大数据应用中的数据安全治理技术分析

(整期优先)网络出版时间:2023-05-24
/ 2

大数据应用中的数据安全治理技术分析

王,哲

身份证号:510107198110012616

摘要:近年来,各行业、各领域中应用大数据的频率不断增加,大数据渗透能力逐渐增强,其商业价值得到了各领域的认可。在此背景下,保障数据安全尤为必要。为此,应树立全局意识,从不同角度认识和分析大数据在应用过程中的数据安全治理问题。因此,本文从数据安全治理思路入手,深入分析了数据安全治理技术的整体架构模式,并进一步指出大数据应用中的数据安全治理技术,旨在 为提高数据安全性提供参考。

关键词:大数据;数据安全;安全治理

1 数据安全治理思路

1.1 治理原则

作为一项长期而复杂的工作,数据安全治理过程中应严格遵循以下几个原则:一,合规性。数据安全治理应依据法律法规以及数据安全保护要求进行工作的开展,并在合理合规的条件下进行改进。二,经济性。数据安全治理的目的在于保证数据使用的安全性,但依然需要保证所采取的安全措施与业务实际、防护收益相结合,尽量以最经济的方式实现最佳的安全防护效果。三,完备性。数据承载力、系统用户、系统权限等安全事件分别拥有各自的周期性,因此,数据安全 治理应保证覆盖整个生命周期,保证治理工作的闭环性。

1.2 治理要点

针对大数据应用中数据安全问题以及常见误区,采取综合分析的方式与安全治理原则相结合,得出数据安全治理要点应从人员、数据、系统以及事件等方面入手。其中,数据安全治理的本质在于实现对人的管理,只有做好人员的管理,才能保证安全工作能够顺利得到落实,因而需要相关人员提高对人员管理的重视程度。数据安全治理的主体为数据,所有工作内容的开展都是针对数据展开,所以数据也可称为数据安全治理的核心内容。对于数据来说,只有在特定系统中才能发挥出自身的积极作用,因此,需要保障系统的安全性。事件作为安全问题的表现,对数据安全治理工作的完善具有促进作用,所以也可称事件为数据安全治理的牵引。数据安全治理需要建立以人为中心、以数据为核心的模式,积极引入安全技术与管控机制,提高数据安全治理工作水平。

2 数据安全治理技术架构

通过对数据安全治理原则与要点的综合分析,可以得出数据安全 治理的重点内容主要包括人员、系统、数据以及事件等,不同阶段和环节技术管理和控制并不相同。其中,在人员安全管控方面,首先需要对用户进行统一的授权,明确用户可访问的权限,并对其访问系统文件、数据库依据不同的安全级别进行关系的映射,做好操作行为的 审查,包括增加、删改以及查看等操作。当出现违规操作行为时,比如异地登录以及非授权访问等需要及时进行告警提醒。数据全生命周 期治理,数据的全生命周期主要包括了数据采集、传输、存储等,不同的阶段需要采用的技术管理和控制内容主要包括:一,数据采集。在数据采集阶段主要是做好数据来源的验证,保证数据来源的合法性,有效核对数据质量,重视数据采集集合的判定与标签设置工作。二,数据传输。数据传输的重点在于保证数据不发生篡改、窃取问题,通过加密协议的方式避免信息的暴露,提高信息的安全性。利用摘要和 算法的方式保证数据传输的完整性,当进行导入或导出时,需要保证对导入和导出数据提供者、接收者、来源等信息的追溯。三,数据存储。对于敏感数据、非敏感数据应采取分离存储的方式,使得数据能够根据级别存储于不同的分区中,利用密码技术的方式进行加密性存储,做好定期的备份与恢复。四,数据处理。数据处理是指依据授权情况只允许指定人进行操作,在处理时应做好数据的去标识处理,避免敏感信息的泄露。当数据敏感性发生变化时,则应进行标签的重置。五,数据使用。只允许满足安全要求的用户进行访问或操作,做好数据共享、开放的脱敏处理[1]。

3 大数据应用中的数据安全治理技术

3.1 数据采集

不同类型的大数据需求日益增多,容易导致各类安全隐患问题。例如,数据损坏、数据丢失、数据盗取等。因而,需要积极借助技术 手段确保数据采集过程中的安全性。一般情况下使用虚拟专用网技术能够有效提升数据传输的安全性,避免数据在传输过程中出现各种问题,保障数据的完整性和真实性。虚拟专用网技术的主要应用原理在于利用隧道技术、协议封装以及密码技术等进行封装后,在源头端与目的端利用虚拟数据传输的通道使得源头数据得到加密性的处理,并将其嵌入到另一协议数据中,使其伪装为普通性的数据,实现网络传输的目的。当到达目的后用户可利用解析的方式对所嵌套的信息进行还原。现阶段,市场上常用的虚拟专用网技术主要以SSL协议为主。

3.2 数据存储

数据存储的安全直接影响着大数据的分析与利用。传统的数据生 命周期较长且使用较为频繁,当前的大数据环境下不同云服务器的应 用极易带来安全隐患问题,隐私数据泄露的风险也不断提高。除此之外,随着大数据的广泛应用,商业价值与日俱增,使得更多的黑客投身于此窃取相关的数据信息从而谋取高额的利益,而一旦关键信息被泄露会对企业与用户造成较大的经济损失。大数据的应用应建立数据存储安全基础上,对于大数据来说,其存储的安全性主要包括隐私保护、数据加密以及备份恢复等。

3.2.1 隐私保护

隐私安全保护技术在大数据的存储中的主要作用在于确保数据快速传输的同时避免数据的泄露和丢失。当前,隐私保护技术主要分为:一,数据变换隐私保护技术,该种技术具有较高的运算效率,但 容易出现数据丢失问题,数据的丢失率随之增加。二,数据加密隐私保护技术。该种技术在确保数据完整性、安全性方面具有积极的作用,但同时,数据加密隐私保护技术在计算过程中会占据过多的资源。三,匿名化隐私保护技术,该种技术能够确保信息发布的真实性,但数据在发布后依然存在较大的丢失率。从中可以看出,不同的隐私保护技 术都拥有一定的优势和弊端,因此,用户在实际的选择过程中应依据自身实际需求,选择与自身发展相适应的隐私保护技术[2]。

3.2.2 数据加密

虚拟专用网的有效应用能够帮助数据安全的传输到目的端,而目的端收到数据信息后首先需要进行数据解密工作,才能进入到后续的存储过程中。一旦数据采用明文形式存储,则容易造成非法入侵者的攻击,此时的数据安全性无法得到保障。所以,在对数据进行存储时还需要做好存储加密工作,为保证存储速度和存储安全,可以只针对重要的核心类数据进行存储加密。依据数据的类型,通常情况下数据的加密机制可分为两种,分别为静态数据加密机制、动态数据加密机制。

4 结论

总而言之,大数据在现代社会的重要程度越来越高,其安全问题成为了社会关注的重点。大数据在应用层面有着较大的发展速度,安全漏洞问题愈加凸显,使得数据服务平台安全受到影响。除此之外,大数据在整个应用过程中,各生命周期都有着不同的安全风险。因此,需要改变原有的安全思维意识,树立正确的数据安全意识,为大数据的有效应用奠定良好的基础。

参考文献:

[1]王荣汉,彭添焕,毛铂明,等.大数据应用中的网络安 全保障分析[J].网络安全技术与应用,2022(08):49-50.

[2]陈雪.大数据应用中的网络安全保障[J].网络安全技术 与应用,2021(11):60-61.

[3]彭德雷.公共卫生事件防控中的大数据应用及其法律保 护[J].华东理工大学学报(社会科学版),2021,36(06):82-93.