大数据时代下保密面临的风险及技术应对

2022-12-08 04:32赵俊王圣立
网络安全技术与应用 2022年3期
关键词:保密检查设备

◆赵俊 王圣立

大数据时代下保密面临的风险及技术应对

◆赵俊 王圣立

(上海计算机软件技术开发中心 上海 201112)

随着虚拟化、云计算、大数据等新技术的发展和应用,为适应大型的政府机关及军工单位办公、设计、研发、生产的新需求,信息系统、设备逐步采用虚拟化、云技术、大数据技术等相关应用和产品设备;原有的保密规范标准无法满足技术发展,保密工作面临着新的风险,同时如何应对在大数据情境下的风险也是重点工作。

大数据;保密技术;保密管理

1 大数据时代对保密工作的影响及风险

1.1 大数据时代泄密风险增加

随着云、大、物、移、智等技术的快速发展和应用,日常工作和学习过程中产生了种类复杂多变的数据,海量用户数据之间存在千丝万缕的关联关系,使用某些特定的分析工具技术可以挖掘出用户的价值信息。用户信息大数据中的私密数据和敏感信息在动态变化的环境中面临严峻的泄密和窃取风险,信息安全保密问题日益突出,需要高度警惕[1]。

(1)病毒及黑客攻击带来安全问题

网络系统的发展以及办公方式的改变,为网络黑客和病毒传播提供了良好的介质,对大数据的应用和发展带来了致命的冲击,特别是涉密单位的网络系统。系统数据的存储量大、价值高、管理模式开放,黑客和病毒(如勒索病毒)的入侵能够轻易控制计算机,获取重要数据信息,容易造成整个系统体系的瘫痪[2-3]。

(2)数据垃圾泄密的可能性

数据垃圾(如垃圾邮件、垃圾短信等)是指那些已经失去价值与作用的数据,过去这些数据都没有存储和防护的必要,但在大数据时代,数据垃圾有其独特的价值,可以通过数据挖掘和数据分析技术,发现数据间的混杂性,从其中提取一些敏感信息和数据之间的相关关系,获取情报与有效信息。因此对于有关单位来说,要切实规避数据垃圾泄密带来的安全隐患。

1.2 保密管理、检查难度增大

随着大数据时代的快速发展,各类系统的数据量、信息量的大幅增加,保密管理及检查人员配备较少,这就加大了保密和设备管理的难度、信息泄露的风险;特别是涉密单位的非涉密网络、保密安全审计工作和网络安全系统管理方面。

(1)涉密单位的非涉密网络可能成为泄密的重灾区

随着科技日新月异,4G/5G技术、云技术快速发展和应用,移动终端(手机、PAD)、智能外设等移动设备更加广泛地使用在日常的工作及生活中。同时有关单位的非涉密网络安全防护措施普遍低于涉密网络,且非涉密计算机的使用者的安全防护意识和措施远远低于涉密者,因此在大数据时代下非涉密网络出现病毒和黑客攻击风险进一步增加。

现在使用的保密检查工具大多是单机版检查软件,无法并发多终端同时检查,耗时长;且检查工具一般仅针对终端操作系统,如Windows、Linux等系统,不支持移动端等系统,同时不能识别加密文件、数据库文件或特定格式文件中的内容,故无法全面高效检查终端和移动端的设备。同时非涉密网络存在其他安全风险隐患:通过大数据技术分析,境外敌对机构能更精确地确定涉密人员,分析其习惯、爱好、好友甚至邮件、文档等各类数据,制定针对该人员的非密计算机或移动设备进行点对点的攻击方案,从而获取重要信息的可能性大幅增加,为此必须保证在互联网使用的设备的安全。

(2)保密审计工作量大并且流于表面

保密审计工作涉及面广、内容复杂,如人员进出、视频、设备使用等日常记录数据。常见的审计产品:如打印审计、堡垒机、主机审计系统等,但其功能比较单一且无法快速精确地确定问题。随着用户使用量的增加,特别是大型单位,保密信息系统复杂、数据及操作繁多,但单位的保密审计人员数量有限,定期对涉密系统进行如此数量级信息数据审计检查工作存在较大难度,从浩瀚的审计日志、图片中很难找到可能泄密或者违规的操作,最终造成审计工作只能流于表面,例行公事而已。

(3)网络安全系统管理难度增大

传统的涉密信息网络系统涉及的网络安全设备、服务器等设备较少,系统管理员通过人工定期查看设备运行情况、检查设备负荷情况、检查各系统运行记录等来对涉密网络安全进行维护和管理。随着大数据时代发展,大型机构的信息系统所使用的网络设备、安全产品、刀片服务器、存储设备大幅增加,网络系统故障点及故障类型种类和数量增多,仅通过人工定期检查和维护越来越困难,而且故障的解决效率也越来越低。

2 大数据时代下的保密技术发展及设想

2.1 大数据技术应对黑客攻击及病毒

大数据网络时代面临黑客攻击、病毒威胁及数据垃圾威胁,目前主要采用在网络架构中增加网络安全产品(如防火墙、防毒墙、漏扫、IDS、IPS等),同时对终端设备进行加固;加强使用人员的保密意识,规范上网行为。但上述措施往往只能防止已知的病毒及漏洞攻击,对于层出不穷的新生变种病毒、针对性的黑客攻击等还没有有效的解决方法。

采用大数据安全分析技术可以有效解决这一问题,可以将海量的网络访问、攻击、告警等记录整合、删选及智能判断生成少量存在威胁感知告警,再通过安全管理员对上述威胁告警进行人工核对、分析、判读、响应,从而将网络攻击数据分析工作进行得更加精准及快速。同时采用大数据数据分析技术,可以将各种设备、终端及系统的配置信息、软件运行情况、协议运行情况、端口情况、系统资源情况、安全策略运行情况等信息进行收集并分析,智能分析设备/终端存在的漏洞、安全隐患及存在问题的严重程度,可以根据局域网、广域网内受攻击的设备的相关记录信息分析溯源,为安全管理员提供快速可靠的分析结果及处理建议。

2.2 大数据技术应对非涉密区设备检查

传统的非涉密计算机检查工具仅限于单机检查,需要专人在每台终端上进行操作及人工分析,随着终端数量的增加,工作量及时间成本大大提高;同时传统检查工具一般只是对于Windows、Linux等主流操作系统中的文本、rar等文件进行检查,对于数据库文件、加密文件、云存储文件、特定软件格式文件或其他操作系统(安卓、苹果等系统)还无法做到全面检查及智能分析。

通过大数据技术,未来的非涉密系统检查工具应能做到全面、自动的检查,包括对各类终端(计算机、平板、手机、移动端、智能外设、服务器、云、虚机等),各类操作系统(Windows、Linux、安卓、MAC OS、云系统等),各类应用(邮件、OA、微信、QQ、钉钉、论坛及各类数据库等),各类文件(文本、图片、压缩文件、PDF/OFD、加密文件、虚拟盘、特定格式文件等)。通过B/S或C/S架构快捷部署客户端检查工具,执行全面检查策略,并将检查结果及发现问题统一上传到服务器端,对采集的海量信息进行数据清理、删选、快速整合得出有用的数据,为单位保密检查人员提供有用有针对性的数据支撑。

现在已有新的保密检查产品能对多种文件、邮件、数据库等进行分析检查,同时随着信创的大力推进,对于国产操作系统的专用保密检查工具也陆续上市,相关研发机构也在积极采用大数据技术完善非涉密系统检查工具;同时大数据技术的可视化、态势感知等大数据衍生应用也逐步在保密领域应用,为保密管理部门提供有力的依据。

2.3 大数据技术辅助安全审计

通过采集工具对审计文件信息数据进行汇总归纳,清洗、分析不同结构类型的数据,使用大数据技术发掘数据之间的关联关系。根据审计员的个性化需求作为筛选条件,对收集的信息数据进行有效分析,呈现给审计人员进行核对检查,通过大数据比对及人工智能分析技术可以快速定位到可疑输出文件,再由人工进行干预判断,进而提高工作效率,提升工作质量,有效减少泄密事件发生。

通过大数据技术的应用,在海量的数据中可以有效追溯检查,避免人工检查的片面,有助于快速发现问题。对于多次发生的问题可以进行分析匹配,作为失泄密事件追溯的依据,或者可提前预警失泄密行为,减少造成的危害。通过对打印审计数据的分析处理,剔除无用信息,避免人为或失误所造成的失泄密行为,实质提高单位资质、涉密企事业审计工作的落实。通过对堡垒机相关数据的检查分析,在海量的图片及数据中分析是否存在异常操作行为,比如数据输入输出、远程登录、异常登录等操作,对于存在问题或者异常的操作行为重点记录,并长期存储,发现违规行为时系统自动触发警示信息,最终让审计工作落到实处,避免纸上谈兵及表面工作。

2.4 大数据技术辅助系统运维保障

在系统运维过程中,某些服务器、网络设备通常会由小问题、小操作的积累造成重大故障、关键故障的发生,如服务器错误记录可能导致存储空间减少,时间久了就有可能造成存储崩溃,进而牵制其他系统的崩溃。网络上的个别或零散错误访问,可能就是今后病毒暴发的前兆;远程登录延迟,可能就是因为中间机、堡垒机等中间设备出现故障。在系统运维中,系统管理员一般会采用日志管理系统辅助管理大量的网络及相关设备。

采用大数据技术对于涉密体系内部网络的设备信息数据(包括交换设备、防火墙、入侵检测、服务器、终端、打印设备等设备的配置、数据、使用记录等)统一采集梳理、日志管理,使用大数据分析技术对设备数据进行分析处理,高效地分析海量的日志记录,在不同产品、不同格式的日志中对于不同的故障及可能趋势进行分析,定期向使用人员汇总各类日记记录情况,定期展示各系统运行情况,分析可能出现的故障,辅助管理员判断系统的健康情况,避免各类故障集中爆发造成重大损失。最终做到提前发现问题、快速定位故障、高效解决问题。

3 结语

随着大数据技术在保密系统的逐步深入使用,越来越多的大数据技术将会运用到今后的保密信息系统建设中去,为保密工作提供有效的支撑及参考,能更加高效地配合保密管理人员完成单位的信息系统的查漏补缺、安全审计、系统管理等工作。

[1]黄蕗.大数据时代的信息安全[J].现代电信科技,2016,46(1).

[2]杜婧子,刘烜塨.计算机信息系统保密技术与安全管理方式研究[J].信息与电脑,2018(5).

[3]段立军.大数据时代的信息安全保密工作[J].电子技术与软件工程,2017(4).

[4]张旭.大数据安全分析技术在安全保密工作中的应用[J].保密科学技术,2015(9).

[5]于成丽.我国漏洞披露平台安全问题分析及对策建议[J].保密科学技术,2017(1).

猜你喜欢
保密检查设备
谐响应分析在设备减振中的应用
多措并举筑牢安全保密防线
孕期X线检查,真的不能碰吗
备孕多年不成功,要做些什么检查
调试新设备
基于MPU6050简单控制设备
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
Playjng with ch & sh
做检查