大数据所带来的数据安全问题
大数据所带来的数据安全问题
刘
专
(广东省机械高级技工学校广东510450)
【摘要】大数据是现在的研究热点,正在逐渐着改变着人们的生活,工作方式。但是目前在这方面存在着许许多多的数据安全问题。本文介绍了大数据的概念及其特征,浅析了目前实现大数据安全与隐私保护所面,临的技术挑战,简介了该领域内的一些关键技术。
【关键词】大数据;数据安全;信息安全中图分类号:TP393.01文献标识码:A0引言
继“云计算”,“物联网”等主题之后,有一个崭新的概念——
大数据横空出世,它是IT产业的又一次颠覆性的技术革命。现如今,随着互联网,云计算等技术的快速发展,已经各种智能
终端的普及和建设,全球的数据量出现爆炸式的增长。据统计
从2011年到2014年里全球产生的数据量比以往400年的数据加起来还要多,这些数据中只有20%是结构化的数据,80%则是非结构化的数据。在这个背景下,各行各业乃至于我们的生
活方式都将发生巨大的变化。1大数据的概念及其特征
大数据做为一个信息学领域的新兴概念,至今尚无确切、
统一的定义,在维基百科中关于其定义为:大数据是指利用常用软件工具来获取、管理和处理数据所耗时间超过可容忍时间的数据集。IDC对其的定义为:大数据一般涉及2种或2种以上数据形式。它要收集超过100TB的数据,并且是高速、实时数据流;或者是从小数据开始,但数据每年会增长60%以上。
而麦肯锡将大数据定义为:无法在一定时间内用传统数据库然
软件工具对其内容进行抓取,管理和处理的数据集合。综上所述,大数据的定义是五花八门各不相同,但是这些定义中所体现出来的大数据的特点是大同小异的:
(1)数据量大:进入到大数据时代之后,随着互联网络的
广泛应用,数据的获取以及分享变得相对容易,而后各种终端的普及,诸如数码相机,各种五花八门的传感器以及手机的普及,使得数据的产生也变的十分简单,各种传统行业诸如医学,
工业的技术的革新以及新兴产业例如电子商务的崛起都是如今数据爆炸式增长的一部分,如今大型的数据集从TB级别跃升到PB级别。
(2)数据类型的多种多样:复杂多变的数据类型是大数据
的重要特征之一,在过去,往往都是结构化的数据以表格的形式存在数据库中,随着各种终端,传感器的问世数据的结构也开始变得各种各种样,如今记录数据数值的同时还需要存储其
结构。而大数据与传统的数据处理相比最大的不同之处也就是重点在于非结构化的数据。
(3)数据处理高效:随着数据量的增大,以及数据结构的增大要求相应的数据处理的速度也要获得相应的提高,否则数
据量的规模不会有利于解决问题,反而会变成尾大不掉的负担。
(4)单个数据的价值低:传统的数据处理中,人们往往根据特定的场景对于数据进行了相应的抽象,使得单个数据都包含了其在特定场景下所需要了解信息而对于其它的细节也许会
因为抽象而损失掉。而大数据为了获得一个事物的所有信息,
不对其进行抽象,并且也极少对其数据进行采样,使用的是全体数据,所以和传统数据处理相比,大数据下的单个数据的价值低。
上述的也就是一般所说的4个‘‘v”特点,即Volumes,Variety,Value以及Velocity。
2数据安全
我们不时的可以从新闻中获知在网络上因为一些数据遭到泄漏而造成用户自身利益的损失,而在数据泄漏方面最有名的
当属美国的“棱镜门”事件了,由其造成的恶劣影响可以看出,
万方数据
文章编号:1009—6833(2015)04—145—02数据安全的重要性。而在大数据时代,随着数据的价值越来越大,数据的存储、保护、管理等工作变成了重中之重。
2.1不同行业下的安全需求
各个行业因为其对于用户作用的不同,而使得对于用户数据的安全需求也不尽相同,随着网络的普及,互联网行业在对用户提供服务时往往会涉及到用户数据的安全问题,而随着各种智能终端的发展,针对用户数据的攻击变得更加防不胜防。另一方面国家在这方面也还没有出台相应的法律法规。因此对于数据安全的保护工作变得十分艰难。因此在互联网的行业中对于数据安全的需求是:数据存储必须可靠,监管必须严格。
又如在医疗方面,医生对于病人的诊断一大部分是基于其
医疗数据的,例如x光,病历,各种检测的结果等等。也就是说医院提供服务的能力与其医疗数据密切相关,并且与上面所说的互联网行业所产生的用户数据不同的是,医疗数据拥有极强的私密性,绝大多数的病人不愿意将其自身的医疗数据提供给他人使用,因为这样往往会使得病人自身的利益受到极大的威胁,所以相比于互联网行业而言医疗数据对于数据安全的要
求是:数据的隐私性高野数据的安全性,并且对于数据的使用必须十分的慎重。
大数据分析所蕴含的价值已经被各国政府组织发现,它能帮助国家构建更加安全的网络环境。例如美国已经开始对这方面进行研发,通过对海量数据的挖掘分析获得有用的情报提高国家安全。当然政府组织的数据遭到泄漏后所带来后果也是十
分严重的,从美国的“棱镜门”中就可以看出给各国带来的各种
恶劣的影响。所以对于政府组织的安全需求是:严格防范对于数据的窃取以及泄漏,保护数据的安全。
虽然各行各业对于其所需要的数据安全需求不同,但是最
基本的还是对于数据存储的可靠性的要求,一些比较敏感的行业可能对于数据私密性、防泄漏有着额外的要求。但是如今的
环境却对人们对于数据安全的要求有着严峻的挑战。2.2数据安全所面临的挑战
从数据采集,数据整合,数据存储,以及数据的发掘。在从数据的产生到处理的这一过程中,数据可能会丢失,泄露,遭到篡改。具体而言有如下几方面:
(1)从数据产生的阶段而言,采集数据的设备往往会直接影响其所采集的数据的可靠程度和,设备的优劣对于数据的精度而言有着决定意义,而不同的精度的数据对于后续的处理,挖掘其作用是完全不同的。某些低精度的数据到了分析阶段,
发现其完全没有任何价值,浪费人力物力。另一方面采集数据
的环境也会影响数据的可靠性。
(2)随着移动终端的日益增多,移动终端中的数据安全问
题也受到挑战,某些恶意软件,可以扫描移动终端,能够追踪到用户的位置,获得用户的敏感数据或者是一些机密,严重的影响了个人信息安全。
(3)随着网络化社会的形成,为大数据在各个行业中实现了资源的共享和数据互通的通道,基于云计算的框架平台为大数据提供了一个开放的环境。但是也是因为平台的高度互联互通使得其更容易成为攻击的目标,并且大数据的数量大且相互
(下转第147页)
侵入计算机系统,现在很多机器还有很多网络安全技术应用,
用户对计算机网络起到保护作用。3.2入侵系统
在计算机网络安全技术中,入侵系统技术也是常用网络安全技术之一。对计算机网络安全的防范具有一定的意义。入侵检测系统能够从检测、识别、分析、评估过程中,来处理非法
带来的安全隐患。
3.5防病毒软件
现在计算机基本都按照防病毒软件,对计算机网络安全提供了保护措施。现在市面上的防病毒软件比较多,例如360杀毒软件、瑞星、卡巴斯基、金山毒霸等。每一种软件都只能对网络病毒起到一定的防范作用,但基本不能阻碍病毒的入侵,但这些软件还是起到一定防范作用。病毒和防病毒都是软件,都是人为的代码程序,所以每种防病毒软件只能起到防范作用,不能把病毒清理干净,随着科学技术的发展,还会有更多的病毒,同时也会有更多的防病毒软件,二者相辅相成,彼此是一
用户对于计算机网络系统的入侵。这一功能的实现,可以通过
在计算机网络系统的内部建立一些防护技术,包括分析器、数据库以及入侵实践生成器与响应等,首先通过这些环节来进行入侵行为的检测。同时,入侵检测系统还能够有效的实现对计
算机网络使用者信息的检测,尤其是一些异常行为检测,能够在数据信息保护,病毒入侵预防上发挥巨大作用。计算机网络
安全技术入侵系统的应用,网络安全的系数得到了进一步提高。
个结合体,为计算机网络安全提供了保障。
总之,计算机网络安全是重要的,无论我们使用何种计算
机网络安全技术在一定程度上都会受到攻击,计算机网络安全
3.3数字加密技术
数字加密技术主要分对称与非对称两种,无论那种数据加密技术都是计算机数据在网络传输过程中,对数据起到保护作用。对称加密技术是指数据发送方和接收房都用同一种技术,这类加密技术方便,快捷等优点。非对称加密技术采用不相同
越来人们越重视,很多学者都去研究计算机网络安全技术,计
算机网络用户也是越来越多,出现的新问题也与日俱增,网络安全技术也会研究出新的成果,因此计算机网络安全问题是一个长期问题,只能说计算机网络越来越安全,但暂时不能杜绝网络不安全问题发生,网络安全永远是一个需要研究的课题。
的密钥,且具有公钥与私钥之分。这种技术虽然安全性更高,也可以进行身份验证且保持数据的完整性,但目前技术条件下
信息接收只能通过私钥进行,实现这种技术还需要网络计算机
参考文献:
『11吴焘.机房网络安全隐患及网络安全技术和对策的应用分析
『『1计算机光盘软件与应用.2012.
技术的进一步开发和进步。数据加密技术在电子商务上应用比
较广泛,现在网络交易越来越频繁,数字加密技术的应用,确保了网络交易的安全,是提高计算机网络安全的一种有效手段。3.4访问控制技术
由于计算机网络系统具有资源共享的功能,因此计算机网络问的访问成为安全隐患的巨大缺口。许多不法分子,利用访问操作,进入其他计算机网络用户的内部,对其重要的数据信息进行更改、泄漏、破坏。因此,要对计算机网络的访问进行
【21张冠英.浅析计算机网络安全应急响应技术Ⅱ】才智.2012.f31房广铎.计算机网络安全应急响应技术浅析U].才智.2011.『414南通.八方面原因导致计算机网速变慢Ⅱ1.科学24小时.2010.[5】周建氏浅析计算机网上录取Ⅱ]安徽科技.2000.
『61扬传厚.计算机网中路径选择技术Ⅱ]计算机工程.1984.
【71威廉・布罗德.计算机网络革命对科学发展的影响fI】.电子展望
与决策.1994.
严格的把关控制,降低非法用户对自身计算机网络信息访问所
(上接第145页)
关联使得黑客的攻击成本低,成功攻击一次就能获得更多数据,
作者简介:
梁红颖(1975一),女,讲师,研究生,研究方向:计算机教育。[1]赛迪智库:大数据时代需要加快布[EB/OL]2012.http://www.ci
0360.net/index.php?m2content&c2index¥a5show¥catid。2015id
=53375.
增加了收益率。
(4)因为数据量太大,并且其中非结构化的数据量比例不
【2】冯伟.大数据时代面临的信息安全机遇和挑战U】.中国科技投
资.2012.[3]Tony
ntensive
Hey,StewartTansley:TheScientific
Fourth
断的在增长以及数据的类型的复杂程度不断的增加,以往的存储系统已经无法满足大数据应用的需求了,如今也有一些这方
面的产品例如NOSQL存储,但是因为出现的时间太短还是存在着诸如访问控制和隐私管理模式问题、技术漏洞和成熟度问
Paradigm:Data—I
Discovery.Microsoft.2009.
题、授权与验证的安全问题等等。2.3大数据安全与隐私保护关键技术
因为数据安全的重要性,许多关于这一方面的研究已经展
[4]Be-jaminWooWorldwideBigDataTechnologyandServi
ces2012—2015Forecast.2012.5116]Bigdatahttp:}}NnⅧ.gartner
com/it—glossary/big—data.
开,下面简介下现在的一些相关技术:
(1)数据发布匿名保护技术:这种技术是针对于海量数据
中的结构化数据而言的是其实现隐私保护的核心技术,目前还
[5]计算机行业一大数据(BigData)专题报告【R]上海:光大证券股份有限公司研究所.2011.
【61大数据分析技术的发展[EB/OL].2012—05—16.http:\\tech.cci
dnet.com/art/32963/20120516/3859799_1.hmal.
处于不断的发展已经完善中。
(2)社交网络匿名技术:社交网络所产生的数据极其巨大,因其中包含图结构的数据,又和传统结构化数据的保护技术不同,
其数据发布时隐藏了用户的标识与属性信息,以及用户问的关系。(3)数据水印技术:这种技术是指将标识信息嵌入到数据中而不影响其使用,就例如钞票的水印一样。
(4)数据溯源技术:数据集成式大数据的前期对数据进行预处理的步骤之一,由于数据的格式,来源的多样化所以有必
[7]胡坤,刘镝,刘明辉.大数据的安全理解及应对策略研究o].电信
科学.2014.
要记录数据的来源和传播,以及计算的过程。
(5)风险自适应的访问控制:在大数据的场景中,其管理
人员可能缺乏足够的专业知识,无法准确的给出正确的授权,这种技术就是针对这个场景的一种访问控制方法。
[8】王文超,石海明,曾华锋.刍议大数据时代的国家信息安全.国防科技.2013.
【9】陈明奇,姜禾,张娟等.大数据时代的美国信息网络安全新战略分析U】.信息网络安全.2012
[10】郭三强,郭燕锦,大数据环境下的数据安全研究田.科技广场.2013.【11】杨建春网络环境下数据安全控制技者己研究玎】.甘肃科技.20I1.【12】刘正伟,张华忠,文中领等.海量数据持续数据保护技术研究及实现Ⅱ】计算机研究与发展.2012.
[13]SweeneyL.K—anonymity:Amodel
temafionalJournal
ased
Systems.2002.
P
on
forprotecting
privacy.In
Uncertainty,Fuzziness
andKnowledge—b
3结束语
大数据时代的到来给了人们更加有效的利用数据的手段,数据的价值也被进一步的挖掘出来,但是本身也带来了新的安全问题。本文从大数据在不同行业中所收到的安全需求,以及目前数据安全所收到的挑战,也简单介绍了一些目前这方面的关键技术,总体来说,当前国内外在这方面的研究还不够充分,只有通过技术手段与相关政策法规等相结合,才能更好的解决大数据的数据安全问题。
[14]ChengC,RohtgiP,KeserC,etal,Fuzzymulti—levelexperiment
on
security:AnquantifiedIEEE
risk——adaptive
on
accesscont
rol//Proceedings
ofthe2007
symposiumSecurity
and
Privacy.Oakland.USA.2007.
作者简介:
刘专(1985一),男,本科,研究方向:计算机及电子商务专业相关课程的一线教学。
参考文献:
万方数据
大数据所带来的数据安全问题
作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:
刘专
广东省机械高级技工学校 广东510450网络安全技术与应用
Network Security Technology & Application2015(4)1次
1. 赛迪智库:大数据时代需要加快布 2012
2. 冯伟 大数据时代面临的信息安全机遇和挑战[期刊论文]-中国科技投资 2012(34)
3. Tony Hey Stewart Tansley:The Fourth Paradigm:Data-Intensive Scientific Discovery 2009
4. Benjamin Woo World wide Big Data Technology and Services 2012-2015 Forecast,2012.5[16]Big data5. 计算机行业-大数据(Big Data)专题报告 20116. 大数据分析技术的发展 2012
7. 胡坤,刘镝,刘明辉 大数据的安全理解及应对策略研究[期刊论文]-电信科学 2014(2)8. 王文超,石海明,曾华锋 刍议大数据时代的国家信息安全[期刊论文]-国防科技 2013(2)
9. 陈明奇,姜禾,张娟,廖方宇 大数据时代的美国信息网络安全新战略分析[期刊论文]-信息网络安全 2012(8)10. 郭三强,郭燕锦 大数据环境下的数据安全研究[期刊论文]-科技广场 2013(2)11. 杨建春 网络环境下数据安全控制技术研究[期刊论文]-甘肃科技 2011(16)
12. 刘正伟,张华忠,文中领,王旭 海量数据持续数据保护技术研究及实现[期刊论文]-计算机研究与发展 2012(z1)13. Sweeney L K-anonymity A model for protecting privacy 2002
14. Cheng P C;Rohtgi P;Keser C Fuzzy multi-levelsecurity:An experiment on quantified risk-adaptive access control2007
1. 李爽,刘洋,吴一非 基于大数据的新型信息安全技术研究[期刊论文]-软件产业与工程 2015(6)
引用本文格式:刘专 大数据所带来的数据安全问题[期刊论文]-网络安全技术与应用 2015(4)