APP下载

大数据安全风险分析及保障策略技术研究

2019-08-06潘积文陆宝华

计算机时代 2019年7期
关键词:全生命周期风险分析

潘积文 陆宝华

摘  要: 万物互联时代,大数据规模空前,数据流动更加频繁,安全问题也日益突出。现有的信息安全手段已经不能满足大数据时代的信息安全要求,尤其是对海量数据进行安全防护变得日益困难,数据的分布式处理也加大了数据泄露的风险。文章对数据的产生、采集、传输、存储、共享、挖掘、交换、应用、销毁全生命周期进行风险分析,提出了大数据安全保障策略,助推大数据产业健康发展。

关键词: 全生命周期; 大数据安全; 风险分析; 保障策略

中图分类号:TP391          文献标志码:A     文章编号:1006-8228(2019)07-27-03

Abstract: In the era of interconnection of all things, with the unprecedented scale of big data, more frequent data flow and increasingly prominent security issues, the existing information security means can no longer meet the information security requirements of the era of big data. Especially, the security protection of massive data has become increasingly difficult, and the distributed processing of data has also increased the risk of data leakage. In this paper, risk analysis is carried out to the whole life cycle of data generation, collection, transmission, storage, sharing, mining, exchange, application and destruction etc., and the safeguard strategy of big data is put forward to promote the healthy development of big data industry.

Key words: life cycle; big data security; risk analysis; safeguard strategy

0 引言

大数据已经上升为国家战略,数据被视为国家基础性战略资源,各行各业的大数据应用风起云涌,大数据在国家经济发展中发挥的作用越来越大[1]。伴随着大数据的广泛应用,大数据安全问题也日益突出。数据的进一步集中和数据量的增大,现有的信息安全手段已经不能满足大数据时代的信息安全要求[2],对海量数据进行安全防护变得更加困难,数据的分布式处理也加大了数据泄露的风险[3]。数据造假、数据泄露、数据买卖、数据诈骗等事件时有发生,大数据面临的威胁和攻击种类繁多,有的地方甚至已经形成完整的灰色产业链。

大数据安全,主要是保障数据不被窃取、破坏和滥用,以及确保大数据系统的安全可靠运行[4]。面对当前大数据安全日益突出的问题,急需构建包括系统层面、数据层面和服务层面的大数据安全框架,从技术保障、管理保障、过程保障和运行保障多维度保障大数据应用和数据安全。

1 风险分析

大数据的生命周期如图1所示,数据从产生、采集、传输、存储、共享、挖掘、交换、应用到销毁全过程的生命周期中,存在的风险有十几大类,所有的对网络空间的安全威胁,同样会威胁到大数据系统,如黑客的入侵、恶意代码的侵害、数据的泄露、交易中的抵赖问题等。

1.1 数据生成与采集阶段的风险

数据生成、采集存在的风险首先是大数据权属需要确认的问题,目前已经发生了数据资源被复制的情形。任何数据在生成过程中都面临着被泄露和被未授权改变的风险,还存在数据与元数据的错位、国家秘密与个人隐私泄露、源数據存在有恶意代码等问题[5]。

1.2 传输风险

大数据的传输存在于全生命周期的多个环节,如出现在采集到存储之间、分类分级过程中、分析挖掘过程中、应用过程中、交换与交易过程中。随着大数据应用中网络节点数增加,网络安全面临更大的风险,网络防御形势更加严峻,网络传输过程中的安全性很难得到保证,攻击者常利用传输协议的漏洞进行数据窃取、数据拦截。当前,大数据技术甚至被应用到攻击手段中,攻击者通过对大数据技术收集、分析和挖掘情报,使得各种APT攻击更容易成功。

1.3 大数据存储安全威胁

海量和多源异构数据的汇聚,对大数据分析平台提出了更高的要求,主要体现在对结构化和非结构化数据的存储、海量数据的处理以及大规模分布式数据存储和集群管理等。复杂多样的大数据存储,数据存储管理安全防护措施难免存在漏洞,造成数据失窃和篡改。同时,各种类型的数据集中存储,也使得大数据应用系统更容易成为入侵者攻击的目标。

1.4 共享、交换中的风险

大数据系统根据职责不同,存在相应的六大角色即数据的使用者、数据的提供者、大数据框架提供者、大数据应用提供者、系统协调者、大数据资源的觊觎者。在数据的共享、交换中缺乏数据拷贝的使用管控和终端审计,存在数据泄露、行为抵赖、数据发送错误等问题。

1.5 挖掘过程中的风险

在大数据挖掘过程中,主体访问的不是一个客体的全部,而仅仅是某些客体的某些特征量,这一点与信息系统中的访问是有区别的。因此主体对客体的访问也不应该是客体的全部,而只是这些与特征量相关的信息。特征信息之外的信息内容,不应该授权进行访问,否则就可能出现大数据的滥用问题。

当前可扩展和可组合隐私保护数据的挖掘及其分析、知识控制、机器学习、人工智能技术的研究和应用,使得大数据分析的力量越来越强大,同时也对个人隐私的保护带了更加严峻的挑战。

1.6 应用过程中的风险

大数据或经过分析挖掘后的数据,其应用价值得到极大的提高,也会产生一系列的应用。在应用环节存在数据的泄露、数据的完整性被破坏、未授权访问、恶意代码、元数据完整性被破坏等风险。

1.7 销毁过程中的风险

与其他的数据一样,大数据也需要定期的废弃和销毁,这样会腾出相应的存储空间和计算资。在利用新的数据存储和应用过程中,会存在错误销毁、数据残留导致的数据泄露等风险。

2 大数据安全的保障策略

2.1 大数据生命周期各阶段的保护目标及策略

2.1.1 数据产生与采集环节的安全目标

数据产生、采集环节,要对数据的真实性、原始性进行确认,并保证数据的完整性。同时,还要对可能涉及到的国家秘密信息进行预警和报警,并能将国家秘密信息分离,不使其混入其他的数据集合,对涉及国家秘密信息进行恰当的保护。

保护策略主要使用区块链技术对源数据进行源认证和完整性保护,使用涉及国家秘密信息的检测预警工具对采集的数据进行检测。对于数据的真实性,可利用大数据本身进行真实性检测,也可以从立法的角度,对伪造数据者根据情节做出必要的处罚,以保证采集数据的真实性。

2.1.2 传输环节的保护目标及策略

传输环节安全目标是保证信道中所传输的数据不泄露、不被未授权的改变,保证通信信道畅通,同时防范可能的重放攻击等。

保护策略主要使用加密技术对数据进行加密传输,也可使用区块链技术对传输的数据进行完整性保护。

2.1.3 核心基础设施的保护目标及策略

存储、挖掘、交换、应用往往需要有共同的平台来支撑,大数据保护的核心就在于此。这些环节的保护目标是确保授权访问,未授权人不能越权访问目标数据,确保数据的机密性、完整性和可用性。

安全策略要求所有的操作必须是经过授权的,包括读/写、复制、传输、授权等各类操作。授权人的权限应该遵循最小授权的原则,进行细粒度的划分并且要有制衡措施。授权人不准许访问数据,所有角色的操作必须有相应的审计机制。大数据全生命周期保护框架示意图如图2所示。

2.2 大数据安全的法律法规体系

大数据是最近几年才兴起的新领域,还没有相应的法律、法规体系对其进行保护。而法律体系的建立是大数据领域健康发展的必要条件。大数据领域需要调整各类社会关系即数据共享与个人隐私的关系、数据共享与企业商业信息保护的关系、数据共享与政府信息保护的关系、数据共享受益方与供应方的关系、数据的主权归属等社会关系。

2.3 大数据安全的标准体系

大数据安全标准体系的建立是保证大数据系统安全的必要条件,应根据大数据的特点、大数据的保护目标要求、已有的国际和国内标准,来制定大數据系统的安全标准。目前,国际上特别美国也正在加紧研究和制定这些相应的标准。

3 结束语

本文从大数据全生命周期的完整性、挖掘中的访问控制、大数据的滥用、隐私的泄露、国家及企业敏感信息的泄露等方面进行风险分析,并提出保障策略,也从立法、标准等方面提出社会的监管体系,为完善大数据安全保障体系建设提供有力支持,进一步助推大数据产业的健康发展。

参考文献(References):

[1] 王文超,石海明,曾华锋.刍议大数据时代的国家信息安全[J].国防科技,2013.34(2):1-5

[2] 孙雪萍,崔久强.大数据助力信息安全研究[J].信息安全与通信保密,2015.3:89-91,96

[3] 陈左宁,王广益,胡苏太,韦海亮.大数据安全与自主可控[J].科学通报,2015.60:427-432

[4] 张允壮,刘戟锋.大数据时代信息安全的机遇与挑战:以公开信息情报为例[J].国防科技,2013.34(2):6-9

[5] 胡杰.公安领域大数据安全探讨[J].网络安全技术与应用,2017.11:139-140

猜你喜欢

全生命周期风险分析
全生命周期视角下基础设施类PPP项目利益相关者分析
二维码标识管理系统在教育装备管理中的应用
绿色建材全生命周期的研究与落实方法
探析企业会计电算化的风险及防范
P2P网络借贷平台的现状分析及发展展望
范式转换视角下建筑工程全生命周期的工程造价管理研究
BIM—BLM技术发展及其应用研究
企业资金集中管理税收风险的探析
民间担保公司的风险分析与控制