大数据的安全博弈
- 格式:doc
- 大小:95.00 KB
- 文档页数:3
中美网络安全博弈分析中美网络安全博弈是中美两国在网络安全领域进行的一种竞争与合作的状态。
随着信息技术的不断发展,网络安全问题也日益突出,中美作为世界两大经济体和信息技术强国,在网络安全领域的竞争和合作影响着全球的网络安全格局。
下面对中美网络安全博弈进行分析。
首先,中美网络安全博弈的竞争方面表现为信息战和网络侵入。
中美两国在网络领域展开了信息战争的竞争。
通过网络攻击、信息窃取和网络制度的对抗,以获取敌方国家的核心信息和技术。
双方还展开了网络侵入的竞争,通过黑客组织,渗透对方国家的重要网络系统,以获取军事、经济和科技等方面的机密信息。
这种竞争体现了双方在网络安全领域的争夺和对抗。
其次,中美网络安全博弈的合作方面表现为信息共享和国际合作。
中美两国在网络安全方面有许多共同利益,例如打击网络犯罪、维护网络秩序和保护用户隐私等。
双方可以通过信息共享来加强合作,交流网络威胁情报、共同应对网络攻击,提升网络安全能力。
此外,在国际层面上,中美两国还可以通过制定国际规范和协议,共同推动全球网络安全治理,减少网络安全风险。
再次,中美网络安全博弈的影响因素有政治、经济和军事等多方面因素。
在政治层面上,中美是两个国家的网络安全政策和战略体系的反映,在这个层面上的竞争和合作往往受到两国政府对网络安全的重视程度和立场的影响。
在经济层面上,中美两国都有着世界最大的网络市场和最先进的信息技术产业,竞争和合作在技术、产业发展等方面都具有重要影响。
在军事层面上,网络安全问题也涉及到军事安全,包括军事信息的保护和网络攻击能力的发展,因此军事因素也是中美网络安全博弈的重要因素之一。
最后,中美网络安全博弈具有全球性的影响。
中美在网络安全领域的竞争和合作不仅仅影响两国自身的网络安全和信息技术产业发展,还会波及到全球范围。
中美两国都是全球信息技术发展的重要推动者和参与者,两国网络安全的竞争和合作将直接影响到全球网络安全格局的演变,对于全球网络治理和信息安全都有着重要的影响。
中美网络安全博弈分析网络安全是当今全球互联网发展面临的重要挑战之一。
中美两国在网络安全领域的博弈极为复杂,涉及到政治、经济、军事和技术等多个层面的因素。
双方的网络安全博弈体现了各自国家利益的竞争和不同理念的碰撞。
下面将对中美网络安全博弈的一些关键问题进行分析。
首先是技术竞争。
中美两国在网络安全技术方面拥有雄厚的实力和先进的研发能力。
双方在网络攻防技术、密码学、大数据分析等领域展开了激烈的竞争。
技术创新和领先地位的争夺对于两国国家安全和经济发展至关重要。
其次是政治影响力。
网络安全作为国家安全的重要组成部分,不仅仅涉及到技术层面的问题,还涉及到政治影响力的争夺。
中美两国都试图通过网络渗透、信息操纵等手段来扩大自己在国际舞台上的影响力。
信任建设和国际合作在此过程中变得尤为重要。
再次是经济利益。
网络安全对于经济社会的稳定和发展具有重要意义。
中美两国经济实力强大,信息技术在其国民经济中占据着重要地位。
双方企业之间的竞争激烈,为了保障自身的经济利益,中美两国在网络安全领域的博弈不可避免。
最后是军事领域。
网络战对于军事战略和作战能力有着重要的影响。
中美两国都在加强网络军事力量的建设,同时也进行着网络攻击和防御的博弈。
网络武器的发展和使用在战争中可能产生重大影响,这使得中美网络安全博弈具有更大的风险和复杂性。
总而言之,中美网络安全博弈在技术、政治、经济和军事等多个层面展开,双方之间的竞争和冲突不可避免。
在这个博弈过程中,建立相互信任、加强国际合作以及合理利用技术创新等因素都将对中美网络安全局势的发展产生重要影响。
加强国际规范的制定和遵守也是解决中美网络安全博弈问题的关键所在。
大数据安全的典型案例大数据安全是指在大数据的采集、存储、处理和传输过程中,对数据进行保护和防护,以确保数据的完整性、可用性、保密性和可靠性。
随着大数据的快速发展,大数据安全问题成为了亟待解决的重要问题。
下面列举了10个典型的大数据安全案例。
1. 个人隐私数据泄露在大数据时代,个人隐私数据成为了最宝贵的资产之一。
然而,由于数据泄露事件的频发,很多个人隐私数据被非法获取和利用。
例如,2018年Facebook Cambridge Analytica事件中,个人隐私数据被用于操纵选民意识,引起了广泛的关注和讨论。
2. 数据篡改大数据中的数据篡改是指对于已经存储的数据进行恶意修改,从而导致数据的不完整或虚假。
例如,银行系统中的数据篡改可能导致账户余额错误或交易记录被篡改。
3. 数据丢失大数据系统中的数据丢失是指数据在存储、传输或处理过程中意外丢失或损坏。
数据丢失可能会导致业务中断、损失巨大。
例如,2017年的WannaCry勒索软件攻击,导致许多机构和企业的数据被加密,无法正常使用。
4. 数据滥用大数据中的数据滥用是指未经授权的个人或组织利用大数据进行商业和非商业目的,可能导致用户权益受损。
例如,一些公司未经用户同意,将用户的个人信息用于广告推送等商业目的。
5. 数据泄露大数据系统中的数据泄露是指未经授权的个人或组织获取到重要的敏感数据。
例如,2014年美国零售商Target遭受的数据泄露事件,导致超过1亿用户的信用卡信息被窃取。
6. 数据备份不完善大数据系统中的数据备份是保障数据可用性和恢复能力的重要手段。
然而,如果数据备份不完善或不及时更新,一旦发生数据丢失或系统故障,将无法及时恢复数据。
例如,2017年亚马逊AWS云服务的故障,导致一些客户的数据无法及时恢复。
7. 数据访问控制不严格大数据系统中的数据访问控制是保护数据安全的重要措施。
然而,如果数据访问控制不严格,未经授权的人员可能获取到敏感数据。
地缘冲突加剧全球数字博弈提升中国数字竞争力刻不容缓◎ 徐凌验 房毓菲 单志广2022年2月24日俄乌军事冲突爆发以来,网络战、信息战、舆论战、科技战、金融战、心理战等新型战争形式空前激烈,其冲突程度不亚于正面战场,鲜明展现了“制胜不止在疆场”。
俄乌冲突是互联网诞生以来第一场真正意义上的网络时代战争,它重构了战争的规则,重写了决定战争胜负的关键因素,标志着人类战争的形态与方式发生了根本性变化[1]。
鉴于美西方将数字领域的博弈与意识形态、地缘政治等因素紧密挂钩,鼓吹所谓“数字威权主义”,俄乌冲突很可能只是“佯动”,对我开启“数字铁幕”“数字冷战”才是其“主攻”。
美西方对俄全方位、多角度、围剿式制裁很可能是未来打压我国的“预演”,这对我国顺应新形势、运用新技术,全面提升数字竞争力、掌握战略自主权提出了全新要求。
一、俄乌“数字战场”呈现六类新型战争形式(一)“网络战”重创关键基础设施,成为俄乌冲突“先手棋”与以往局部战争以空袭开场不同,俄乌冲突的第一枪在网络空间打响。
一方面,关键机构首先遭受网络攻击。
从2022年1月起,约70个乌克兰政府网站遭分布式拒绝服务攻击(DDoS)暂时下线。
2月14日起,乌克兰的军事、政府、金融等部门的网络系统再次遭到大规模DDoS攻击,致使众多关键基础设施和重要网络系统瘫痪[2],严重影响战争动员能力。
另一方面,国际黑客组织在有关方煽动下选边站队卷入网络战,造成局势持续升级。
乌克兰总统泽连斯基和美国前国务卿希拉里·克林顿在不同场合均怂恿国际黑客对俄发动网络攻击。
泽连斯基在俄罗斯入侵后呼吁国际黑客加入“IT军团”,针对俄罗斯银行、企业和政府机构发动网络攻击[3]。
希拉里·克林顿在接受美媒MSNBC采访时,公然煽动美国黑客对俄罗斯发动网络攻击[4]。
(二)“信息战”全域全时获取情报,成为克敌制胜“杀手锏”从战争主动权的角度来说,如何做到“知己知彼”,即在有效且准确掌握自身军情的情况下,获取敌方的有效且准确军情的信息战,才是决胜的关键因素[5]。
大数据时代政府信息共享存在问题及对策研究随着大数据时代的到来,政府信息共享成为了一种趋势。
政府拥有着海量的数据资源,通过共享这些数据,可以实现更高效、更智能的治理,提升政府服务水平,推动社会发展。
大数据时代的政府信息共享也存在着一些问题和挑战,需要我们认真研究并提出可行的对策。
1. 数据壁垒问题在过去,政府各个部门之间数据孤岛的情况比较普遍,导致信息无法互通共享,限制了政府数据资源的有效利用。
在大数据时代,虽然政府信息化建设得到了较大进展,但不同部门之间的数据壁垒问题仍然存在。
各个部门的数据往往以不同的格式、标准和接口进行管理,互相之间无法有效地进行数据交换和共享。
2. 数据安全隐患问题政府信息涉及到国家安全、个人隐私等重要内容,数据泄露和数据安全隐患问题一直是政府信息共享的重大障碍。
随着大数据时代的到来,各种新型的数据安全威胁不断涌现,政府面临着更为严峻的数据安全挑战。
如果政府信息共享过程中出现了数据泄露等问题,将给国家安全和社会稳定带来较大的风险和隐患。
政府部门在数据采集、整合和存储过程中,往往存在数据质量问题,如数据重复、数据不完整、数据不准确等。
这些数据质量问题不仅影响政府内部的工作效率和决策质量,还会影响到政府信息共享的效果和可信度。
在大数据时代,如果政府信息共享的数据质量无法得到保障,将会影响到数据的可信度和使用效果。
4. 利益博弈问题政府各部门之间往往存在着利益博弈和信息壁垒,不愿意把自己的数据资源共享给其他部门和机构。
一方面,政府部门之间存在着信息不对称的情况,数据共享可能会导致某些部门的信息优势被削弱;各部门在信息共享中希望能够获得更多的利益和权力。
在政府信息共享过程中,利益博弈问题一直是一个需要解决的重要问题。
1. 加强数据标准化和整合政府应当加强对数据资源的标准化管理,建立统一的数据标准和数据交换接口,推动政府各部门之间数据资源的整合和共享。
政府还应当加强对数据质量的把控和管理,提高数据的准确性和完整性,确保数据的可信度和使用效果。
摘要:大数据时代已经来临,我们在庆幸大数据时代带来的大机遇同时,不可避免地因为个人信息安全问题而感到担心,特别是2013年爆发的“棱镜门”事件更加剧了人们对大数据时代的担忧。
大数据时代,个人数据作为“一种新的资产类别”、“未来新石油”,其价值被各类机构和个人广泛发掘和开采;e生活方式的流行也使得我们将过多的个人数据所有权转移给各类服务商;而多重交易和各类第三方渠道的介入也使得个人数据的权利边界更加模糊,甚至逐渐消失。
这无疑给个人信息安全带来了前所未有的挑战,加强个人信息安全保护在大数据时代显得尤为迫切。
关键词:大数据;个人信息安全;隐私保护中图分类号:tp393 文献标识码:a 文章编号:1009-3044(2015)29-0018-03随着科技的飞速发展,互联网时代如期而至,伴随着移动技术推陈出新,互联网+、大数据、云计算等新兴技术被广泛运用和认可,我们的生活也逐渐的发生变化。
数字化生活的改变,在带来高速便捷的同时,也让我们的个人隐私由隐性变成显现,往往让我们不知所措。
信息的泄露给不法分子带来了可乘之机,提供了利益驱动,特别是社交网络中的个人信息已经成为大数据时代商家博弈的一大焦点。
大数据时代的利弊就如同双刃剑一样,在给我们带来惊喜的同时,也给我们带来后怕和困惑,并且后者往往更加严重,因为在造成财富受损的同时,甚至还会带来个人隐私安全的重大隐患,影响个人的身心健康和安全问题。
也正如此,所以个人的信息安全防护在当下被社会大众所关注。
1 大数据时代个人信息安全面临的挑战第一、个人的账户与隐私信息安全问题,已经构成了大数据时代最大的威胁。
在大数据时代,我们几乎无处遁形。
凡是你走过的地方,身后都留下一片数据。
一旦这些数据被泄漏,被倒卖,就成为了商家牟利的有力工具,甚至有可能被不法分子获取,从事电信诈骗、非法讨债甚至绑架勒索等犯罪活动,从而严重威胁人身和财产安全,而你同样一无所知。
被广泛使用的支付宝,其对客户数据的收集包含了身份证、手机号、工作性质、收入状况、购物习惯、银行账号、账户余额等,已近乎个人的全部信息。
网络安全的博弈网络安全博弈随着互联网技术的不断发展,网络安全已经成为当今社会的一个重要议题。
网络安全博弈是指网络攻击者与网络防御者之间的对抗。
在这场博弈中,双方都在不断地寻找对方的漏洞,以获取或保护信息。
下面将对网络安全博弈进行讨论。
首先,网络攻击者是博弈中的一方。
他们通过利用系统或应用程序的弱点,进入目标网络,窃取或破坏敏感信息。
攻击者可以是个人黑客,也可以是有组织的黑客团队,甚至是国家级的网络间谍。
他们的目标可能是企业的商业机密、政府的机密信息,或是个人的敏感数据。
而网络防御者则是反抗攻击者的一方。
他们负责维护网络的安全,保护系统和数据免受攻击者的伤害。
网络防御者可以是企业的网络管理员,也可以是政府的网络安全团队。
他们需要不断更新安全措施,修补漏洞,以抵御攻击者的进攻。
在网络安全博弈中,攻击者和防御者都在不断地演进和进化。
攻击者不断发展新的攻击技术和手段,以混淆防御者的视线。
例如,他们可以使用零日漏洞,这是一种未被披露和修补的安全漏洞,使得防御者无法及时做出反应。
还有一些攻击者会利用社会工程学,通过欺骗和诱导的手段获取用户的个人信息。
而防御者则需要不断学习和适应攻击者的策略。
他们投资于安全技术和设备,如防火墙、入侵检测系统和加密技术等。
同时,他们还需要培训员工,提高他们的网络安全意识和技能。
防御者还可以利用大数据分析和人工智能等技术,来预测和应对潜在的攻击。
在网络安全博弈中,攻击者和防御者之间是一个持续不断的博弈过程。
任何一方都无法永远占据上风。
攻击者不断寻找新的入侵途径,而防御者则努力修补漏洞和加强安全措施。
只有通过不断的博弈和学习,防御者才有可能保护网络安全。
总而言之,网络安全博弈是一个复杂而持久的战斗。
攻击者和防御者之间的对抗决定了网络的安全与否。
在这场博弈中,防御者需要保持警觉并不断提升自己的能力。
只有在双方不断努力的情况下,我们才能够保护网络安全,防御来自攻击者的威胁。
大数据环境下的网络安全挑战与对策分析网络安全是指在互联网环境中保护计算机系统、网络基础设施、数据和用户免受未经授权访问、损坏或窃取的威胁。
随着大数据时代的到来,大数据环境下的网络安全面临着新的挑战和对策分析。
本文将对大数据环境下的网络安全挑战进行分析,并提出相应的对策。
首先,大数据环境下的网络安全面临的首要挑战是数据的安全性。
大数据技术的发展带来了海量数据的采集、存储和处理,其中包含着大量的敏感信息。
保护这些数据的安全性变得至关重要。
为了应对这一挑战,可以采取以下对策:1. 加强数据的加密。
对于存储在大数据环境中的敏感数据,应采用先进的加密算法,确保数据在传输和存储过程中的安全。
同时,对于访问大数据的用户,也要实施身份验证和访问控制,确保只有授权的用户才能访问敏感数据。
2. 建立数据备份和灾备机制。
大数据环境中的数据往往是不可替代的,一旦遭到破坏或丢失,将造成巨大的损失。
为了防止数据丢失,必须建立完备的数据备份和灾备机制,确保数据可以及时恢复。
其次,大数据环境下的网络安全还面临着隐私保护的挑战。
随着大数据的采集和分析,用户的隐私信息暴露的风险也越来越高。
为了应对这一挑战,可以采取以下对策:1. 强化隐私保护法律法规。
政府应加强隐私保护方面的立法,并对违反隐私保护法规的行为进行严厉处罚,以提高隐私保护意识和抑制滥用数据的行为。
2. 采用数据匿名化技术。
在进行大数据分析时,可以采用数据匿名化的方式对个人隐私信息进行保护,确保分析过程中不会暴露个人身份和敏感信息。
此外,大数据环境下的网络安全还面临着高级持续性威胁(APT)的挑战。
APT是指持续、有组织和有计划地对目标系统进行攻击的威胁行为。
为了应对这一挑战,可以采取以下对策:1. 建立完备的安全防护体系。
大数据环境中的安全防护措施包括安全设备的部署、安全策略的制定、日志分析和监控等。
通过建立完备的安全防护体系,能够及时发现并应对APT攻击,减少损失。
文|曾晓杰互联网的发展为各行各业都带来的巨大的发展机遇,如电商、O2O、物流、社交等。
在带给人们方便的同时,无疑也产生了一些安全隐患,如各种网络安全事故、信息泄露等。
网络安全本质上讲就是网络攻击者与网络防御者之间进行相互博弈的过程,在相互博弈的过程中,一方得益,即为胜出。
本文主要是对网络安全攻防博弈模型进行研究,并讲述其在网络安全中的应用。
一、引言传统的网络安全解决方案往往依靠于反病毒软件、入侵检测和防火墙等。
只有检测到网络入侵事件之后,才能利用反病毒软件进行检测和查杀。
缺乏一定的主动防御能力。
主动防御能力是一种在网络攻击事件发生之前,就可将攻击事件扼杀在摇篮之中的一种能力。
博弈论是数学上的一种决策分析理论,目前该理论已经被广泛的应用到各个领域。
该理论的最终目的是通过建立博弈模型,让决策者可以利益最大化。
本文将博弈理论应用于网络安全领域,从而可以很好的评估网络安全的好坏。
本文首先对一些网络安全的攻击手段和防御手段进行简单的研究,然后通过这些攻击和防御手段建立一个网络安全攻防博弈模型,用来评估网络安全的状况,最后对网络安全攻防博弈模型在网络安全中的应用进行说明。
二、网络安全攻击和防御策略网络安全攻击的策略主要有基于弱点攻击、基于经验术语攻击、基于应用攻击、基于检测攻击和基于多维属性攻击等。
防御的策略主要有入侵检测技术、防火墙技术、密码加密技术、网络应急响应技术等等。
基于弱点攻击是一种利用系统的软硬件漏洞和弱点,发起攻击。
基于经验术语的攻击是一种利用网络中常见的社会术语和技术术语进行发起攻击,例如在邮件或者社交软件中,使用伪造的网络信息、逻辑炸弹、冒充信息等,一旦使用者点击或者操作,将会受到攻击或者入侵等。
基于应用攻击是一种针对特定的应用发起攻击的一种方法,如将一些蠕虫病毒放入某些特定的应用中进行传播等。
基于多维属性攻击是一种复杂的攻击方式,可以结合多种应用场景利用多种手段发起攻击。
入侵检测技术是一种对网络流量和日志进行大量的过滤,从而找到可疑的网络流量日志,再进行二次分析,是否存在攻击危险。
大数据技术在网络安全中的威胁检测近年来,随着互联网的快速发展和智能设备的普及,全球各个行业都离不开网络的支持。
然而,随之而来的是网络安全问题的不断增加。
黑客攻击、恶意软件、数据泄露等威胁日益严重,对个人隐私和商业机密构成了巨大的威胁。
面对如此庞大而复杂的网络安全挑战,大数据技术成为了一种有力的手段来帮助检测和预防这些威胁。
大数据技术是指处理和分析庞大、多样化和高速流动的数据集的一种技术。
在网络安全领域,大数据技术可以帮助识别异常行为、发现潜在威胁、预测攻击趋势和提高整体的安全性能。
其核心是通过收集、存储、处理和分析网络中的大量数据来洞察网络安全问题。
首先,通过大数据技术可以分析并识别异常行为。
在传统的网络安全系统中,常常利用固定规则来检测恶意行为。
然而,随着恶意行为的日益复杂化和攻击手段的不断演变,传统的规则和模式往往无法有效应对。
大数据技术可以从网络中采集丰富的数据,如网络流量、用户行为、设备状态等,并利用机器学习和人工智能算法来分析和识别异常行为。
通过对大量数据的深入分析,可以及时发现并防范潜在威胁,提高网络安全的防御能力。
其次,通过大数据技术可以预测攻击趋势。
网络安全威胁的种类繁多,攻击手段日新月异。
为了有效预防网络安全威胁,了解攻击者的行为规律和攻击模式至关重要。
大数据技术可以分析网络中的海量数据,挖掘攻击行为的模式和趋势。
通过对历史数据的统计和分析,可以预测未来可能出现的攻击趋势,并采取相应的安全策略。
例如,当系统检测到大量异常登录行为时,可以及时加强身份验证措施,避免被黑客攻击。
此外,大数据技术还可以提高整体的安全性能。
传统的网络安全系统往往是单点检测,无法全面监控和保护整个网络环境。
而大数据技术可以实现全景监控和实时分析,对网络中的各个节点和用户进行综合评估。
通过对网络中数据的整合和分析,可以发现多层次、多维度的威胁,及时采取相应的措施。
同时,大数据技术还可以通过自动化和智能化的方式来应对威胁,减轻人工操作的负担,提高网络安全的效率和精度。
大数据的安全博弈
作者:孙杰贤
来源:《中国信息化》2014年第12期
主线一:网络和信息安全问题受到前所未有的重视。
一年前的6月6日,美国国家安全局和联邦调查局代号为“棱镜”的秘密监控项目被媒体曝光,震惊全球。
此后,网络和信息安全的话题成为我国政府、企业和民众关注的焦点。
“网络已经成为继陆、海、空、天之外的国家第五大主权空间”,“控制网络,就可以控制一个国家的经济命脉”,“实体战争我们也许可以一打,但网络战争我们定会一败涂地”,所有这些关于网络和信息安全的论断并不是危言耸听。
“没有网络安全就没有国家安全”,就是这样。
主线二:大数据来势汹汹,炙手可热。
2013年11月19日,国家统计局与百度、阿里巴巴等11家企业签订了大数据战略合作框架协议,共同推进大数据在政府统计中的应用,不断增强政府统计的科学性和及时性。
重提这一事件有两个原因。
一,这是我国大数据领域的第一支国家队,其试验和示范作用必将对大数据在我国的纵深应用产生深远影响。
二,马建堂局长的一句话提纲挈领地道出了大数据的战略价值,他说,“无论是政府还是企业谁拥有了大数据,谁就占领了制高点,取得了主动权”。
当上面的两条主线交织在一起,自然而然地诞生了一个相当热度且非常有意思的话题——大数据安全。
我们还有隐私吗?
随着云计算,移动互联网和社交网络等新技术和新应用的出现,政府和企业的网络和系统正遭受前所未有的挑战。
而些新技术、新应用与大数据有着千丝万缕的联系。
Gartner说过,“大数据安全是一场必要的斗争”,大数据可能在不知不觉中已把我们给出卖。
是的,崇尚“开放与共享”的大数据所形成的“数据黑洞”有可能会带来巨大的“管理风险”,成为黑客们发动攻击的新载体。
大数据时代的网络化和开放性使得分布在不同地区的企业资源甚至是产业链合作伙伴的资源可以快速整合,动态配置,实现数据集合的共建共享,这样便会存在安全上的短板效应,从而更容易吸引黑客的攻击,也更容易被攻破。
随着产生、存储、分析的数据量越来越大,安全、隐私和合规等问题将变得非常突出。
尤其在隐私问题上,数据的整合可能导致个人和企业隐私的泄露。
有这样一个段子:一个人打电话订比萨,客服人员马上报出了他的家庭住址,并推荐了适合他的口味;此外,这位客服人员还说知道这位客户最近去哪家图书馆借过什么书,知道他的信用卡已经被刷爆,知道他丈母娘刚动过心脏搭桥手术,甚至还知道现在的他正在离比萨店10公里的地方骑着一辆摩托车,手里拿着手机……
桥段内容有些调侃的味道,却很形象地说明了大数据时代的隐私泄露问题。
我们每一次敲动电脑键盘、每一次电话聊天、每一次刷卡购物,所有这些在日常看来非常碎片化的行为也许已经在不经意间被别人所掌控,企业行为亦是如此。
正如美国2014《大数据白皮书》所指出的,“大数据时代,越来越多的私人数据会在他人的控制之下”。
大风险亦大安全
大数据可能带来大风险,IDC中国企业级系统与软件研究部的王培却指出,大数据也能成就大安全。
他说,我们可以利用大数据技术来提高网络安全的防护能力和水平,并认为智能安全分析能力会成为安全防护的关键要素,而历史数据、机器学习、数学模型成为安全分析新宠,并因此断定:大数据与安全的融合将是网络安全的又一个春天。
王培的观点是有事实依据的。
A P T中文名称是“高级持续性威胁”,是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。
APT行为往往经过长期的经营与策划,并具备高度的隐蔽性,传统的安全防护手段很难解决。
鉴于APT攻击往往潜藏数年,要想对其进行分析,就要调出企业一两年内的安全日志,并且进行对比分析,企业安全管理系统的功能再强大也难以完成这个任务,因为任何一个安全解决方案都很难实现每隔一段时间就对上百亿条信息做一次关联分析,而借助大数据便可以有效解决这一点。
倍受APT攻击困扰的奇虎360便研发了一套基于大数据的全流量侦听,未知威胁捕捉设备,结合终端管理系统和软硬件设备准入策略,有效预防了APT,并且可以在终端一旦被人搞定后迅速捕捉未知威胁。
根据奇虎360副总裁兼首席隐私官谭晓生介绍,奇虎360拥有5000亿的样本数据,包含软件程序样本、木马病毒样本、恶意程序行为样本等。
借助大数据,他们能够快速有效地对这些恶意样本的传播源头、时间、运行方式、危害等进行统计分析,再辅以人工判断,就能够在第一时间提供安全策略。
防APT攻击只是大数据技术在信息安全领域的价值体现之一。
大数据给信息安全防护带来的最大改变恰恰就是通过自动化分析处理与深度挖掘相结合,可以将之前很多时候亡羊补牢式的事中、事后处理,转向事前自动评估预测、应急处理,让安全防护由之前的被动变为主动,这是一个里程碑式的改变,将对网络和信息安全形成深远的影响。
所以,大数据安全是一个很有意思的话题,很好诠释了历史学家梅尔文·克兰兹伯格的那句话:“技术既无好坏,亦非中立”。
我们应该知道,无论是现实世界还是网络世界,风险的根源都在于人而不是技术,我们不能因噎废食。