段丽妮 曹克让 张瑜 沈阳化工大学
现如今,我们已经进入了大数据时代,每天都会爆发海量的数据,随着信息技术的进步,使数据的产生、获取和传播日益普遍,而互联网不仅能让信息快速传播和共享,还影响了社会的运行模式。当今的社会是现代信息化社会、信息无处不在。众所周知,信息虽然给人们的日常生活、工作等方面带来了诸多的便利,但是我们也可以看到信息安全正在受到威胁,信息资源的安全可能成为影响国民经济的一个重要因素。
随着大数据技术在国防、能源、医疗、航天等各大领域呈现爆炸性、多样性增长的状态,信息已经渗透到社会生活的各个角落,给个人信息安全甚至是国家信息安全带来严峻的威胁和挑战。特别是技术还不够成熟的中小型企业,既没有足够的资本去运作,又没有高端的技术来支撑。因此,本研究重点针对中小型企业的“大数据管理所面临的威胁”和“信息资源的威胁”进行深入的分析和研究,试图为中小型企业找出相应合适的解决对策。
大数据正在成为中小型企业业务发展的重要战略方向,中小型企业应该充分利用和发挥大数据的优势,给企业带来经济效益。同时,由信息资源安全的风险给中小型企业带来的挑战也是当下亟不可待的问题,中小企业所面临的威胁:
2.1 中小企业信息内容面临的威胁
在大数据背景下,中小企业的信息内容安全主要表现为两种模式:信息泄露与信息破坏。随着电子商务、手机上网行为的发展,信息内容受到攻击的情况比以前更为隐蔽,攻击的目的并不仅是让服务器宕机,更多是以渗透 APT(Advanced Persistent Threat)的攻击方式进行。因此,防止数据被损坏、篡改、泄露或窃取的任务十分艰巨。一方面,大量的数据汇集,这些数据的集中增加了数据泄露风险;另一方面,一些敏感数据的所有权和使用权并没有明确的界定,数据的权利边界不断模糊,很多基于大数据的分析都未考虑到其中涉及到的个体隐私问题,在未授权不知情的情况下一旦遭到泄露或者破坏后果不堪设想。
2.2 中小企业的大数据管理面临的威胁
不管在任何情况下,网络安全中最为重要的部分就是管理问题,如果管理制度不科学或者操作性不足就可能带来管理风险。大数据是一个动态的过程,每天参与的角色多少量大。根据大数据自身特性及应用需求的特点,可以将大数据应用过程划分为采集、存储、挖掘和发布4个环节。在此4个环节的管理过程中:数据采集环节安全问题主要是数据汇聚过程中的传输安全问题;数据存储环节是数据汇聚后大数据的存储需要保证数据的机密性和可用性,提供隐私保护;数据挖掘时指从海量数据中抽取有用信息的过程,此过程需要认证挖掘者的身份,严格控制挖掘的操作权限,防止信息的泄露;数据发布是指将有用信息输出给应用系统,需进行安全审计,并保证对可能泄露机密的数据实现溯源。
3.1 进行必要的访问控制
访问控制是网络安全防御和保护的主要功能。进行访问控制的目的是对用户访问数据资源的权限进行严格的认证和控制,保证数据资源不被非法使用和非法访问。访问控制通常以用户身份认证为前提,设置用户访问数据目录和文件的权限,以此来控制和规范用户,可以大大减少大数据管理中的安全风险。
3.2 随时跟踪入侵检测
入侵检测技术就是通过对互联网络和主机系统中的关键信息进行实时采集和分析,判定非法用户入侵和合法用户滥用资源行为,并做出适当反应的网络安全技术。入侵检测是一种主动的网络安全防御措施,能够有效弥补防火墙不能防范内部攻击的不足,而且还能与防火墙或其他网络安全产品联动,实现对网络和数据全方位保护的目的。
3.3 提高安全审计
安全审计是记录一切(或部分)与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找安全隐患,对系统安全进行审核、稽查和计算,追查造成事故的原因,并做出进一步的处理。目前常用的审计技术有基于日志的审计技术、基于网络监听的审计技术、基于网关的审计技术和基于代理的审计技术。
3.4 创新大数据环境下的信息分析方法
2011年5月 McKinsey Global Institute 发布的研究报告“大数据:创新、竞争和生产力的下一个前沿领域”中讨论了26种适用于众多行业的分析方法。江信昱等从面向数据的视角,将大数据分析方法分为统计、挖掘、发现、预测及集成五个层次,这些大数据分析技术的应用,如A/B测试、遗传算法、预测建模、情感分析等大多数是已有的方法,少部分是随着互联网和人工智能技术的日益成熟而提出的新方法。针对大数据环境下具体的信息分析任务,也可以按照实际需要进行创新,找到更好的分析方法。
3.5 改变大数据环境下的信息分析模式
信息分析工作模式是一个动态变化的过程,情报研究机构或情报研究人员可以根据特定任务或课题的需要、特殊资源获取的限制以及机构或研究人员个体技术水平的差异等,构建适合中小企业自身特定情境的情报分析模式。改变大数据环境下的信息分析模式。
大数据环境下中小企业的信息资源安全保障的对策研究成果,将会为大数据环境下的各类中小企业在信息资源安全保障对策问题上提供出有一定价值的借鉴,从而构建适合自身的信息资源安全保障对策,能更有效地驾驭大数据时代的信息。