息安全意识,加强各业务部门内部管理,明确重要数据库的范围,创新有效科学的数据监管手段与方法,制定终端设备尤其是移动终端的安全使用规程,制定并完善重要数据、敏感数据、隐私数据的安全操作和管理制度,规范大数据的使用方法和流程。

3.4加强图书馆信息安全制度建设

依据信息安全管理国际标准ISO27000,明确大数据时代图书馆的实际安全需求和安全目标,量化各类数据资源的安全指标,建立全方位、立体、深度的信息安全防御体系。以信息安全防御体系为基础,建立信息安全责任人负责制的组织机构;制定日常安全运维制度,包括存储、业务系统以及各应用系统的安全运行监控制度、数据监管制度、移动终端检测制度、网络安全制度等;制定应急响应制度,包括数据灾备制度、数据恢复制度、故障系统恢复制度等。对于存储在云端的数据,建立数据共享制度和机密保护制度。根据保密级别、共享级别、开放级别等明确访问权限等级划分,制定数据的访问、检索、下载、分析等方面的规定;建立身份认证和权限控制机制,控制非法授权访问数据;制定数据云存储的安全规定,加密关键数据;制定数据所有权条款,防止“云”提供商第三方泄密。建立相应的法律政策保护数据利用时涉及的知识产权,保障数据资源的合理合法使用,维护图书馆利益,保护知识产权。

4结语

数据安全论文范文8

关键词:安全云计算;大数据;细粒度访问控制;同态加密;安全共享

从某种意义上来说,云计算和大数据是相辅相成的。云计算出现较早,是一种带有共享属性的基于高速网络的计算方式,本质上是硬件资源的虚拟化[1];大数据出现较晚,是一种带有三层架构体系的海量数据处理技术,本质上是海量数据的高效率存储。云计算更加关注资源分配,大数据则侧重资源处理,简单说就是云计算为大数据提供数据支撑并给大数据提供处理平台[2]。目前,大数据技术已经可以完成从数据采集到数据的完整数据处理生命周期,已经实现了完整链条流水化作业,但是随之而来的是整个链条各个环节安全问题的凸显,安全问题至关重要[3],直接影响到大数据技术发展的前景和实用性。安全问题会给用户和企业造成不可估量的损失,而且一旦遭受攻击,恢复起来十分耗时耗力,这一点在2010年的谷歌账号泄露事件中表现的淋漓尽致,该事件不但使谷歌公司的声誉受损,据不完全统计,造成直接损失的达数亿美元[4],事件发生后,谷歌公司技术人员花费了接近一周时间才完全恢复[5]。基于上述背景,设计了一种基于安全云计算的大数据信息管理框架,可以实现大数据安全存储、高速加密处理、较小的数据存储空间,对实现云计算环境下的大数据安全存储机制具有积极意义[6]。

1基于松耦合下的细粒度访问控制架构模型设计

云计算数据存储本身固有的虚拟化、用户多样性、动态扩展性等特点成为设计云计算环境下大数据安全保护模型的关键。为了保证大数据处理完整生命周期的链条完整性,需要在云计算环境下进行统一的数据安全保护建模,基于此,提出了一种基于松耦合下的细粒度访问控制架构模型,该模型以组件交互上下文为基础,将组件之间访问的依赖关系转化为数据流的流向问题。在松耦合关系的基础上,从信息流向的始末端之间的联系、组件之间的访问依赖组合、组件访问有效期控制等方面实现具有时态特性的基于安全云计算的大数据安全访问模型,较好地解决了大数据之间的交叉访问安全问题。该模型立足云计算环境下的时态特性,把交互访问中的双方抽象为受控对象,实现耦合组件数据访问的动态授权,进而保证了基于安全云计算的大数据交叉访问的安全性。基于松耦合下的细粒度访问控制架构模型如图1所示。

2基于安全云计算的大数据信息管理框架设计

2.1基于松耦合下的细粒度访问控制架构模型的数据写入流程设计

根据上文给出的基于松耦合下的细粒度访问控制架构模型,进行动态数据写入操作,如流程图2所示。详细流程如下:S1:首先构造基于IMHT的数据块验证信息以满足高效的实时动态数据更新需求;S2:更改目标数据块的标签,发送更新请求给云服务商(CSR),并把更新操作标记为G=Update;S3:云服务商(CSR)收到请求后,依次进行数据块标签替换操作、启用基于IMHT的数据块关联叶子节点查找算法并更新叶子结点、发送数据更新结果给用户;S4:当用户接收到更新操作结果数据后,进一步校验该数据块与用户需要修改的数据块是否一致,如果校验失败,发出错误信息,结束本次校验,否则输出校验成功信息。

2.2基于同态加密机制的可信云存储架构设计

由于大数据数据量巨大,所以仅选择对敏感数据进行加密,即使这些数据被窃取,得到的也只是加密的密文,不会对用户造成威胁。一般来说,密钥由用户单独保存,数据云端仅存储数据和加密算法,这种空分操作很大程度上保证了数据安全,此外,由于同态加密机制具有同态性,在云端可以对密文进行数据处理,可以很好地协调加密机制与数据操作效率之间的矛盾问题,也一定程度上缓解了资源浪费和错位问题。基于上述介绍,根据实际情况,设计了基于同态加密机制的安全云计算框架。其中,用户端可以云终端与系统进行人机交互,可以发送用户请求到云端服务器、对数据进行加密或者解密操作等;云端服务器人机交互系统、数据处理机密系统、秘钥管理与认证模块等,可以实现大数据处理整个生命周期的所有操作。

2.3基于实时动态群签名的大数据共享方案

基于大数据固有属性,采用基于实时动态群签名的大数据共享方案,该方案不仅可以较好地保护用户的数据隐私,还利用追踪功能实现用户的身份隐私保护。为了尽可能实现用户自由共享自己的合法数据,该算法支持所有合法用户独立进行数据的共享操作,由于该算法的秘钥是由用户本身和群管理员共同生成的,进一步保护了用户的隐私,可以防止群管理员内部的攻击。采用群签名和同态标签相结合的方式来对抗非法用户和云服务器内部的合谋攻击,该方案的系统模型如图4所示。

3仿真验证

为了更加直观地展示论文所提算法的有效性和优越性,实际验证云计算环境下大数据存储的安全性能,在Matlab2015b环境下采用典型的数据攻击工具进行了测试,攻击数据随机产生,本测试主要从虚拟机攻击、共享数据内存攻击、Dos攻击等方式验证攻击是否得逞并统计恶意攻击的次数。与上述介绍相对应,仿真流程如下:首先进行数据的初始化,对数据进行预处理,然后进行大数据文件的完整性校验,如果校验通过进入下一个步骤,接下来进行基于同态加密机制的安全云计算,得出加密后的数据块文件,最后采用基于实时动态群签名的大数据共享方案进行大数据共享和访问,仿真验证主要针对加密的数据块文件和经过同态算法和群签名算法处理后的数据访问安全性能,基于此,Matlab2015b环境下的核心仿真代码如下:方块代表虚拟机攻击分布散点、圆点代表Dos攻击分布散点、“+”号代表共享数据内存分布散点),测试结果表明,本文所提的基于同态加密机制的安全云计算和基于群签名的大数据安全共享机制性能可靠,可以很大程度上避免虚拟机和Dos攻击,在攻击的大多数时间,虚拟机攻击和Dos攻击无法进入数据内部,从而无法破坏数据;由于Windows系统本身固有的安全缺陷,因此共享数据内存攻击可以不同程度地进入数据内部,从而破坏数据结构完整性,但是本文所提算法可以最大限度地阻止这种破坏。

4结论

针对云计算环境下大数据安全管理问题,提出了一种基于松耦合下的细粒度访问控制架构模型,把交互访问中的双方抽象为受控对象,实现耦合组件数据访问的动态授权,进而保证了基于安全云计算的大数据交叉访问的安全性。在此基础上,设计了云计算环境下的大数据安全管理通用模型,从基于松耦合下的细粒度访问控制架构模型的数据写入流程设计、基于同态加密机制的可信云存储架构设计、基于实时动态群签名的大数据共享方案算法设计等方面构建了基于安全云计算的大数据信息管理框;为了实际验证论文所提框架的有效性和优越性,在Matlab2015b环境下通过仿真验证论文所提框架对三种典型数据攻击的抵抗性得出,所提框架实用有效,在大数据交叉访问安全性、加密处理速度、数据存储空间等方面具有较为明显的优势。

参考文献:

[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017,33(1):76-79.

[2]王丹,赵文兵,丁治明.大数据安全保障关键技术分析综述[J].北京工业大学学报,2017,43(3):335-349.

[3]吕欣,韩晓露.大数据安全和隐私保护技术架构研究[J].信息安全研究,2016,2(3):244-250.

[4]洪汉舒,孙知信.基于云计算的大数据存储安全的研究[J].南京邮电大学学报(自然科学版),2014,34(4):26-32.

[5]崔继仁,张艳丽,王越男.基于云计算的大数据安全隐私保护分析[J].网络安全技术与应用,2016(6):72-73.