⑴ 大数据安全问题及应对思路研究
大数据安全问题及应对思路研究
随着互联网、物联网、云计算等技术的快速发展,全球数据量出现爆炸式增长。与此同时,云计算为这些海量的多样化数据提供了存储和运算平台,分布式计算等数据挖掘技术又使得大数据分析规律、研判趋势的能力大大增强。在大数据不断向各个行业渗透、深刻影响国家的政治、经济、民生和国防的同时,其安全问题也将对个人隐私、社会稳定和国家安全带来巨大的潜在威胁,如何应对面临巨大挑战。
一、大数据安全关键问题
随着数字化进程不断深入,大数据逐步渗透至金融、汽车、制造、医疗等各个传统行业,甚至到社会生活的每个角落,大数据安全问题影响也日益增大。
(一)国家数据资源大量流失。互联网海量数据的跨境流动,加剧了大数据作为国家战略资源的大量流失,全世界的各类海量数据正在不断汇总到美国,短期内还看不到转变的迹象。随着未来大数据的广泛应用,涉及国家安全的政府和公用事业领域的大量数据资源也将进一步开放,但目前由于相关配套法律法规和监管机制尚不健全,极有可能造成国家关键数据资源的流失。
(二)大数据环境下用户隐私安全威胁严重。随着大数据挖掘分析技术的不断发展,个人隐私保护和数据安全变得非常紧迫。一是大数据环境下人们对个人信息的控制权明显下降,导致个人数据能够被广泛、详实的收集和分析。二是大数据被应用于攻击手段,黑客可最大限度地收集更多有用信息,为发起攻击做准备,大数据分析让黑客的攻击更精准。三是随着大数据技术发展,更多信息可以用于个人身份识别,个人身份识别信息的范围界定困难,隐私保护的数据范围变得模糊。四是以往建立在“目的明确、事先同意、使用限制”等原则之上的个人信息保护制度,在大数据场景下变得越来越难以操作。
(三)基于大数据挖掘技术的国家安全威胁日益严重。大数据时代美国情报机构已抢占先机,美国通过遍布在全球的国安局监听机构如地面卫星站、国内监听站、海外监听站等采集各种信息,对采集到的海量数据进行快速预处理、解密还原、分析比对、深度挖掘,并生成相关情报,供上层决策。2013年6月底,美中情局前雇员斯诺登爆料,美国情报机关通过思科路由器对中国内地移动运营商、中国教育和科研计算机网等骨干网络实施长达4年之久的长期监控,以获取网内海量短信数据和流量数据。
(四)基础设施安全防护能力不足引发数据资产失控。一是基础通信网络关键产品缺乏自主可控,成为大数据安全缺口。我国运营企业网络中,国外厂商设备的现网存量很大,国外产品存在原生性后门等隐患,一旦被远程利用,大量数据信息存在被窃取的安全风险。二是我国大数据安全保障体系不健全,防御手段能力建设处于起步阶段,尚未建立起针对境外网络数据和流量的监测分析机制,对棱镜监听等深层次、复杂、高隐蔽性的安全威胁难以有效防御、发现和处置。
二、国外大数据安全相关举措及我国应对思路
目前世界各国均通过出台国家战略、促进数据融合与开放、加大资金投入等推动大数据应用。相比之下,各国在涉及大数据安全方面的保障举措则起刚刚起步,主要集中在通过立法加强对隐私数据的保护。德国在2009年对《联邦数据保护法》进行修改并生效,约束范围包括互联网等电子通信领域,旨在防止因个人信息泄露导致的侵犯隐私行为;印度在2012年批准国家数据共享和开放政策的同时,通过拟定非共享数据清单以保护涉及国家安全、公民隐私、商业秘密和知识产权等数据信息;美国在2014年5月发布《大数据:把握机遇,守护价值》白皮书表示,在大数据发挥正面价值的同时,应该警惕大数据应用对隐私、公平等长远价值带来的负面影响,建议推进消费者隐私法案、通过全国数据泄露立法、修订电子通信隐私法案等。
我国在布局、鼓励和推动大数据发展应用的同时,也应提早谋划、积极应对大数据带来的安全挑战,从战略制定、法律法规、基础设施防护等方面应对大数据安全问题。
(一)将大数据资源保护上升为国家战略,建立分级分类安全管理机制。一是把数据资源视为国家战略资源,将大数据资源保护纳入到国家网络空间安全战略框架中,构建大数据环境下的信息安全体系,提高应急处置能力和安全防范能力,提升服务能力和运作效率。二是通过国家层面的战略布局,明确大数据资源保护的整体规划和近远期重点工作。三是对国内大数据资源按实施分级分类安全保护思路,保障数据安全、可靠,积极开展大数据安全风险评估工作,针对不同级别大数据特点加强安全防范。五是尽快制定不同级别的大数据采集、存储、备份、迁移、处理和发布等关键环节的安全规范和标准,配套完善相应的监管措施。
(二)完善法律法规,加大个人信息保护监管力度。一是积极推动个人信息保护法律的立法工作,探索通过技术标准、行业自律等手段解决法律出台前的个人信息保护问题。加快《网络安全法》的出台,在《网络安全法》中对电信和互联网行业用户信息保护作出明确法律界定,为相关工作开展提供法律依据。二是加强对个人隐私保护的行政监管,同时要加大对侵害个人隐私行为的打击力度,建立对个人隐私保护的测评机制,推动大数据行业的自律和监督。
(三)加强国家信息基础设施保护,提升大数据安全保障与防范能力。一是促进技术研究和创新,通过加大财政支持力度,激励关系国家安全和稳定的政府和国有企事业单位采用安全可控的产品,提升我国基础设施关键设备的安全可控水平。二是加强大数据信息安全系统建设,针对大数据的收集、处理、分析、挖掘等过程设计与配置相应的安全产品,并组成统一的、可管控的安全系统,推动建立国家级、企业级的网络个人信息保护态势感知、监控预警、测评认证平台。三是充分利用大数据技术应对网络攻击,通过大数据处理技术实现对网络异常行为的识别和分析,基于大数据分析的智能驱动型安全模型,把被动的事后分析变成主动的事前防御;基于大数据的网络攻击追踪,实现对网络攻击行为的溯源。
以上是小编为大家分享的关于大数据安全问题及应对思路研究的相关内容,更多信息可以关注环球青藤分享更多干货
⑵ 当前网络社会信息安全走向取决于大数据
当前网络社会信息安全走向取决于大数据
快速发展的互联网技术不断地改变人们的生活方式,然而,多层面的安全威胁和安全风险也不断出现。对于一个大型网络,在网络安全层面,除了访问控制、入侵检测、身份识别等基础技术手段,需要安全运维和管理人员能够及时感知网络中的异常事件与整体安全态势。
对于安全运维人员来说,如何从成千上万的安全事件和日志中找到最有价值、最需要处理和解决的安全问题,从而保障网络的安全状态,是他们最关心也是最需要解决的问题。与此同时,对于安全管理者和高层管理者而言,如何描述当前网络安全的整体状况,如何预测和判断风险发展的趋势,如何指导下一步安全建设与规划,则是一道持久的难题。
大数据给信息安全带来的最大改变是通过自动化分析处理与深度挖掘,将之前很多时候亡羊补牢式的事中、事后处理,转向事前自动评估预测、应急处理,让安全防护主动起来。大数据对安全厂商而言,意味着海量日志、黑客攻击更加隐蔽,同时也是安全技术水平提升的有效手段。
当然,在大数据给企业带来的风险和机遇同时,大数据也给信息安全发展带来了新的机遇和挑战。因为网络攻击或非法泄露信息的行为或多或少总会留下蛛丝马迹,这些痕迹都以数据的形式隐藏在大数据中。企业可以通过对大量网络攻击事件的分析,找出潜在的风险点,从而制定更好的预防攻击、防止信息泄露的策略。但是这有一个前提,那就是必须保证进行网络攻击事件分析所依据的信息是准确的、可靠的,如果原始数据即已遭到非法篡改,那数据分析则会被误导,这将使企业陷入更加糟糕的境地。这说明基于大数据的信息安全发展也是要以信息安全本身为基础的。
企业IT管理人员一定不会对以下这个场景感到陌生:一名员工在集团上海分公司刷卡进入公司内部,五分钟后后台系统显示该员工在北京分公司登录企业OA系统。孤立地看,这两件事都不属于安全事故,但如果将它们联系起来,IT人员就会立刻意识到问题的严重性,一个人怎么能在五分钟内从上海飞到北京?企业信息正面临泄露风险。
如果集团的IT系统复杂,各地分公司每天产生的日志数量繁多,并且不能集中管理,类似的安全威胁就可能淹没在几十万条安全日志里。现在,借用大数据分析,SIEM(安全信息和事件管理)正在让这些安全隐患无所遁形。
“大数据给信息安全防护带来的最大改变就是我们通过自动化分析处理与深度挖掘相结合,可以将之前很多时候亡羊补牢式的事中、事后处理,转向事前自动评估预测、应急处理,让安全防护真正可以主动起来。”某专业人士认为,安全厂商应该利用这种趋势,让自身的产品方案和大数据分析相结合,形成从数据收集分析到安全管理策略下发,再到效果评估的一整套安全解决方案,从而完成从销售相对孤立产品到真正解决方案式的模式转变。
网络安全感知能力具体可分为资产感知、脆弱性感知、安全事件感知和异常行为感知4个方面。资产感知是指自动化快速发现和收集大规模网络资产的分布情况、更新情况、属性等信息;脆弱性感知则包括3个层面的脆弱性感知能力:不可见、可见、可利用;安全事件感知是指能够确定安全事件发生的时间、地点、人物、起因、经过和结果;异常行为感知是指通过异常行为判定风险,以弥补对不可见脆弱性、未知安全事件发现的不足,主要面向的是感知未知的攻击。
大数据在信息安全领域的应用包括宏观上的网络安全态势感知和微观上的发现安全威胁,尤其是APT攻击上。一些企业认为应该加强对大数据本身的隐私保护,有人却认为完全没有必要,“大数据是价值低密度的数据,安全厂商没有必要保护大数据的安全,而是应该利用大数据分析来发现更多安全威胁,这是安全厂商难得的机会”。在他看来,大数据分析的技术难度并不大,安全厂商也可以通过购买或合作获得,“重要的是分析的逻辑,包括查询条件、查询时间的起止点等,这些考验的还是安全厂商的传统思维”。
⑶ 大数据环境下的网络安全分析
大数据环境下的网络安全分析
“大数据”一词常被误解。事实上,使用频率太高反而使它几乎没有什么意义了。大数据确实存储并处理大量的数据集合,但其特性体现远不止于此。
在着手解决大数据问题时,将其看作是一种观念而不是特定的规模或技术非常有益。就其最简单的表现来说,大数据现象由三个大趋势的交集所推动:包含宝贵信息的大量数据、廉价的计算资源、几乎免费的分析工具。
大数据架构和平台算是新事物,而且还在以一种非凡的速度不断发展着。商业和开源的开发团队几乎每月都在发布其平台的新功能。当今的大数据集群将会与将来我们看到的数据集群有极大不同。适应这种新困难的安全工具也将发生变化。在采用大数据的生命周期中,业界仍处于早期阶段,但公司越早开始应对大数据的安全问题,任务就越容易。如果安全成为大数据集群发展过程中的一种重要需求,集群就不容易被黑客破坏。此外,公司也能够避免把不成熟的安全功能放在关键的生产环境中。
如今,有很多特别重视不同数据类型(例如,地理位置数据)的大数据管理系统。这些系统使用多种不同的查询模式、不同的数据存储模式、不同的任务管理和协调、不同的资源管理工具。虽然大数据常被描述为“反关系型”的,但这个概念还无法抓住大数据的本质。为了避免性能问题,大数据确实抛弃了许多关系型数据库的核心功能,却也没犯什么错误:有些大数据环境提供关系型结构、业务连续性和结构化查询处理。
由于传统的定义无法抓住大数据的本质,我们不妨根据组成大数据环境的关键要素思考一下大数据。这些关键要素使用了许多分布式的数据存储和管理节点。这些要素存储多个数据副本,在多个节点之间将数据变成“碎片”。这意味着在单一节点发生故障时,数据查询将会转向处理资源可用的数据。正是这种能够彼此协作的分布式数据节点集群,可以解决数据管理和数据查询问题,才使得大数据如此不同。
节点的松散联系带来了许多性能优势,但也带来了独特的安全挑战。大数据数据库并不使用集中化的“围墙花园”模式(与“完全开放”的互联网相对而言,它指的是一个控制用户对网页内容或相关服务进行访问的环境),内部的数据库并不隐藏自己而使其它应用程序无法访问。在这儿没有“内部的”概念,而大数据并不依赖数据访问的集中点。大数据将其架构暴露给使用它的应用程序,而客户端在操作过程中与许多不同的节点进行通信。
规模、实时性和分布式处理:大数据的本质特征(使大数据解决超过以前数据管理系统的数据管理和处理需求,例如,在容量、实时性、分布式架构和并行处理等方面)使得保障这些系统的安全更为困难。大数据集群具有开放性和自我组织性,并可以使用户与多个数据节点同时通信。验证哪些数据节点和哪些客户应当访问信息是很困难的。别忘了,大数据的本质属性意味着新节点自动连接到集群中,共享数据和查询结果,解决客户任务。
嵌入式安全:在涉及大数据的疯狂竞赛中,大部分的开发资源都用于改善大数据的可升级、易用性和分析功能上。只有很少的功能用于增加安全功能。但是,你希望得到嵌入到大数据平台中的安全功能。你希望开发人员在设计和部署阶段能够支持所需要的功能。你希望安全功能就像大数据集群一样可升级、高性能、自组织。问题是,开源系统或多数商业系统一般都不包括安全产品。而且许多安全产品无法嵌入到Hadoop或其它的非关系型数据库中。多数系统提供最少的安全功能,但不足以包括所有的常见威胁。在很大程度上,你需要自己构建安全策略。
应用程序:面向大数据集群的大多数应用都是Web应用。它们利用基于Web的技术和无状态的基于REST的API。虽然全面讨论大数据安全的这个问题超出了本文的范围,但基于Web的应用程序和API给这些大数据集群带来了一种最重大的威胁。在遭受攻击或破坏后,它们可以提供对大数据集群中所存储数据的无限制访问。应用程序安全、用户访问管理及授权控制非常重要,与重点保障大数据集群安全的安全措施一样都不可或缺。
数据安全:存储在大数据集群中的数据基本上都保存在文件中。每一个客户端应用都可以维持其自己的包含数据的设计,但这种数据是存储在大量节点上的。存储在集群中的数据易于遭受正常文件容易感染的所有威胁,因而需要对这些文件进行保护,避免遭受非法的查看和复制。
⑷ 中国网络安全现状
如今的互联网也就是intel网,已经深入到全世界各个领域,离开互联网任何国家可以说就会版陷入大范围甚至永权久性瘫痪状态,而网络构成的物理和软件底层技术基础都是美国标准!这也导致,只要你用的是intel网和基于此的软件和软件,无论如何防范,都不能从技术原理上根本性解决美国随时发动对中国的网络攻击甚至物理关闭连结中国的互联网!即使网络战高如诸如俄罗斯也只能采取所谓备胎计划,但是理论上只能解决被瘫痪后数据恢复问题,但是依然无法解决与世界网络联通的授权问题和被物理隔断的问题!
⑸ 信息安全的现状和前景怎么样
网络谍影窥探中国机密
中原古都,邙山之阳,一个参与中国海军潜艇科研项目的军工科研所发生了重大泄密事件。多份重要保密资料和文件,甚至一些关键材料的绝密技术资料,都落入境外情报机关之手。谍影憧憧,黑手何在?安全、保密等部门迅速查清了案情:原来又是境外间谍机构无孔不入的网络窃密攻击。隐藏在伪装外衣下的网络间谍工具寻隙钻入一台违规上网的工作电脑,将其中存储的大量涉及军工项目的文件资料搜出、下载、传回。难以估量的军事情报损失就在看似平常的“小疏忽”中酿成了。
“像这样的对华网络间谍攻击可谓无时不在、无处不有”,一位长期从事网络安全保密工作的官员告诉《环球时报》记者,就连很多党政机关的领导部门,还有参与重大国防、科研项目的要害机构和保密单位的电脑,都留下了境外间谍机构网络窃密的痕迹。大量涉密资料在互联网上外泄,某些单位的工作电脑已经被网络间谍工具长期控制,个别重要机构的工作电脑中甚至被植入了十几种境外特种机构的间谍木马。这位安全官员说,利用互联网攻击、策反和传输来获取中国情报,已是境外情报机构对中国开展间谍活动的一种常规手段。
间谍网攻无孔不入
据那位安全部门官员介绍,从掌握的情况来看,中国已经处在众多境外情报机构的网络围攻之中,而网络间谍围攻是全方位、全天候的,攻击面极其广泛。他说,作为一个正在崛起的大国,中国内部的所有情报,无论涉及政治、战略、军事、外交、经济、金融,还是民族、科技、教育、卫生……境外情报部门没有不感兴趣的,网络间谍工具因此也就无不搜寻、无不窃取。当然,网络间谍攻击的重中之重还是军队、首脑机关、军工科研和制造单位,因为什么时候都炙手可热的还是中国的战略、国防和军工情报,像军事部署、武器装备、国防高新技术等等。
一位参与案件调查的官员告诉《环球时报》记者,中原古都发生的那起军工科研所网络泄密案的当事人姓彭,是一名科研人员。去年中秋前,他用工作电脑上网查阅自己的邮箱时,收到了一封“国防科工委办公厅的中秋贺卡”,他没有多想,信手点开,结果一下子就中了网络间谍攻击的招。那封邮件完全是伪造的,捆绑着某境外情报机构特制的间谍程序,一经点击就控制了彭某的工作电脑,偏偏彭某的电脑中还违规存储了大量军工科研项目的资料,结果,连潜艇隐身材料这样的军工技术机密都被间谍程序从网上窃走了。
这位负责具体调查的官员向记者介绍了不少类似案件。他说,只要和党、政、军或者重要行业、重大项目沾上一点边的人和单位,其电脑就可能处在境外特种部门的网攻窃密威胁之中,稍有机会间谍程序就会悄然侵入。中国南方一个椰风海韵的地方,某民营公司经常承接军方一些武器装备的维修生意。既然是维修,就需要以所修武器的具体技术资料为蓝本,虽然公司和军方签有保密合同,但是为了方便,这家企业的相关人员把维修对象的资料都放在了工作场所的电脑里,而这台电脑又经常上网,网络上四处窥探的间谍工具很轻易地就从这台电脑里取走了部分我军舰载武器的图纸、数据等技术情报。
大学、院所疏于网防 孙教授在湖南的一所大学任教,他在北方一所著名的军工大学读博士时就参与了一项军事工程的重要科研课题,毕业后仍然担负相关课题的部分研究工作。作为学者,孙教授经常参加国内外的一些学术活动。了解该案案情的一位官员说,境外情报机关的间谍程序正是随着一封国际学术会议的电子邀请函进入了孙教授的电脑,结果,他根本不该存在手提电脑里的重要军事武器项目的科研文件很快就被传送到了境外间谍机构的电脑里。 相关部门负责网络安全的官员告诉记者,大学和一些学术机构网络泄密比较严重。一些学者参与国家重大课题、重要科研项目,还有一些学者是政府高层决策部门经常咨询的专家,但他们的网络保密意识比较淡薄,不少人图工作方便,很多机密文件都存在随身携带、常常上网的电脑里,几乎等于向境外情报机关敞开泄密之门。
周总工程师是享受国务院特殊津贴的专家,在能源化工的某个领域中是西南地区的学术带头人之一。今年年初,周总工程师的电子信箱中收到了一封新年电子贺卡,乍一看,是他的一位教授朋友所发,但就在他点开这封信的时候,却把自己电脑中涉及22个省的多个重大能源化工项目,特别是新能源项目的详细资料文件拱手送给了藏在这封邮件中的间谍程序。网络安全检测发现,周总工程师的电脑已反复被植入了3次间谍程序,仔细一查,那封电子贺卡的发件信箱与周总工程师朋友的电子邮箱只有一个字母不同,是境外情报机构的网络攻击者玩弄的一个障眼花招。
有禁不止说明重视不够
要杜绝网络泄密,最有效的办法就是让有保密内容的电脑和互联网物理隔绝,按那位安全官员的说法,原则就是“上网不涉密,涉密不上网”,再加上“涉密电脑不得使用移动存储介质”。让国家安全和保密部门感到担忧的是,虽然绝大多数重要单位都制定了符合这类网络保密原则的严格规定和制度,网络安全检测却仍然发现很多单位都普遍存在网络泄密的情况。一位安全研究学者对《环球时报》记者说,这反射出的是网络国家安全并未引起足够的重视。事实上,并没有多少因为违规而造成网络泄密的当事人受到严厉处罚,更没有几个泄密单位的领导因此而被追究管理、监督不力的责任。他说,这种情况已经在迅速改善之中,特别是正在修改中的《保密法》将极有可能在网络保密方面加大责任追究的力度。究管理、监督不力的责任。他说,这种情况已经在迅速改善之中,特别是正在修改中的《保密法》将极有可能在网络保密方面加大责任追究的力度。
网络策反随用随弃
与网络攻击窃密相比,在网上寻找、拉拢、策反中国国内的网民,让他们按照情报机构的指令去收集国内情报,间谍行动的目标和指向都更加明确。国家安全机关的一位官员向《环球时报》记者介绍了数起这样的案件。他说,从这类个案中很容易看出,在境外情报机构眼里,那些被诱骗、被发展的国内网民不过是最廉价的、可以随用随弃的网上情报提供者而已。
2008年冬天,在东北的某个重要港口城市,一个刚丢掉了公司职员饭碗的34岁男子在上网找工作时被一个信息员的自由职业吸引住了,在网上两头一联络,对方只试探了三言两语就径直对他说,这个城市郊区的某某地方部署了解放军的导弹部队和阵地,可以去实地看看,然后把见到的情况记录下来,画个示意图,扫描一下,从网上直接发过来,很快可以得到相应的报酬。这个姓王的中年人竟一点也不犹豫地应承下来。他去了那个地方,找到了部队的营区、阵地,虽然只是把周围大致的环境地形、道路和部队的营房、哨兵位置等等画了个草图,扫描之后通过网络传送给了对方,但还是触动了法律红线,没过多久,王某就被捕了。
“要想得到高额的稿费,就需要收集未公开的有价值材料”,看到“夏经理”在网上发过来的这句话,成强的心里“咯噔”一下,他知道自己很可能是跟境外的间谍打上交道了。成强是黄海之滨一个大城市的政府工作人员。前不久,他在网上看到了一则“招聘网络写作人员”的广告,按照所留的电子信箱,成强发去了一篇领导讲话稿。没几天,署名“夏经理”的人就回信了,说公司的业务主要是编发大陆的新闻,他发去的讲话稿比较对路,希望能再发些材料和他的个人简历过去,好决定能不能建立长期的合作关系。成强照办了,对方很快通知他可以长期合作,要他提供一个银行卡号以便汇稿费。此后,就来了“夏经理”的这封信。成强考虑了一番,回话说自己不想干了。“夏经理”见状赶紧抚慰,接二连三地在网上过话给成强,核心就是一个意思:网上传输出不了事,而且稿费也是相当可观的。禁不住“夏经理”的“好言相劝”,成强上了套。依照“夏经理”的点拨,他还购买了扫描仪、照相机,复制了不少红头文件和内部资料传给对方。银行卡上进账了数千元汇款后东窗事发,成强被国家安全机关抓获。按照法院判决,他必须服10年有期徒刑。
一位专业人士说,只要被拉下水,按照境外间谍机构的命令传送情报,性质就非常严重了,是与国家为敌。业余间谍想在和专业机关的较量中侥幸脱身,是没有可能的,对间谍行为的法律制裁非常严厉,哪个网民犯了事,国家受损,他个人必然付出惨痛代价,得利的只是境外敌对力量。
⑹ 应用大数据分析技术 让安全危险看的见
应用大数据分析技术 让安全危险看的见
水能载舟,亦能覆舟。互联网的普及和信息化建设的增强即有助于增强企业的竞争力,也给企业内网安全和关键信息资产的安全带来了极大的隐患。近年来,网络攻击呈现爆炸性的增长,手段也越来越隐蔽。攻击者的目的由炫耀技术能力转变为窃取企业机密、获取经济利益。
面对新的安全挑战,传统的、基于特征码识别的单体软件杀毒技术,往往对位置的恶意威胁缺乏防护和发现相应能力,开始逐步退出了历史舞台,取而代之的是以云计算为基础的现代互联网安全技术,并且以360为代表的一批新兴的现代互联网企业开始从思想到防御体系彻底颠覆传统企业安全。
在ISC 2015的开幕峰会中国互联网安全领袖峰会上,360公司董事长兼CEO周鸿祎发表了题为“看得见的安全”的主题演讲,演讲中周鸿祎首次提出了“网络安全新法则”,指出今天大多数已知的威胁和攻击都可以防御,但企业和机构面临更多的是未知的威胁和漏洞,所以传统的防火墙产品和防病毒技术已经力不从心,需要通过大数据技术的应用才能防御新的安全威胁。
基于大数据分析技术,将所有企业面临的安全威胁作为一个整体来看,用于防御变化莫测的新威胁,是当前业界安全技术发展的一个趋势。当然,这就需要安全厂商在数据收集阶段有一定的能力。恰好360作为最大的互联网安全公司,目前有超过13亿个安全探测点,还有数十万台服务器,安全大数据是其能力的核心,在威胁情报的数据收集阶段,具有天然优势。这些安全大数据可以被用来在威胁情报的生产过程中,产生价值更高,针对性更强的高质量威胁情报。
在产品层面,360拥有天机、天擎、天巡和天眼组成的终端和边界的安全大数据采集系。每一个用户在使用产品的同时,这些终端设备都可以实时感知各种威胁和攻击,汇集到云端,成为网络安全的智慧大脑。然后通过大数据引擎,进行关联分析,快速地找到有价值的数据,并通过可视化技术,让安全威胁展现在眼前。
然而对于企业而言,将已有的传统安全架构“一勺烩”全部替换也不太现实,为此360公司创始人、总裁齐向东在接受媒体采访时,给出了几个建议:通过对企业现有安全架构进行局部的改造,让基于传统的网络安全架构体系能够发挥更大的效用,或者是弥补更多的缺陷和不足。第一个就是加强终端,第二个是把数据打通,建立一个大数据中心,大数据中心构建一个新的威胁情报感知系统。第三个是把单兵作战的网络安全防护设备通过连接云的这种服务,让它提供具备云端的这种智慧的能力。
同时,齐向东表示,360“希望和全球的网络安全从业者携起手来,加强合作,共同探索和寻找解决网络安全问题的新方法,为提升网络安全贡献力量。”
以上是小编为大家分享的关于应用大数据分析技术 让安全危险看的见的相关内容,更多信息可以关注环球青藤分享更多干货
⑺ 大数据时代给信息安全带来的挑战
大数据时代给信息安全带来的挑战
在大数据时代,商业生态环境在不经意间发生了巨大变化:无处不在的智能终端、随时在线的网络传输、互动频繁的社交网络,让以往只是网页浏览者的网民的面孔从模糊变得清晰,企业也有机会进行大规模的精准化的消费者行为研究。大数据蓝海将成为未来竞争的制高点。
大数据在成为竞争新焦点的同时,不仅带来了更多安全风险,同时也带来了新机遇。
一、大数据成为网络攻击的显著目标。
在网络空间,大数据是更容易被“发现”的大目标。一方面,大数据意味着海量的数据,也意味着更复杂、更敏感的数据,这些数据会吸引更多的潜在攻击者。另一方面,数据的大量汇集,使得黑客成功攻击一次就能获得更多数据,无形中降低了黑客的进攻成本,增加了“收益率”。
二、大数据加大隐私泄露风险。
大量数据的汇集不可避免地加大了用户隐私泄露的风险。一方面,数据集中存储增加了泄露风险,而这些数据不被滥用,也成为人身安全的一部分。另一方面,一些敏感数据的所有权和使用权并没有明确界定,很多基于大数据的分析都未考虑到其中涉及的个体隐私问题。
三、大数据威胁现有的存储和安防措施。
大数据存储带来新的安全问题。数据大集中的后果是复杂多样的数据存储在一起,很可能会出现将某些生产数据放在经营数据存储位置的情况,致使企业安全管理不合规。大数据的大小也影响到安全控制措施能否正确运行。安全防护手段的更新升级速度无法跟上数据量非线性增长的步伐,就会暴露大数据安全防护的漏洞。
四、大数据技术成为黑客的攻击手段。
在企业用数据挖掘和数据分析等大数据技术获取商业价值的同时,黑客也在利用这些大数据技术向企业发起攻击。黑客会最大限度地收集更多有用信息,比如社交网络、邮件、微博、电子商务、电话和家庭住址等信息,大数据分析使黑客的攻击更加精准。此外,大数据也为黑客发起攻击提供了更多机会。黑客利用大数据发起僵尸网络攻击,可能会同时控制上百万台傀儡机并发起攻击。
五、大数据成为高级可持续攻击的载体。
传统的检测是基于单个时间点进行的基于威胁特征的实时匹配检测,而高级可持续攻击(APT)是一个实施过程,无法被实时检测。此外,由于大数据的价值低密度特性,使得安全分析工具很难聚焦在价值点上,黑客可以将攻击隐藏在大数据中,给安全服务提供商的分析制造很大困难。黑客设置的任何一个会误导安全厂商目标信息提取和检索的攻击,都会导致安全监测偏离应有方向。
六、大数据技术为信息安全提供新支撑。
当然,大数据也为信息安全的发展提供了新机遇。大数据正在为安全分析提供新的可能性,对于海量数据的分析有助于信息安全服务提供商更好地刻画网络异常行为,从而找出数据中的风险点。对实时安全和商务数据结合在一起的数据进行预防性分析,可识别钓鱼攻击,防止诈骗和阻止黑客入侵。网络攻击行为总会留下蛛丝马迹,这些痕迹都以数据的形式隐藏在大数据中,利用大数据技术整合计算和处理资源有助于更有针对性地应对信息安全威胁,有助于找到攻击的源头。
⑻ 大数据背景下的信息安全问题探讨
大数据背景下的信息安全问题探讨
大数据具有体量巨大、类型繁杂、处理速度快、价值密度低四大特点,因此,对于个人来说,难以处理极其庞大的数据,只有国家和大型企业等组织或集团才有可能获取到各种敏感信息;大数据所搜集提取的个人信息可能连本人都不完全知晓,比如个人的行为特征、语言风格、爱好兴趣等。在大数据时代如何保护个人敏感信息或隐私,必将成为高难度的世界课题。
2013年6月,美国前中情局雇员斯诺登曝光了始于2007年小布什时期美国国家安全局和联邦调查局启动的代号为“棱镜”的秘密项目。美国国家安全局通过接入雅虎、谷歌、微软、苹果等9家美国互联网公司中心服务器,对邮件、图片、视频、电话等10类数据进行监控,以搜集情报,监视民众的网络活动。“棱镜”项目缘于2004年美国政府的“星风”监视计划。但是,当时小布什政府由于法律程序等敏感问题而做出让步,美国本土的监听项目有所缩减。为了“星风”计划的继续进行,小布什政府通过司法程序将“星风”监视计划分拆成由国家安全局执行的4个监视计划,包括“棱镜”、“主干道”、“码头”和“核子”,均交由美国家安全局执掌。“棱镜”项目用于监视互联网个人信息。“主干道”和“码头”项目负责存储和分析通信和互联网上数以亿兆计的“元数据”。元数据主要指通话或通信的时间、地点、使用设备、参与者等,不包括电话或邮件等的内容。“核子”项目负责内容信息的获取,截获电话通话者对话内容及关键词,通过拦截通话以及通话者所提及的地点,来实现日常的监控。由此可见,斯诺登不仅揭露了美国的大规模窃听计划,更揭示了大数据时代国家信息安全保护问题。大数据的分析与使用,无论对个人(如跟踪健康状况防范疾病)、对企业(如了解市场偏好以有效安排产品设计生产营销)乃至对国家(如防范疫情或恐怖主义)显然都有巨大的好处,从商业用途来说,谷歌、微软、雅虎等互联网公司,完全可以通过它们掌握到的数以百万计、千万计甚至亿万计的数据,经由“超级计算”,准确推断消费者的爱好及习惯、商品的销售额、疾病疫情的发展趋势。商业如此,在政治、经济、军事等方面亦存在诸多的用途和潜在利益。像“棱镜”计划里涉及的谷歌、雅虎、苹果、微软等大网站,人们每天由于各种业务需要,会把大量个人信息输入其中,但常常并不被事先告知数据的用途。而这些数据会被企业或政府用来进行一些特殊的计算或分析,如通过对大数据的分析预测来对人们尚未实施的行为进行惩罚。比如“大数据之父”舍恩伯格曾披露过一个例子:在美国有一个计划名为“预测式配警”,通过对大数据分析来预测美国某个城市的某条街道的某个时段是犯罪高峰时段,然后在那个位置部署更多的警力。从此该地区居民将长时间被监控,这是一种变相的侵犯或惩罚。他们不是因为做错事,而是因为某个计算机的算法预测他们可能做错事而被惩罚了,显然这是不公平的。美国国安局拥有的正是类似的一套基于“大数据”的新型情报收集系统,这套名为“无界爆料”的系统,以30天为周期,从全球网络系统中接收到970亿条讯息,再通过比对信用卡或者通讯记录等方式,能几近真实地还原个人的实时状况。当然,像谷歌这样的商业组织也有可能掌握同样量级的信息而进行商业预测分析。因此,必须建立一套规则予以规范和约束对大数据的收集和使用。第一,虽然这些信息储存在不同的服务器上,但这些数据是用户的资产,拥有权属于用户自己而不是这些公司,这是必须明确的,就像财产所有权一样,个人隐私数据也应该有所有权。第二,利用大数据、云计算技术给用户提供信息服务的公司或企业,需要把收集到的用户数据进行安全存储和传输,这是企业的责任和义务。第三,如果企业或政府要使用用户的信息,一定要让用户有知情权和选择权,泄露用户数据甚至牟利,不仅要被视作不道德的行为,而且是非法行为。大数据时代的数据存储和应用方式是跨地域甚至是跨国界的。作为国家层面要将大数据上升为国家战略,奥巴马政府在2012年3月将“大数据战略”上升为最高国策,像陆权、海权、空权一样,将对数据的占有和控制作为重要的国家核心能力。我国也应从国家高度重视大数据,在对其进行安全保护、政策制定需要重视三个方面:一是要正视数据霸权,要清醒认识到我国在网络控制权、关键技术和高端设备等方面,还受制于西方。二是要明确主权,数据作为一种重要的战略资源,无论是个人拥有还是国家拥有,都要纳入到主权范围里面来考虑。三是要有治权,因为有主权不一定能够管治。比如:数据存到国外,云计算跨越国境,可能不在你的主权范围之内。要区别对待不同的数据,对确需保护的数据,必须有切实可靠的手段进行有效管理。如果做不到对数据的有效管理,大数据就必然面临失控的危险。政策界定安全责任问题。大数据的安全问题涉及政府、相关企业、网络运营商、服务提供者,以及数据产生者、使用者等方方面面,必须对各自的安全责任有明晰的政策界定。信息安全风险存在于数据的全生命周期之中,从技术思路、产品开发、用户使用、服务管理,各个环节均要分担相应的安全责任。监管保障基础设施安全问题。大数据的发展离不开电信网络甚至工控系统等关键基础设施,其安全可靠同样依赖于这些基础设施,受供应链全球化、产业私有化的影响,网络与关键基础设施间的安全日趋复杂,一国的大数据可能存放在别国的网络中,一国的基础设施可能同时服务于多个国家,高度的全球相互依赖性,挑战着原有的国家主权观念。所以,关键基础设施的安全监管体系十分重要,我国需要尽快确立对供应链的实质性国家安全审查和对基础网络的常态化安全监管。
网络空间冲突管理问题。大数据的资源价值越来越高,围绕大数据的争夺和冲突就越来越激烈。大数据的生成、处理和利用方式,将极大改变各种冲突的表现方式和破坏烈度。通过立法与国际合作应对包括知识产权的保护、网络犯罪的处置、网络破坏活动特别是网络恐怖主义的打击以及网络战争的威胁。
⑼ 大数据安全问题有哪些
大数据关系到网络信息安全,比较明显的影响主要表现在以下几个方面
一、规模、实时性和分布式处理大数耐念据的本质特征(使大数据解决超过以前数据管理系统的数据管理和处理需求,例如,在容量、实时性、分布式架构和并行处理等方面)使得保障这些系统的安全更为困难。大数据集群具有开放性和自我组织性,并可以使用户与多个数据节点同时通信。
问题是,开源系统或多数商业系统一般都不包括安全产品。而且许多安全产品无法嵌入到Hadoop或其它的非关系型数据库中。多数系统提供最少的安全功能,但不足以包括所有的常见威胁。在很大程度上,你需要自己构建安全策略。
三、应用程序:面向大数据集群的大多数应用都是Web应用它们利用基于Web的技术和无状态的基于REST的API。基于Web的应用程序和API给这些大数据集群带来了一种最重大的威胁。在遭受攻击或破坏后,它们可以提供对大数据集群中所存储数据的无限制访问应用程序安全、用户访问管理及授权控制非常重要,与重枣冲点保障大数据集群安全的安全措施一样都不可或缺。