都业涛
(黑龙江科技大学信息网络中心,黑龙江 哈尔滨 150001)
在大数据背景下,各行各业大量运用信息化工具,如财务管理系统、办公系统、生产系统、业务系统、客户系统等,每天形成大量且类型复杂的数据,如图片、视频、数字、图文等,且大数据资源处于动态变化之中。传统的数据治理适应不了大数据的需求,应进行数据治理的改进与创新,迎合大数据时代数据资源发生的变化,实施数字战略,广泛全面收集数据,深度挖掘数据资源潜在价值,实现数据价值的最大化。
以行业的视角来看,每个企业产生的数据类型有着较大的差异,而每个企业的不同部门产生的数据类型也不相同,增加了数据治理的难度。因此,在数据治理上企业各部门采用的策略也存在着差异,导致不同部门在数据收集、存储、处理等方面无法做到统一,影响到企业内部数据的共享性与安全性,并且企业内部数据处理的不统一,也会影响到数据真实性、可用性及精准度,需要通过数据治理及网络安全措施的有效实施,改变这一现状。
大数据时代赋予数据更多的特征,如数据量大、类型繁多、价值密度低,以及传播速度快、时效高等,从而对数据治理提出了更高的要求,数据治理也更加的复杂化。在企业数据治理中,各个部门虽然负责自身的数据收集,但各部门运行在一个企业的大环境下,相互之间存在业务交集,出现数据重复性收集的现象,或是每个部门按照自身数据治理的要求进行数据处理,形成数据之间的差异,影响到数据的可用性及价值[1]。此外,数据治理面临着开放性的网络环境,系统内部数据、保密文件资料在网络中传递,数据安全风险增加,需要数据治理的积极介入,加大网络安全措施,以保护企业数据的安全。
黑客通常具备高超的网络安全技术水平,是网络攻击的主要发起者,对于社会数据治理安全有着极大的威胁。其运用计算机操作系统漏洞或网络安全系统漏洞发起攻击,窃取、篡改、删除数据,导致被攻击对象的数据损失及经济损失。其运用黑客技术扫描系统或网络的缺陷与漏洞,如软硬件缺陷、网络安全管理缺陷、人为操作失误等,采用挂马网站、网游木马、网络钓鱼及利用第三方漏洞等实施攻击行为,对数据库、服务器、计算机系统、软件造成破坏,危害极大。以网络钓鱼为例,黑客通过设置虚假的网上银行网站,骗取用户的银行卡账号及密码,或利用应用软件漏洞获取软件中的数据信息等。所以在网络安全数据治理工作中,黑客是重点防御对象,根据黑客网络攻击的特点,完善网络安全防护体系的建设,以保护数据的安全。
计算机病毒本质是一个程序,但其具有病毒隐蔽性、繁殖传播速度快的特点。计算机病毒完成入侵后,在计算机运行过程中,病毒自我复制及传播,渗透至文件的内部,完成数据的篡改、删除、复制、传播等操作,形成数据的损失。如果是专门破坏计算机的病毒,会更改系统或软件程序,损坏计算机功能,最终计算机服务器因病毒而崩溃,甚至蔓延侵害到整个计算机网络。计算机病毒传播速度快,危害大,如灰鸽子病毒、熊猫烧香、爱虫病毒、勒索病毒等,攻击方式呈现多元化的特征,导致大面积的网络系统瘫痪,数据被严重破坏,以及窃取数据、加密文件与系统、锁定屏幕等。
计算机是应用软件运行的平台,在人为操作应用软件过程中,由于网络安全意识不足,致隐私数据被泄露。如果是企业的计算机,在人为操作过程中,登录了陷阱网站,或是登录企业信息系统过程中用户名和密码被窃取,导致企业数据被窃取、篡改。虽然企业建立了网络安全管理制度及网络安全防护体系,但人为操作具有一定的网络安全隐患,如关闭安全软件、下载并使用存在安全漏洞的应用软件、点击了钓鱼网站等,给黑客或计算机病毒的可乘之机,引发了数据治理的网络安全问题。需通过加强网络安全管理,进行针对性的数据治理,以规避人为操作引发的网络安全事件。
软件缺陷、硬件缺陷、系统缺陷等均是网络攻击者利用的目标,计算机操作系统漏洞通过补丁逐步完善,被攻击的概率降低。但第三方应用软件的类型多,本身存在一定的缺陷,且后续补丁更新、软件升级较慢,为黑客与计算机病毒攻击创造了条件。硬件是计算机物理组成部分,如果硬件不够“干净”,存在电路漏洞、留有外部触发机制,以及硬件本身存在缺陷,埋下了网络安全隐患,形成对数据治理安全的威胁[2]。硬件网络攻击对于硬件的损坏极大,如果硬件黑客对计算机的CPU电路进行很小的更改,且长期隐藏没有发现,一旦刷入恶意固件,将形成长久的隐患及威胁。或者硬件攻击的目的是破坏集成电路,可导致整个系统的瘫痪,并且硬件损坏不可逆,如果攻击的是生产系统、金融系统、医疗系统等,数据的损失无法估量,已经触碰到网络安全的犯罪层面。
3.1.1 身份认证
目前,在数据治理网络安全中常用的身份认证方式主要有以下几种:一是共享密钥,在服务器中提前设置登录名与登录密码,用户在终端界面输入登录名与密码后,服务器比对确定无误后,才可进入系统操作界面;二是生物学特征认证,指纹与人脸识别应用较多;三是公开密钥加密算法,如SSL和数字签名,在公开密钥与用户私有密钥匹配成功后,系统通过身份验证。在数据治理网络安全防护中,可根据自身实际选择使用以上身份认证方式,使服务器准确识别访问者身份,并分配相应的操作权限,避免非法登录问题。
3.1.2 消息认证
消息认证具有时效性的特点,在用户登录系统时,系统自动将验证码发送至经过审核的用户手机号中,在验证码规定的使用时间内进行填写,系统通过验证码确定用户身份。在实际的身份验证中,会出现通信信号差、验证码发送延迟等问题,影响到认证的效率,或者该验证方式即使不是用户也可登录,用户将验证码及时告知登录系统的人员,也可完成登录操作,实际应用具有一定的风险性。
3.1.3 认证协议
认证协议是网络安全的重要组成部分,在系统内部及外部明确协议的内容、条款,根据认证协议发送的信息进行访问者的身份验证,以保障系统的运行安全[3]。但需注意协议条款的清晰、准确,保证认证过程的安全可靠,避免网络攻击者利用认证协议漏洞,实施攻击行为。
防火墙是数据治理网络安全常用的一种技术,运用防火墙技术建立外部网络与内部网络之间的物理隔离,对流入与流出的信息进行过滤识别,及时发现危险因子,有效防止网络攻击及计算机病毒的入侵,同时可避免人为操作引起的网络安全问题。一是选用智能型防火墙,具有智能判断的功能,不会频繁报警或询问用户。采用了人工智能识别技术,在关口检查数据包,智能进行访问控制,网络安全防护效果良好。二是智能防火墙智能识别恶意数据流量、黑客恶意扫描,并进行入侵检测、支持包擦洗技术,提供入侵防御保护服务,安全防护效果要好于传统的防火墙。三是在运用智能防火墙过程中,要注意其与计算机系统之间的兼容性,各项参数需匹配,才能发挥出良好的防护效果。四是运用智能防火墙实时监测人为操作及外部访问行为,构建内网与外网之间的隔离屏障,有效保护系统的安全,但在防火墙长期运用过程中,注意防火墙的定期升级与改进,始终维持良好的防护水平,保障大数据时代数据治理的网络安全[4]。
3.3.1 数据采集
在数据采集环节,专门使用数字检验技术,保证数据收集的真实性、完整性。以及为了保证数据的利用价值,内部数据全面统一收集,外部数据利用大数据技术进行筛选收集,保证数据收集行为的合法合规,并进行标签化处理,为后续数据价值的挖掘利用做好准备。
3.3.2 数据传输
数据在网络传输过程中面临着被窃取、篡改等风险,需基于密码学理论,采用数据加密技术保护数据传输的安全。在数据的发送端使用密钥加密数据,传输至接收端后进行解密,即使数据在传输过程中被窃取,在缺少密钥的情况下无法解密数据,极大降低了数据传输过程中的风险。
3.3.3 数据储存
数据存储在硬盘、云空间、专门的服务器中,为了保护系统内部数据的存储安全,采取数据实时双备份机制,防止因硬件损坏或是系统被攻击导致的信息丢失问题,并可快速恢复系统正常运行。
3.3.4 数据使用
数据使用过程中数据暴露在网络环境中,面临着操作失误、窃取、篡改、丢失等风险。为了避免恶意访问,针对数据使用设立权限,采用多因子认证策略,同时应用静态登录密码与随机动态口令,或是指纹扫描与面部识别等,增加数据访问和使用的安全性[5]。同时数据库全程记录数据使用过程,作为追本溯源依据,为事后追责提供真实完整的记录信息。
3.3.5 数据共享
大数据背景下数据资源丰富且具有非常好的利用价值,衍生出了数据收集、分析、共享等业务,其中数据共享具有较高的风险性,如企业将自身的经营数据提供给第三方,证明自己的资质与实力。如果企业数据治理网络安全防护存在不足,可导致数据在共享过程中发生安全问题,所以数据共享需建立在安全、合规的基础上,通过共享平台数据交换网络安全防护体系的建设,进行保密数据、隐私数据的共享防护,像是应用基于模糊控制的型样识别技术,进行文字、影像、语音的辨识,去除共享数据中的敏感数据,重点保护保密数据与隐私数据的安全。
数据治理网络安全措施的实施,需要完善有力的制度做基础支撑,使网络安全管理规范化、制度化,形成对网络攻击行为的威慑与震慑作用。一方面将数据治理网络安全提升至法律层面,明确大数据使用、共享、存储等规范要求,确定数据的操作责任[6];另一方面数据治理相关的部门和机构,做好普法活动,将数据治理与网络安全相关的法律法规传递给网络用户,强化其法律意识与网络安全意识,促进其知法、懂法、守法,遵守网络安全管理各项规定,从数据破坏的源头加强治理,以减少网络攻击、人员操作导致的网络安全问题。
数据治理在大数据背景下,面临着较高的网络安全风险,有来自网络外部的黑客攻击与计算机病毒攻击风险,也有来自内部的网络安全管理缺陷及人为操作失误问题,增加了数据治理网络安全防护的紧迫性。因此,基于大数据时代数据的特点及价值,制定切实可行的数据治理网络安全措施,灵活组合运用身份认证技术、防火墙技术、数据加密技术、模糊控制技术等,同时加大网络安全管理力度,规范人员操作行为,从技术、管理、人员三个方面入手,基于数据治理需要,完善构建网络安全防护体系,全面保护数据安全,实现数据治理价值与效益的最大化。■