大数据应用视域下数据安全治理技术探讨

2023-04-29 09:53:10杨志雄
信息系统工程 2023年7期
关键词:大数据

杨志雄

摘要:大数据本身的特征,使其在应用过程中容易出现安全问题,所以配合使用数据安全治理技术,实现精细化、规范化管理数据安全具有十分重要的意义。鉴于此,在简单总结数据安全治理问题的基础上,从数据安全治理基本原则、数据安全治理技术分类、数据安全治理技术架构、数据安全治理技术实际应用这四个方面入手,探讨大数据应用示域下的数据安全治理技术。

关键词:数据安全治理技术;大数据;数据全生命周期

一、前言

如何避免大数据背景下存在的隐私泄露、数据伪造等安全风险,成为各行业领域重点关注的问题。本文结合数据安全治理技术,从数据全生命周期进行考虑,希望解决各环节存在的数据安全隐患,为用户及其他使用者提供良好的数据使用环境。鉴于此,本文将结合以下方面进行分析和讨论,希望可以最大限度地出在大数据应用视域下,如何更有效地进行数据安全治理工作。

二、数据安全治理现状

由于大数据具有数据源多、系统接口多、数据量大、用户多等特征,容易出现多种安全问题,具体问题主要集中表现为以下几点:

第一,个人隐私或敏感信息被泄露。主要是指由于技术防护不到位、信息管理不善、遭受网络攻击等原因,出现本不应对外公开的内部数据或敏感信息以非正式渠道对外共享和披露,或被泄露给不相干的个人或组织[1]。

第二,非授权数据访问或滥用。主要是指用户没有权限进行数据的访问和数据的获取,即低权限用户或从非授权接口获取高权限标识数据、高级别数据,也可能包括数据使用用途超出采集目的之外,向指定对象共享不必要数据。

第三,篡改或伪造数据。通常是指破坏数据的完整性,恶意改变数据内容和格式,指数据失去应用价值,还可能是采集或使用虚假数据,造成数据系统发生异常。

第四,数据污染。该问题主要是指低质量数据或垃圾数据混入高质量数据,严重影响了数据的分析结果。例如,如果在数据挖掘、机器学习、人工智能等领域出现严重的数据污染问题,大概率会导致分析结果的极端化,从而降低科研工作的成效[2]。

需要注意数据的复杂性,因为数据可能会受到系统物理环境、数据承载系统以及系统安装组件等相关因素的影响,从而出现严重的数据安全问题。

三、大数据应用视域下数据安全治理技术的探讨

基于大数据应用视域,在分析讨论数据安全治理技术的过程中,文章将其划分为数据安全治理基本原则、数据安全治理技术分类、数据安全治理技术架构、数据安全技术实际应用这四个部分,并进行了细化讨论,希望可以较为系统地明确数据安全治理技术的相关要点,保证数据使用过程中的安全性和可靠性,提高大数据应用视域下,数据的防篡改性和可共享性[3]。

(一)数据安全治理基本原则

1.经济性

保证数据安全使用,是数据安全治理技术的最主要目标,但在使用期间,杜绝发生“牺牲一切为安全”的现象,是充分考虑业务现实需求以及安全防护收益,即安全措施应用原则应以最经济为主,强调以最小的投入,收获最安全的防护效果。

2.可操作性

各项安全治理活动的展开,需要遵循安全要求,对安全要求要强调有效落地,突出实用性,即在不影响系统业务正常运行状态的前提下,具有良好的可操作性。

3.合规性

合规性是数据安全治理环节最核心的部分,强调以现行法律、法规、规章为依据,判别数据安全治理活动是否依法合规,如果相关数据安全保护要求符合法律规定,则以该要求为基准,实施后续的调整与改进。

4.完备性

完备性是指数据安全治理工作的展开,应形成治理闭环,即治理工作需要包括全环节和全生命周期,这是因为数据以及数据承载的系统、系统权限、系统用户以及数据应用环节出现的安全事件,都具有必要环节及生命周期[4]。

5.可问责性

数据安全治理工作开展前提,应突出安全责任的重要性,以严肃的问责机制为基础,保证落实执行数据安全治理工作。

6.可追溯性

该项原则强调各项数据安全治理工作,如安全事件追溯、人员操作追溯等,在后期都可以借助管理措施或技术手段实现追溯。

(二)数据安全治理技术分类

1.数据使用安全技术

数据安全在步入数据使用阶段后,就处于全过程中最薄弱的环节,为保证数据使用者在使用数据的过程中不直接接触原始数据,应采取同态加密法、联邦学习法等有效的方法,才能确保数据使用价值得以发挥,其中,同态加密法相当于以密文为基础,进一步增加加法运算步骤与乘法运算步骤。也就是说,在完成解密工作后,相关人员可以选择在原文部位上,直接进行结果计算工作;联邦学习法可以实现节点无需上传数据,即可完成节点数据学习的目标,有助于解决数据孤岛问题。在此过程中,为了有效划分数据类别与密级,需要通过数据分类分级操作实现差异化作业。

2.全过程监管安全技术

全过程监管安全技术强调要针对数据生命周期的所有过程,进行系统化的监控与管理,同时,有必要配合高效溯源数据流转过程,进一步实现验证参与者行为的目标,希望通过这样的方式,完善数据安全治理全局管理。但在此过程中,即在数据溯源环节,为避免发生数据隐私泄露的问题,需要注意全面掌握系统数据操作、应用层数据操作历史,并且要多角度掌控数据整个演变过程等。由此可见,在该过程中,可以借助区块链技术,依托该技术去中心化特点,利用其分布式账本,保证完成数据的传输与存储。此外,区块链技术还具有较强的防篡改性特征,所以,应用该技术不仅可以保证记录内容的可信度,还可以借助态势,进一步感知并分析实际数据流动情况,从而保证完成数据预警工作[5]。

3.数据存储与销毁安全技术

第一,应用数据存储技术,其主要目的是减少数据被窃取和被篡改的问题。通常情况下会对非常规访问进行限制,然后配合使用存储过程审计、密态操作方法,有针对性地提高数据的安全性。第二,合理运用相关技术手段。例如,应用数据分类分级、数据访问控制、数据安全隔离等,确保借助相关技术实现差异化存储数据的指导工作,从而提高数据访问门槛的作用。第三,科学应用密文的形式,具体来说就是通过密态操作方法,高效率完成数据的存储工作,从而减少发生越权访问行为,提高数据使用的安全性。

(三)数据安全治理技术架构

结合前文分析,明确数据安全治理包括数据、事件、人员、系统等多个处理环节,在不同环节需要应用不同的技术管控措施。其中,数据安全治理技术具体架构如图1所示。

1.数据全生命周期安全治理

针对数据,按照其全生命周期实现治理,需要明确全生命周期包括采集、传输、存储、处理、使用、销毁等多个环节。在这样的情况下,本文认为有必要结合各环节技术管控措施,进行有效地分析和讨论。第一,数据的采集。该阶段,需要验证数据来源是否合法,核对数据质量是否合规,同时需要根据级别判定规则,对数据项以及数据项集合设置标签。第二,数据的传输。该过程应以保证数据不被窃取和篡改为核心,借助SFTP等相关加密协议,减少发生敏感信息泄露的问题。同时,在数据传输过程中,可以选用摘要算法保证数据的完整性。此外,如果数据传输过程包括导入导出过程,还需要对该过程涉及的提供者、接收者进行溯源管理。第三,数据的存储。该过程强调分离存储敏感数据和非敏感数据;强调在不同分期存储不同级别数据的时候,应配合使用SM4等一系列密码技术加密存储敏感数据。同时,针对存储数据,有必要定期实现全/增量备份和恢复测试。第四,数据的处理。在该过程中,有必要针对数据加工等一系列处理流程实现严格授权,即由特定个人完成相关操作。同时,对于处理过程中存在的敏感数据问题,我们认为,要想减少其发生信息泄露的情况,需要配合脱敏处理或标识化处理操作。一旦数据在完成加工处理后,出现了敏感性变化情况,还必须重置标签,并针对数据级别进行合理标记。第五,数据的使用。该过程要采取授权管理的方式,设置严格的访问权限和操作权限,即只有符合安全级别的用户或角色,才能进行相关作业。并且,在数据共享和数据开放环节,还需要针对数据实现脱敏处理,如果有必要,还需配合使用隐私计算等相关技术,针对数据实施可用不可见的开放与共享。第六,数据的销毁。针对不再使用的数据,应第一时间使用正规工具销毁数据及数据副本,保证销毁过程的有效性和安全性,减少出现敏感信息泄露、防止产生数据复现的问题。如果有必要,还需要配合使用物理销毁手段,实现彻底地销毁。

此外,在数据全生命周期应贯穿个人信息保护、数据分类分级、数据溯源监测这三项工作,并保证三者的密不可分,环环相扣。

2.事件分析与处置

该过程有必要结合事件预警机制,并同步制定分级规则,然后有目的性地建立统一的监测预警平台。此外,在平台内部,需要涵盖多项功能。例如,更为精准地概括系统状态、网络流量、操作日志、访问日志等情况;建立统一的风险管控平台,在该平台内部强调对风险进行计分、展示和控制;建立安全态势分析平台,平台内部需要囊括安全状态展示、态势感知、安全事件预测等多项功能,以上三个平台可以进行统一化建设,能够根据应急预案流程对监测发现的安全事件展开应急处理。

3.人员安全管控

该环节主要是指统一认证和授权人员,依据安全级别、敏感属性对人员可访问的数据库表和系统文件进行访问关系映射,然后审计记录其增、删、改、查等操作行为,如果出现异地登录或非授权访问等违规操作行为,需要进行告警处理。

4.系统安全防护

通常情况下,在系统安全防护环节,要求相关作业人员严格遵循网络安全等级保护要求,做好系统用户身份的鉴别工作,并控制其访问权限。具体而言,就是通过应用开发接口管控工具等一系列解决措施,统一管控系统外连接口;利用集中审计平台针对应用层、系统层、数据层所产生的日志,实现集中审计,并就上述层级存在的安全漏洞展开专项治理。

(四)数据安全技术实际应用

1.数据采集与存储环节

一般情况下,在面对数据传输方面的安全问题时,我们认为可以利用VPN技术来解决。总体来说,该技术手段能够最大限度保证数据的真实性与机密性。在应用该技术手段的过程中,还可以配合使用隧道技术和密码技术,基本上可以实现从数据源头端和目的端入手,以虚拟化的数据传输专用通道,针对原图数据进行加密封装的目的。在完成上述作业流程后,可以选择将数据嵌入到另一协议数据报文内。这样可以将其伪装成普通的数据报文。现阶段,在分析常见的VPN技术时,了解到该技术应用协议基本涵盖的内容,包括SSL协议、lpsec协议这两种。而该技术在应用过程中需要关注的应用要点为:首先,借助VPN通道,向目的端传输数据,然后经过数据解密保证存储系统能够存储数据。在此过程中应注意文件存储形式,可能会增加数据被攻击现象,因此,针对以文件存储形式的数据需要进行加密处理。比如,在综合性考虑加密机制与数据类型后,可以配合使用静态或动态的方式,完成数据存储加密作业。其次,为避免发生事故,建议对数据存储系统进行特殊关注,具体来说就是高度重视对应的数据备份工作、数据恢复工作。其目的是通过建立存储数据的备份机制,进一步减少数据意外丢失的情况。甚至在发生数据意外丢失后,可以配合使用相关恢复装置,达到完善原有数据的目的。同时,该系统应该具备支持数据镜像的功能、异地备份的功能。只有保证该系统具备完善的相应功能,才能实现为数据确立容灾备份的基本要求,才能配合使用恢复工作机制和HDFS备份,完成上述最终作业。

2.数据发布

通常情况下,在经过一系列的数据分析与数据处理作业流程后,大数据会进入数据发布阶段。而该阶段的主要工作内容涉及数据公开使用的环节。所以,在此基础上保证数据的安全性与可靠性,具有十分重要的意义。特别是要针对数据进行完善的审核与分析工作,只有这样才能最大限度保证数据在正式发布前得到强保密性的维护,同时,在数据发布全流程,数据安全治理工作主要涉及以下三个方面:首先是数据安全审计。此项数据安全治理工作,基本上是指相关技术人员经过一系列详细地审查与评估后,结合采集的安全大数据,针对其中隐藏的安全隐患,实施全方位的探索。随后,建议工作人员能够合理化运用审核稽查的方式,有效寻找并处理事故产生的原因。但在实际操作环节仍需要注意的是,在数据发布的同时就应确定具体的安全审计方案。具体可以通过以下几个例子进行举证,如:为保证数据在发布环节的安全性,配合使用网络监听审计技术、日志审计技术、网关审计技术等。其次是数据溯源。该过程主要是确保数据故障发生时,能够及时定位相关责任人。具体需要使用反向查询法或标注法,标记定位大数据应用周期,从而实现数据的溯源目标。最后,防范ATP攻击。一般情况下,此种数据攻击方式通常指的是攻击者通过合理化应用互联网等途径,有针对性展开的一系列攻击行为。同时,在多数情况下,攻击者在攻击过程中会选择性窃取目标信息;也可能是先在内部网络驻留一段时间后,然后通过反复寻找,确定具体的攻击机会。比如,在针对性检测APT攻击的时候,就需要结合其异常状况进行分析。具体可以通过应用沙箱技术进行检测,并且在完成检测作业后,可以选择以深层协议为基础,借助全流量审计,有效识别异常情况。通过这样的方式,基本上可以为下一步的攻击溯源提供有力保障。

3.隐私保护

在数据使用的过程中,要特别关注对数据实施隐私保护,这表明数据使用环节有必要遵循法律要求,配合使用数据安全治理技术,第一时间去除隐私信息。而在这样的前提下,我们选择从隐私信息去除的角度入手,即结合使用数据脱敏、数据匿名化等操作方法和措施,在使用数据掩蔽工具后,尽可能保证其脱敏模块符合脱敏需要。一般情况下,国内最常使用的脱敏处理为SIMP-SDM。

4.数据分析

将数据安全治理技术应用于数据分析环节,第一,需要在做好身份认证的同时,合理化确认和辨别用户身份,然后以此为基础,进一步认证机密数据,掌握人体生物特征信息,搜集其他特定信息。第二,有必要深度控制用户访问权限。通常情况下,该步骤是保证数据安全的关键。而且在整个过程中,要求相关人员通过采取不同用户控制策略,在高度遵循差异化原则基础上,有选择性地授予其对应的访问级别。此外,如果涉及重要资源访问,通常建议相关人员在制定严格的访问控制策略的时候,能够多角度配合使用强制访问控制方式、综合自主访问控制方式、角色访问控制方式。

四、结语

综上所述,数据安全治理技术在大数据应用视域下具有十分重要的作用,能够达到保证数据使用安全的目的。为了更好地落实数据安全治理工作,本文主要结合当前数据安全治理现状,多维度进行数据安全治理原则的分析和讨论,并以此为基础,合理化探讨多项内容,具体而言,主要涉及数据安全治理技术分类、数据安全治理技术架构等,希望可以有针对性地解决数据全生命周期存在的各种问题,营造良好的大数据应用环境。

参考文献

[1]贾若飞.大数据应用中数据安全治理技术研究[J].中国设备工程,2023(2):26-28.

[2]付蓉洁.大数据时代的数字化转型 如何实现数据的安全使用[J].互联网经济,2020(Z1):58-63.

[3]刘沛汐,李鑫,苏伟光,等.大数据应用中的数据安全治理技术分析[J].网络安全技术与应用,2022(12):43-45.

[4]许杰,张锋军,陈捷,等.面向大数据环境下的数据安全治理技术[J].通信技术,2021,54(12):2659-2665.

[5]邱勤,徐天妮,于乐,等.算力网络安全架构与数据安全治理技术[J].信息安全研究,2022,8(4):340-350.

作者单位:嘉兴市数独桥科技有限公司

猜你喜欢
大数据
基于在线教育的大数据研究
中国市场(2016年36期)2016-10-19 04:41:16
“互联网+”农产品物流业的大数据策略研究
中国市场(2016年36期)2016-10-19 03:31:48
基于大数据的小微电商授信评估研究
中国市场(2016年35期)2016-10-19 01:30:59
大数据时代新闻的新变化探究
商(2016年27期)2016-10-17 06:26:00
浅谈大数据在出版业的应用
今传媒(2016年9期)2016-10-15 23:35:12
“互联网+”对传统图书出版的影响和推动作用
今传媒(2016年9期)2016-10-15 22:09:11
大数据环境下基于移动客户端的传统媒体转型思路
新闻世界(2016年10期)2016-10-11 20:13:53
基于大数据背景下的智慧城市建设研究
科技视界(2016年20期)2016-09-29 10:53:22
数据+舆情:南方报业创新转型提高服务能力的探索
中国记者(2016年6期)2016-08-26 12:36:20