张东屹 周游
【 摘 要 】 当前大数据已经渗透到各个行业领域,成为社会关注的重要战略资源。论文首先就目前大数据安全问题所面临的形势进行了分析,其次对大数据安全的应对策略做出了研究。
【 关键词 】 大数据; 安全;应对策略
【 中图分类号 】 TP392
【 文献标识码 】 A
【 Abstract 】 According to the current big data has penetrated into all sectors of the industry, become an important strategic resource of social concern. In this paper, the current situation of large data security is analyzed, and then the big data security response strategy to make a research.
【 Keywords 】 big data; security; coping strategies
1 引言
就像计算机和互联网一样,大数据推动了新一轮的科学技术革命。但是,随着大数据的蓬勃发展,大数据安全的严峻性也日益凸显出来。网络化的今天,各个国家金融、政务、石油、电力、天然气、交通、金融、商业以及军事,这些关系国计民生的部门、产业与服务都严重依赖着大数据,无论是平时还是战时,一旦遭到攻击,就可能直接导致这些系统整个瘫痪,引起整个社会秩序混乱和民众的巨大恐慌,其后果也可想而知,给国家安全造成的损失将是空前巨大的。
2 大数据安全目前所面临的形势
据统计,2015年几乎没有哪一个星期没有发生过重大的数据泄密事件、重大的网络攻击活动或严重的漏洞报告,每个事件都突显了黑客技术的改进,以及所带来的新形式的网络攻击。实际上,网络上没被曝光的攻击每天都在发生,每天都在上演,每天都是几百上千起的攻击事件。对于我们绝大多数用户而言似乎没什么特别的感受,但是实际上我们就有可能是受害者其中一员。如果说对于个人而言,这些危害还算微不足道的话,那对于国家而言,发生的攻击和数据外泄,就不是这么轻描淡写的了,其给国家造成的损失将也是空前巨大的。因此,大数据安全问题的严峻性可见一斑——在大数据时代,大数据安全是一场必要的斗争。
2.1 安全机制与技术未做到水涨船高
在计算机网络技术、大数据挖掘采集与分析处理技术、互联网发布应用等技术快速提高和发展,在越来越广泛的同时,大数据在安全方面的技术并没因水涨而船高、齐头并进。确切地说,大数据的安全技术相对于其它方面的技术而言存在着很大差距。
首先,大数据自身的安全机制存在漏洞。数据总量巨增的速度和数据类型的多样化,让我们措手不及,大数据的安全策略根本来不及全面部署和健全。在大数据访问控制的权限上、密钥生成的算法上、存储管理的环节上等各个方面,防护机制都尚不完善,存在着各种各样的安全漏洞。
其次,大数据自身就是一个可被持续攻击的载体,安全防护的手段与技术,在发展速度上无法跟上数据量剧增、数据运算速度剧增,数据种类剧增的步伐,来不及完善的大数据安全防护漏洞就会越来越多地暴露在别有用心的人面前。在一个数据量以几何速度增长的大型网络存储中,以传统的安全防护软件扫描一个恶意软件,可能需要几天甚至更久的时间,这已经不能满足网络和大数据安全的需要。传统安全防御措施要精准地描述威胁特征,建模过程也要耗费几个月甚至几年时间,因此传统安全防御机制很难在有效的时间内检测出高级持续性攻击。
再者,大数据自身的特点决定了大数据的价值低密度性质,黑客可以将攻击更加隐蔽地隐藏在大数据中,使得传统的安全分析工具很难聚焦在价值点上。
此外,大数据技术自身将被作为入侵技术使用。大数据之所以得以飞速发展,在于其适应和满足了当下社会大数据的数据量、种类以及处理速度等各个方面剧增的需要。我们在利用数据挖掘和数据分析等大数据技术获取价值信息的同时,攻击者也在利用这些大数据技术促进和发展了攻击技术,攻击的技术也在随之提高。
2.2 大数据更容易成为攻击目标
随着互联网技术和信息化社会的发展,实现了全球数据的集合与共享,也充分体现了大数据的时代特点。但是,如此巨大的数据集合存储,使大数据成为更容易被发现的巨大目标,同时也加大了大数据暴露的可能性。其内在蕴含的价值就像似一座巨大无比的宝藏,吸引着全世界所有的团体以及所有的黑客,使得他们愿意投入更多的时间和成本到大数据攻击中。因为大数据一旦遭受攻击,失窃的数据量也是“大数据”级的数据量,大大降低了黑客的进攻成本,增加了“投入产出比”。因此,与传统安全相比,大数据安全防护更是尤为重要。
2.3 大数据技术成为黑客攻击的倍增器
我们在用数据采集、分析和处理等大数据技术获取价值的同时,黑客也在利用这些先进的大数据技术发起攻击,这些技术使黑客的攻击更加有效。此外,大数据技术也为黑客寻找到更多的安全漏洞,发起更多的攻击。黑客可以利用大数据技术发起攻击,能同时控制上百万台傀儡机对某个重要网络或服务器发起攻击,直至网络或服务器瘫痪、崩溃。
2.4 网站应用漏洞、后门层出不穷
网站在给人们提供丰富多彩的信息的同时,也潜藏更多的危险。各种各样的网站攻击层出不穷,攻击的方式也千变万化。根据国际权威的发布网站攻防技术、攻防事件机构的统计,在我国有高达65%网站中存在安全漏洞和后门,这其中包括了很多知名的网站。大家都知道,网站的漏洞与后门是大数据平台安全所面临的最大威胁之一。因此,此类系统的安全状况实在不容乐观。
2.5 网络攻击手段与方式更加丰富
利用终端恶意软件或恶意代码渗透终端,是窃取大数据的主要手段之一,如著名的攻击伊朗核设施的“震网病毒”事件。此外,常见的高级持续性威胁(APT攻击)攻击,也是对大数据平台安全危害最大的一种攻击方式。这种攻击是一种可以绕过各种传统安全检测防护措施,伺机窃取网络信息系统核心资料和各类情报的攻击方式,具有深层渗透、长期潜伏、隐蔽等特点,非常具有破坏性。
3 大数据安全的应对策略
社会化网络时代,随着网络黑客的攻击手法日趋多样化和高级化,大数据所面临的信息安全风险正成倍放大。对大数据网络攻击的技术手段的先进性、复杂性、隐蔽性以及持续性,都已经超出了传统任何时候网络安全技术的应对能力。因此在传承传统安全技术体制与管理体制的基础上,要积极研究探讨大数据的特点,充分运用大数据技术的先进性,提升大数据的安全防护能力。
3.1 更新安全防护思路严格安全管理秩序
大数据技术是新一轮技术变革,规模都是空前的,因此对于大数据的安全防护,不能墨守成规,在坚持和发扬传统方法中好做法的基础上,要更新思路堵截管理思路上的漏洞。
科学管理使用公众网络以及应用与服务。军队、政府、央企、金融、交通等重要信息系统单位,严格限制或应尽量避免使用互联网络、社交工具作为日常办公通信工具,必须立足依托自建的独立网络,立足使用自主研制的软硬件。对重要大数据应用或服务,应纳入国家网络安全审查的范畴,确保具备严格可靠的安全保障措施,防止被黑客、敌对势力入侵并窃取。
合理管理使用第三方云计算服务。随着大数据和云计算技术的发展,以及投入成本的考虑,很多单位将电子业务建立在第三方云计算平台上。但是,由于第三方云计算平台自身的安全性无法保证,且单位的管理和使用人员安全知识欠缺,安全意识淡薄、安全技术缺乏、安全管理不到位,故很难保证相应的大数据安全。所以,政府、国家重要信息系统单位,应谨慎使用第三方云服务,避免使用公共云服务。当然,从长久之计考虑,国家应尽快推出云服务安全评估检测的相关规范和标准。
3.2 正规安全防护建设积极推动基础软硬件自主研控
按照规范进行大数据平台的软硬件建设。首先大数据建设是一项系统的、规范的、持续的、发展的系统工程。因此国家应积极建设一套规范的大数据建设标准、运行机制和检测检查程序至关重要。其次,要建立以数据为中心的安全系统。
积极推动网络基础软硬件自主研控。我国在自主研发计算机和网络软硬件等关键技术方面一直不够完全独立、自主和成熟,这对网络安全是一个最致命的缺陷。我国要构筑完整的安全防范体系,必须要花大力搞研发,包括芯片级的网络、服务器、安全防护、终端在内的硬件,也要研发包括各种操作系统、数据库、应用软件、安全防护在内的软件,才有可能做到杜绝硬件制造和软件设计上的“后门”。
3.3 以大数据技术为支撑对抗大数据平台安全威胁
大数据技术发展为数据安全带来了新的挑战,因为大数据技术也为攻击者提供了先进的方法。但是,同时也为数据安全的发展提供了新的理念和新的技术支撑。例如,通过大数据预测分析技术把传统的、被动的事后分析安全模式,变成如今主动的事前防御等,这是大数据分析带给大数据安全领域的重要创新。
应用大数据技术分析,识别和应对网络安全威胁。对海量数据的分析有助于信息安全服务更好地刻画网络异常行为,网络攻击的攻击特征都会以数据的形式记录隐藏在大数据的存储、处理、分析等过程中。利用大数据技术对这些异常的数据行为进行预防性分析,对这些攻击事件的特征进行处理,抽象出一种能够感知风险的模型,就有助于针对性地应对信息安全威胁,并能帮助建立抵御未知高级网络威胁的模型。
应用大数据技术定位攻击来源。通过对大量日志大数据进行实时分析、挖掘、处理,可以发现大量新的攻击特征、漏洞等,甚至还能进一步对攻击源头进行定位,帮助以及分析同源的特种木马,获取黑客信息,提供有价值的线索,从而找出数据中的异常点,找到攻击的源头。
应用大数据技术对抗和防御APT攻击。传统安全防御措施很难检测出APT安全攻击,它具有深层渗透、隐蔽性强、长期潜伏、攻击路径和渠道不固定等特征,非常具有破坏性。而运用大数据技术就可以有效应对高级可持续攻击。研发APT攻击检测和防御,在大数据窗口下对内部网络进行全流量镜像侦听,并对内部网络访问行为进行关联分析,挖掘异常的网络访问请求行为,溯源定位APT攻击过程。
目前,我国政治、经济、军事、民生等重点行业的信息系统由于各自特点与要求,具有相互隔离、相对独立的现状,针对APT攻击的特点,很难形成互相关联、密切协同、共同防御的局面,很容易被攻击各个击破。因此,可以考虑建立APT防护联动平台,采集整个平台中检测到的APT攻击行为数据,对其进行分析与挖掘,从而形成整体级针对APT攻击的防护能力,消除和控制APT攻击的危害。
3.4 严格用户访问控制,加强大数据存储安全
一是可以根据大数据的密级程度和用户需求的不同,实行网络访问权限控制技术,将大数据和用户设定不同的权限等级,严格控制访问权限。
二是对大数据存储实行多种方式综合加密。既通过SSL加密,也同时运用非对称加密方式对大数据进行加密。根据用户申请使用大数据的方式与途径,实行验证机制。
三是通过单点登录的统一身份认证注册与权限控制技术,可以在一定程度上保证大数据的应用安全。
四是对大数据存储进行备份,实现端对端的数据保护,确保大数据在损坏情况下有备无患和安全管控。
4 结束语
大数据是信息化时代的“石油”。大数据所蕴含的空前、巨大、潜在的价值,也让大数据成为所有国家和团体关注的最重要战略资源,成为所有国家和团体未来竞争和争相抢夺的至高点和新焦点。所以,大数据面临的安全挑战也是无比的,且刻不容缓。只有在大数据技术和大数据安全“两条腿”平衡走路时,大数据才可以真正成为这个时代的驱动力,推动时代技术变革向健康的方向飞快发展。
作者简介:
张东屹(1976-),男,江苏淮安人,工程师;主要研究方向和关注领域:信息与指控网络安全。
周游(1990-),男,辽宁开原人,助理工程师;主要研究方向和关注领域:信息管理与智能决策。