张艳艳
[摘 要]在网络技术、信息概念不断普及的背景下,大数据与云计算技术应运而出,并在各行各业得到了广泛应用。但是,受到各种因素的影响,很多用户在大数据云计算环境下遭遇了数据安全事故,这说明该环节存在一定的数据安全风险,而如何规避风险是人们重点关注与思考的问题。基于此,本文先论述了大数据与云计算的概念及关系,然后分析了大数据云计算环境下常见的数据安全问题,并提出相应的对策,旨在为相关研究提供参考。
[关键词]大数据;云计算;数据安全
doi:10.3969/j.issn.1673 - 0194.2020.24.099
[中图分类号]TP309.2[文献标识码]A[文章编号]1673-0194(2020)24-0-02
0 引 言
信息时代,人们在生活与工作中都比较依赖网络,习惯通过网络传输或管理信息,使网络环境中的数据量不断增多,这些数据集中在一起即为大数据。而大数据的量级庞大,人工难以准确地分析所有数据,必须借助其他工具突破人力局限性,而云计算技术就充当了这样一个工具。云计算技术可以在短时间内得到以上信息,人们获取信息后直接做判断与决策即可。大数据云计算环境逐渐成型,但该环境的开放性比较强,又受到其他因素影响,某些不法分子会通过恶意手段侵入正常用户的网络环境,从中获取、篡改、破坏信息,因此,为了保障信息安全,用户有必要采用相關数据安全手段进行防护。
1 大数据与云计算概述
1.1 概念
1.1.1 大数据
简单来说,大数据就是量级庞大的数据集成体,其数据量级数以亿计,规模较大。大数据的海量信息可以分为两类,即有利用价值信息与无利用价值信息,用户个人信息就属于有利用价值信息,而重复的信息或过时的信息就可以被定义为无利用价值信息。对此,人们使用大数据开展相关活动时,必须从海量数据信息中区分两类信息。在这一条件下,大数据的概念被定义为:一种集成所有信息,为人工提供数据信息资源服务的信息体。
1.1.2 云计算
云计算脱胎于“云技术”,该技术包括智能逻辑与各种算法。云计算技术在概念上可以定义为一种资源计算工具,只要将数据信息导入云平台,人工通过云服务就能启用云计算技术,从而对所有数据信息进行计算。其中,计算结果代表数据信息的特征、数据信息之间的联系、数据总量,根据计算结果,人工可以做出准确判断,进行信息识别或者信息操作。
1.2 大数据与云计算的关系
在大数据云计算环境中,大数据与云计算分别代表数据源与数据管理工具。其中,大数据集成了海量数据,数据流动速度快,内部数据种类多,可以作为数据源;云计算技术在智能逻辑与计算算法的支撑下,借助现代网络传输功能,能够在极短的时间内分配、计算、挖掘数据源中的所有信息,即面对庞大的数据源,云计算技术首先会根据当前网络资源、带宽资源情况,将数据源所有数据信息分为若干份,随后合理分配到多台计算机(计算机就是网络资源、带宽资源的集中点)中,通过多台计算机同时运作,实现高效率计算,再利用网络信息传输实现计算结果交互,掌握各数据信息之间的关系,最后集中所有计算结果,对数据源进行挖掘式计算。由此可见,大数据与云计算之间的关系密切,用户在应用过程中应了解两者关系与各自功能定位,这样能够提高数据利用率,满足多种数据应用需求,如大数据分布式储存需求等。
2 大数据云计算环境中的数据安全问题
2.1 数据访问安全隐患
现阶段,人们为了更好地保护信息、便捷地使用信息,会将一些重要信息放置在大数据云计算环境中,这解决了现实层面上的数据安全问题,为数据信息使用带来了便利,但大数据云计算环境中存在一些安全隐患,其中,某些隐患就体现在数据访问环节。数据访问是用户使用大数据云计算系统时必须开展的操作,如将新的数据信息导入云平台内就是典型的数据访问操作,但在该环节中,黑客可以攻击云平台,通过非法手段欺骗访问机制,随之进入数据库内部,大肆篡改、破坏、盗取内部数据等,使用户遭受损失,造成数据访问安全问题,必须在后续应用中加以控制。
2.2 数据隔离能效不足
事实上,在大数据与云计算技术出现后,相关专业领域的人员就已经意识到了数据安全问题,并在大数据云计算环境中采用相应的数据隔离措施,发挥安全防护作用,但实际效果并不令人满意,不能及时识别与防护不断更新的网络攻击手段,使黑客从不同角度入侵云平台,对大数据造成威胁。例如,在早期大数据云计算系统应用过程中,就出现过黑客在数据传输、数据共享过程中破译数据,截获传输数据的安全事故,以往的数据加密方式无法抵御黑客攻击,需要不断强化。值得注意的是,数据隔离能效不足除了与隔离手段有密切关系外,隔离体系布置情况对其能效也有直接影响,即某些用户在使用数据隔离手段时,并没有将自身内部计算机与外部计算机完全隔离,这样黑客可以通过外部计算机实现入侵,导致数据隔离
能效不足。
2.3 残留数据安全问题
现代很多用户在使用数据信息之后会删除数据信息,但常规的删除手段并不能完全销毁数据信息,在终端总会存在一定的数据残留。但是,多数用户并没有意识到数据残留带来的风险,在大数据云计算环境中并不会防护残留数据,使黑客等具有一定技术水平的不法分子完全可以根据残留数据窃取信息或进行其他操作,即通过相关技术手段,黑客能够还原残留数据,进而盗取数据信息,造成信息泄露,或者根据残留数据找到网络漏洞,根据漏洞入侵计算机网络等。
2.4 数据业务安全问题
大数据云计算环境中存在大量的数据业务,且业务量正在不断增长,而在业务关系上,业务双方必须加强沟通,以达成交易,这时如果业务沟通过程中的某些信息泄露,就可能导致业务中的某一方受损,甚至双方同时受损。黑客可能入侵业务网络,并对业务流程进行监控,同时不断复制、篡改数据信息,使业务某一方受骗,最终受损,出现数据业务安全问题。
2.5 未知安全问题
大数据云环境中的数据安全问题很早就引起了相关部门的重视,为了提高数据安全管理水平,相关人员展开了大量研究,提出了多种数据安全防护手段,这些防护手段与数据安全问题之间存在抗衡关系,但从实际情况看,数据安全问题层出不穷,但数据安全防护手段更新速度较慢,不能及时解决数据安全问题。目前,大部分数据安全防护手段面对新出现的数据安全问题往往无法起到防护效果,对于现有数据安全防护手段而言,新出现的数据安全问题是未知信息,现有数据安全防护手段并不能识别此类问题,也难以进行防護,使未知安全问题成为威胁数据安全的隐患,理应得到治理。
3 大数据云计算环境中的数据安全防护策略
从大数据云计算视角看,引发各种数据安全问题的同样是一种数据信息,如黑客使用的入侵手段、网络中存在的病毒,本身由各种程序、代码组成,因此,在大数据云计算的数据信息管理、识别等功能基础上构建数据安全防护体系即可达到安全防护的目的。对此,本文提出了大数据云计算下的数据安全防护策略,该策略分为3个部分,分别为数据接口集成、防护逻辑设定、防护系统自我更新,各部分具体内容如下。
3.1 数据接口集成
出于数据安全防护便捷性、有效性考虑,在大数据云计算环境中应集中所有数据接口,采用局域网、以太网组网等方式构建一个封闭式的网络环境,并将大数据与云计算纳入其中,随后在封闭式网络环境内开放少量数据接口,以控制大数据流动方向,便于后续管理。数据接口的集中代表数据流动方向集中,这样就不必针对分散的数据信息进行烦琐的管理,简化了数据安全防护流程,提高了安全信息识别速度与防护有效性。
3.2 防护逻辑设定
在数据接口集成基础上要对云计算进行防护逻辑设定。在数据安全防护中,遇到的所有数据信息可以分为3类,即正常数据信息、恶意数据信息、未知数据信息。针对这3类数据信息,利用云计算的计算功能,能够获取数据信息的特征,再根据特征进行数据信息识别,确认数据信息分类。如果在逻辑上云计算结果显示的数据信息正常,则可以通过数据接口进行数据访问或者参与数据交互,但当计算结果显示数据信息属于后两类,则拒绝访问,实现数据安全隔离,控制此类数据信息的所有活动,这样一来,可以对整个大数据云计算环境中的数据安全进行防护,杜绝欺骗性、潜伏性等入侵手段,代表黑客无法进入环境内部、无法破译加密信息、无法获取残留数据信息、无法监控数据业务过程,说明以上提到的前4项数据安全问题已经完全被消除。
3.3 防护系统自我更新
在云计算数据信息识别功能基础上,所有被定义为未知数据信息的目标全部都被视作防护数据信息导入大数据中,并进入“知识库”(一种数据储存库,类似于以往安全防护软件的“病毒库”),这样面对未知数据信息,大数据云计算系统在下一次遇到相同信息后即可识别,说明该防护系统具有自我更新的作用,结合防护逻辑能应对未知安全问题。
4 结 语
本文对大数据云计算环境下的数据安全进行了分析,阐述了大数据与云计算的概念与关系及在该环境下存在的数据安全问题,并提出了相关防护策略。通过分析可知,现代大数据云计算环境中依旧存在很多安全问题,时刻威胁正常用户的数据安全,而采用相应的策略能提高计算机防护性能,进而有效保护数据安全。
主要参考文献
[1]吴为强.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].通讯世界,2017(14):45-46.
[2]朱登发.大数据云计算环境下的数据安全及防范对策探讨[J].电脑知识与技术,2018(4):22-23.