前言:寻找写作灵感?中文期刊网用心挑选的网络信息安全与隐私保护,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:当今是信息爆炸的时代,大数据的迅速发展为人类社会带来了便捷,同时也带来了挑战。大数据成为互联网攻击的显著目标,成为黑客利用的新手段。由于大数据迅速发展使得安全保护的滞后问题逐渐凸显,信息安全和隐私保护面临诸多挑战,需要通过技术更新、安防风控体系的建立、法律法规配套去应对。
关键词:大数据;信息安全;隐私保护
1引言
21世纪信息成为一种重要的战略资源,信息的获取、存储、处理及安全保障能力成为一个国家综合国力的重要组成部分。现今各行业收集数据的能力大大提升,为基于知识和信息的决策提供了很多机会。在利益或规章的驱动下,不同群体之间都有数据交互的需求。数据的收集、和分析要面对隐私泄露和信息安全等问题。在前网络时代,隐私在法律、政府、组织以及个人的多重保护下是相对封闭和安全的,大数据技术的迅速发展,令现实社会中个人隐私的有关问题延伸到网络空间。但是,网络社会的开放特征,使得个人隐私面临危险。大数据时代下如何对网络信息安全进行把控、保护个人隐私成为了当前研究热点。
2大数据的历史与内涵
2.1大数据的定义
“大数据”这一概念最早起源于20世纪80年代末阿尔文•托夫勒所著的《第三次浪潮》中,在书中他讲“大数据”描述为“第三次浪潮的华彩乐章”。但是,由于当时的信息技术限制,大数据并没有得到快速发展。直到21世纪,互联网普及、信息技术发展、云计算成熟以及遍布的智能终端都为大数据技术的迅速推广提供了条件。然而,对大数据概念的分析,学界并没有一个明确的定义。《Science》杂志在2008年出版的专刊中,将大数据定义为“代表着人类认知过程的进步,数据集的规模是无法在可容忍的时间内用目前的技术、方法和理论去获取、管理、处理的数据”。维基百科上给大数据定义为“庞大的数据集,以至于很难用现有的数据库管理系统和其他数据处理技术来采集、存储、查找、共享、传送、分析和可视化”。他们从大数据的价值角度对大数据下了定义。从目前研究来看,事实上“大数据”并非一个科学、严格的概念。它是对数据规模爆炸性增长现象的归纳,正如信息领域大多数新兴概念一样。早期很难达成共识并形成一个确切一致的定义。基于这些定义,笔者阐述的大数据需要通过综合运用数据感知、采集、存储、处理以及分析技术,才能实现数据价值的最大化和海量数据集。
2.2大数据的特征
大数据特征包括规模化(Volume)、多样化(Variety)、快速化(Velocity)以及价值化(Value)。规模化(Volume)即大数据是由海量数据组合成的数据集,其体量一般要达到PB及其以上(EB/ZB/YB)才能称为大数据。多样化(Variety)即大数据的类型是多样的。通常可分为结构化数据、半结构化数据和非结构化数据。快速化(Velocity)即大数据的生成和处理速度是极其快速的。大数据是以数据流的形式产生,经过快速流动之后迅速消失,而且流量通常是不平稳的,有可能在某一个点突然激增。价值化(Value)即大数据具有较高的价值,但是,其价值密度较低。价值化也是当前大数据得以迅速普及的原因,通过对大数据的分析和挖掘,为经济生活提供有效的参考。
3大数据时代网络信息安全及隐私保护面临的挑战
根据国际数据公司IDC的《数据世界》研究项目在2012年统计显示,2005年和2008年全球数据量只有0.13ZB和0.49ZB,2010年就达到了1.2ZB,人类正式进入ZB时代。根据研究预计,2020年前全球数据量仍将保持每年40%~60%的高速增长。预测中国的数据量规模在2012-2020年间将从364EB增至8.6ZB,中国在全球数字世界中所占的份额将在2012-2020年从13%增至21%。大数据的爆炸式发展给社会带来了便利的同时,也带来了挑战。
3.1大数据成为网络攻击的显著目标
由于大数据本身具有的大体量、快流动、多类型等特征,使得大数据拥有了更为丰富和敏感的信息价值,在大数据里蕴含了大量的有用信息也会引起更多的潜在攻击者。而且由于大数据本身的规模大,更成为了网络信息攻击中非常“显眼”的目标。今年Facebook被曝严重信息泄露事件,在2014年有超过5000万名用户(接近Facebook美国活跃用户总数的三分之一)资料遭“剑桥分析”公司非法用来发送政治广告。大数据本身对于网络黑客的潜在诱惑。
3.2对大数据的分析处理与隐私保护之间的矛盾
大数据的主要来源是个人,通过对个人在网络的行为和信息采集得到数据。数据公司通过一套技术、方法对与个人相连的庞大数据进行整合,从而挖掘数据的价值。当前基于大数据掌握的海量信息对于研究应用都有极高的样本量价值。因此,当前应用市场需求较大。随着企业越来越重视挖掘数据价值,市场需求不断增加,通过用户数据获取商业利益将成为趋势;另一方面个人不知晓的情况下,将个人的生活情况、身份特征等暴露在他人面前,极大地侵犯个人的隐私。由于法律保护的缺失,当前对于数据分析过程中隐私保护的度难以把握,主要依靠数据公司内部保障机制,缺乏有力的法律规范,形成了数据挖掘使用与隐私保护间的矛盾。
3.3大数据技术可被黑客利用成为供给载体
大数据本身的高应用价值有可能被黑客利用。一方面黑客可能利用大数据进行信息收集整合,侵犯了个人隐私,同时利用这些整合数据为攻击打下基础;另一方面,黑客利用大数据作为攻击载体,传统检测软件在系统设定的固定时间点对一些具有威胁性特征的媒介和载体进行实时匹配式检测。但是,在大数据的背景下,这种检测有可能会失效,黑客可以利用这一特质躲开检测。此外,攻击者还可以利用社交网络和系统漏洞进行攻击,在威胁特征库无法检测出来的时间段发起攻击。
3.4大数据存储、传递的安全保障技术滞后的矛盾
大数据存储会使得数据呈非线性增长,而复杂多样的数据集中存储在一起,多种应用的并发运行,有可能出现数据混乱的情况,对数据的管理和信息安全产生不利影响。当前大数据存储过程中由于技术发展的滞后,还存在以下问题。第一是相对于严格访问控制和隐私管理的数据库存储管理技术。目前,大数据存储的模式在维护数据安全方面未设置严格的访问控制和隐私管理。第二是大数据存储可能会存在各种漏洞,其发展时间较短技术的成熟度还有待时间考验。第三是由于大数据存储服务器软件没有内置足够的安全性,所以客户端应用程序需要内建安全机制[1],导致产生了诸如身份验证、授权过程等大量的安全问题。当前大数据传播过程中的各种网络协议还停留在性能方面,专业安全传输协议没有及时更上,大数据传输中的风险性较高,保障性较低。由于大数据的爆炸式发展,信息安全技术领域的研究和开发还相对滞后导致出现矛盾。
4大数据背景下网络信息安全与隐私保护建议
4.1基于大数据完善网络信息安全管控体系
大数据迅速发展,很多网络安全体系还未完善,从而导致了安全问题激增,针对这一情况需要加速对网络信息安全管控体系的完善。一方面对大数据核心业务系统和数据进行集中管理,通过技术改善优化信息安全风控体系;另一方面对大数据安全管理进行改进,包括加强大数据的审批管理、实现大数据生命周期管理、建立集中日志分析、审计机制以及完善动态安全监控机制。同时,还要加强对计算机网络信息管理人员的培训,增强相关人员的安全意识、加强操作规范化,减少人为操作带来的安全问题。从技术和管理两方面加速对网络信息安全体系的建设,使之能够适应大数据迅速发展的需要[2]。
4.2持续加强相关保护技术的更新和应用
大数据安全防护及隐私保护相关技术开发已成为计算机领域热点。在隐私保护领域,匿名保护技术被较为广泛的应用。匿名保护主要集中在数据和社交网络匿名保护,数据匿名保护技术主要基于用户是一次性、静态数据的理论基础,对有共同属性的集合进行匿名处理。但是,这一应用的问题是容易漏掉某个特殊性的属性,现实中数据是普遍连续、多次的,运用匿名保护难以保证用户隐私;社交网络匿名保护则是通过用户标识匿名等方式将用户隐私信息进行隐藏;但是,这种方式有可能会降低数据信息的可用性。除了匿名保护技术,数字水印技术和访问控制技术也是当前应用的主要技术。数字水印技术是指将可标识信息在不影响数据内容和数据使用的情况下,以较难察觉的方式嵌入到数据裁体里。一般用于媒体版权保护中;但是,数字水印技术并不适应现在快速大量生产的大数据;访问控制技术目前较为广泛使用的就是角色访问控制,通过为用户指定相应的角色,再将角色的权限进行分配,实现用户授权、不同权限管理。然而,当前应用的角色挖掘更多是准确、封闭前提下的数据集[3]。
4.3建设信息安全和隐私保护风险防控体
除了直接的保护技术,在信息安全和隐私保护领域还需要建立一套风险防控体系。目前,许多相关技术企业也开始研发基于大数据分析的安全信息预警体系。例如,IBM企业大数据安全情报提出的安全工具,能够准确探测安全威胁源。通过大数据技术,对电子邮件和社交网络进行排查,并向有关部门给出提醒,避免企业机密的外泄,在风险出现萌芽时将其遏制,避免了更大的影响。
4.4完善相关配套法律法规
法律法规的缺失是造成当前信息安全和隐私保护难以管控的重要原因。技术发展已逐步趋向成熟,许多技术在应用领域得到了有效推广。但是,缺乏相应的法律法规支撑。随着大数据的不断发展,国家需要从顶层设计层面建立适应大数据发展的法律法规,用于规范信息网络使用安全,给予相关技术保护部门相应的管理权限,同时建立起行业信息使用规范,从法制层面保证网络信息安全和隐私保护[4]。
5结语
大数据的爆炸式发展需要建立起相应配套体系,使大数据在安全管控的体系范围和技术支持下为人类生活提供帮助。
参考文献
[1]康海燕.网络隐私保护与信息安全[M].北京:北京邮电大学出版社,2016:11.
[2]朱扬勇.大数据资源[M].上海:上海科学技术出版社,2018:452.
[3]张绍华,潘蓉,宗宇伟.大数据治理与服务[M].上海:上海科学技术出版社,2016:124.
[4]梁家琦.大数据时代的网络安全与隐私保护[J].智库时代,2017(15):20.
作者:王江 樊向东 施伟 单位:广西柳州钢铁有限公司