大資料下計算機資訊保安及防護策略論文

才智咖 人氣:4.76K

摘要:大資料是21世紀人類社會資訊網際網路全面普及以後的新興產物,它與物聯網、雲端計算一樣,都是基於網際網路基礎之上所構建的多元化資訊資產。該文就將以大資料時代與技術為主要背景,淺談它針對企業計算機資訊保安的影響因素,並同時提出相關資訊保安防護策略。

大資料下計算機資訊保安及防護策略論文

關鍵詞:大資料;計算機資訊保安;企業;防護策略

大資料(bigdata)形成於傳統計算機網路技術應用中,並不能將它理解為傳統意義中大量資料的集合,而是其中涵蓋了更多的資料資訊處理技術、傳輸技術和應用技術。正如國際資訊諮詢公司Gartner所言“大資料在某些層面已經超越了現有計算機資訊科技處理能力範圍,它是一種極端資訊資源。[1]”正是基於此,社會各個領域行業才應用大資料技術來為計算機資訊保安提供防範措施,尤其是企業計算機資訊網路,更需要它來構建網路資訊防護體系,迎接來自於企業外部不同背景下的不同安全威脅。

1關於企業計算機資訊保安防護體系的建設需求

企業計算機系統涉及海量資料和多種關鍵技術,它是企業正常運營的大腦,為了避免來自於內外因素的干擾,確保企業正常運轉,必須為“大腦”建立計算機資訊保安防護體系,基於資訊保安水平評價目標來確立各項預訂指標效能,確保企業計算機系統不會遭遇侵犯威脅,保護重要資訊保安。因此企業所希望的安全防護體系建設應該滿足以下3項需要。首先,該安全防護體系能夠系統的從企業內外部環境、生產及銷售業務流程來綜合判斷和考慮企業計算機資訊保安技術、制度及管理相關問題,並同時快速分析出企業在計算機資訊管理過程中可能存在的各種安全隱患及危險因素。指出防護體系中所存在的缺陷,並提出相應的防護措施。其次,可以對潛在威脅企業計算機系統的不安定因素進行定性、定量分析,有必要時還要建立全面評價模型來展開分析預測,提出能夠確保體系資訊保安水平提升的優質方案。第三,可以利用體系評價結果來確定企業資訊保安水平與企業規模,同時評價該防護體系能為企業帶來多大收益,確保防護體系能與企業所投入發展狀況相互吻合。

2大資料環境對企業計算機資訊保安建設的影響

大資料環境改變了企業計算機資訊保安建設的思路與格局,應該從技術與管理維度兩個層面來看這些影響變化。

2.1基於企業計算機資訊保安建設的技術維度影響

大資料所蘊含技術豐富,它可以運用分散式並行處理機制來管理企業計算機資訊保安。它不僅僅能確保企業資訊的可用性與完整性,還能提高資訊處理的準確性與傳輸連續性。因為在大資料背景下,複雜資料型別處理案例比比皆是,必須要避免資訊處理過程錯誤所帶來的企業資訊資源安全損失,所以應該採取大資料環境技術來展開新的資訊處理方式及儲存方式,像以Hadoop平臺為主的Mapreduce分散式計算就能啟動雲端儲存方式,對企業計算機資訊進行有效儲存、轉移和管理,提高其資訊保安水平。分散式計算會為企業計算機資訊建立大型資料庫,或者採用第三方雲服務提供商所提供的虛擬平臺來管理資訊,這種做法可以為企業省下防火牆、資料庫、基礎性安防技術等等建設環節的大筆成本費用。在資訊傳遞方面,大資料環境主要能夠干預企業資訊傳遞,例如為企業計算機系統提供高速不中斷的傳遞功能模組,以確保企業資訊傳遞的完整性與可持續性。在此過程中為了確保企業計算機資訊傳輸的安全可靠,就會基於大資料技術來為企業提供資料加密服務,確保資料傳輸整個過程都處於安全狀態,避免任何資訊洩露、被盜取現象的發生。

2.2基於企業計算機資訊保安建設的管理維度影響

在大資料環境下,企業計算機資訊保安的管理維度影響不容忽視,它體現在人員管理、大資料管理與第三方資訊保安等多個方面。在人員管理管理方面,大資料為企業所提供的是由傳統集中辦公向分散式辦公的工作模式轉變,它建立了企業自帶辦公裝置BYOD(BringYourOwnDevice),BYOD一方面能有效提高員工積極性,一方面也能為企業購置辦公裝置節約成本,不過它也能影響到企業計算機的資訊保安管理事項,移動裝置大幅度降低了企業對計算機系統安全的可控度,可能會難以發現來自於外部及安全漏洞、計算機病毒對系統的入侵,一定程度上增加了資訊洩漏的安全隱患。在第三方資訊保安管理方面,它可能會對企業資訊保安帶來巨大影響,因為第三方資訊是需要用來進行加工分析的,但它對於企業計算機系統是否能形成保障實際上是難以被企業穩定控制的,所以企業要確切保證第三方資訊保安管理的有效性,基於大資料強化企業資訊保安水平,利用分權式組織結構來提高企業計算機系統及資訊的利用效率,同時也增強大資料之於企業計算機系統的應用實效性。

3基於大資料優化環境下的企業計算機資訊保安防護策略

企業計算機資訊保安對企業發展至關重要,為其建立安全防護體系首先要明確其資訊保安管理是一項動態複雜的系統性工程。企業需要從管理、人員和技術3方面來滲透大資料意識及相關技術理念,為企業計算機系統構築防線,保護資訊保安。

3.1基於管理層面的計算機資訊保安防護策略

社會企業其實就是大資料的主要來源,所以企業在對自身計算機資訊保安進行保護過程中需要面臨可能存在的技術單一、難以滿足企業資訊保安需求等問題。企業需要基於大資料技術來建立計算機資訊保安防護機制,從大資料本身出發,做到對資料的有效收集和合理分析,準確排查安全問題,建立企業計算機資訊保安組織機構。本文認為,該計算機資訊保安防護策略中應該包含安全執行監管機制、資訊保安快速響應機制、資訊訪問控制機制、資訊保安管理機制以及災難備份機制等等。在面對企業的關鍵性資訊時,應該在計算機系統中設定資訊共享圈,儘可能降低外部不相關人員對於某些機密資訊的接觸可能性,所以在此共享圈中還應該設定資訊共享層次安全結構,為資訊保安施加“雙保險”。另一方面,企業管理層也應該為計算機系統建立資訊保安生態體系,一方面為保護管理層資訊流通與共享,一方面也希望在大資料環境下實現資訊科技的有效交流,為管理層提出企業決策提供有力技術支援。再者,企業應該完善大資料管理制度。首先企業應該明確大資料主要由非結構化和半結構化資料共同組成,所以要明確計算機系統中的所有大資料資訊應該通過周密分析與計算才能最終獲取,做到對系統中大資料儲存、分析、應用與管理等流程的有效規範。舉例來說,某些企業在管理儲存於雲端的第三方資訊時,就應該履行與雲服務商所簽訂的第三方協議,在此基礎上來為企業自身計算機系統設定單獨隔離單元,防止資訊洩露現象。另一方面,企業必須實施基於大資料的組織結構扁平化建設,這樣也能確保計算機系統資訊流轉速度無限加快,有效降低企業基層員工與高層管理人員及領導之間的資訊交流障礙[2]。

3.2基於人員層面的計算機資訊保安防護策略

目前企業人員所應用計算機個人系統已經趨向於移動智慧終端化,許多BYOD工作方案紛紛出現。這些工作方案利用智慧移動終端連線企業內部網路,可以實現對企業資料庫及內部資訊的有效訪問,這雖然能夠提高員工的工作積極性,節約企業購置辦公裝置成本,但實際上它也間接加大了企業對計算機資訊保安的管理難度。具體來說,企業無法跟蹤員工的移動終端來監控行蹤,無法第一時間發現潛藏病毒對企業計算機系統及內網安全的潛在威脅。因此企業需要針對員工個人來展開大資料背景下的資訊流通及共享統計,明確員工在工作程序中資訊的.實際利用狀況。而且企業也應該在基於保護大資料安全的背景下來強化員工資訊保安教育,培養他們的資訊保安意識,讓員工在使用BYOD進行企業內部計算機資料庫訪問及相關資訊共享過程中提前主動做好資料防護工作,輔助企業共同保護內部重要機密資訊。

3.3基於安全監管技術層面的計算機資訊保安防護策略

在大資料環境中,企業如果僅僅依靠計算機軟體來維持資訊保安已經無法滿足現實安全需求,如果能從安全監管技術層面來提出相應保護方案則要配合大資料相關技術來實施。考慮到企業容易受到高階可持續攻擊(AdvancedPersistentThreat)載體的威脅(形成隱藏APT),不易被計算機系統發覺,為企業資訊帶來不可估量威脅,所以企業應該基於大資料技術來尋找APT在實施網路攻擊時所留下的隱藏攻擊記錄,利用大資料配合計算機系統分析來找到APT攻擊源頭,從源頭遏制它所帶來的安全威脅,這種方法在企業已經被證實為可行方案。另外,也可以考慮對企業計算系統中重要資訊進行隔離儲存,利用較為完整的身份識別來訪問企業計算機管理系統。在這裡會為每一位員工發放唯一的賬號密碼,並利用大資料來記錄員工在系統中操作的實時動態,監控他們的一切行為。企業要意識到大資料的財富化可能會導致計算機系統大量資訊洩露,從而產生內部威脅。所以在大資料背景下,應該為計算機系統建立資訊保安模式,利用其智慧資料管理來實現系統的安全管理與自我監控,儘可能減少人為操作所帶來的不必要失誤和資訊篡改等安全問題。除此之外,企業也可以考慮建立大資料實時風險模型,對計算機系統中所涉及的所有資訊保安事件進行有效管理,協助企業完成預警報告、應急響應以及風險分析,做好對內外部違規、誤操作行為的有效審計,提高企業資訊保安防護水平[3]。

4總結

現代企業為保護計算機資訊資料安全就必須與時俱進,結合大資料環境,利用資訊管理、情報、數學模型構建等多種科學理論來付諸實踐,分析大資料環境下可能影響到企業資訊保安水平的各個因素,最後做出科學合理評價。本文僅僅從較淺角度分析了公司企業在大資料背景下對自身計算機資訊保安的相關防護策略,希望為企業安全穩定發展提供有益參考。

參考文獻:

[1]尹淋雨.大資料環境下企業資訊保安水平綜合評價模型研究[D].安徽財經大學,2014:49-51.

[2]雷邦蘭,龍張華.基於大資料背景的計算機資訊保安及防護研討[J].網路安全技術與應用,2016(5):56,58.

[3]汪東芳,鞠傑.大資料時代計算機網路資訊保安及防護策略研究[J].無線互聯科技,2015(24):40-41.