随着物联网、移动互联网和云计算技术及应用的蓬勃发展,人类产生的数据量正以指数级增长,其中,很多是用户信息等敏感信息,甚至涉及到国家机密。所以,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、病毒攻击等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验,因此,大数据环境下的网络安全将直接影响到社会的经济效益,同时应对日益增多的网络攻击、病毒破坏和黑客人侵等问题已经成为各界关注的重点。
一、发展现状
近两年,大数据问题(Big Data Problem)已成为信息技术学术界和产业界热论的焦点,鉴于其关系到信息产业的各个方面,因此专家普遍认为,大数据将成为信息科学技术领域的重要前沿课题之一。
根据IDC(国际数据公司)的监测统计,2011 年全球数据总量已经达到1.8ZB(1ZB 等于1 万亿GB,1.8ZB也就相当于18 亿个1TB 移动硬盘的存储量),而这个数值还在以每两年翻一番的速度增长,预计到2020 年全球将总共拥有35ZB的数据量,增长近20 倍。
在学术界,国际顶级期刊《Nature》和《Sciences》近期针对大数据分别出版了专刊《Big Data》 和《Dealing withData》,从互联网技术、互联网经济学、超级计算、环境科学、生物医药等多个方面讨论了大数据处理面临的各种问题。在中国,2011 年11 月26 日,中国软件开发联盟(CSDN)在北京成功举办大数据技术大会。为推动大数据这个交叉学科的发展,中国计算机学会(CCF)成立了大数据专家委员会(CCF Big Data Task Force,简称CCF TFBD)
在互联网商业界,“大数据”已成为炙手可热的产业领域,全球互联网巨头都已意识到了大数据时代的数据重要意义。美国互联网领域近日频现较大规模并购交易,最新的一笔是亚马逊5 月13 日宣布收购三星旗下荷兰显示技术公司Liquavista;而最活跃的主角当属微软、雅虎、谷歌等着名IT巨头:微软日前曝出拟出资10 亿美元收购Nook?Media 公司数字资产,雅虎上半年则收购了5家初创公司,总额达1600 万美。互联网并购交易近期如此频繁,一方面体现了IT 业巨头在实力和竞争力方面的博弈,另一方面则是对行业未来发展趋势的战略性布局。而在国内,在年初全国“两会”上,更有代表提案将“发展大数据”上升到国家战略。
在信息网络安全方面,近两个月,国际黑客组织“匿名者”多次攻击朝鲜网站并致其瘫痪,甚至造成会员账号信息泄露。最近一次,名为“AnonTAIWAN”的台湾黑客群,在岛内网站公布了菲律宾政府的DNS 注册数据,以及其它重要菲律宾网站的管理员账号密码,受到影响的菲律宾政府网站,估计将超过2300 余个。
这些事件的发生,使得人们的目光迅速聚焦到网络信息安全上面,无不提醒人们注重网络安全的重要性。
二、网络安全分析
大数据环境下,在互联网上每天有大量敏感信息持续不断地产生,而网络安全成为保障数据安全的重要保证。大数据环境下的网络安全分析体现在以下几个方面。
2.1 物理安全分析
在大数据环境下,网络的物理安全是整个网络系统安全的前提。在网络工程建设中,应充分考虑网络规划、网络系统设计的合理性;考虑机房环境防潮防尘;考虑各种线路之间的距离,防止电磁干扰;考虑电源电压和电源故障;考虑设备硬件配置和计算能力;考虑从设备不会被破坏,线路不会别截断;考虑报警装置和系统备份设计;考虑网络设备不受电、火灾和雷击等自然灾害的侵害;考虑人为对物理设备操作失误或错误。
2.2 信息内容安全分析
大数据环境下,信息内容的安全性主要体现在两种方式,一种是信息的泄露,另一种是信息的破坏。信息泄露就是未经合法用户的授权,非法用户侦破、截获、窃取或者破译目标系统中的数据,一旦一些隐私信息被泄露出去,会给用户带来隐患和困扰;信息破坏指由于系统故障、非法行为或系统感染病毒,使得数据内容被删减、添加或者修改,破坏了数据的完整性、正确性和可用性。如果一些重要信息遭到泄露和破坏,它将对经济、社会和政治产生很大的影响。
2.3 信息传播安全分析
在网络环境下,数据信息的传输的载体是各种网络通信协议,例如TCP/IP、IPX/SPX、HTTP、XMPP 等,这些协议往往并不是专门为实现数据的安全通信而设计,通常存在安全漏洞,缺乏数据安全保护机制。许多非法入侵、网络攻击和病毒传播往往就是利用这些协议中的这些漏洞来对网络系统或用户数据进行泄露和破坏。另外,如果信息传播收到攻击,会造成数据在网络上传播失控,严重时将直接导致整个网络系统瘫痪。
2.4 管理安全分析
无论何种情况下,管理都是网络中安全最重要的部分。安全管理制度的不健全和缺乏可操作性等都可能引起管理安全的风险。比如,无法对网络出现攻击行为或内部人员的违规操作等进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,缺乏对网络的可控性与可审查性。这种管理上的疏忽,造成数据的丢失无迹可寻,为以后的数据安全管理留下隐患。
(责编:fanwei)