大数据时代安全可信防御体系

  • 来源:网络空间安全
  • 关键字:大数据,安全可信,数据安全
  • 发布时间:2019-02-01 11:31

  摘要:论文主要以大数据时代数据安全为背景,介绍如何在海量数据的分析处理过程中保障信息数据的安全性,提出一种大数据安全防护体系,从安全威胁、主机、网络、存储四个方面全面解决大数据带来的安全问题。

  关键词:大数据;安全可信;数据安全

  中图分类号:TP274+.2 文献标识码:B

  1引言

  当前,随着“互联网+”、大数据、云计算、移动互联网等新技术兴起,特别是大数据技术创新应用,使我们具备了对海量数据的处理和分析能力,数据挖掘、数据利用的时代已经来临。与此同时,数据汇聚、数据分析等带来的安全问题也给我们带来前所未有的挑战。

  从国家层面而言,大数据已经影响到国家安全的方方面面。比如,通过对人口健康数据、基因数据的挖掘可以得出国民身体健康的趋势,通过对移动支付的数据挖掘可以得出精准的国民消费等金融数据,通过对文化大数据分析可以得出国民的文化喜好和心理意识等,这些数据都可能会影响到国家各个领域的安全。最近,酒店上亿条数据泄露,脸书(Facebook)信息被泄露分析,类似安全事件的发生同时给国家安全敲响了警钟。

  从个人层面而言,首先,信息的泄露给不法分子盗取个人信息提供了可乘之机,同时个人信息的非法获取、交易和利用已经形成了完整的黑色产业链条。个人信息泄露,轻则造成财产受损,重则可能会影响到个人的人身安全。其次,个人信息被广泛收集利用,包括我们的行为、习惯、社交关系等均被记录下来,一旦数据被窃取,通过大数据分析个人信息,互联网商家可以给每个用户定向提供搜索结果,如最近被爆出的“大数据杀熟”等现象。在目前相关数据保护法律和监管要求不明确、不完善的情况下,只通过社会责任感、行业自律来要求这些掌握着大数据资源的企业“不作恶”是很困难的。

  2大数据时代安全需求

  大数据的利用分析已经成为信息时代发展的决策性依据,大数据的特征是数据量大、种类繁多、速度快以及数据价值低。数据只有在充分挖掘、流动、共享和交换下才能实现其最大价值,国家高度重视数据资源推动国家现代化建设的巨大作用,同时国家对于大数据时代的数据安全予以高度的重视,如何保障数据安全已成为保护国家安全和个人安全的技术难题。

  大数据优先考虑的是为大量数据提供速度,所以安全性通常放在最后考虑。因为没有对数据进行特定的分类存储和传输,从而导致不同技术的整合引入了新的安全挑战,产生了安全隐患。在大数据系统支持关键基础设施的情况下,安全必须考虑在内。由于大数据系统是复杂且异构的,所以安全保障必须是整体性的,以确保服务的可用性和连续性。

  2.1技术难点

  大数据时代,数据被众多联网设备、应用软件所采集,数据来源广泛,数据种类多样,如何保证所采集的数据真实可信以及对输入数据进行完整性校验,变得至关重要,若利用虚假数据进行分析处理,将影响结果的正确性,甚至造成重大决策失误。海量多源数据在大数据平台汇聚,来自多个用户的数据可能存储在同一个数据池中,并分别被不同用户使用,要在看不见他人数据内容的前提下对数据进行加工利用,即实现数据“可用不可见”,必须强化数据隔离和访问控制,否则将引发数据泄露风险。大数据技术促使数据生命周期由传统的单链条逐渐演变成为复杂多链条形态,增加了共享、交易等环节,且数据应用场景和参与角色愈加多样化,使得数据安全需求外延扩展。

  2.1.1安全威胁防护难点

  针对外部黑客攻击如SQL注入、APT可持续攻击、钓鱼、木马僵尸等常见攻击如何及时主动的防护,并对攻击行为全面审计,方便追踪溯源是目前解决大数据安全的重要难点。

  2.1.2主机系统安全加固难点

  Window、unix、linux系统存在各种各样的漏洞,漏洞极容易被利用造成恶意攻击,最终造成数据泄露等重大安全问题。内部用户权限过大带来的安全问题同样需要重视,如何实现权限精细化管理已经成为主机安全的挑战之一。

  2.1.3网络安全难点

  网络中存在各种各样的网络安全问题,如DDos攻击、蠕虫木马、webshell等攻击行为容易导致数据泄露、数据篡改等问题,网络安全域划分不合理带来的内部安全边界问题,如何全面保障网络安全显得尤为重要。

  2.1.4存储安全难点

  存储安全难点主要包括保密性、完整性和安全备份三个方面。

  数据保密性:对数据安全加密、脱敏,防止敏感数据被内外人员窃取造成重大的经济损失。

  数据完整性:保障数据传输过程中的完整,防止数据传输过程中被插入恶意内容或者病毒。

  数据安全备份:对于重要的数据及时备份,防止服务器宕机损坏难以恢复完整数据。

  2.2安全需求

  大数据技术在行业中的应用越发的广泛,所暴露出来的大数据安全问题,越发严重。

  运维入口:开发人员账号混用、操作无详细记录、高危险误操作无法控制、敏感数据泄露。

  应用入口:敏感数据泄露、数据访问无详细记录、应用冒名访问开放接口。

  平台安全:大数据平台是政府使用数据资源的基础平台,大数据平台除了面临传统的恶意代码、攻击软件套件、物理损坏与丢失等安全威胁外,还包括身份认证、数据加密手段适用性问题。

  服务安全:应对基于Web的攻击、Web应用程序攻击/注入攻击、拒绝服务攻击、网络钓鱼、用户身份盗窃等威胁,抵御信息泄露、网络瘫痪、服务中断等安全风险。

  数据安全:数据自身安全非常重要,涉及数据生命周期各阶段相关的数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁等活动。

  权限问题:在进行大数据分析中,必须做到权责分明,厘清数据权属关系,防止数据流通过程中的非法使用,保障数据安全流通。在权利归属不明确的情况下,责任的归属也难以界定,相关数据安全难以保障。但是,目前数据权属仍缺乏法律支撑,数据使用尤其是跨境流动所产生的安全风险日益凸显。

  APT攻击防御:APT是黑客针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意网络间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT攻击以窃取核心资料为目的,对政府部门大数据应用产生重大安全威胁,因此必须在大数据中高度防范此类攻击。

  应用复杂性高:目前各地区和机构在进行业务领域信息化建设时大都根据自身需求建立独立的信息系统,这些信息系统架构各异、数据格式不同,导致数据在安全共享、交换和处理时的复杂度大幅提升。

  个人隐私保护难:大数据中包含特别敏感的个人隐私信息,必须依法进行管控和保护,对涉及的数据的管理方式要以相应的法律法规做指导,在数据的收集、存储、挖掘等应用时,需要解决个人隐私保护的难题。

  大数据聚合分析风险:在对大数据加工计算的过程中,如何保障不会因为大数据的聚合分析而实现“去匿名化”,依然是亟待解决的难题。

  供应链安全:数据在移动网络设备中产生,而这些设备是由多家供应商提供。同时,存在大数据平台系统第三方供给代建设、代维护等问题,在特定阶段,部分设备的操作权在供应商手中,这意味着供应链的各环节存在安全风险。

  数据集中管理:在大数据业务应用发展的驱动下,数据由原来的各系统分散存储转变为大数据平台集中存储模式,大数据资源的安全风险更加集中,一旦发生安全事件将涉及海量客户信息及公司数据资产。

  平台组件开源:大数据平台多使用开源软件,这些软件设计初衷主要考虑高效数据处理,缺乏安全性保障,存在安全隐患。

  敏感数据共享:在内部信息系统建设相对分散,敏感数据跨部门、跨系统共享留存比较常见,其中一旦存在系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失”的严重后果。

  3安全可信防御体系设计

  如图1所示,大数据安全可信防御体系,由网络边界安全、操作系统安全增强、数据(库)安全、业务安全、运维安全五个版块组成,围绕各种类型数据资产,从外到内、从上到下打造立体、纵深防御体系,及时、主动识别潜在威胁,构建大数据应用更加可信的计算环境。

  网络边界安全NGFW、漏洞扫描等下一代智能边界防护产品,动态调整防护策略,及时感知网络安全,面对未知威胁,能获得更好的防护效果。

  操作系统安全增强:操作系统增强系统,是在操作系统现有功能之上,新增的安全加强层,全权接管内外部交互,提供更加严格、更自主可控的安全管控能力,大大增强操作系统层面的安全。

  数据(库)安全:数据库管理系统,完全自主可控,安全更有保障。通过数据库管理系统,以及数据库审计、数据脱敏、数据库透明加密等外围安全产品,可以确保各类型数据在抽取、传输、存储、读写、共享等操作过程的安全性。

  业务安全:业务监控系统,实时监测交易成功率、响应时长等性能指标,及时预警异常情况,使相关人员实时掌控业务系统健康状况。

  运维安全:一体化运维服务管理平台,通过对各网元日志、流量的综合分析,及时发现异常行为,及时感知外部入侵和攻击,维护信息系统安全。

  4安全可信防御体系关键技术

  组织的网络安全是一个综合性全方位的安全防御体系,而不是单个安全产品或者多个产品简单堆砌的安全。而一个综合性的全方位的安全防御体系由点、线、面组成,既要有横向的东西向的防御,也有纵向的南北向防御,从主机安全到网络安全到应用安全最后数据安全,形成一个综合有效的安全防御体系。

  点是指主机和终端,除了部署传统的网络防病毒软件实现对入侵到主机和终端病毒防御以外,还需要对操作系统实现强制访问控制。

  目前,我国绝大部分企事业单位使用的主机和终端的操作系统都是国外厂商输出的,基本都处于c1或者c2的等级,属于自主访问控制级别无法实现操作系统的基本的安全可信,通过在主机和终端设备部署国产化操作系统增强系统,对用户操作指令直接调用内核的行为进行强制访问控制,所有程序对内核的调用指令都会被访问控制列表过滤,如果是管理员授权允许的行为则放行,如果是未被授权禁止行为将被拒绝,最终实现主机和终端强制访问控制;对于主机终端数据的采用可信国产NewSQL(结构化、半结构和非结构)数据库并结合数据库审计系统、数据库加密系统实现数据库用户指令的监控审计并对存储的数据进行加密,夯实数据的安全可信防御体系,最终达到主机、终端的安全可信性。

  线的安全可信防御主要指在网络边界出口部署下一代防火墙、重要区域部署区域防火墙(包括虚拟防火墙),对流经防火墙的L2到L7层的内容进行检查和策略的匹配、内容分析、病毒查杀,形成安全可信防御体系的第一道防御屏障,在主干网或重要的网络内部署IPS入侵防御系统,对于绕过防火墙或者内部发起的攻击入侵行为进行分析并能够及时发现、及时阻断入侵和攻击。通过对防火墙、路由器、交换机、负载均衡等设备策略配置情况的分析利用大数据平台综合判断分析,实现对数据链路可通达的可视化,发现删除冗余策略、策略收敛,并根据具体数据链路的实际情况进行安全加固和优化,最终形成以下一代防火墙、WAF、IPS为线的安全可信的防御体系。

  安全可信防御体系的面则需要对整个防御体系的点、线串接起来,能够对主机、终端设备、网络设备的位置、性能、状态、运行情况、配置做到实时监控。并通过大数据平台能够对这些设备产生的日志、事件进行关联分析;实现对安全策略是否有效的分析评估和攻击入侵事件的追踪溯源,帮助网络安全管理者对网络内部存在的脆弱性发现分析;结合威胁情报分析系统对预测将要发生的攻击并给出安全加固建议;智能深度学习网络内各种正常的业务操作行为,并画像建模,对未知的攻击入侵行为进行主动防御;最终实现网络安全事前预防、事中检测防御、事后审计分析形成点、线、面综合性安全可信的安全防御体系。

  5安全防御体系优势分析

  传统的信息安全,受限于技术发展,采用被动防御方式。随着大数据分析技术、云计算技术、SDN技术、安全情报收集的发展,信息系统安全检测技术对安全态势的分析越来越准确,对安全事件预警越来越及时精准,安全防御逐渐由被动防御向主动防御转变。安全防御体系的优势在于,当入侵行为对信息系统发生影响之前,通过构建的点、线、面综合性安全可信的安全防御体系,能够及时精准预警,实时构建弹性防御体系,避免、转移、降低信息系统面临的风险。安全防御体系优势如下:

  更智能的自我学习能力:本防御体系具备更智能的自我学习、自我更新能力,通过对本组织相关的人员机构数据、资产数据、业务数据、用户操作行为数据、运维操作数据、内外部威胁数据、脆弱性数据信息等的不断采集,不断刷新,将会持续构建出更敏感、更有效的数据安全分析控制体系,识别内外部威胁更加精准,更加及时。

  更高效的可信联防机制:可信防御体系以国产核心系统为可信基,各子系统作为一个整体有机集合、无缝对接,可以加快威胁情报、防御能力在各组织、各环节、各阶段、各时间周期的继承、流转、共享,能明显提升应对威胁的能力和处理速度。

  6结束语

  本文对大数据时代安全可信防御体系进行了探索研究,涉及点、线、面三个环节,提出了安全可信的方法进行主动立体化多维防御,采用主机防护、边界行为分析与过滤的安全防护、核心数据审计、加密、脱敏以及采用安全可靠的基础数据库软件进行主动防御,设计构建了多维度的纵深防御技术体系,为网络与信息系统的安全可信主动防御提供技术支撑与方法参考。

  参考文献

  [1]何金池.大数据处理之道[M].IBM高级软件工程师.2016-09-01ISBN:9787121287237.

  [2]朱洁,罗华霖.大数据架构详解:从数据获取到深度学习[M].华为大数据首席规划师.2016-10-01.ISBN:9787121300004.

  [3]陈兴蜀.大数据安全保护技术[J].四川大学,2017.

  [4]杨曦,罗平.云时代下的大数据安全技术[J].清华大学,福州大学.2016.

  [5]孙天凯,鲍蓉,姜代红,王奎.基于深度学习的云端大数据安全防护技术[J].徐州工程学院电信工程学院,大连理工大学电信学院2015.10.

  [6]黄钟,陈肖,文书豪,甘璐.大数据安全测评框架和技术研究[J].中国电子科技集团公司第三十研究所.

  [7]魏凯敏,翁键,任奎.大数据安全保护技术综述[J].暨南大学网络空间安全学院,纽约州立大学布法罗分校计算机科学与工程学院2016.04.

  [8]刘专.大数据所带来的数据安全问题[J].广东省机械高级技工学校2015.04.

  [9]耿直.大数据时代统计学面临的机遇与挑战[J].北京大学数学科学院2014.

  [10]冯伟.大数据时代面临的信息安全机遇和挑战[J].工业和信息化部赛迪研究院2013.

  (北京优炫股份有限公司,北京100081)

  梁继良,孙家彦,韩晖

……
关注读览天下微信, 100万篇深度好文, 等你来看……
阅读完整内容请先登录:
帐户:
密码: