APP下载

大数据安全与隐私保护

2017-04-05谢昊阳

数字通信世界 2017年9期
关键词:敏感数据数据安全结构化

谢昊阳

(成都市玉林中学,成都 610093)

大数据安全与隐私保护

谢昊阳

(成都市玉林中学,成都 610093)

本文主要分析了大数据目前的发展情况以及未来安全保护方面的技术问题。

大数据;安全技术;隐私保护

1 大数据发展状况

大数据技术目前广泛地应用于通讯、交通、能源、电子政务、金融、医疗以及各种互联网技术等,无时无刻不影响着我们的生活。大数据作为信息技术的一个革命性进步,对国家、社会、企业甚至个人都有深刻影响,通过进行大数据分析,可以为国家政策制定提供依据,可以对企业发展提供指导,甚至可以根据每个人不同喜好进而提供定制服务。

作为一种新兴的信息科技技术。我国从一开始就高度重视,从国家层面制定了大数据发展战略,并在十三五规划中具体指出。美国更是高度重视大数据技术的研发和应用,早在大数据技术兴起之前,就已经掌握大数据分析、挖掘的多项关键技术,从而推动大数据相关产业的高速发展,也使得许多信息科技企业借大数据技术,完成产业升级和转型,从而实现降低成本,提高效率,创造更多的生产价值。虽然我国的大部分数据是由政府掌控,但是目前国家已经把大数据技术提升到战略位置,积极推进相关核心技术的研究应用,并加速落地,像贵州贵阳大力推进大数据在扶贫、旅游、生态环境保护等方面相结合的应用。

2 大数据安全问题

随着网络技术、大数据技术的发展,人们可以充分利用大数据分析实现预测分析、决策支持,从而更好的把握机会,创造价值,同时,数据共享、数据存储和数据分析中由于安全问题导致的隐私泄露等问题也被人们高度关注,像苹果公司的icloud隐私泄露等事件。

2.1 数据存储安全威胁

海量异构数据的集合使得大数据分析平台必须具备大容量、分布式、和集群管理的特点,同时能够支持对大规模结构化、半结构化和非结构化数据的处理。因为大数据存储有复杂性和多样性,数据存储管理和安全防护措施漏洞难以避免,容易造成数据泄露和篡改。而数据的集中存储也引起了黑客的注意,需要提升安全级别,防止黑客攻击。

2.2 数据处理问题

如果数据信息的处理有差错,那么就会将大众引导到错误的方向,从而做出错误的决策。但由于数据的规模庞大,无法很好地筛选出错误的数据,加上数据传播过程中缺乏有效的监督和检验,导致偏差严重,大方向错误,使根本目的无法达到。因此,数据处理的正确性与准确性是十分重要的。

2.3 隐私安全威胁

由于目前大数据已被应用到了各行各业,而且大数据包含的信息是多种多样的,其中不乏个人隐私相关的信息,像地理位置、手机号码等,由于数据处理不当,敏感信息没有得到有效的保护,使得个人隐私信息都处于公开发布的状态。一些不法分子可以通过搜集并分析客户的基本信息来将客户的信息延伸到更大的范围。目前,我国仍然缺少大数据时代下的用户信息管理相关法规,而且没有较好的监督体系,加上用户个人缺乏自我保护意识,这些都造成了不少因信息泄露而引发的损失。

3 隐私与安全关键技术

3.1 安全存储技术

大数据的安全存储针对不同的数据类型采取不同的解决方案。针对主要的非关系型数据存储,可以考虑云存储分布式技术。根据应用场景的不同,可以采取不同的加密方式,例如在静态场景下,可以使用传统的加密技术,例如AES等加密算法,先加密,再存储到云端。而对于动态的应用场景,需要对加密后的数据在云端进行操作,这就需要利用同态加密算法。使得针对明文的操作可以与其相对应的密文操作一一对应,而不需要对操作的数据进行解密,防止了在处理数据时产生隐私泄露。同时,在大数据计算环境下,需要对数据进行安全备份措施,保证主服务器被入侵后,能够及时启动备用数据。

3.2 敏感数据监控

对敏感数据的运行状态进行实时的安全监控,是保证敏感数据安全性的关键环节:

⊙ 网络层突出网络数据包、网络路由的监控检测。

⊙ 操作系统层包括内存、磁盘存取的监控检测。

⊙ 应用程序层包括进程、数据调用的监控检测。

建立对多个分布式的监控代理,对敏感数据进行实时、动态地监控分析,并建立异常处理机制,保障大数据服务可靠运行

3.3 可信安全存储

由于大数据中的主要类型是非结构化数据,因此非结构化数据的存储是大数据安全存储需要解决的主要问题,而传统的关系型数据库存储方式并不能有效的处理半结构化和非结构化的相关数据。而目前的数据存储管理模式容易造成数据失窃和篡改。大数据的安全存储涉及三个方面的问题:

⊙ 数据的存储环境是否安全可靠。

⊙ 选用何种存储方式存储才能确保数据不被攻击和泄露。

⊙ 如何确保数据存储机制的安全。

可信计算(Trusted Computing)是目前大数据安全的一种新技术,基于硬件可信根,在此基础上,构建操作系统可信和应用软件可信,从而达到系统整体可信。针对大数据安全存储的存储环境、存储方式和存储保护等三个问题,利用可信计算技术设计了大数据安全存储方案,如图1所示。这种技术以可信平台模块TPM(Trusted Platform Module)作为可信根,通过可信计算提供的加密算法和完整性度量算法来保障大数据的存储安全。

4 结束语

大数据作为新兴技术,现已广泛地被应用于各行各业,其安全技术方面尚未成熟,存在隐私信息泄漏,易受到高级持续性攻击等突出的风险,说明研究还有很大的挑战。展望未来,科研人员在大数据研究方面还有以下工作需要在下一步进行开展:首先,完善大数据处理标准。相对传统的结构化数据,非结构数据缺乏合理的定义、存储、管理和安全防护标准。其次,研究大数据分析等工具。目前面对这么大量、急速、异构的数据,没有有效的收集、存储、分析工具来提高异常行为的监测能力。最后,保护数据的安全和隐私。

[1] 叶润国,胡影,韩晓露,王惠莅.大数据安全标准化研究进展[J].信息安全研究,2016,Vol.2,05:404-411

[2] 吕欣,韩晓露.大数据安全和隐私保护技术架构研究[J].信息安全研究,2016,Vol.2,03:244-250

[3] 王时稼.大数据安全与隐私保护[J].信息与脑,2017,04:190-191

[4] 胡如会,曾造,贺道德.可信计算下的大数据安全[J].电脑知识与技术,2016,Vol.13,10:16-18

第一线集团亮相2017全球云计算大会·中国站获云鼎奖两项大奖

2017年9月7日,大中华区领先的电信中立网络服务提供商第一线集团宣布,集团荣获2017全球云计算大会暨国际网络通信展览会·中国站(Interop & Cloud Connect China 2017)中的“全球优秀解决方案奖”和“最佳企业CIO奖”。

10.3969/J.ISSN.1672-7274.2017.09.010

TP274文献标示码:A

1672-7274(2017)09-0027-02

猜你喜欢

敏感数据数据安全结构化
干扰条件下可检索数字版权管理环境敏感数据的加密方法
促进知识结构化的主题式复习初探
结构化面试方法在研究生复试中的应用
实现虚拟机敏感数据识别
左顾右盼 瞻前顾后 融会贯通——基于数学结构化的深度学习
基于透明加密的水下通信网络敏感数据防泄露方法
云计算中基于用户隐私的数据安全保护方法
基于4A平台的数据安全管控体系的设计与实现
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全