总第8期
2016年12月刊
Attack and Defense    攻防
Attack and Defense    攻防
大数据信息安全等级保护浅析
文/杨洪起
分享

随着大数据技术的逐渐成熟,大数据在各行各业的应用日益广泛, 大数据时代,信息安全面临新常态,从核心价值角度看,大数据的技术关键在于数据的分析和利用,但数据分析势必会对用户隐私产生极大的威胁,大数据安全和隐私保护对安全防护技术提出了更多挑战。

在今年5月份的中国大数据与人工智能院士论坛上,中国工程院院士沈昌祥做了题目为“大数据安全与等级保护”的演讲。他表示,随着海量技术进一步集中和信息技术进一步发展,信息安全成为大数据快速发展的瓶颈。虽然云计算对大数据提供了便利,但对大数据的安全控制力度仍然不够,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏。而且大数据本身可以成为一个可持续攻击的载体,被隐藏在大数据中的恶意软件和病毒代码很难被发现,从而达到长久攻击的目的。

一、 大数据的特征

一般来讲,业界通常用四个“V”(即Volume、Variety、Value、Velocity)来概括大数据的特征。

1.数据体量巨大(Volume)

到目前为止,人类生产的所有印刷材料的数据量是200PB(1PB=1000TB),而历史上全人类说过的所有的话的数据量大约是5EB(1EB=1000PB)。当前,典型个人计算机硬盘的容量为TB量级,而一些大企业的数据量已经接近EB量级。

2.数据类型多样(Variety)

这种类型的多样性也让数据被分为结构化数据和非结构化数据。相对于以往可以用二维表存储的结构化数据,非结构化数据越来越多,包括网络日志、音频、视频、图片、地理位置信息等多类型的数据对数据的处理能力提出了更高的要求。

3.价值密度低(Value)

价值密度的高低与数据总量的大小成反比。以视频为例,一部一小时的视频,在连续不间断监控过程中,可能有用的数据仅仅只有一两秒。如何通过强大的机器学习算法更迅速地完成数据的价值“提纯”是目前大数据汹涌背景下亟待解决的难题。

4.处理速度要求快(Velocity)

这是大数据区分于传统数据挖掘最显著的特征。根据IDC的“数字宇宙”报告,预计到2020年全球数据使用量将会达到35.2ZB(1 ZB=1000EB)。在如此海量的数据面前,要求更高的的数据处理效率。

二、大数据信息安全面临新挑战

海量数据的集中同时也是信息安全风险的高度集中,如何保障信息安全成为大数据技术发展需首要解决的问题,大数据时代面临的信息安全新挑战主要包括:

1. 大数据成为网络攻击的显著目标

在网络空间中,大数据成为更容易被“发现”的大目标,承载着越来越多的关注度。一方面,大数据不仅意味着海量的数据,也意味着更复杂、更敏感的数据,这些数据会吸引更多的潜在攻击者,成为更具吸引力的目标。另一方面,数据的大量聚集,使得黑客一次成功的攻击能够获得更多的数据,无形中降低了黑客的进攻成本,增加了“收益率”。以大数据的主要载体云计算平台为例,早在2009年12月,亚马逊云计算服务就曾遭到僵尸网络攻击;2013年3月,云计算笔记应用Evernote遭到黑客攻击,导致大量用户名、电子邮件地址和加密密码泄露。

2.大数据加大隐私泄露风险

网络空间中的数据来源涵盖非常广阔的范围,例如传感器、社交网络、记录存档、电子邮件等,大量数据的聚集不可避免地加大了用户隐私泄露的风险。一方面,大量的数据汇集,包括大量的企业运营数据、客户信息、个人隐私和各种行为的细节记录。这些数据的集中存储增加了数据泄露风险,而这些数据不被滥用,也成为人身安全的一部分。另一方面,一些敏感数据的所有权和使用权并没有明确的界定,很多基于大数据的分析都未考虑到其中涉及到的个体的隐私问题。例如,2013年7月,苹果公司开发者网站遭到入侵,部分开发者的姓名、邮寄地址或电子邮件地址被窃取。

3.大数据成为高级可持续攻击的载体

病毒、木马等恶意代码能够轻易隐藏到海量的非结构化数据中,传统的防护措施难以检测出来。传统的检测是基于单个时间点进行的基于威胁特征的实时匹配检测,而高级可持续攻击(APT)是一个实施过程,并不具有能够被实时检测出来的明显特征,无法被实时检测。同时,APT攻击代码隐藏在大量数据中,很难被发现。此外,大数据的价值低密度性,让安全分析工具很难聚焦在价值点上,黑客可以将攻击隐藏在大数据中,给安全服务提供商的分析制造了很大困难。黑客发起的任何一个会误导安全厂商目标信息提取和检索的攻击,都会导致安全监测偏离应有的方向。

三、大数据信息安全等级保护

大数据依托网络技术,采用数据挖掘、关联分析等技术手段对分布式存储的异构海量数据进行处理。无论是网络环境、计算平台、还是存储载体,都分属不同的信息系统,因此,按我国现有的信息安全等级保护制度加强大数据信息安全保障能力,是解决大数据安全的唯一出路。

1.大数据物理和环境安全

由于大数据存在海量、复杂、需要实时处理等特点,因此传统的IT基础设施的处理能力远远不能满足大数据业务运行需求,而云计算的超大规模及高可扩展性能够赋予用户前所未有的计算和存储能力,所以云计算平台成为承载大数据IT基础设施的必然选择,而云计算环境存在边界模糊的特点,数据的实际存储位置往往不受用户的控制,数据甚至有可能在用户不知情的情况下,被存储到了境外的数据中心,从而改变数据的司法管辖关系,导致用户数据的所有权及机密性很难得到保障。因此,必须有相应的法律或规范来约束云服务提供商,使之确保用于大数据业务运行和数据处理及存储的物理设备位于中国境内。

2.大数据网络和通信安全

大数据网络架构设计上应重点关注大数据网络传输的冗余和弹性,使网络结构能满足大数据系统处理突发大流量、低时延要求,同时增加对大数据基础设施网络资源的隔离措施。在边界防护方面应使得大数据系统网络边界受控,尤其大数据应用与大数据基础设施之间及不同大数据应用之间的网络边界,其数据流均需通过防护设备的受控接口进行通信,并在分散的节点间设置身份验证、非授权访问网络行为识别等措施。大数据内部重要网络节点应配备完善的访问控制措施,来实现不同流量类型、传输方向的精细化访问控制,实时监控网络流量,识别来自大数据系统外部及大数据应用之间的异常流量,并加以阻断,同时对大数据系统与外部系统、不同大数据应用之间等关键网络节点对恶意代码进行检测和清除。确保使用加密通道进行大数据对外提供服务,并采用加密技术对传输的敏感数据、隐私数据进行加密,防止网络通信被窃听和嗅探。

3.大数据设备和计算安全

大数据设备和计算安全应重点关注大数据基础设施平台的重要计算、存储和服务资源的隔离、监控、访问控制和使用审计,大数据基础设施管理用户应进行权限分离,仅使大数据应用对其拥有的存储空间、数据库的管理权限,并对涉及敏感、隐私的数据执行细粒度的访问控制,增加大数据应用与大数据基础设施各自职责的划分,管理各自部分的审计数据,增加对大数据基础设施非授权使用的检测和防护要求,在遭受各类非授权访问等入侵行为时,应提供告警机制,并采取措施保证遭受入侵后不影响大数据服务的正常提供,同时对承载大数据运行的设备性能、网络链路、资源隔离情况、安全设备和服务器运行情况等进行统一监控。

4.大数据应用和数据安全

关注不同平台角色的身份认证问题,所有交互都要实现严格的认证以确认使用者身份的合法性,不同平台的角色履行各自的安全职责要求,支持细粒度的审计,并保证取证信息的完整性和可靠性,应重视大数据攻击技术研发,做到攻防兼备,大数据应用的开发、设计过程应全面考虑并最大限度的规避可能的安全问题,并为安全审计数据的汇集提供接口,可供第三方审计,当系统使用数据源提供的数据时,应检验数据的有效性,增加对大数据应用的资源占用情况进行监控和管理,为每个大数据应用占用的资源分配最大限额,发现运行异常情况时应提供告警。关注大数据全生命周期模型中数据的可靠性、保密性,以及敏感和隐私数据的保护。

5.大数据管理安全

大数据管理安全包括确立安全管理策略、建立健全安全管理制度、建立安全管理平台、开展信息安全意识培训等。重点要建立数据访问和授权的管理制度,尤其关注敏感数据、隐私数据的授权和审批,在安全方案设计方面,大数据基础设施应开放接口,允许接入第三方安全产品,实现对大数据系统的网络、主机、应用、数据层的全方位安全防护,并验证或评估所提供的安全措施的有效性,增加对大数据基础设施和大数据应用的监控和审计,实现大数据基础设施的统一管理和运维。

四、大数据信息安全等级保护关键防护措施

信息安全等级保护讲究纵深防御,层层设卡,通过不同的安全防护措施的部署,能有效降低或避免各类风险,最大限度的保障企业或组织的信息资产安全,华三通信通过对多个不同行业、不同信息系统等级保护建设方案的总结,认为保障大数据安全,关键要做到以下几点:

  • 非授权者进不来---边界防护
  • 重要信息得不到---访问控制
  • 保密信息看不懂---加密措施
  • 关键信息改不了---可信验证
  • 系统服务瘫不成---恢复系统
  • 攻击行为赖不掉---安全审计

结束语

总之,大数据时代,原有的信息资源处理手段已经不适应迅速增大的数据量级,原有的计算环境也在随着数据挖掘、关联分析等大数据技术的发展而变化。因此,应以可信、可控、可管为目的构建大数据等级保护技术框架,管理和技术并重,全方位提高信息安全防护能力。

分享到
关闭