回答
2
瀏覽
4469
站在總體安全觀的高度,應構建大數據安全綜合防御體系;從兩方面入手,強化大數據平臺安全保護;加強隱私保護核心技術產業化投入,兼顧數據利用和隱私保護雙重需求;重視大數據安全評測技術的研發,構建第三方安全檢測評估體系。
可以從以下幾點來解決大數據自身的安全問題:
站在總體安全觀的高度,應構建大數據安全綜合防御體系
安全是發展的前提,必須全面提高大數據安全技術保障能力,進而構建貫穿大數據應用云管端的綜合立體防御體系,以滿足國家大數據戰略和市場應用的需求。一是建立覆蓋數據收集、傳輸、存儲、處理、共享、銷毀全生命周期的安全防護體系,綜合利用數據源驗證、大規模傳輸加密、非關系型數據庫加密存儲、隱私保護、數據交易安全、數據防泄露、追蹤溯源、數據銷毀等技術,與系統現有網絡信息安全技術設施相結合,建立縱深的防御體系;二是提升大數據平臺本身的安全防御能力,引入用戶和組件的身份認證、細粒度的訪問控制、數據操作安全審計、數據脫敏等隱私保護機制,從機制上防止數據的未授權訪問和泄露,同時增加大數據平臺組件配置和運行過程中隱含的安全問題的關注,加強對平臺緊急安全事件的響應能力;三是實現從被動防御到主動檢測的轉變,借助大數據分析、人工智能等技術,實現自動化威脅識別、風險阻斷和溯源,從源頭上提升大數據安全防御水平,提升對未知威脅的防御能力和防御效率。從兩方面入手,強化大數據平臺安全保護
平臺安全是大數據系統安全的基石,基于前面的分析可以看出,針對大數據平臺的網絡手段正在發生變化,企業面臨愈加嚴峻的安全威脅和挑戰,傳統的安全監測手段難以應對上述的變化,未來大數據平臺安全技術的研究不僅要解決運行安全問題,還要進行理念創新,針對不斷演進的網絡形態,設計大數據平臺安全保護體系。在安全防護技術方面,目前無論是開源還是商業化大數據平臺,都處在高速發展階段,在平臺安全機制方面的不足之處依然存在,同時,新技術新應用的發展也為平臺安全帶來未知的安全隱患,需要產業各方在大數據平臺安全方面加大投入,從兩方面入手,密切關注大數據和防御兩方面的技術發展趨勢,建立適應大數據平臺環境的安全防護和系統安全管理機制,構筑更加安全可靠的大數據平臺。
以關鍵環節和關鍵技術為突破點,完善在數據安全技術體系大數據環境下,數據在流動中發揮價值,其應用生態環境日益復雜,數據生命周期各環節都面臨新的安全保障需求,數據的采集和溯源成為突出的安全風險點,跨組織數據合作的廣泛開展觸發了多源匯聚計算的機密性保障需求。目前,敏感數據識別、數據防泄露、數據庫安全防護等技術發展相對成熟,多源計算中的機密性保護、非結構化數據庫安全防護、數據安全預警以及數據發生泄露事件的應急響應和追蹤溯源等方面還比較薄弱。業界應積極推動產學研用結合,加快密文計算等關鍵技術在運算效率提升方面的研究和應用推廣。企業應加強數據采集、運算、溯源等關鍵環節的保障能力建設,強化數據安全監測、預警、控制和應急處置能力,以數據安全關鍵環節和關鍵技術的研究為突破點,完善大數據安全技術體系,促進整個大數據產業的健康發展。加強隱私保護核心技術產業化投入,兼顧數據利用和隱私保護雙重需求
在大數據應用場景下,數據利用和隱私保護是天然矛盾的兩端,同態加密、多方安全計算、匿名化等技術可以實現這兩者良好的平衡,是解決大數據應用過程中隱私保護問題的理想技術,隱私保護核心技術方面的進展必然會極大地推動大數據應用的發展。目前,隱私保護技術的核心問題是效率,存在計算開銷大、存儲開銷大、缺乏評價標準等問題,均處于理論研究階段,尚未在工程實踐中廣泛應用,難以應對多數據源***、基于統計的***等隱私安全威脅。在大數據場景下,個人隱私保護已成為一個備受關注的議題,未來日益增長的隱私保護需求將帶動專業化隱私保護技術的研發和產業應用。需要鼓勵企業、科研機構研究同態加密、多方安全計算等前沿隱私保護算法,同時推動數據脫敏、數據審計等技術手段在大數據環境下的增強應用,提升大數據環境下隱私保護技術水平。重視大數據安全評測技術的研發,構建第三方安全檢測評估體系
當前,國家就大數據安全進行了一系列重大決策部署,《“十三五”國家信息化規劃》提出實施大數據安全保障工程。可以預見,未來大數據安全政府監管將進一步加強,數據安全相關立法進程將進一步加快,大數據安全監管措施和技術手段將進一步完善,大數據安全監管懲戒力度將進一步加強。同時,構建大數據安全評估體系將成為保障大數據安全的有效舉措,通過制定大數據安全技術標準和測評標準,建立大數據平臺及大數據服務安全評估體系,推進第三方評估機構和人員資質認證等配套管理制度建設,可以從平臺防護、數據保護、隱私保護等方面切實促進大數據安全保障能力的全面提升。
回答所涉及的環境:聯想天逸510S、Windows 10。
1.數據加密
數據加密可以采用硬件加密和軟件加密兩種方式實現,每種方式都有各自的優缺點。對大數據的數據加密,傳統的數據加密方法需要消耗大量的CPU計算時間,嚴重地影響了大數據處理系統的性能。采用加解密數據文件塊、數據文件、數據文件目錄、數據系統的方法來實現快速的數據加解密處理,既可以保障系統的數據安全性,又可以提高數據處理的效率。
2.訪問控制
訪問控制可分為自主訪問控制和強制訪問控制兩大類。自主訪問控制是指用戶擁有絕對的權限,能夠生成訪問對象,并能決定哪些用戶可以使用訪問。強制訪問控制是指系統對用戶生成的對象進行統一的強制性控制,并按已制定的規則決定哪些用戶可以使用訪問。近幾年比較熱門的訪問控制模型有基于對象的訪問控制模型、基于任務的訪問控制模型和基于角色的訪問控制模型。
3.預測分析
根據發生系統異常問題所涉及的數據對象,結合異常問題所發生的監控點、參考相似或類似問題的分析結果,分析確定問題事件的性質,預測可能存在的安全威脅,并對此安全威脅進行跟蹤分析,做好應對此安全威脅的安全防護措施,提高應對安全威脅的安全防護級別,更好地對大數據安全進行防護。對大數據的安全問題進行可行性預測分析,識別潛在的安全威脅,以達到更好地保護大數據系統的目的。通過預測分析的研究,結合機器學習算法,利用異常檢測等新型方法,大幅提升大數據安全識別度,更有效地解決大數據安全問題。
4.統計分析
自查大數據系統內部的安全問題,也是降低大數據系統安全風險的重要手段,一般可以采用統計分析的方法。統計分析分為統計設計、資料收集、整理匯總、統計分析、信息反饋五個階段。針對大數據系統,在資料收集階段可以采用系統IP掃描、系統端口掃描、系統漏洞掃描等方法搜集原始的系統狀態信息,將原始信息和已有的數據信息(包括已經發生的安全問題,及其他類似系統發生的安全問題)進行匯總整理,在此基礎上通過統計運算得出相應的結論。根據得出的結論,制定安全問題等級,采取相對應的安全應對措施,預防可能會發生的安全風險。
5.數據稽核
通過系統應用日志對已發生的系統操作或應用操作的合法性進行審核;通過備份信息審核系統與應用配制信息對比審核,判斷配制信息是否被篡改,從而發現系統或應用異常安全威脅。對安全系統內部系統間或服務間的隱密的存儲通道的稽核,即對發送和接收信息進行審核,可以降低系統安全風險。SecCloud提出了一種新型的審計方案,在安全云計算的基礎上采用概率采樣技術及指定驗證技術,充分考慮了安全數據存儲,安全計算和隱私保護問題。TPA是獨立于云平臺和用戶的第三方審計工具,使用戶能夠對云平臺的存儲數據安全進行公共稽核。
6.安全漏洞發現
安全漏洞主要是指計算系統和服務程序由于設計缺陷或人為因素留下的系統后門,利用安全漏洞攻擊者能夠在未授權的情況下訪問或破壞系統。安全漏洞的分析可以采用白盒測試、黑盒測試、灰盒測試、動態跟蹤分析等方法。
回答所涉及的環境:聯想天逸510S、Windows 10。