张黎翔
摘 要:与原有的数据存储以及数据计算模式相比,大数据云计算具有更强的数据计算能力,并且实现了远程处理终端与用户系统紧密连接的目标。因此从根本上来讲,大数据云计算简化了数据处理以及信息存储的实施环节,方便用户随时获得终端网络提供的数据运算支持。然而与此同时,大数据云计算的全面推广也会增加威胁用户数据安全的潜在隐患因素,网络用户对于数据安全风险需要保持应有的警觉意识。目前面临大数据云计算的全新技术背景,有效实施数据安全保障的举措必须受到网络用户的重视。
关键词:大数据云计算;数据安全;实施对策
中图分类号:TP309 文献标识码:A 文章编号:1671-2064(2020)08-0056-02
作为网络运行的全新技术模式来讲,大数据云计算在实施数据处理的重要环节中占据关键地位。网络用户由于拥有了大数据云计算的手段提供支撑,则可以做到同时处理海量的网络运行数据,避免在实施数据处理时产生误差[1]。并且,大数据云计算的手段还能为用户提供存储网络数据的全新技术方式,拓展了存储数据的总量与范围。因此在大数据云计算的当前阶段背景下,网络用户对于数据安全威胁必须保持良好的警觉性,进而充分体现了严格保障网络数据安全的重要意义。
1大数据云计算的特征及内涵
大数据云计算的本质在于结合云计算平台以及大数据手段,通過搭建云平台的方式来连接数据处理终端以及用户网络系统,从而保证了云端系统的登录用户可以做到实时发送待处理的数据或者信息,并且分享数据挖掘资源。在虚拟化手段的支撑下,网络终端用户可以做到随时发送数据处理的相关请求,确保云平台能够调用现有的网络处理资源,实施全面的数据挖掘处理。由此可见,大数据云计算不仅具有虚拟化的数据处理特征,同时还能做到结合负载平衡技术、网格计算技术、虚拟化技术与分布式的信息处理技术,增强了数据处理以及网络运行中的数据安全保障,避免网络数据信息受到安全威胁。
在目前的现状下,各种类型的网络用户日益呈现出更高层次的数据处理技术需求,并且有待处理的网络数据总量也在急剧增多。面临全新的数据处理需求背景,云计算以及大数据的两种重要数据处理手段应当实现充分的融合,如此才能应对流动速度较快以及处理需求较大的网络数据增长趋势。在分布式的全新数据处理模式下,各个系统终端都会被分配相应的数据处理任务,避免在某个处理数据的环节中出现误差。作为云平台的用户来讲,用户可以随时进入云平台查找所需的数据信息,对于数据资源的边界性与局限性予以全面的突破,充分体现了数据挖掘手段融入数据处理技术的实效性。
2大数据云计算的技术优势
首先是便于网络终端用户实施全面的用户数据管理。在统一搭建云处理平台的前提下,网络终端用户不必分别查找各种分散性的网络数据信息,而是可以做到统一处理多种类型的网络数据与信息。因此可以判断出,大数据云计算具有简化处理数据环节的效果,充分保障了终端网络用户可以拥有充足的数据分析时间,并且方便了终端用户全面管理现有的数据信息资源。目前在云平台作为支撑的基础上,用户可以运用自动搜索的方式来查找相应数据资源,有助于用户随时了解网络平台范围的数据资源更新现状[2]。
其次是减少数据处理成本并且增强数据处理能力。数据处理成本决定于网络数据的处理方式,因而体现了云计算手段融入数据处理各个实施环节的必要性。网络用户通过搭建集成处理平台的做法,应当能够整合多种不同类型的网络数据资源,合理分配现有的数据处理资源。用户在具备合法访问身份的前提下,就可以随时登录网络云平台,进而达到了全面获取数据处理结论的目的。云平台可以增强处理各种网络信息的能力,确保平台处理结果具有良好的精确性程度。
第三是全面加快数据信息的处理速度。从网络处理空间的角度来讲,云计算平台可以借助数据挖掘手段来处理大量数据,确保将原始的网络系统数据转换成为再次利用的数据资源。在人工实施网络数据处理的传统模式下,技术人员将会浪费较长时间用于统计各类的网络数据信息,并且造成了较多的人力资源消耗。但是与之相比,运用云计算与大数据整合的手段可以明显加快处理各类网络信息的速度,增强了信息处理的精确性保障,同时还可以达到缩短信息处理以及数据计算时间的效果。
3大数据云计算环境下的数据安全隐患
3.1泄露网络数据与信息
在目前实施的网络数据保护实践中,网络用户可以通过设置数据信息密码或者隔离数据信息等方式来保护数据安全。但是实际上,某些网络用户并未做到严格实施数据隔离以及数据保护措施,那么将会造成涉及用户隐私或者用户财产安全的某些关键数据被泄露,导致了潜在的数据安全隐患[3]。例如在共享信息与数据的环节中,用户对于私密数据如果没有进行必要的信息隔离处理,则很容易造成不法分子窃取网络数据,进而给网络用户增添了财产安全损失。
3.2网络访问中的安全漏洞
网络安全漏洞的重要形式就在于非法访问数据管理系统,因而体现了网络访问漏洞的破坏性。云计算平台在缺乏系统安全防护的状态下,不法分子就可以趁机访问某个远程终端,顺利进入云平台并且查看存储数据资源。因此从网络访问漏洞的角度来讲,网络终端用户有必要严格实施访问监管,增强监管与控制网络数据运行的力度,全面查找云平台网络中的非法访问风险。
3.3网络用户缺乏保护数据安全的认识
网络用户本身欠缺必要的安全防护认识,因而造成了数据安全漏洞的产生。例如在销毁某些关键数据或者信息的环节中,某些网络用户并没有做到彻底进行数据的销毁处理,因此就会保留残存的数据信息碎片,为不法分子破获数据密码提供了最佳机会。此外,某些用户对于网络邮件缺乏甄别能力,用户习惯于随意点击各种网络邮件,造成携带网络病毒或者带有其他风险性的网络邮件被点击。在情况严重时,网络用户错误点击网络邮件的做法还会导致网络整体陷入运行瘫痪,造成十分严重的网络数据安全威胁。
表1为大数据云计算环境下网络用户需要面临的数据安全风险。
4有效实施数据安全保护的具体对策
大数据云计算的手段虽然具有简便性,但是同时也增大了管理网络数据的安全风险。为了充分保证网络数据能够被存储于安全环境中,那么网络终端用户必须具备较强的安全漏洞警惕意识,定期维护现有的云平台系统。为了达到全面保证网络数据存储安全以及数据传递安全的目标,相关技术人员还要严格监管网络运行风险,对于非法侵入网络系统的各种潜在威胁因素进行正确的识别,及时阻止云平台的非法入侵行为。具体在实施数据安全保障的实践过程中,主要涉及如下的数据安全维护措施要点:
4.1严格控制访问云平台系统的行为
非法访问行为构成了侵犯用户数据隐私与数据安全的最重要威胁因素,因此目前必须运用监管非法网络访问的做法来防控网络数据丢失的不良后果,充分保護网络用户隐私。具体对于云平台系统在设置访问控制的基础上,网络终端用户应当启用自动筛选与甄别的云平台访问监管机制,从而保证云平台系统自动鉴别不法访问,方便用户对其实施必要的处理。从现状来看,对于非法访问行为应当设置强制性的访问控制,严格杜绝不法分子随意侵入网络平台并且盗取用户隐私的风险。
例如对于身份认证的访问控制手段来讲,网络用户应当做到正确利用身份认证的措施,其中主要包含口令认证、面部特征认证与其他的访问认证途径。经过严格的前期访问认证环节,非法访问者将不再具有任何侵入网络系统的机会,避免了非法入侵造成的网络数据损失。目前对于多数的云计算系统而言,设置受控访问以及角色访问的两种访问控制手段具有明显的必要性。
4.2正确运用网络数据隔离技术
数据隔离技术的实施目标在于隔离非法入侵行为,用户对于需要进行加密处理的平台存储数据都应当实施严格的数据隔离处理,全面隔离关键的网络数据信息。在传输网络数据的环节中,用户对于访问网络数据的权限应当进行明确的设定,并且运用数据解密与数据加密的做法保护数据隐私,增强网络数据的安全防护保障。网络用户还要定期检测数据存储漏洞,全面防控存储漏洞风险。
4.3对于存储数据实施全面的加密处理
网络用户必须具备更强的数据安全防护认识,并且应当充分意识到数据隐私丢失造成的不良后果。网络用户在增强安全隐私意识的前提下,应当确保全面加密各类网络数据信息,通过设置访问密码的措施来保护数据安全。网络终端用户应当拥有唯一的密钥,并且在管理密钥与发放密钥的环节中实施统一的密钥监管措施。
在某些情况下,网络用户如果需要进行数据上传的操作,那么务必充分保证云计算以及云存储的安全性,避免随意发放密钥。网络终端用户对于重要程度较高的数据信息必须保留相应的数据备份,以防由于数据丢失而造成信息安全遭受损失,增强网络系统防护中的安全保障。
5结语
经过分析可见,保护网络数据安全的举措应当贯穿于大数据云计算的各个实施环节中,运用网络科技手段来搭建信息安全的重要屏障,隔绝外界风险因素给用户数据信息造成的安全隐患。在未来的实践中,技术人员针对大数据云计算的数据存储以及数据计算手段仍然需要不断加以优化,改进现有的数据安全存储技术。并且,作为网络用户本身也要增强保护数据隐私以及个人财产安全的意识,确保正确利用网络数据计算平台,增强对于网络数据安全的监管力度。
参考文献
[1] 王凤领.大数据云计算环境下的数据安全分析与对策研究[J].网络安全技术与应用,2019(6):88-91.
[2] 徐刚.大数据云计算环境下的数据安全问题研究[J].科学技术创新,2019(7):68-69.
[3] 郭鹏.大数据背景下云计算安全服务的构建模式研究[J].山东农业工程学院学报,2019,37(2):37-38.