?

大數據時代安全隱患和防范措施

2018-08-31 05:54
電子世界 2018年16期
關鍵詞:數據系統攻擊者加密

王 晗

0 引言

目前我們處在一個網絡爆炸的時代,各種信息化的發展導致我們的數據在急劇地增長。據統計,平均每秒有60萬用戶在使用百度,每天1000萬人在淘寶留下足跡。同時,旅游業,醫學,生物學,金融,零售等各大小平臺的數據在不斷的產生,這些數據涉及到各行各業不同用戶的信息。隨著數據越來越多,傳統的信息安全技術已經滿足不了現有的需求。目前,人們在互聯網上的足跡都掌握在互聯網商家當中,比如淘寶的瀏覽記錄,以往的購買記錄這些數據都在淘寶的應用平臺當中,淘寶官方通過數據的采集分析就可以精確的了解用戶的喜好,因此推薦系統應運而生。又比如用戶每日在百度的搜索記錄經過一段時間的收集之后,同樣可以在這些數據當中分析出用戶的性格特征和檢索習慣。這些實際的例子都表明,即使是一些看起來不起眼的數據,被大量記錄之后,再經過分析,就會暴露出用戶的行為特征。因此,研究和分析大數據時代存在的安全威脅是非常必要的。

1 大數據概述

1.1 大數據簡介

大數據是一種具有大量、高速、多樣、價值密度低等特點的巨量資料。它來源豐富,數據結構復雜、數據量大,數據經過采集后存儲到云端,之后經過數據處理和分析,系統可以篩選出有用的信息。

目前大數據分析應用于醫學、旅游業,金融,教育等各領域,數據分析可以幫助人們透過現象看本質,能更加準確地推測事物的未來發展趨勢,幫助人們規避風險。同時大數據系統可以對個人活動數據進行不斷累積,之后通過數據分析來掌握個性化特征,從而給用戶提供更加針對性的服務,讓用戶享受到更好更方便的服務,也使企業的收益得到提高。大數據分析還可以利用其自身數據來源豐富的特點,對獲取的信息進行識別,從而幫助人們去偽求真、甄別真相,降低造假信息傳播所造成的危害。大數據中潛在的價值也吸引來了各大行業巨頭的投資,巨大的商機也應運而生,從而促使許多新公司、新技術的誕生。

1.2 大數據系統結構

由圖1所示可知,大數據系統處理數據主要包含五個步驟,分別是數據準備,存儲數據,計算處理,數據分析和知識展現。

圖1 大數據系統架構

(1)數據準備:大數據的數據來源非常多樣。我們在日常生活中瀏覽的記錄就會被各個平臺的數據采集工具爬取到,如hadoop的chukwa,facebook的scribe,這些數據爬取工具都是采用分布式的架構,對爬取的數據進行快速地上傳和存儲;而網絡上的數據采集主要是通過網絡爬蟲和系統平臺公共API的方法去獲取數據信息,然后將這些數據存儲到云端,分析的時候再進行統一的處理。

(2)存儲數據:數據在經過收集之后,要將數據存儲到數據庫或者云端,以支持后繼更深入的數據分析。目前我們通常用分布式的架構來存儲大數據,以此來減少用戶訪問的壓力。

(3)計算處理:計算處理主要分為批處理、交互分析、流處理。批處理是對數據進行存儲之后,再對數據進行成批處理,能有效提高系統資源的利用率。交互分析是指人向計算機輸入指令,計算機經過處理后把輸出結果呈現給用戶,使用戶與系統能夠及時的進行人機交互。流處理是對源源不斷地到來的數據進行迅速、沒有延遲的處理,它對處理延遲容忍度較低(但容錯性較高)。

(4)數據分析:主要就是對存儲階段的數據進行分析,建立相應的模型,以備后續的數據挖掘。

(5)知識展現:經過分析后的數據通過數據可視性化展現出來,數據可視性將大數據集中的數據以折線圖等形式展示,使用戶能夠很直觀的看到數據變化的趨勢。

2 大數據時代的安全隱患

2.1 數據傳輸過程中的安全隱患

數據傳輸層存在著大量的網絡節點,網絡節點實質就是互聯網中的路由器,路由器的主要功能就是根據數據的目的地址進行路由的選擇和轉發。由于數據在傳輸過程當中,信號的傳輸是在鏈路中進行的,對于用戶而言是不可視的。因此在數據傳輸過程當中存在著很多安全威脅,常見安全威脅有以下幾種:

(1)竊聽:在數據傳輸過程當中,攻擊者會通過抓包工具截取數據,如果截取的數據是以明文的形式傳輸的,這樣攻擊者很容易得到用戶傳輸的具體信息,因而造成用戶信息的泄漏。

(2)篡改:篡改主要是指數據傳輸過程當中,攻擊者截取中途傳輸的數據,然后對其中的一些重要信息進行修改,再依照數據包中的目的地址將數據繼續傳送給接收者,攻擊者對數據進行篡改從而使數據的完整性遭到了嚴重的破壞。

(3)路由攻擊:路由攻擊就是攻擊者直接攻擊路由器,惡意篡改內部路由表中的信息,發送的數據包經過被攻擊的節點后,會根據錯誤的路由表信息進行路由選擇,這樣的話就會選擇錯誤的路徑,造成網絡帶寬的浪費。

2.2 黑客攻擊

黑客攻擊主要分為非破壞性攻擊和破壞性攻擊兩大類,非破壞性攻擊主要目的是為了擾亂系統的正常運行,而破壞性攻擊主要就是采用非法的手段竊取用戶的信息。下面是常見的黑客攻擊手段:

(1)后門程序:后門程序又稱特洛伊木馬,它一般潛伏在電腦中,繞過安全性檢測進行數據的采集,之后將獲取的數據發送給遠程的控制機器。

(2)拒絕服務:拒絕服務實質就是信息炸彈,攻擊者對指定服務器發送超過其目標處理能力的大量數據包,從而導致目標服務器的緩沖隊列一直為滿的狀態,從而導致網絡或者服務器系統不堪重負。對于用戶新來的請求,由于緩沖隊列一直為滿的情況,所以系統無法提供正常的網絡服務,最終會導致服務器癱瘓。

(3)網絡竊聽:網絡竊聽是指攻擊者監視網絡狀況。黑客一般通過這種方式來獲取用戶口令,將截取到的口令用以登錄相應的系統從而獲取到用戶的隱私信息。

3 大數據時代安全措施

3.1 數據加密

數據加密是對用戶傳輸的數據進行加密,這樣在數據傳輸的過程當中,即使被惡意的攻擊者截取,攻擊者通過窮舉的方式在有效的時間內也破解不了,因此能有效保障用戶的隱私不被泄漏。數據加密實質就是在用戶發送數據到傳輸信道之前,將傳輸的數據通過加密算法使明文轉換成密文,接收者在接收到信息之后再通過事先約定的密鑰通過解密算法將密文轉化為明文。數據加密主要分為對稱加密和非對稱加密。對稱加密的加密算法和解密算法使用的是同一個密鑰,而非對稱加密中加密算法和解密算法使用的密鑰是不相同的,數據的接收者擁有私鑰,而將公鑰公開,任何人可以通過接收者釋放的公鑰對數據進行加密之后然后向接收者發送消息,接受者接收到數據之后可以通過自己的私鑰就可以將密文轉換成明文。

3.2 建立安全的數據存儲和防護體系

要解決大數據的安全存儲問題,就要建立,健全數據安全存儲體系,為了保護核心數據的安全,采用了隱式機制解決存儲問題,竊取者如果想要獲取用戶的個人信息,必須要知道所存儲的矩陣的每一個元素的信息,這給竊取信息者在技術操作上增加了很大的難度,對于保護用戶的隱私是非常有意義的。

隱式機制運用了代數密碼學中基于有限域中多項式解的原理,將數據隨機劃分為個部分—并把這個值看成是一元次多項式的根,將每一部分分別儲存在不同的云服務器中,此過程數據信息不被加密,我們稱此數據的處理方式為隱式機制。方案中,負責存儲數據的各個云服務器不會泄露任何信息,只有當所有的云服務器合謀時才能造成數據信息的泄露。

3.3 建立完善的網絡管理機制

目前,隨著大數據的發展,網絡犯罪也越來越多,因此管理層必須要重視計算機網絡的安全使用,加強防范意識,相關部門必須要完善立法,加強網絡信息和個人隱私信息的保護力度,建立健全完善的法律法規,全面提升網絡安全的監管力度。除此之外,在這樣一個時代,用戶自身也要加強安全防范意識,避免人為因素造成自身隱私的泄露。

3.4 查補漏洞

在大數據時代,一些攻擊者往往將一些惡意的病毒注入到相關的網頁當中,一旦點擊進去,病毒就會進行傳染,它們就像寄生者一樣,可以監控計算機內各個進程的運行狀況,對計算機系統進行破壞,對計算機內存中的內容進行刪除,造成用戶隱私的泄露。因此,一旦遇到這種問題,要立即使用殺毒軟件對計算機中的病毒進行清理,維護系統的安全。除此之外,用戶要定時的清理和更新最常用的軟件,使之保證最新的版本。

4 總結與展望

大數據時代的到來,加快了信息時代的高速發展,給我們帶來便利的同時,很多網絡安全問題也隨之而來,本文首先介紹了什么是大數據時代,以及大數據系統的基本架構,介紹了大數據系統處理數據的五個過程,隨后介紹了大數據時代我們面臨的常見的安全威脅,以及對于這些安全威脅我們應該采取的解決措施。目前,我國的大數據研究還處于初級階段,還有很多問題需要解決,所以需要我們共同努力,共同構建大數據時代計算機安全建設體系。

猜你喜歡
數據系統攻擊者加密
基于微分博弈的追逃問題最優策略設計
一種基于熵的混沌加密小波變換水印算法
基于Spark的高速收費站大數據系統的設計與實現
基于計算機軟件開發技術的物聯網數據系統
正面迎接批判
非均勻采樣數據系統的新型模型描述方法
認證加密的研究進展
有限次重復博弈下的網絡攻擊行為研究
基于ECC加密的電子商務系統
基于格的公鑰加密與證書基加密
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合