大数据安全管理及关键技术研究_谭彬
- 格式:pdf
- 大小:1.16 MB
- 文档页数:4
大数据安全和隐私保护技术体系的关键技术研究作者:游康泽来源:《电脑知识与技术》2016年第36期摘要:大数据时代的到来,往往伴随着大数据安全和隐私保护等问题,数据的完整性、安全方面面临着诸多的挑战。
该文试着从大数据安全和隐私保护技术体系的关键技术出发对大数据的安全和隐私保护提出一些行之有效的技术方法,希望可以为数据安全与隐私保护问题提供点借鉴意见。
关键词:大数据;安全保护;隐私保护;关键技术;体系建构中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)36-0062-02大数据安全和隐私保护技术体系的关键技术包含大数据安全设施层关键技术、大数据安全数据层关键技术、大数据安全接口层关键技术、大数据安全系统层关键技术等方面。
1 大数据安全设施层关键技术大数据安全设施层防护主要是对终端、云平台以及大数据基础设施设备的安全问题,包括:设备的失效、电磁破坏以及平台的崩溃等等。
通常采用的关键技术包括终端安全防护技术、云平台安全防护技术以及大数据基础设施安全防护技术等。
大数据的基础设施安全主要是对大数据的存储设施、计算设施以及网络设施等进行针对性地维护。
2 大数据安全数据层关键技术1)大数据传输安全技术在进行数据传输的过程中,虚拟专网技术极大地拓宽了网络环境的应用,可以有效地解决信息交互的过程中所带来的信心权限的问题。
利用虚拟专网技术所建立起来的数据传输通道,可以将原始数据进行加密和封装处理再进行嵌入处理装入到另一种协议数据中进行传输,以此可以实现安全性的需求。
大数据安全技术采用包括SSL协议、IPsec协议等,极大增强其安全性。
现如今关于大数据安全技术的研究具有多样性:针对无线网络安全问题,研究并探索出了对隐私保护、用户认证以及安全网络通信等关键技术;针对SSL、VPN的安全性问题,分析出其中的安全漏洞,并提出了相应的改进方案;针对信息属性对空间数据传输过程中的建模问题,提出了适应空间环境的数据安全保护方法等。
数据安全管理技术手段在当今数字化时代,数据安全管理技术手段已经成为企业和个人必须重视的重要议题。
随着信息技术的快速发展,大数据、云计算、物联网等新兴技术的广泛应用,数据安全面临着越来越多的挑战和威胁。
因此,采用有效的数据安全管理技术手段,保护数据的机密性、完整性和可用性,已成为当务之急。
一、加密技术加密技术是保护数据安全的重要手段之一。
通过对数据进行加密,可以将其转化为一种难以被未经授权的用户理解的形式,从而有效防止数据被窃取或篡改。
现代加密技术包括对称加密和非对称加密两种主要类型。
对称加密使用相同的密钥进行加密和解密,而非对称加密则使用公钥和私钥进行加密和解密,提高了数据传输的安全性。
二、访问控制技术访问控制技术是管理和控制用户对数据访问权限的一种手段。
通过访问控制技术,可以根据用户的身份、角色和权限设置,对数据进行细粒度的访问控制,从而确保只有经过授权的用户才能够访问和操作数据。
常见的访问控制技术包括基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等。
三、身份认证技术身份认证技术是验证用户身份真实性的一种手段。
通过身份认证技术,可以确保只有合法的用户才能够访问系统和数据资源。
常见的身份认证技术包括密码认证、生物特征认证、多因素认证等。
其中,多因素认证结合了多种不同的认证方式,提高了身份认证的安全性和可靠性。
四、数据备份与恢复技术数据备份与恢复技术是保障数据可用性和完整性的关键手段之一。
通过定期对数据进行备份,并将备份数据存储在安全可靠的地方,可以在数据丢失或损坏时快速恢复数据。
同时,数据备份与恢复技术还可以防止数据被勒索软件等恶意软件攻击所破坏。
五、网络安全技术网络安全技术是保护数据传输过程中的安全的重要手段之一。
通过网络安全技术,可以检测和阻止网络中的恶意攻击和非法访问行为,保护数据在网络中的传输安全。
常见的网络安全技术包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等。
大数据安全与隐私保护关键技术研究作者:张晓芬来源:《现代商贸工业》2019年第32期摘要:随着计算机技术和互联网的飞速发展,数据信息技术得到了空前的发展,大数据的概念由此而生。
在信息呈现爆炸式增长的今天,大数据的产生给人们的生产和生活带来了很大的便利,大数据之于传统数据相比,最明显的特点是数据量非常大、数据价值的无限、数据类型的复杂,在实际的应用中大数据更加高效且多元化。
但是在大数据实际的运用过程中也存在着许多的问题,比如大数据安全和隐私保护问题给人们带来非常多的麻烦。
因此从大数据的运用现状入手,来重点谈谈大数据安全与隐私保护关键技术。
关键词:大数据;隐私保护;关键技术;信息安全中图分类号:D9 文献标识码:A doi:10.19311/ki.16723198.2019.32.0710 引言科学技术是一把双刃剑,在当今大数据被日益普及的今天,由大数据带来的价值和大数据引发的安全问题同样引人注目,各种由于大数据没有被妥善处理造成的泄露用户隐私泄露问题层出不穷,给人们带来非常严重的危害。
网络的普及使得人们对于大数据的安全问题的重视程度越来越高,对于大数据安全与隐私保护关键技术的研究也越来越多。
1 大数据安全与隐私保护研究背景和研究意义1.1 大数据安全与隐私保护研究背景随着互联网信息技术的发展,大数据与云计算成为人们关注的焦点。
Web 2.0时代的到来,使得互联网发展进入了一个新阶段,普通用户不单单是信息的浏览者和接受者,而成为信息的制造和参与者,各种信息数据呈现大爆炸式的增长。
美国互联万数据中心指出,互联网的数据是以每年50%的增长速度,数据的增长速度快且呈现多样,不仅表现为在互联网或者移动互联网使用中所产生和发布的各种信息,还包括各类数字设备和计算机系统所产生或采集到的数据,包括全世界的电表、汽车和工业设备等的数码传感器的数据信息,一些关于运动、位置、震动、温度等变化的信息等。
与传统的数据相比,大数据的产生给人们的生活和企业的生产都带来非常大的改变。
大数据安全的技术与治理措施在数字化时代,数据已经成为人类最为重要的资产之一。
随着大数据时代的来临,数据的产生量和流动速度都在不断增长,同时也意味着数据管理和安全的挑战也越来越大。
本文将介绍一些大数据安全的技术与治理措施,以期为大家提供更好的指导。
一、大数据安全的技术1. 数据分类在大数据的管理中,首先需要对数据进行分类。
对于重要的数据,需要采取更加严密的安全措施。
比如金融行业的数据,需要采用加密和存储方案。
同时,对于不重要的数据,可以采取不同的管理策略,以降低管理成本。
2. 数据采集的安全性数据采集是大数据处理的重要步骤。
通过采取合适的安全措施,可以保证数据的完整性,真实性和可靠性。
采用虚拟专用网络(VPN)等技术可以保证数据的传输不受非法攻击。
3. 数据中心的安全数据中心是大数据处理的核心地带,对数据采用适当的保护措施是保证数据安全的关键。
数据中心需要采用严密的门禁系统以保证能够限制不必要汇入的人员进到机房。
在数据存储方面,还可以采用冷热数据分离和角色访问控制等技术来保护数据。
二、大数据安全的治理1. 信息管理数据的安全管理不仅仅是技术问题,更重要的是在管理方面的理念和措施。
信息管理包括数据整合,备份,分享,可访问性以及数据的规范化等方面。
企业在数据管理过程中需要采用信息分类和规范管理的原则,以保证数据的合理安全。
2. 社会治理数据的管理是广泛的问题,涉及到社会的各个方面,例如法律,政策,监管和道德。
企业需要正确把握时事,了解社会管理的动态,及时采取合适的措施来保护数据安全。
3. 人才培养在数字化时代,数据安全需要有效的专业人才。
企业应该在人才招聘和培训上下功夫,提高员工的保密意识和能力,推广科技知识和实践,以实现数据安全的长久发展。
总结在大数据时代,数据安全是一个极其重要的问题,对于企业和个人来说都十分关键。
企业需要采取多种手段,包括技术和管理等方面措施来保护数据的安全。
同时,需要密切关注社会环境的变化,及时采取角度多样的措施,使数据安全得以长久维持。
随着信息技术的飞速发展,大数据已成为国家战略资源,广泛应用于经济、社会、科技等各个领域。
然而,大数据在给人们带来便利的同时,也带来了数据安全的风险。
为保障大数据安全,根据《中华人民共和国数据安全法》等相关法律法规,结合我国大数据发展实际,制定本管理制度。
二、管理制度内容1. 数据分类分级保护制度(1)根据数据的安全等级,将数据分为重要数据、一般数据和内部数据。
(2)对重要数据进行重点保护,明确数据安全责任人,制定数据安全保护措施。
2. 数据安全风险评估、报告、信息共享、监测预警机制(1)定期开展数据安全风险评估,对数据安全风险进行排查、分析、研判和预警。
(2)建立数据安全信息共享机制,实现数据安全风险信息的共享和协同应对。
3. 数据安全应急处置机制(1)制定数据安全事件应急预案,明确应急处置流程、责任人和职责。
(2)建立数据安全事件报告制度,确保数据安全事件得到及时处置。
4. 数据安全审查制度(1)对涉及国家安全、公共利益和重大经济利益的数据处理活动进行安全审查。
(2)对审查不合格的数据处理活动,责令整改或停止处理。
5. 数据出口管制制度(1)对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。
(2)对涉及数据安全的技术和产品出口,依法进行审查和监管。
6. 数据对等反制机制(1)对与数据和数据开发利用技术等有关的投资、贸易等方面对我国采取歧视性措施的国家或地区,依法进行对等反制。
(2)加强国际合作,推动建立公平、公正、开放、有序的国际数据安全环境。
三、数据安全管理制度实施与监督1. 各部门、单位要切实履行数据安全责任,加强数据安全管理,确保数据安全。
2. 建立数据安全监督机制,对数据安全管理制度执行情况进行监督检查。
3. 对违反数据安全管理制度的行为,依法进行查处。
四、结语大数据的安全管理制度是保障大数据安全的重要手段。
各部门、单位要高度重视,认真落实本制度,切实加强数据安全管理,为我国大数据产业发展提供有力保障。
面向大数据的云安全技术研究一、引言随着云计算和大数据技术的发展,云安全技术的研究和应用也变得越来越重要。
在面向大数据的云计算环境中,安全问题显得尤为突出。
本文将从数据安全、网络安全、应用安全和管理安全四个方面,探讨面向大数据的云安全技术研究。
二、数据安全在云计算的环境下,用户的数据会被存储在云服务器上。
因此,数据安全是云安全的重中之重。
为了保障数据安全,需要采取多种技术手段:1. 数据加密在数据传输和存储过程中,对数据进行加密处理,只有具有相应密钥的用户才能访问数据。
加密技术是保障数据安全的重要手段。
2. 数据备份对数据进行定期备份,以防数据丢失或意外删除。
同时,备份数据需要放在不同的服务器上,以保证灾难发生时数据的可用性。
3. 数据分类对云中的数据进行分类管理,对于敏感数据做好访问控制,只向特定的用户授权。
对于非敏感的数据,可以形成公开数据集,以方便用户的使用。
三、网络安全在云计算环境下,网络安全同样具有重要意义。
尤其是在数据传输和网络接入的过程中,容易受到攻击和威胁。
为了保障网络安全,需要采取多种技术手段:1. 网络隔离通过网络隔离技术,将不同用户的云服务隔离开来,从而可以防止用户之间的攻击。
同时,网络隔离也可以防止网络中的蠕虫病毒和木马病毒的传播。
2. 防火墙在云计算环境下,安装网络防火墙是保障网络安全的最基本措施。
防火墙能够监控网络通信,及时发现和清除存在的安全威胁,从而保障云系统的安全稳定运行。
3. 数据过滤通过数据过滤技术,对传输的数据进行分类管理,对敏感数据进行拦截和过滤。
通过数据过滤技术,可以有效地避免数据泄露和外部攻击。
四、应用安全在云计算环境下,应用程序的开发和部署是必不可少的。
因此,保障云应用安全同样具有重要意义。
为了保障应用安全,需要采取以下措施:1. 应用隔离应用隔离是云应用安全的基本要求,通过应用隔离技术,确保不同用户的应用程序之间的数据和资源隔离。
2. 应用监测通过应用监测技术,对云应用程序的每个环节进行监测,及时检测应用中存在的漏洞和安全隐患,从而及时进行修复。
大数据安全与风险管理大数据是当今社会发展的重要支柱之一。
各行各业都在积极探索如何将大数据应用于实际工作中,以此提高效益、优化流程。
然而,大数据的出现也给数据安全和风险管理带来了新的挑战。
一、大数据安全问题1.数据泄漏大数据存储的数据量庞大,其中包含大量敏感信息。
如果这些信息被恶意获取,将会对个人和组织带来不可估量的损失。
因此,大数据的安全首要任务就是防止数据泄漏。
防范措施:(1)加强权限管理:对不同等级的用户进行不同权限的控制,对于一些核心数据进行访问控制,避免未经授权的访问。
(2)数据分类:对于涉及个人隐私的数据,要进行特殊处理,进行加密存储和传输,防止泄漏风险。
(3)数据备份:及时备份数据,以防黑客攻击等突发事件的发生。
2.数据篡改大数据处理的数据来源繁多,可能包含有错误的数据或者恶意篡改的数据。
如果这些数据被用于决策或者预测,将会产生严重的后果。
防范措施:(1)数据清洗:对数据进行处理和清洗,避免数据中的错误和垃圾信息。
(2)数据源可信性鉴定:对于来源不可靠的数据,在使用前进行验证和鉴定,尽量避免被篡改的数据被使用。
3.数据注入恶意用户可能会利用漏洞,向数据库中注入非法数据或恶意代码,从而对大数据系统进行攻击,并获取数据或控制系统。
注入攻击是一个常见的安全问题。
防范措施:(1)加强网络安全:对大数据系统进行安全加固,强化网络安全防线。
(2)加强审计:在实现审计的情况下,对系统的整个生命周期,用户身份和操作进行记录,发现操作行为不当,形成审核制度和流程,可以提高系统安全性。
二、大数据风险管理由于大数据量的海量化处理,未经处理的数据和数据处理带来很大的风险。
为了保障大数据的安全,需要对风险进行全面的管理。
1.风险评估对于大数据使用中可能遇到的风险,需要进行风险评估,定位潜在风险点,以便及时设置防范措施。
2.风险控制风险控制不仅是大数据使用中的一项重要技术,也是中小企业的一大难题。
对于大数据中可能遇到的风险点,需要通过技术手段和管理措施进行控制和预防。
大数据背景下信息通信网络安全管理策略研究摘要:目前,我国信息通信网络安全管理中存在软件安全、数据存储安全等方面的问题,值得业内人士重视。
相关当局应重视信息通讯网络的安全性,并主动制定具有较高可操作性和针对性的管制措施。
在此基础上,建立完善的信息通信网络安全风险预防体系,增强有关各方对信息通信网络进行风险预防的认识,从而提升我国的信息通讯系统的安全性,促进产业的发展与发展。
关键词:大数据;信息通信网络;安全管理;策略1大数据背景下信息通信网络安全管理问题分析1.1缺乏完善的安全管理体系近年来,随着通讯系统中出现的各种安全隐患事件频发,我国有关机构纷纷构建起了相应的信息通讯安全系统。
但是,目前我国医疗保障制度存在着覆盖面不够广、工作内容不够完善、缺少相应的法律、制度规范等问题,在遇到紧急情况时容易“失灵”。
网络安全是一个很严峻的问题,它有着一些突然和无法预料的特点,需要我们加强保护,以免造成无法弥补的损失。
目前,国内还没有较为完善的网络安全监管制度和规范,各种工作之间缺少相互间的联系和明确的规定。
同时,在对网络侵权的治理中,存在着因法律规定不够清晰等问题,从而制约了对侵权行为的遏制作用。
1.2关于资料数据储存的安全性数据存储一直是信息通信网络安全管理的重中之重。
为了保证数据和信息的安全,通常采用磁盘存储技术,或通过加密、身份认证等方法对数据进行存储。
伴随着大数据的来临,随着云计算新型数据储存方式的出现和应用,为数据的储存与利用带来了巨大的方便。
但是,从安全的观点来看,大数据的开发时间尚不长,其在管理与维护方面尚不完善,导致其存在着较高的风险。
特别是一些犯罪分子利用云盘、数据空间等手段,对用户的资料进行盗取,或是在其中嵌入了一种木马,使整体的信息通讯网络存在着巨大的安全风险,有可能导致信息泄漏,危及到整个社会的信用系统。
1.3用户缺乏安全意识由于中国的人口众多,很多使用者都对互联网上的信息通信网络安全管理产生了很强的依赖性。
大数据的安全问题与对策随着信息技术的快速发展,大数据已经成为了各行各业的重要支撑。
然而,大数据的安全问题也日益凸显,如何确保大数据的安全成为了一个亟待解决的问题。
本文档将详细介绍大数据的安全问题及其对策。
一、大数据的安全问题1.1 数据泄露数据泄露是大数据面临的最常见的安全问题之一。
由于大数据涉及的海量数据中可能包含敏感信息,如个人隐私、商业机密等,一旦泄露,将造成严重后果。
1.2 数据滥用在大数据应用过程中,数据滥用现象时有发生。
部分企业或个人可能利用数据进行不正当竞争、侵犯用户隐私等行为,从而给数据主体带来损害。
1.3 数据污染数据污染是指在大数据处理、分析和应用过程中,由于操作失误、系统故障等原因导致数据质量下降,从而影响大数据的准确性和可靠性。
1.4 系统安全风险大数据平台面临的系统安全风险包括硬件故障、软件漏洞、网络攻击等,这些安全风险可能导致数据泄露、数据滥用等安全问题。
二、大数据的安全对策2.1 加强数据安全管理企业应建立健全数据安全管理体系,制定完善的数据安全政策和相关制度,确保数据安全。
2.2 数据加密与脱敏对敏感数据进行加密和脱敏处理,降低数据泄露的风险。
2.3 访问控制与身份认证实施严格的访问控制和身份认证机制,确保只有授权人员才能访问和操作大数据。
2.4 数据审计与监控建立数据审计和监控机制,实时监测数据访问、操作和传输行为,发现并防范数据滥用和泄露等安全风险。
2.5 安全技术研究与应用积极研究和应用大数据安全技术,如安全分析、安全存储、安全传输等,提高大数据的安全防护能力。
2.6 法律法规与标准建设加强大数据安全相关法律法规和标准的制定与实施,规范数据收集、处理、存储和使用行为。
2.7 安全教育培训与意识提升加强员工的安全教育培训,提高安全意识,防范内部安全风险。
三、总结大数据的安全问题涉及到数据泄露、数据滥用、数据污染和系统安全风险等多个方面。
为应对这些安全问题,企业应从数据安全管理、数据加密与脱敏、访问控制与身份认证、数据审计与监控、安全技术研究与应用、法律法规与标准建设以及安全教育培训与意识提升等多个方面采取措施,确保大数据的安全。
大数据安全及隐私保护技术一、引言随着现代社会信息化程度不断加深,大数据的普及和应用已成为不可避免的趋势。
然而,大数据的大规模采集、传输、存储和处理涉及到许多安全问题,如数据泄露、隐私侵犯等。
大数据安全和隐私保护已成为当前研究热点和难点,因此本文将重点探讨大数据安全和隐私保护技术。
二、大数据安全技术1. 认证和授权技术认证和授权技术是保障大数据安全的重要手段之一。
认证技术主要是身份验证,通常使用的是密码、密钥、证书等方式进行身份验证。
授权技术主要是资源的控制,即在认证通过的基础上,控制用户的访问权限,避免用户越权访问数据。
2. 数据加密技术数据加密技术是大数据安全保障的重要手段,主要分为对称加密和非对称加密技术。
对称加密技术指数据发送方和接收方使用相同的密钥进行数据加密和解密。
而非对称加密则指使用公钥进行数据加密,使用私钥进行数据解密。
数据加密技术能够有效保护大数据的安全性,避免敏感数据的泄露。
3. 数据备份和恢复技术数据备份和恢复技术是保障大数据安全的重要手段之一,采用数据备份技术可以在数据意外丢失或损坏时,通过备份数据的方式进行恢复。
备份技术可采用冷备份、热备份以及多副本备份等方式,以保证数据的备份准确性和时效性。
三、大数据隐私保护技术1. 数据匿名化技术数据匿名化技术是一种保护大数据隐私的重要手段。
通过对数据进行去标识化、脱敏化等方式处理,避免敏感信息被泄露。
这种技术通常使用的是数据替换、数据切分、数据加噪等方式对数据进行匿名化处理。
2. 数据访问权限控制技术数据的访问权限控制技术是保障大数据安全的重要手段之一。
为保护用户的隐私信息,需要实现访问数据的用户进行身份认证和授权才能够访问数据。
在访问控制技术中,通常采用的是基于角色的访问控制、基于属性的访问控制以及基于策略的访问控制等方式进行访问控制。
3. 数据搜索技术数据搜索技术是一种保护大数据隐私的有效手段,可以对数据进行搜索的同时保护隐私信息。
大数据安全技术及其应用随着科技的不断发展,大数据时代已经到来。
然而,大数据也意味着数据的安全性问题越来越严重。
随着大量的数据被实时收集和分析,保护大数据的安全性已经成为了当今最大的挑战之一。
本文将介绍大数据安全技术的基本概念和应用。
大数据安全技术的基本概念大数据安全技术是与保护大数据安全有关的各种措施和手段,其目的是为了确保数据在存储,传输,使用和处理的过程中得到完整,保密,可靠和安全的保护。
在大数据安全技术中,数据的保护主要包括:1、数据的完整性:验证数据是否被篡改或损坏,并确保数据能够被正确处理和使用。
2、数据的保密性:保护数据不被未经授权的人员或机构访问,以确保数据不会被盗用或泄露。
3、数据的可靠性:保证数据可靠性,减少数据出错的概率。
大数据安全技术的应用大数据安全技术的应用范围非常广泛。
在本文中,我们将列出一些最常见的大数据安全技术及其应用:1、加密技术加密技术是最基本的数据保护措施之一,它通过对数据进行加密以确保数据的保密性。
加密包括对整个数据集的加密和对数据的单个字段加密。
在大数据环境中,加密技术常用于对敏感信息的保护,例如信用卡信息,社交账户等。
2、数据备份和恢复技术数据备份和恢复技术是在数据丢失的情况下,通过备份数据的方式来保护数据的完整性。
当系统出现故障时,数据备份和恢复技术可以快速恢复数据,避免数据的丢失。
3、访问控制技术访问控制技术可以控制对数据的访问权限。
通过访问控制技术,可以确保只有被授权的人员和机构可以访问系统中的数据,以保护数据的安全性。
4、数据审计技术数据审计技术是一种监测和追踪数据访问,处理和使用的技术。
通过数据审计技术,可以对数据的使用过程进行监控,以确保数据未被未授权人员和机构访问。
5、防火墙防火墙是一种网络安全措施,通过过滤网络流量来保护系统的安全。
防火墙可以限制对系统的非授权访问,以保护数据的安全性。
6、身份认证技术身份认证技术是验证用户身份的技术,以确保只有被授权的人员,机构和程序才能访问系统中的数据。
谭彬等:大数据安全管理及关键技术研究25大数据安全管理及关键技术研究谭彬,刘晓峰,邱岚,梁业裕(中国移动通信集团广西有限公司,广西南宁 530021)
摘 要:大数据时代,不仅人们的生活方式、工作性质发生了巨大的变化,而且以往的业务运营模式也发生了重要改变。但与之相伴随的是,在这一变化过程中,都面临着诸多的信息安全问题,重视研究解决大数据安全问题,保障数据安全已成为大数据安全管理的重要课题。论文结合大数据安全管理的相关理论,首先阐述了当前大数据安全管理的现状,其次分析了大数据安全管理规范制定的相关问题,最后提出了行之有效的技术解决方案。
关键词:大数据安全;关键技术;信息安全中图分类号: TP309 文献标识码:A
Big Data Sacurity Management and Key Technologies ResearchTan Bin, Liu Xiao-feng, Qiu Lan, Liang Ye-yu(China Mobile Group Guangxi Co. Ltd., GuangxiNanning 530021)
Abstract: In the era of big data, not only the lifestyle of people but also the nature of work have changed greatly, and the business operation mode of the past has also changed significantly. But accompanied with it, in the process of this change, many information security problems are facing, attaches great importance to the research solve the problem of large data security, data security has become a big data security management important topic. In this paper, based on the relevant theory of big data security management, first elaborated the present situation of the current big data security management, secondly analyses the related questions of big data security management specification, finally puts forward the effective technical solution, hope to provide reference for the realization of the big data security management. Key words: Big Data Security; Key Technical; Information Security
第08卷第12期2017年12月Vol.08No.12Dec.2017
网络空间安全
Cyberspace Security
1 引言互联网上的数据信息具有可访问性、持久性、全面性三大特点。在大数据时代,只要任何信息被发到了网络上,就再无可控之说,会被不特定个体所取得,并且网络上的信息包罗万象,不仅涉及个人的方方面面,而且涵盖社会和国家的各个领域。因此,如何建立健全适应大数据要求管理规范,如何开发大数据的效能,如何正确引导和开发大数据思维模式,已是当务之急。2 大数据安全管理分析在信息技术中,安全和隐私一直是重点问题。大数据时代,随着数据的增多,数据安全面临着更严峻的安全风险,传统的保护方法已经不适用于大数据,大数据安全管理在新形势下面临着新的挑战。
2.1大数据安全管理的主要内容2.1.1大数据的隐私大数据时代,数据的隐私问题主要包括两个方面:一方面是用户个人隐私的保护,随着数据26
2017年第12期 网络空间安全Cyberspace Security
信息采集技术的不断发展,在用户无法察觉的时候就能容易地获得用户的个人兴趣、习惯、身体特征等隐私信息;另一方面,个人隐私数据在存放、传输和使用的过程中,也有被泄露的风险。目前,大多社交网络数据公司都试图利用大数据的分析能力,来挖掘数据中有价值的信息或其中的隐私,因此面对大数据时代,用户个人信息的隐私保护将成为重要的课题。2.1.2 数据质量数据质量影响着大数据的利用,低质量的数据不仅浪费了传输和存储资源,甚至无法被利用。制约数据质量的因素有很多,生成、采集、传输和存储的过程,都可能影响数据质量。数据质量具体表现在数据的完整性、准确性、一致性、冗余性。虽然有很多提升数据质量的措施,但是数据质量的问题是不可能完全根除的。因此,需要研究一种方法,可以实时对数据质量进行自动化检测,并可以自行修复部分出现质量问题的数据[1]。2.1.3 大数据安全机制大数据在数据规模和数据种类方面的复杂性,给数据加密带来了挑战。以前针对中小规模数据的加密方法在性能上无法满足大数据的要求,需要研究高效的大数据密码学。针对结构化、半结构化和非结构化数据,需要研究如何有效地进行安全管理、访问控制和安全通信。此外,在多租户的模式下,需要在保证效率的前提下,实现租户数据的隔离性、保密性、完整性、可用性、可控性和可追踪性。通过以上分析,可以看出大数据的安全问题已经成为了人们研究的重要课题,然而,目前在大数据安全管理方面,包括大数据的管理规范、可信性问题、针对各应用领域的大数据备份与恢复技术、大数据完整性维护技术、大数据安全保密技术等关键技术还需进行深入研究。2.2 大数据安全威胁的主要形式大数据安全威胁问题,主要来自五个方面。(1)黑客攻击由原来的单一无目的攻击转变成为有组织目的性很强的团体攻击犯罪,在攻击中主要以获取经济利益为目的,采取极具针对性的集团化攻击模式。(2)互联网业务支撑系统存在未修复的安全漏洞,给僵尸网络、病毒、DDoS流量攻击、蠕虫、恶意间谍软件等侵入留下可乘之机,对业务系统的信息安全造成很大威胁[2]。(3)病毒木马的威胁。很多木马程序和密码嗅探程序等多种病毒不断更新换代对网络数据实施攻击,窃取用户信息,直接威胁信息安全。(4)信息在使用过程泄露。互联网的各种交互、交易信息是通过网络传输的,同时有些业务交易平台在信息传输、使用、存储、销毁等环节未建立保护信息的有效机制,致使信息很容易出现泄露风险,包括传输过程中采用未加密协议,数据包被截获还原等。(5)网络业务服务过程中信息系统和内部控制制度存在缺陷,或业务过程中不适当的操作都会引发信息安全风险。
3 大数据安全管理规范分析3.1数据操作人员管理一方面大数据时代需要的是复合型人才,要求既懂得互联网信息安全技术,又懂得业务专业知识。但目前,这种复合型人才比较稀缺,大数据正处于快速发展期,人才培养已经滞后于时代的发展。由此,企业既可采取校企联合培养模式,并在培养过程中注重学科间交叉来吸收新型人才,又可建立信息安全人才培训机制,定期对员工进行培训,来不断提高企业员工工作能力[3]。另一方面在具体工作实践中要注意两个规范:一是岗位规范,为了便于授权管理和统计,应对用户账号的使用、角色等组合方式进行权限分配,如创建工作组,权限的赋予或取消都针对该组成员进行;二是专人要求,这就要求用户身份必须具备唯一性,也即是账号的设置和使用只针对唯一的使用人,并且该使用人承担该账号使用的相应责任。谭彬等:大数据安全管理及关键技术研究274.1.2 加强信息保护管理(1)制定隐私法:大数据时代,互联网行业对个人隐私的侵犯及对个人隐私数据的使用较为普遍。这需要法律工作者从大数据发展的角度去看待隐私权,制定和完善相关法律和法规,在支持利用大数据提高社会整体运行效率的同时,防止数据滥用或非法使用。(2)数据使用权:在很多情况下,企业在未取得个人明确同意的情况下,即对个人数据进行二次使用和交易。对这种进行二次使用和交易的行为应进行规范。(3)遗忘权:对不同种类个人数据的可利用时间应该进行细化,避免后续可能的法律争议。“遗忘权”可激励数据使用者在授权处置期限内,尽可能地挖掘出数据的潜在价值。这是大数据时代的平衡,企业可以使用数据价值,但相应地必须承担其获取并处置个人数据的责任,并负有在特定时间后删除个人敏感数据的义务。4.2 关键技术分析4.2.1 构建信息安全“云”防御大数据信息安全管理体系架构设计理念是一个管理中心支撑下的三重防御。一个管理中心主要对云平台管理,包括云中心安全监控、云中心安全审计、虚拟存储安全管理、虚拟节点安全管理等。三重防护分别是安全计算环境防护、安全区域边界防护和安全通信网络防护。安全计算环境防护主要对虚拟化可信基础设施进行防护,可以使用第三方安全代理:首先对存储资源进行存储防护功能聚合,主要从虚拟存储引擎、密文检索、数据隐私保护、数据可信存储四个方面进行聚合;其次对于计算资源进行节点防护功能聚合,主要从远程可信验证、可信连接、可信迁移、可信测评四个方面聚合;最后从网络防护功能聚合,主要从虚拟网络安全审计、虚拟网络流量监控、安全域访问控制、安全策略动态迁移四个方面集合。安全区域边界防护即是对云边界防护,主要包括IDS入侵检测、安全审计、内容过滤、恶意代码防范、访问控制、身份认证。安全3.2 规范数据操作流程对于传统企业来说,一般都有比较完善的业务操作流程,而对于在大数据时代成立的新型企业,由于发展比较晚,发展速度相对比较快,很多规模不大企业都没有完善的业务操作流程标准,致使在实际业务开展中,操作人员无操作规范流程约束,操作方法不熟练,存在信息安全隐患。由此,企业应根据自身特点,借鉴传统完善的做法,建立适合自身发展和安全的操作流程标准。如数据授权流程:用户应经过申请、审批、开通、变更等相关操作。对于要求注销或变更数据的请求,应有书面的审批记录。用户具体权限应结合用户需求,按照最小权限原则进行授权。当用户账户有所变动时,其访问权限也应随之变动。
4 大数据安全管理及利用关键技术4.1 安全管理机制分析4.1.1 完善安全管理规范加强对数据获取、传输、存储、使用流程的管控是保证大数据安全的重要内容,即要建立对内部数据使用的范围、数据的流转等进行规范化控制管理,以防止敏感数据信息被非法授权查看、复制和破坏。由此,企业机构可根据各自的监管要求,结合自身实践,落实数据管理规范化,加快数据管理制度建设进程,健全敏感数据信息保护管理制度,制定生产系统数据的敏感信息分级分类、部门权限职责。流程审批,以及在生产过程中数据提取与处理、数据使用规范要求和督查审计等制度。此外,在物理环境层面对数据进行管理也是大数据环境下保障数据安全的一项重要措施,如对重要数据边界落实安全域划分与隔离。当把生产数据收集起来进行数据统计分析、数据挖掘时,应该先对生产数据进行模糊化处理,这样在保证数据有效性及可用性的前提下,通过对数据中涉及客户敏感信息或商业机密等信息进行完全脱敏,降低安全风险[4]。