大数据技术背景下企业敏感数据安全保障分析

2019年4月
数据技术背景下企业敏感数据安全保障分析李超,王海珍,柴智(公安部第一研究所,北京100044)
【摘要】随着科学技术不断进步,人们生活和工作的方式也发生了很大变化,特别是信息技术发展起来以后,其对社会多个行业的覆盖为人们提供了更多新颖和便利的方式。在信息技术时代每天的都会产生海量的信息,由此也促使了大数据时代的出现,对于企业来讲,在大数据时代最重要的就是如何利用大数据使自身更好的发展,但同时也体现出了另一个重要的问题,那就是企业在大数据时代也面临着很多的安全问题,特别是企业中的敏感数据收到的安全威胁最为严重。本文主要对大数据技术背景下企业敏感数据安全保障作了分析,希望能够对我国企业在大叔级时代的安全工作有所帮助。
【关键词】大数据;企业敏感数据;安全保障
【中图分类号】TP309.2【文献标识码】A【文章编号】1006-4222(2019)04-0115-02
1大数据背景简述
大数据时代有很多特征,就大数据本身来讲,其特征主要
体现在海量、高速、多样、复杂等四个方面,海量指的是每天都
会产生的大量信息,并且随着信息技术的不断发展这种海量
特征还将更加明显。高速指的是随着信息技术以及网络通道
的发展,数据传播的速度也越来越快[1]。多样指的是大数据时代所产生的数据并不存在统一的分类,是各种类型的融合。复杂指的是数据处理方式,因不同类型的数信息其结构也有所不同,因此用一种方式无法对所有数据进行处理,必须采用不同方式才能得到最好的效果。大数据分析是大数据时代的核心内容,一般来说谁能更高效准确的分析大数据,并且合理使用分析过后的数据,谁就能在大数据时代占得发展先机。对本段内容进行总结我们可以发现,大数据时代的核心内容就是利用相应分析技术对海量数据进行分析,从而出对自身有利的信息,并利用这些信息让自身得到良好发展。
2企业敏感数据在大数据背景下面临的挑战通过以上分析可以得知,企业在大数据时代如果可以对海量数据进行利用,必将为自身赢得更多的发展机会,从而使自身占得发展先机。但凡事都有其两面性,大数据时代虽然会给企业提供更多的发展契机,但同样也使企业面临着很多风险,其中最为明显的就是企业的信息风险。其主要表现为以下几个方面:①信息的泄露,企业在使用大数据的时候会对自身的信息进行整合以及上传,此时就非常容易出现信息的泄露。
②信息的真实度难以提高,大数据十大每天都会产生海量信息,其中有很多信息真实性难以确定,而且企业要想分辨所有信息的真实程度也有一定难度,这就造成了整体的真实程度被降低。③信息访问
控制上的手段不完善,对于企业来将,有点信息涉及到了企业的关键内容,因此必须设置一定访问权限来进行保障,但很多时候访问权限的设置都会受到访问角的影响,企业也无法对所有人都设置访问权限,因此在访问空控制上的手段一直不得完善。
3大数据分析
前文已经介绍过了,大数据分析是大数据时代的核心内容,因此必须明确什么是大数据分析,以此才能为利用大数据打下良好基础。大数据分析共包含了服务层、功能层、平台层三个主要内容(见图1):①服务层,这一层主要是提供网络和大户数据相关的服务;②功能层,功能层具备了对大户数据进行挖掘、分析、分类、储存等方面的功能,也是对数据进行利用最核心的阶段;③平台层,这一层主要为大数据功能层提供了分析和储存数据的平台,同时也具备了调整大数据结构的作用,是大数据分析的重要基础。4大数据技术背景下企业敏感数据安全保障企业在大数据时代所面临的敏感数据威胁主要有数据的丢失和被有心人利用,这两项都会对企业造成非常严重的影响,因此企业需要在大数据时代对自身的数据进行非常严密的保护,而企业要想在大数据时代更好的保护自身数据,可从下面几个方面出发:
4.1为敏感数据分级
要想更好的保护企业敏感数据,确定敏感数据登记是非常重要的,企业可对内部数据进行分析,确定
哪些数据和企业发展息息相关,这样不仅可以在保护数据使用更有针对性的方式,更可以明确数据保护的目标[2]。为敏感数据分级是企业在大数据时代保护敏感数据非常重要的一步,当企业开始数据保护工作时对此项工作必须提高重视。
4.2识别敏感数据的生命周期
除了为敏感数据分级以外,企业还要明确各种数据的生命周期,在敏感数据的不同周期可以为其提供不同的保护力度和保护措施。这样在不同声明周期的保护中还可以发现可能会对信息有威胁的因素,进而就可以使用最有效的方式解决危险因素,从而提高数据的安全性。
4.3对敏感数据进行脱敏处理
所谓的对敏感数据进行脱敏处理值得就是让敏感数据通过另外一种形式表现出来,这样数据的敏感性就会有极大降低,我们也可以称之为对数据的一种伪装型保护,进过脱敏处理的数据其安全性会得到非常大的提升,因此这是一种非常有效的数据保护方式。敏感数据的脱敏处理通常都会使用在正在开发中或者是非生产环境的信息,另外也可以在限制数据和生产环境中进行使用。
4.4监控涉及敏感数据的操作
实现这一点手下应为敏感数据设置相应的权限监控,这样如果有涉及到敏感数据的操作出现时就可以
及时发现,而且通过监控可以识别涉及了敏感数据的操作是否会存在风险及其风险的等级,如果风险等级过高及力利用监控措施对涉及敏感数据的操作进行限制,以此来为数据提供保护。
5大数据技术背景下的企业敏感数据保护技术在大数据时代,企业的敏感数据保护面临着很多问题,
熊家冢要想
先玉335 转基因
图1大数据分析结构
通信设计与应用115
2019年4月
实现前文所介绍的数据保护方式,企业应使用以下几种技术:①识别敏感数据,企业要利用大数据明确什么是敏感数
据,企业的那些数据涉及到了敏感信息,同时这些信息在大数据时代敏淋着什么样的风险,如果对这
中国国情国力些信息修改、删除等操作是否会对企业产生影响等。实现这一点需要非常专业的技术分析,以此才能为保护工作提供基础,因此企业需要加强在这一项技术上的投入[3]。②限制访问敏感数据,企业可以对敏感数据进行加密处理,并且为数据设置访问权限,这样不同级别所能访问的信息有所不同,这样可有效防止敏感信息被有心人所利用。④保护敏感数据保护,除了设置饭访问权限以外,企业也可以像前文提到的为信息提供伪装、加密等保护措施,这样即使敏感数据被发现也无法被使用,企业的安全性也因此得以提升。
6结束语
综上所述,大数据为我们提供了便利的生活方式,为企业提供了更多的发展契机,同时也使企业面临着更大的信息风险,因此企业应在有效利用大数据的同时加强对敏感数据的保护,从而才能让自身更健康、更长远的发展。
参考文献
[1]孙红梅,贾瑞生.大数据背景下企业网络信息安全技术体系研究[J].
通信技术,2017,08(2):102-106.
[2]杨峰.大数据时代企业信息安全保障策略研究[J].电脑知识与技术, 2016,12,16(1Z):50-52.
[3]牟琪.基于大数据背景下企业网络信息安全技术体系分析[J].网络安全技术与应用,2018,21(07):93-96.
山水比德收稿日期:2019-3-14
网络协议分析软件在网络维护中的应用杨维荣(山西广播电视大学,山西太原030027)氧化镍
【摘要】进入到21世纪以来,计算机技术获得了突破性的进展,我国网络的覆盖面积也迅速扩大,网络的维护工作成为了重要的网络安全运行保障,网络协议分析软件能够对源通信包进行分析和记录,得到网络中正常运行特征情况,并以此为基础有效识别网络中木马程序、异常程序等。现阶段,网络协议分析软件在网络维护中的应用位置主要分布在共享式网络、交换式网络,交换机带镜像功能以及交换式网络,交换机不带镜像功能三个方面,进而保证网络维护工作的方便、快捷。
【关键词】网络协议分析软件;网络维护;应用
【中图分类号】TP393.08【文献标识码】A【文章编号】1006-4222(2019)04-0116-02
1引言
在现代科学技术水平不断提升的背景下,计算机技术以及网络已经广泛运用到人们的日常生活、工作以及娱乐中,在人们正常使用计算机时经常会遇见网络故障、病毒以及木马程序的攻击等,此时,人
们就需要思考什么原因导致的,该怎么解决问题。在进行原因分析时需要明白网络工作的原理,知道各个区域负责什么功能、流量的分布情况以及有没有不寻常的现象等,对于人们来说这些工作难度较大,而网络协议分析软件就能够很好的探寻这些问题。网络协议分析软件能够对网络进行实时监控,首先对源通信包进行分析和记录,得到网络中正常运行特征情况,并以此为基础对木马程序、受攻击部位以及异常特征进行迅速识别。网络协议分析软件与网络系统是两个独立的个体,协议分析软件的运行不会对网络产生干扰,并且能够实时检测网络的运行状况。另外,简便式的网络协议分析软件在进行网络维护中具有较好的灵活性,得到了广泛的应用。
2网络协议分析软件运行原理
保证网络协议分析软件正常运行需要有两个基础组成部分,即抓包平台、解码平台,工作过程中,通过抓包平台得到有用的通讯包,再将获得的信息输入到解码平台进行信息分析[1]。
这就需要搞清楚抓包是怎么进行工作的。在一般的以太网络中,基于总线型特性的逻辑拓扑不随着物理拓补形式的改变而改变,话句话说,以太网络实质上是一种可以实现资源共享的网络平台,另外,在网络环境中数据帧运行情况能够通过各网点反馈出来。当前阶段,以太网络的通讯方式依旧是借鉴广播的传播方式,各个网点会严格遵守MAC地址的指示,进而对各个帧进行判定是保留还是舍弃,在正常工作模式下,以太网络只会保留和自身特性相类似的广播帧以及单播帧[2]。3网络协议分析软件
在网络维护中的应用网络协议分析软件在网络维护中的应用中,在随着结构和设备的改变时,通常分为以下三个方面:
(1)共享式网络
所谓共享式网络环境,就是集线器HUB在整个设备结构中占据着核心的地位,集线器的工作区域属于物理层,当数据在共享式网络环境中进行传播时,通常采用广播的模式进行,并且这种结构的布局可以实现在任意一台计算机终端设备上安装网络协议分析软件都可以对整个网络通信状况进行控制[3]。
(2)交换式网络,交换机带镜像功能
交换式网络环境不同于共享式网络环境,网络协议分析软件无法获取整个网络的通信状况,这时候就需要按照实际情况进行灵活运用,具备镜像功能的交换机可以通过将主机连接到镜像的端口部分从而实现抓包环节。镜像即SPAN,是将需要复制的端口信息添加到其它的端口上[4]。
需要特别留意的地方是,这种方式并不是对完整的模块数据进行分析,而只是对被复制的端口数据,假如出现两个以上的复制端口被镜像到一个端口上面,就会造成每条链路信息的混淆,在实际情况中应当进行灵活处理,图1为SPAN方式示意图。
(3)交换式网络,交换机不带镜像功能药网
当交换机的端口不带有镜像功能,此时能够运用串接HUB、分接器TAP两种模式进行。
3.1分接器模式
通信设计与应用116

本文发布于:2024-09-23 08:21:22,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/470222.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   企业   网络   分析
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议