近年来,随着大数据应用的爆炸性增长,大数据催生了独特的体系结构,促进了存储、网络和计算机技术的发展,同时也带来了新的安全问题。国际社会已经将大数据安全纳入国家信息网络安全战略,国内学术界、信息安全界和工业界也逐渐关注大数据的发展。
一、大数据相关概念
1.1研究背景和意义
大数据是继云计算、物联网之后,信息产业科技创新、产业政策、国家安全等领域又一个新的知识增长点。大数据背景下,信息安全面临诸多挑战,尤其是现有的信息安全措施已经不能满足大数据时代信息安全的实际需求。因此,研究大数据时代面临的信息安全问题意义重大,大数据的研究和应用也引起了各国政府部门的重视,成为一个重要的战略布局方向。纵观国际形势,各国相继出台了与大数据相关的政策和战略规划。2012年,奥巴马政府宣布将投资2亿美元启动大数据研发计划,旨在从海量复杂数据中提取有用信息。大数据下的信息安全事件涉及的内容越来越多,风险也越来越大。信息安全问题需要通过各部门的共同努力来解决。
1.2大数据概念
所谓大数据,即海量数据,具有信息量大、信息主体多样、更新速度快、价值密度低的特点,通常指大量的非结构化或半结构化数据集。其实早在几年前,数据的海量增长就引起了人们的关注。随着云计算的发展,海量数据的出现、使用和存储已经成为现实,“大数据”已经进入我们的生活。著名咨询公司麦肯锡率先在IT环境中使用大数据。麦肯锡在研究报告中指出,如果云计算为数据资产的保存和访问提供场所和渠道,那么如何盘活数据资产为国家治理、企业决策乃至个人生活服务,是大数据的核心问题,也是云计算的内在灵魂和必然升级方向。
从信息安全的角度来看,大数据是指从企业的各个部分收集到的,可以由技术人员高速分析的大量规模和格式前所未有的相互关联的数据。
就像《黑客帝国》中的感知机器人或《终结者》中的天网一样,今天的大数据环境由大规模并行处理数据库产品组成(但幸运的是,它们没有自我感知能力),这些产品通过处理从PB级(1015)到ZB级(1021)的看似不同的数据来创建趋势和数据地图。通过建立这样的宏观层面的信息,大数据可以让企业以前所未有的经济理解水平了解自己的产品是如何运行的。也就是说,通过以新的方式组合和分析海量数据,我们可以实现新的业务洞察力。
1.3大数据特征
大数据的4V+1C特性:
1).Volume,数据量大,据国际知名数据公司IDC提供的数据,全球数据量大约每两年翻番,人类近两年产生的数据量相当于之前产生的全部。2).Variety,数据类型多,数据可分为结构化数据,半结构化数据和非结构化数据,相较便于存储的文本为主的结构化数据,日志,音频,视频,图片等非结构化数据,对数据处理能力提出了更高要求。3).Value,价值密度低,价值密度的高低与数据数量成反比。例如在连续的一小时监控过程中,可能有用的数据只有一秒。如何通过强大的计算机算法更迅速的完成对有用数据的提取,是大数据背景下亟待解决的问题。4)Velocuty,处理速度快,这是大数据相较于传统数据挖倔最显著的特征,IDC的“数字宇宙”报告预计到2020年,全球以电子形式存储的数据数量将达到35.2ZB,在如此海量的数处理效率将成为衡量技术水平的关键。5)Complexity,复杂性加大,更提升了处理分析大数据的难度。第二,大数据安全问题
2.1大数据时代的挑战
目前,互联网正在改变世界,信息渗透到社会生活的各个角落,与各个领域紧密结合。同时,也给国家信息安全和个人信息安全带来严峻挑战。随着数据量和数据集中度的增加,保护海量数据变得越来越困难。网络空大数据、大信息泄露风险来源广泛。数据的大量收集和数据的集中存储不可避免地增加了用户数据泄露的风险。这些数据成为维护公共安全的重要工作。此外,敏感数据的所有权和使用权没有明确的定义,大数据的分析也没有考虑到涉及到的很多个人隐私问题。此外,过度依赖外国大数据分析技术和平台,使其他国家能够通过获得的情报了解国家经济和社会脉搏,威胁国家安全,增加信息泄露的风险。
对大数据安全的威胁如下:
(1)从基础技术来看,大数据支持的基础技术——NoSQL(非关系数据库)不同于目前广泛使用的SQL(关系数据库)。长期以来没有得到改进和完善,在维护数据安全方面也没有严格的访问控制和隐私管理。由于大数据的数据源和承载方式的多样性,NoSQL技术也使得企业难以定位和保护机密信息。这就是NoSQL内部安全机制的不完善,即缺乏保密性和完善性。另一方面,NoSQL将来自不同系统、不同应用和不同活动的数据关联起来,这也增加了隐私泄露的风险。此外,NoSQL允许对数据记录不断添加属性,这也对数据库管理员的安全预见能力提出了更高的要求。海量的数据收集无形中增加了黑客的“利润率”,降低了攻击成本,让一次成功的攻击可以获得更有价值的数据。从近年来互联网公司用户信息泄露的一些案例中不难发现,泄露的数据量非常大。
(2)大数据时代,智能终端的数据安全变得越来越关键。中国已经成为世界上最大的智能终端市场。便携式终端不仅占用了人们大部分的时间,还存储了大量的个人信息。人们担心“大数据不安全”是对的。因此,智能终端数据的安全被提上日程。随着智能家居的产品化,如果人们使用的智能终端,比如手机,能够控制家中所有的智能终端,一旦被病毒入侵,整个家庭的智能终端都会成为攻击的目标,后果不堪设想。
(3)像任何虚拟化技术一样,数据虚拟化是允许用户访问、管理和优化异构基础架构的好方法。在数据被视为财富的同时,大数据成为了财富,数据虚拟化技术是挖掘数据、利用财富的最佳武器。最具代表性的应用是数据虚拟化存储技术。对用户来说,虚拟化存储资源就像一块巨大的磁铁。用户不需要关心具体的存储设备,也不需要考虑数据的路径。在应用虚拟化存储时,面对异构存储设备的特点,如何统一监管和虚拟化不同秘密级别信息的混合存储位置,导致未经授权的访问和数据泄漏,已经成为一个大问题。
三、大数据安全对策
3.1大数据信息安全对策
随着网上交易、网上对话、网上互动,网上数据越来越多,黑客的犯罪动机比以往任何时候都更加强烈。现在的黑客更有组织,更专业,作案工具更强大,作案手段层出不穷。与以往的一次性数据泄露或黑客事件相比,一旦数据泄露,可以说整个企业一个不慎就输掉了整场比赛,不仅会导致声誉受损和巨大的经济损失,还会严重承担法律责任。因此,在大数据时代,网络的弹性和防范策略可以说至关重要。针对不同类型的大数据做出不同的决策,如下所示:
1)结构化数据
大数据时代,数据非常复杂,数据量惊人。对于许多企业来说,保证这些信息数据的安全有效使用是一个非常严重的问题。数据结构化在数据安全和开发中起着重要的作用。结构化数据易于加密、管理、处理和分类,能够高效区分非法入侵的数据,从而保证数据的安全性。在未来社会,数据标准化和结构化是大势所趋。
2)在网络层端点安全地加固数据
通常,分层结构是一种常规的数据安全模型。端点安全对于网络层安全来说并不完美。随着数据时代的信息爆炸,非法入侵服务器的数量急剧增加;云计算的大趋势使得当前的网络数据威胁难以预测和识别,给当前的端点数据安全模型带来了巨大的压力。未来,网络层安全应该是发展的重点。在加强网络层数据识别的结构和智能的基础上,加强与本地系统的监控和协调,杜绝异常数据的运行,形成网络层,打造属于大数据时代的综合安全堡垒,避免自身缺陷。
3)加强本地数据的安全策略
大数据时代的数据财富导致大量信息泄露,泄露事件中内部Willer更大。在地方政策建设中,应增加内部管理监控,采用纯数据模式,避免人为因素造成的数据丢失和信息泄露。在未来的数据安全监管手段中,管理者的角色权重将逐步划分,大部分人工操作将被数据本身的自我监控和智能管理所取代。在制定地方安全政策的过程中,要注意与各环节的协调。依靠网络的数据处理方式,数据处理过程中往往会出现大量的数据调用,容易出现较大的安全威胁。要减少本地与网络的链接,从根本上杜绝数据的安全威胁。需要完善缓存机制和存储规则,保证数据源的纯度。
4)建立异构数据中心安全体系
传统数据存储建立了全面完善的保护措施。但是对于基于云计算架构的大数据,需要进一步完善数据存储隔离和调用之间的数据逻辑关系。目前,使用虚拟化海量存储技术存储数据资源是一种安全的大数据存储方式,以服务的形式提供数据存储和操作。在云共享环境下,云计算的大数据存储可以通过建立以异构数据为中心的安全体系,使大数据的拥有者控制大数据,从系统管理上保证大数据的安全性。
当企业转型为数据驱动的机器时,其潜力是巨大的:企业拥有的数据可能成为获得竞争优势的关键。因此,企业数据和基础设施的安全变得比以往任何时候都更加重要。在许多情况下,企业或组织可能会得到弗雷斯特所说的“有毒数据”。
四.总结
随着大数据时代的到来,信息成为国家和社会发展的重要战略资源,带来了更多的安全风险,直接影响了国家安全和社会稳定,也带来了新的机遇。海量数据的分析提供了新的可能性,网络的异常行为有助于信息安全服务提供商更好地发现数据中的风险点。同时,大数据时代也对信息安全行业的发展起到了积极的推动作用。大数据分析与安全软件结合后,信息安全将变得简单快捷。大数据给信息安全带来了机遇和挑战。信息安全战略的制定要注重大数据的开发利用,多方向、多层次、多维度维护国家信息安全。
继实验科学、理论科学和计算机科学之后,以大数据为代表的数据密集型科学将成为新技术变革的基石和人类科学研究的第四范式。面对挑战与机遇并存的大数据安全问题,在规划大数据发展的同时,要明确信息安全在大数据发展中的重要地位,加强大数据安全形势的宣传,明确大数据的重点保护对象,加大对敏感和关键数据的监管力度,加快面向大数据的信息安全技术研究,培养大数据安全专业人才,建立和完善大数据信息安全体系。
重印51CTO
1.《信息安全研究方向 大数据方向的安全技术研究》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《信息安全研究方向 大数据方向的安全技术研究》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/junshi/1612147.html