A. 大数据时代信息安全现状以及对策建议
【导读】随着大数据的推行,我们的个人信息安全受到了很大的安全隐患,相信大家有过这样的感觉,自己手机总是可以莫名其妙的收到很多消息或电话,浏览淘宝,抖音时总是自己想的,其实这都是大数据的后台推算结果,今天我们就来聊聊大数据时代信息安全现状以及对策建议,希望对大家有所帮助。
鉴于大数据资源在国家安全中的战略价值,除加强基础软硬件设施建设、网络攻击监控、防护等方面外,对国内大数据服务和大数据应用提出以下建议。
对重要的大数据应用或服务进行国家网络安全审查。重要的大数据应用程序或服务涉及国民经济、人民生活和政府治理应该被包括在国家网络安全审查的范围,并明确安全评估规范应尽快制定确保这些大数据平台有严格的和可靠的安全措施,防止受到攻击和受到敌对势力。
合理限制敏感和重要部门使用社交网络工具。政府部门、中央企业和重要信息系统单位应避免或限制使用社交网络工具作为日常办公的通讯工具,将办公移动终端和个人移动终端分开使用,防止重要保密信息的泄露。
敏感和重要的部门应该谨慎使用第三方云计算服务。云计算服务是大数据的主要载体。越来越多的政府部门、企事业单位在第三方云计算平台上建立了电子政务和企业业务系统。然而,由于缺乏安全意识、安全专业知识和安全措施,第三方云计算平台本身的安全往往得不到保障。因此,政府、中央企业和重要信息系统单位应谨慎使用第三方云服务,避免使用公共云服务。同时,国家应尽快出台云服务安全评估和测试的相关规范和标准。
严格规范和限制境外机构数据跨境流动。在中国提供大数据应用或服务的海外机构应接受更严格的网络安全审计,以确保其数据存储在国内服务器上,并严格限制数据跨境流动。
以上就是小编今天给大家整理的关于“大数据时代信息安全现状以及对策建议”的相关内容,希望对大家有所帮助。总的来说,大数据的价值不可估量,未来发展前景也是非常可观的,因此有兴趣的小伙伴,尽早着手学习哦!
B. 大数据安全怎么保证
大数据安全怎么保证
当前,我国亟须依据《关于促进大数据发展的行动纲要》,综合采取战略、政策、法律等多种工具,构建起包括法律、行政、技术、行业、社会等在内的大数据安全保护体系,加大大数据的安全保护力度,营造健康环保的大数据生态运营体系。
一是加强基础保护技术的研发和推广应用。推广业务系统防攻击防入侵通用保护技术的普及和应用,引入并推广匿名技术、数据泄露保护模型技术等业已成熟的大数据安全保护专用技术。
二是加强基础保护技术体系的建设和实施。制定并组织实施适用于大数据安全保护的行业标准、企业标准和联盟规范指南,明确大数据安全保护的保护范畴、保护类型、保护级别、具体的技术保护要求和管理要求。
三是切实加强关键信息基础设施安全防护。做好大数据平台及服务商的可靠性及安全性评测、应用安全评测、监测预警和风险评估;明确数据采集、传输、存储、使用、开放等各环节保障网络安全的范围边界、责任主体和具体要求,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私、军工科研生产等信息的保护。
四是开展大数据安全流动的风险评估和安全认证活动。建立大数据安全评估体系,落实信息安全等级保护、风险评估等网络安全制度;制定发布大数据安全保护的行业规范指南,组织签署大数据安全保护的行业自律公约,开展针对大数据交易平台数据安全保护状况的风险评估和安全认证活动,根据风险评估和安全认证结果发布大数据安全保护综合排名排序,督促行业企业做好大数据安全保护方面的自我约束工作。
五是采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。建设国家网络安全信息汇聚共享和关联分析平台,促进网络安全相关数据融合和资源合理分配,提升重大网络安全事件应急处理能力;深化网络安全防护体系和态势感知能力建设,增强网络空间安全防护和安全事件识别能力。
以上是小编为大家分享的关于大数据安全怎么保证的相关内容,更多信息可以关注环球青藤分享更多干货
C. 信息与网络安全需要大数据安全分析
信息与网络安全需要大数据安全分析
毫无疑问,我们已经进入了大数据(Big Data)时代。人类的生产生活每天都在产生大量的数据,并且产生的速度越来越快。根据IDC和EMC的联合调查,到2020年全球数据总量将达到40ZB。2013年,Gartner将大数据列为未来信息架构发展的10大趋势之首。Gartner预测将在2011年到2016年间累计创造2320亿美元的产值。
大数据早就存在,只是一直没有足够的基础实施和技术来对这些数据进行有价值的挖据。随着存储成本的不断下降、以及分析技术的不断进步,尤其是云计算的出现,不少公司已经发现了大数据的巨大价值:它们能揭示其他手段所看不到的新变化趋势,包括需求、供给和顾客习惯等等。比如,银行可以以此对自己的客户有更深入的了解,提供更有个性的定制化服务;银行和保险公司可以发现诈骗和骗保;零售企业更精确探知顾客需求变化,为不同的细分客户群体提供更有针对性的选择;制药企业可以以此为依据开发新药,详细追踪药物疗效,并监测潜在的副作用;安全公司则可以识别更具隐蔽性的攻击、入侵和违规。
当前网络与信息安全领域,正在面临着多种挑战。一方面,企业和组织安全体系架构的日趋复杂,各种类型的安全数据越来越多,传统的分析能力明显力不从心;另一方面,新型威胁的兴起,内控与合规的深入,传统的分析方法存在诸多缺陷,越来越需要分析更多的安全信息、并且要更加快速的做出判定和响应。信息安全也面临大数据带来的挑战。安全数据的大数据化
安全数据的大数据化主要体现在以下三个方面:
1) 数据量越来越大:网络已经从千兆迈向了万兆,网络安全设备要分析的数据包数据量急剧上升。同时,随着NGFW的出现,安全网关要进行应用层协议的分析,分析的数据量更是大增。与此同时,随着安全防御的纵深化,安全监测的内容不断细化,除了传统的攻击监测,还出现了合规监测、应用监测、用户行为监测、性能检测、事务监测,等等,这些都意味着要监测和分析比以往更多的数据。此外,随着APT等新型威胁的兴起,全包捕获技术逐步应用,海量数据处理问题也日益凸显。
2) 速度越来越快:对于网络设备而言,包处理和转发的速度需要更快;对于安管平台、事件分析平台而言,数据源的事件发送速率(EPS,Event per Second,事件数每秒)越来越快。
3) 种类越来越多:除了数据包、日志、资产数据,安全要素信息还加入了漏洞信息、配置信息、身份与访问信息、用户行为信息、应用信息、业务信息、外部情报信息等。
安全数据的大数据化,自然引发人们思考如何将大数据技术应用于安全领域。
传统的安全分析面临挑战
安全数据的数量、速度、种类的迅速膨胀,不仅带来了海量异构数据的融合、存储和管理的问题,甚至动摇了传统的安全分析方法。
当前绝大多数安全分析工具和方法都是针对小数据量设计的,在面对大数据量时难以为继。新的攻击手段层出不穷,需要检测的数据越来越多,现有的分析技术不堪重负。面对天量的安全要素信息,我们如何才能更加迅捷地感知网络安全态势?
传统的分析方法大都采用基于规则和特征的分析引擎,必须要有规则库和特征库才能工作,而规则和特征只能对已知的攻击和威胁进行描述,无法识别未知的攻击,或者是尚未被描述成规则的攻击和威胁。面对未知攻击和复杂攻击如APT等,需要更有效的分析方法和技术!如何做到知所未知?
面对天量安全数据,传统的集中化安全分析平台(譬如SIEM,安全管理平台等)也遭遇到了诸多瓶颈,主要表现在以下几方面:
——高速海量安全数据的采集和存储变得困难
——异构数据的存储和管理变得困难
——威胁数据源较小,导致系统判断能力有限
——对历史数据的检测能力很弱
——安全事件的调查效率太低
——安全系统相互独立,无有效手段协同工作
——分析的方法较少
——对于趋势性的东西预测较难,对早期预警的能力比较差
——系统交互能力有限,数据展示效果有待提高
从上世纪80年代入侵检测技术的诞生和确立以来,安全分析已经发展了很长的时间。当前,信息与网络安全分析存在两个基本的发展趋势:情境感知的安全分析与智能化的安全分析。
Gartner在2010年的一份报告中指出,“未来的信息安全将是情境感知的和自适应的”。所谓情境感知,就是利用更多的相关性要素信息的综合研判来提升安全决策的能力,包括资产感知、位置感知、拓扑感知、应用感知、身份感知、内容感知,等等。情境感知极大地扩展了安全分析的纵深,纳入了更多的安全要素信息,拉升了分析的空间和时间范围,也必然对传统的安全分析方法提出了挑战。
同样是在2010年,Gartner的另一份报告指出,要“为企业安全智能的兴起做好准备”。在这份报告中,Gartner提出了安全智能的概念,强调必须将过去分散的安全信息进行集成与关联,独立的分析方法和工具进行整合形成交互,从而实现智能化的安全分析与决策。而信息的集成、技术的整合必然导致安全要素信息的迅猛增长,智能的分析必然要求将机器学习、数据挖据等技术应用于安全分析,并且要更快更好地的进行安全决策。
信息与网络安全需要大数据安全分析
安全数据的大数据化,以及传统安全分析所面临的挑战和发展趋势,都指向了同一个技术——大数据分析。正如Gartner在2011年明确指出,“信息安全正在变成一个大数据分析问题”。
于是,业界出现了将大数据分析技术应用于信息安全的技术——大数据安全分析(Big Data Security Analysis,简称BDSA),也有人称做针对安全的大数据分析(Big Data Analysis for Security)。
借助大数据安全分析技术,能够更好地解决天量安全要素信息的采集、存储的问题,借助基于大数据分析技术的机器学习和数据挖据算法,能够更加智能地洞悉信息与网络安全的态势,更加主动、弹性地去应对新型复杂的威胁和未知多变的风险。
D. 大数据的信息社会,要如何保障自身的信息安全
对于这个问题,你不能太担心太多了。哪个步骤进行了法律会议。这是一个人的隐私。不是据说泄漏泄漏了?即使是你的隐私。普通人将不是一步一步。我曾经说过这辆车没有汽车仪式。现在不在吗?因此,在社会州发展的地方,将有相应的法律和法规。至于自己泄露隐私。尽量不要向陌生人透露相关信息。甚至是您自己的头像。该国和原子能机构呼叫。为自己,这被称为隐私。出生后,家庭中有几个人,名字是什么,固定资产?什么爱好?你有什么需要?你家住在哪里?这些都是隐私渠道。
E. 贵阳市大数据安全管理条例
第一章总 则第一条为了加强大数据安全管理,维护国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进大数据发展应用,推动实施大数据战略,根据《中华人民共和国网络安全法》等有关法律法规的规定,结合本市实际,制定本条例。第二条本条例适用于本市行政区域内大数据发展应用中的安全保护、监督管理以及相关活动。
涉及国家秘密的大数据安全管理,按照有关保密法律法规的规定执行。
本条例所称大数据安全,是指大数据发展应用中,数据的所有者、管理者、使用者和服务提供者(以下简称安全责任单位)采取保护管理的策略和措施,防范数据伪造、泄露或者被窃取、篡改、非法使用等风险与危害的能力、状态和行动。
本条例所称大数据,是指以容量大、类型多、存取速度快、应用价值高为主要特征的数据集合,是对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,发现新知识、创造新价值、提升新能力的新一代信息技术和服务业态。
本条例所称数据,是指通过计算机或者其他信息终端及相关设备组成的系统收集、存储、传输、处理和产生的各种电子化的信息。第三条实施大数据安全管理,应当坚持正确的网络安全观,遵循统一领导、政府管理、行业自律、社会监督、风险防控、权责统一、包容审慎、支持创新的原则。第四条市人民政府统一领导本市大数据安全管理工作。区(市、县)人民政府领导本辖区大数据安全管理工作。第五条市网信部门负责统筹协调全市大数据安全监督管理工作,组织开展全市关键信息基础设施监管等工作。区(市、县)网信部门按照职责负责综合协调本辖区大数据安全监督管理工作。
市公安机关负责开展大数据安全的等级保护、日常巡查、执法检查、信息通报、应急处置等监督管理工作。区(市、县)公安机关按照职责负责本辖区大数据安全监督管理工作。
市大数据主管部门统筹协调本市大数据安全保障体系建设。区(市、县)大数据主管部门按照职责负责本辖区大数据安全管理的相关工作。
保密、国家安全、密码管理、通信管理等主管部门按照各自职责,做好大数据安全管理的相关工作。第六条安全责任单位应当加强大数据安全能力建设,履行大数据安全保护职责,接受有关主管部门监督管理和社会监督。第七条县级以上人民政府以及网信、公安、大数据等主管部门和安全责任单位、大众传播媒介按照各自职责,做好大数据安全宣传教育工作。第八条市人民政府设立统一的大数据安全监管服务、投诉举报平台,建立相应的工作机制。
任何单位和个人都有权投诉举报危害大数据安全的行为;有关部门应当对投诉举报予以保密。第二章安全保障第九条安全责任单位应当根据职责明确、意图合规、质量保障、数据最小化、最小授权操作、分类分级保护和可审计的原则,采取有效措施保护数据的保密性、完整性、真实性、可控性、可靠性和可核查性。第十条安全责任单位的法定代表人或者主要负责人是本单位大数据安全的第一责任人。
安全责任单位应当根据数据的生命周期、规模、重要性和本单位的性质、类别、规模等因素,建立安全管理内控制度和支撑保障机制,明确安全管理负责人,落实不同岗位的安全管理职责;关键信息基础设施的运营者还应当设置专门安全管理机构。第十一条安全责任单位应当根据数据类型、级别、敏感程度以及数据安全能力成熟度等要求,制定安全规则、管理规范和操作规程,采取相应的安全管理策略、管理措施和技术手段实施有效管理。第十二条安全责任单位应当按照大数据安全等级保护要求进行系统安全功能配置,制定实施系统配置技术管理规程、软件采购使用限制策略和外部组件使用安全策略,规定配置管理的审批、操作流程,提供符合规范标准的管理与服务,对系统重要配置进行及时更新。第十三条安全责任单位应当制定完善访问控制策略,采取授权访问、身份认证等技术措施,防止未经授权查询、复制、修改或者传输数据。对个人信息和重要数据实行加密等安全保护,对涉及国家安全、社会公共利益、商业秘密、个人信息的数据依法进行脱敏脱密处理。第十四条安全责任单位应当建立大数据安全审计制度,规定审计工作流程,记录并保存数据分类、采集、清洗、转换、加载、传输、存储、复制、备份、恢复、查询和销毁等操作过程,定期进行安全审计分析。
F. 大数据安全分析的6个要点
大数据安全分析的6个要点
现在,很多行业都已经开始利用大数据来提高销售,降低成本,精准营销等等。然而,其实大数据在网络安全与信息安全方面也有很长足的应用。特别是利用大数据来甄别和发现风险和漏洞。
通过大数据,人们可以分析大量的潜在安全事件,找出它们之间的联系从而勾勒出一个完整的安全威胁。通过大数据,分散的数据可以被整合起来,使得安全人员能够采用更加主动的安全防御手段。
今天,网络环境极为复杂,APT攻击以及其他一些网络攻击可以通过对从不同数据源的数据的搜索和分析来对安全威胁加以甄别,要做到这一点,就需要对一系列数据源的进行监控,包括DNS数据,命令与控制(C2),黑白名单等。从而能够把这些数据进行关联来进行发囧。
企业针对安全的大数据分析下面是一些要点:
DNS数据
DNS数据能够提供一系列新注册域名,经常用来进行垃圾信息发送的域名,以及新创建的域名等等,所有这些信息都可以和黑白名单结合起来,所有这些数据都应该收集起来做进一步分析。
如果自有DNS服务器,就能过检查那些对外的域名查询,这样可能发现一些无法解析的域名。这种情况就可能意味着你检测到了一个“域名生成算法”。这样的信息就能够让安全团队对公司网络进行保护。而且如果对局域网流量数据日志进行分析的话,就有可能找到对应的受到攻击的机器。
命令与控制(C2)系统
把命令与控制数据结合进来可以得到一个IP地址和域名的黑名单。对于公司网络来说,网络流量绝对不应该流向那些已知的命令与控制系统。如果网络安全人员要仔细调查网络攻击的话,可以把来自C2系统的流量引导到公司设好的“蜜罐”机器上去。
安全威胁情报
有一些类似与网络信誉的数据源可以用来判定一个地址是否是安全的。有些数据源提供“是”与“否”的判定,有的还提供一些关于威胁等级的信息。网络安全人员能够根据他们能够接受的风险大小来决定某个地址是否应该访问。
网络流量日志
有很多厂商都提供记录网络流量日志的工具。在利用流量日志来分析安全威胁的时候,人们很容易被淹没在大量的“噪音”数据中。不过流量日志依然是安全分析的基本要求。有一些好的算法和软件能够帮助人们提供分析质量。
“蜜罐”数据
“蜜罐”可以有效地检测针对特定网络的恶意软件。此外,通过“蜜罐”获得的恶意软件可以通过分析获得其特征码,从而进一步监控网络中其他设备的感染情况。这样的信息是非常有价值的,尤其是很多APT攻击所采用的定制的恶意代码往往无法被常规防病毒软件所发现。参见本站文章企业设置“蜜罐”的五大理由
数据质量很重要
最后,企业要注意数据的质量。市场上有很多数据可用,在安全人员进行大数据安全分析时,这些数据的质量和准确性是一个最重要的考量。因此,企业需要有一个内部的数据评估团队针对数据来源提出相应的问题,如:最近的数据是什么时候添加的?有没有样本数据以供评估?每天能够添加多少数据?这些数据哪些是免费的?数据总共收集了多久?等等。
安全事件和数据泄露的新闻几乎每天都能够出现在报纸上,即使企业已经开始采取手段防御APT,传统的安全防御手段对于APT之类的攻击显得办法不多。而利用大数据,企业可以采取更为主动的防御措施,使得安全防御的深度和广度都大为加强。
G. 大数据时代:如何守护我们的数据安全
大数据时代:如何守护我们的数据安全
不管你承认不承认,我们已经全面进入了大数据时代。无时无刻,我们的很多信息都被通过各种途径传播出去,这就必然导致安全问题的产生。
大数据的安全问题有多严重?在此前举办的“2016中国大数据产业峰会”上发生的一个实例,就可见一斑。
在360展区,市民严女士随手将钱包、手机放到安检筐里,空手走过安检门。她通过安检门,突然发现大屏幕上显示出自己银行卡的姓名拼音、身份证号、银行卡号、卡片有效期、最近10次的消费时间、消费地点、取现记录、转账记录等等。严女士惊呼:“遇到了魔术师”。
360安全专家刘洋解释,实际上,存放手机钱包的安检筐里存有一张具有NFC(近距离通信)功能的无线读卡器,旁边还有配套的信号接收器和电脑等设备,就像公交车刷卡器,只要银行卡靠近读卡器,卡片的信息就显示出来,安检门其实就是“安全魔术师”手中的障眼法。就在严女士将钱包放进安检筐的那一刻,严女士的个人信息就已经泄露了。
那么,我们靠什么来保障我们的数据安全呢?难道我们只能看着个人的数据和隐私到处泄露吗?
数据安全事件日益高发
近来,大数据安全事件呈高发之势。日前,广东警方破获一起高科技经济犯罪案件,17岁的“黑客”叶世广,攻破了多个商业银行网站,窃取了储户的身份证号、银行卡号、支付密码等数据,带领一批人在网上大肆盗刷别人的信用卡,涉案金额近15亿元,涉及银行49家。
今年2月,发生了世界上有史以来规模最大的网络盗窃案。黑客入侵了孟加拉国央行在纽约联邦储备银行的账户,盗走了8100万美元,后来孟加拉国官方表示,黑客出现了一个拼写错误,否则随后还将进行一笔近10亿美元的转账。
今年3月,与叙利亚有关联的激进黑客组织对一个自来水厂发起网络攻击。黑客操纵系统改变了进入到自来水中的化学物含量,阻碍净水过程。
类似的案例不胜枚举。
360公司总裁齐向东向《中国科学报》记者表示,接入互联网的设备越多,网络攻击的发生几率就越高,网络攻击首先瞄准大数据,攻击造成大数据丢失、情报泄密和破坏网络安全运行。大数据技术是一把双刃剑,既可以造福社会、造福人民,又可以被一些人用来损害社会公共利益和民众利益。
大数据安全体系构建势在必行
“在互联网乃至物联网时代,如果我们不能很好地解决安全问题,就会影响社会各方面的发展。因此,各级政府在鼓励发展大数据的同时,要同步考虑构建大数据安全体系。”齐向东表示。
值得注意的是,传统的网络安全思路已经无法保障大数据时代的安全。刘洋向记者介绍,传统网络安全的防护思路是划分边界,将内网、外网分开,业务网和公众网分离,用终端设备将潜在风险隔离。通过在每个边界设立网关设备和网络流量设备,来守住“边界”,以期解决安全问题。但随着移动互联网、云服务的出现,移动终端在4G信号、Wi-Fi信号、电缆之间穿梭,网络边界实际上已经消亡。
“很多传统的大企业认为,只要自己购买服务器并搭建独立的机房,安排专门的技术人员就能够保护企业的数据不被泄露,能够保护企业的信息安全。但实际上,在如今的互联网时代,这种传统的方法更加容易被不法分子所攻破。”阿里云安全资深总监肖力向《中国科学报》记者介绍,这是因为从技术实力来看,绝大部分企业并不是专门做网络安全、数据安全,其设置的技术壁垒难以阻挡专业的黑客。
齐向东介绍,360安全中心每天发现木马样本近千万个,每天发现的各种软硬件漏洞、网站漏洞超过120个,“每一个木马每一个漏洞,都可能攻破预先部署的安全设备和安全软件”。这种情况下,企业的传统防护的确难以奏效。
云平台和大数据需“双剑合璧”
在采访中,有专家认为,对付大数据时代的数据安全问题,防止信息泄露,除了完善相关法制法规,更加需要云平台的防护技术,结合大数据技术来应对数据安全。
“在云计算不断深入发展的当下,将数据存储在云平台上,或许比传统的企业信息防护更加安全。”肖力介绍,以阿里云为例,阿里云在架构设计之初就同步考虑了安全架构,不仅将安全的基因植入到整个云平台和各个云产品中,也将数据安全要求嵌入产品开发生命周期的各个环节。依靠专业的云计算平台,强大的技术团队能够更好地应付来自黑客的攻击。
不同用户之间,无论是CPU、内存,还是存储和网络,都默认相互隔离,既看不到对方的数据,也不会相互影响。“就像一间五星级酒店被分割成多个房间,他们之间是相互独立和封闭的,从而确保不同租户互不干扰和数据隔离。”肖力表示。
据介绍,目前全国35%的网站的数据安全防护都依托于阿里云平台的防护。阿里云的云盾,涵盖网络安全、服务器安全、数据安全、业务安全和移动安全这五个安全领域,来保护数据安全。
360也有自己的云安全管理平台。刘洋介绍,该平台将360独有的云安全漏洞挖掘能力输出给广大用户,通过统一管理、安全可见以及网络、主机、应用、数据的分层纵深防御,为用户全面解决云安全问题。
“用大数据技术来解决大数据时代的安全问题十分必要。”齐向东进一步指出,必须建立“数据驱动安全”的思维,搭建全新的互联网安全体系—“传统安全+互联网+大数据”。也就是说,要利用漏洞挖掘技术、网络攻击技术、软件样行为分析技术以及由网络地址解析数据库、网络访问日志数据库、文件黑白名单数据库等组成大数据系统与分析技术,构建全天候全方位感知网络安全态势。“要基于强大的大数据库、利用先进的大数据技术和广泛的用户覆盖率,提前感知网络威胁态势,为大众提供未知威胁的发现与回溯功能并进行有效防护。”齐向东说。
“未来还应当联合各方力量,共建互联网安全产业链生态,来应对大数据时代的安全风险。”肖力表示。
H. 大数据安全的六大挑战
大数据安全的六大挑战_数据分析师考试
大数据的价值为大家公认。业界通常以4个“V”来概括大数据的基本特征——Volume(数据体量巨大)、Variety(数据类型繁多)、Value(价值密度低)、Velocity(处理速度快)。当你准备对大数据所带来的各种光鲜机遇大加利用的同时,请别忘记大数据也会引入新的安全威胁,存在于大数据时代“潘多拉魔盒”中的魔鬼可能会随时出现。
挑战一:大数据的巨大体量使得信息管理成本显着增加
4个“V”中的第一个“V”(Volume),描述了大数据之大,这些巨大、海量数据的管理问题是对每一个大数据运营者的最大挑战。在网络空间,大数据是更容易被“发现”的显着目标,大数据成为网络攻击的第一演兵场所。一方面,大量数据的集中存储增加了泄露风险,黑客的一次成功攻击能获得比以往更多的数据量,无形中降低了黑客的进攻成本,增加了“攻击收益”;另一方面,大数据意味着海量数据的汇集,这里面蕴藏着更复杂、更敏感、价值巨大的数据,这些数据会引来更多的潜在攻击者。
在大数据的消费者方面,公司在未来几年将处理更多的内部生成的数据。然而在许多组织中,不同的部门像财务、工程、生产、市场、IT等之间的信息仍然是孤立的,各部门之间相互设防,造成信息无法共享。那些能够在不破坏壁垒和部门现实优势的前提下更透明地沟通的公司将更具竞争优势。
【解决方案】 首先要找到有安全管理经验并受过大数据管理所需要技能培训的人员,尤其是在今天人力成本和培训成本不断上升的节奏中,这一定足以让许多CEO肝颤,但这些针对大数据管理人员的巨额教育和培训成本,是一种非常必要的开销。
与此同时,在流程的设计上,一定要将数据分散存储,任何一个存储单元被“黑客”攻破,都不可能拿到全集,同时对于不同安全域要进行准确的评估,像关键信息索引的保护一定要加强,“好钢用在刀刃上”,作为数据保全,能够应对部分设施的灾难性损毁。
挑战二:大数据的繁多类型使得信息有效性验证工作大大增加
4个“V”中的第二个“V”(Variety),描述了数据类型之多,大数据时代,由于不再拘泥于特定的数据收集模式,使得数据来自于多维空间,各种非结构化的数据与结构化的数据混杂在一起。
未来面临的挑战将会是从数据中提取需要的数据,很多组织将不得不接受的现实是,太多无用的信息造成的信息不足或信息不匹配。我们可以考虑这样的逻辑:依托于大数据进行算法处理得出预测,但是如果这些收集上来的数据本身有问题又该如何呢?也许大数据的数据规模可以使得我们无视一些偶然非人为的错误,但是如果有个敌手故意放出干扰数据呢?现在非常需要研究相关的算法来确保数据来源的有效性,尤其是比较强调数据有效性的大数据领域。
正是因为这个原因,对于正在收集和储存大量客户数据的公司来说,最显而易见的威胁就是在过去的几年里,存放于企业数据库中数以TB计,不断增加的客户数据是否真实可靠,依然有效。
众所周知,海量数据本身就蕴藏着价值,但是如何将有用的数据与没有价值的数据进行区分看起来是一个棘手的问题,甚至引发越来越多的安全问题。
【解决方案】 尝试尽可能使数据类型具体化,增加对数据更细粒度的了解,使数据本身更加细化,缩小数据的聚焦范围,定义数据的相关参数,数据的筛选要做得更加精致。与此同时,进一步健全特征库,加强数据的交叉验证,通过逻辑冲突去伪存真。
挑战三:大数据的低密度价值分布使得安全防御边界有所扩展
4个“V”中的第三个“V”(Value),描述了大数据单位数据的低价值。这种广种薄收似的价值量度,使得信息效能被摊薄了,大数据的安全预防与攻击事件的分析过程更加复杂,相当于安全管理范围被放大了。
大数据时代的安全与传统信息安全相比,变得更加复杂,具体体现在三个方面:一方面,大量的数据汇集,包括大量的企业运营数据、客户信息、个人的隐私和各种行为的细节记录,这些数据的集中存储增加了数据泄露风险;另一方面,因为一些敏感数据的所有权和使用权并没有被明确界定,很多基于大数据的分析都未考虑到其中涉及的个体隐私问题;再一方面,大数据对数据完整性、可用性和秘密性带来挑战,在防止数据丢失、被盗取、被滥用和被破坏上存在一定的技术难度,传统的安全工具不再像以前那么有用。
【解决方案】 确立有限管理边界,依据保护要求,加强重点保护,构建一体化的数据安全管理体系,遵循网络防护和数据自主预防并重的原则,并不是实施了全面的网络安全护理就能彻底解决大数据的安全问题,数据不丢失只是传统的边界网络安全的一个必要补充,我们还需要对大数据安全管理的盲区进行监控,只有将二者结合在一起,才是一个全面的一体化安全管理的解决方案
挑战四:大数据的快速处理要求使得独立决策的比例显着降低
“4个“V”中最后一个“V”(Velocity),决定了利用海量数据快速得出有用信息的属性。
大数据时代,对事物因果关系的关注,转变为对事物相关关系的关注。如果大数据系统只是一种辅助决策系统,这还不是最可怕的。事实上,今天大数据分析日益成为一项重要的业务决策流程,越来越多的决策结果来自于大数据的分析建议,对于领导者最艰难的事情之一,是让我的逻辑思考来做决定,还是由机器的数据分析做决定,可怕的是,今天看来,机器往往是正确的,这不得不让我们产生依赖。试想一下,如果收集的数据已经被修正过,或是系统逻辑已经被控制了呢!但是面对海量的数据收集、存储、管理、分析和共享,传统意义上的对错分析和奇偶较验已失去作用。
【解决方案】 在依靠大数据进行分析、决策的同时,还应辅助其他的传统决策支持系统,尽可能明智地使用数据所告诉我们的结果,让大数据为我们所用。但绝对不要片面地依赖于大数据系统。
挑战五:大数据独特的导入方式使得攻防双方地位的不对等性大大降低
在大数据时代,数据加工和存储链条上的时空先后顺序已被模糊,可扩展的数据联系使得隐私的保护更加困难。过去传统的安全防护工作,是先扎好篱笆、筑好墙,等待“黑客”的攻击,我们虽然不知道下一个“黑客”是谁,但我们一定知道,它是通过寻求新的漏洞,从前面逐层进入。守方在明处,但相比攻方有明显的压倒性优势。而在大数据时代,任何人都可以是信息的提供者和维护者,这种由先天的结构性导入设计所带来的变化,你很难知道“它”从哪里进来,“哪里”才是前沿。这种变化,使得攻、防双方的力量对比的不对等性大大下降。
同时,由于这种不对等性的降低,在我们用数据挖掘和数据分析等大数据技术获取有价值信息的同时,“黑客”也可以利用这些大数据技术发起新的攻击。“黑客”会最大限度地收集更多有用信息,比如社交网络、邮件、微博、电子商务、电话和家庭住址等信息,大数据分析使“黑客”的攻击更加精准。此外,“黑客”可能会同时控制上百万台傀儡机,利用大数据发起僵尸网络攻击。
【解决方案】 面对大数据所带来新的安全问题,有针对性地更新安全防护手段,增加新型防护手段,混合生产数据和经营数据,多种业务流并行,增加特征标识建设内容,增强对数据资源的管理和控制。
挑战六:大数据网络的相对开放性使得安全加固策略的复杂性有所降低
在大数据环境下,数据的使用者同时也是数据的创造者和供给者,数据间的联系是可持续扩展的,数据集是可以无限延伸的,上述原因就决定了关于大数据的应用策略要有新的变化,并要求大数据网络更加开放。大数据要对复杂多样的数据存储内容做出快速处理,这就要求很多时候,安全管理的敏感度和复杂度不能定得太高。此外,大数据强调广泛的参与性,这将倒逼系统管理者调低许多策略的安全级别。
当然,大数据的大小也影响到安全控制措施能否正确地执行,升级速度无法跟上数据量非线性增长的步伐,就会暴露大数据安全防护的漏洞。
【解决方案】 使用更加开放的分布式部署方式,采用更加灵活、更易于扩充的信息基础设施,基于威胁特征建立实时匹配检测,基于统一的时间源消除高级可持续攻击(APT)的可能性,精确控制大数据设计规模,削弱“黑客”可以利用的空间。
大数据时代已经到来,大数据已经产生出巨大影响力,并对我们的社会经济活动带来深刻影响。充分利用大数据技术来挖掘信息的巨大价值,从而实现并形成强有力的竞争优势,必将是一种趋势。面对大数据时代的六种安全挑战,如果我们能够予以足够重视,采取相应措施,将可以起到未雨绸缪的作用。
以上是小编为大家分享的关于大数据安全的六大挑战的相关内容,更多信息可以关注环球青藤分享更多干货