2017年1月11日,河北师范大学信息技术学院院长、教授赵冬梅在CIO时代APP微讲座栏目作了题为《大数据安全机遇与挑战》的主题分享。她从大数据时代背景、大数据安全面临的挑战和大数据安全分析的机遇三个方面,谈大数据安全问题及大数据技术支撑下的安全分析。
一、大数据时代背景
随着信息技术的不断发展,以及云计算、物联网、社交网络等新兴技术和服务的不断涌现及广泛应用,数据种类日益增多,数据规模也呈现急剧增长的趋势,在这种形势下可以说大数据的时代已经到来。据不完全统计,至2016年,全球信息量已达到25ZB,数据量相当于2.5万亿GB。到2020年,全球数据总量将会超过40ZB,这个数据量是2011年的22倍。在过去几年,全球数据量大约以每年58%的速度增长,在未来这个速度会更快。如何利用大数据解决科学、医疗、能源、商业、政府管理、城市建设等领域的问题是摆在全世界面前一大难题。《2015-2020年中国大数据市场现状研究分析与发展前景预测报告》显示,未来中国大数据产品潜在的市场规模有望达到1.57万亿元,大数据的主要市场会集中于各实体企业对海量数据的处理和挖掘,而这些应用必然会带动数据存储设备、提供解决方案,以及大数据的分析、挖掘和加工类企业的市场。这一爆炸性的发展趋势同时会带来一个问题,即安全问题。
二、大数据安全面临的挑战
随着大数据的广泛应用,国家的大数据面临着国内外各种安全因素的威胁,这些关系到国民经济运行、社会政治稳定、国家安全利益的数据资源,一旦被国内外敌对势力利用,将会造成数据的流失、篡改和破坏,这就意味着国家的数据主权被侵犯,国家的安全出现漏洞。
1.大数据安全面临的挑战
在我国,大数据安全面临着严峻的挑战,主要有以下几个方面:
第一,网络基础设施及基础软硬件受制于人。服务器、数据库等相关产品国外垄断严重。
第二,网站及应用漏洞、后门等不断出现。据统计,我国高达60%的网站存在安全漏洞及后门,而我国各类大数据行业应用广泛采用各种第三方数据库、中间件,广泛存在漏洞。
第三,网络攻击手段更加丰富。其中终端恶意软件、恶意代码是黑客或敌对势力攻击大数据平台、窃取数据的主要手段之一。目前网络攻击越来越多地从终端发起,终端渗透攻击成为国家间网络空间安全战的主要方式。针对大数据平台的高级持续性威胁攻击也是很常见的。
2.大数据安全研究的局限性和不足
目前,随着大数据时代的到来,大数据的安全研究存在着局限性和不足,主要表现在以下几个方面:
第一,目前对攻击动机预测不足。因为在大数据环境下,针对数据资源所发起的攻击是在动机驱使下的多重组合、不确定和持续的攻击。如2014年的黑客入侵索尼影业等。目前的研究还需对攻击者实施攻击动机,即最终要达到的目标进行预测和分析。
第二,缺乏以大数据环境下数据保护为目标的研究。如今的网络安全研究大多以节点或局部网络的安全为评估目标,但在大数据环境下网络结构是动态的、不确定的,在这样的网络结构下,在数据资源开放共享的前提下,以节点、局部网络安全为前提的研究便不适用于大数据环境下的数据保护。
第三,缺乏有效的网络攻防对抗结果分析。大数据资源以及对应的网络安全防御设施面临着来自各方的直接或间接的攻击威胁,网络攻防双方处于互相对抗的过程。在攻击和防御的过程中,双方一方面是互有损失的,有可能退出;另一方面也是互有补充的。因此,对大数据环境下的网络攻防过程及结果进行有效分析,可以预测网络在大规模、持续攻击下的生存能力和数据资产保护的结果,以调整和合理配置网络防御资源。
通过以上几个方面可以发现,传统的网络安全研究面临着巨大的挑战,各种安全设备报警、日志信息种类繁多,数据量大,为准确提取攻击意图增加了难度,数据存储和运行方式的改变使得目前的网络安全面临着巨大的挑战。
三、大数据安全分析的机遇
(一)大数据的特征——“4V”“1C”
Variety:支持多种类型的数据格式
Volume:大数据量的存储
Velocity:快速处理
Value:低价值密度
Complexity:指大数据的复杂性加大,同时提升了分析和处理大数据的难度。
(二)大数据是一把双刃剑
对安全问题而言,大数据是一把双刃剑,其结果取决于技术的使用者和目的。大数据的安全问题是其自身的对抗与博弈,是其自身固有的特点。其中涉及到两个概念,一个是大数据自身的安全,包括针对大数据计算和大数据存储的安全性;一个是基于大数据技术的安全,是指利用大数据技术来进行安全分析。因此,双刃剑也表现为两方面:一方面因为大数据时代已到来,攻击方会利用大数据的特点对数据资源进行攻击,会影响大数据自身的安全;另一方面对抗方也可以利用大数据技术进行防御。
随着大数据时代的到来,大数据的“4V”+“1C”特征为网络安全提供了全面的信息支持。具体表现为:可以获取更多类型的日志数据,大数据分析的关联分析可以通过采用恰当的分析模型发现未知威胁,引入大数据分析技术可对若干年的数据进行分析。因此,威胁发现能力更强,寻找潜在的安全威胁对未发生的攻击进行防御,并对APT类供给进行有效应对。因此,大数据时代的到来为网络安全研究带来了机遇。
(三)大数据安全分析研究方向
借助大数据安全分析技术可以更好地解决天量安全要素信息的采集、存储问题,借助如机器学习、数据挖掘的一些算法,可以更加智能地洞悉信息与网络安全的态势,更加主动、弹性地应对新型复杂的威胁和未知多变的风险。主要的研究可以从两方面进行:
一方面是基于大数据技术的攻击意图预测。第一是主要集中于从网络自身结构的特点判断攻击意图,利用网络中的漏洞对路径进行预测,从而实现对攻击意图的识别,利用基础设施的相互依赖性识别攻击意图;第二是基于入侵检测信息,以攻击事件的数量、攻击路径为依据,运用概率统计等方法判断攻击意图;第三是基于博弈、马尔科夫链等思想判断攻击意图,基于博弈思想的识别方法主要是以博弈双方的策略和收益为准来推断攻击意图,马尔科夫链是依据入侵检测设备提供的报警信息对攻击意图进行预测。
随着大数据时代的到来及大数据分析及一些技术的出现,可以依托大数据对攻击者的历史信息全面的分析和提取,通过信息的提取可以获取、预测攻击意图,为安全态势的评估提供准确、全面的分析依据。
另一方面是基于攻防对抗的网络安全预测。在网络中,一方面网络攻击方通过直接或间接的方式对网络实施攻击。另一方面,网络防御者一般是利用杀毒软件、防火墙、主动攻击等手段对网络攻击者进行防御,对抗之中双方互有损耗,同时,灾备系统也会对网络的恢复、运营起到相应的作用。因此,对网络安全的研究要从网络攻防对抗入手,才可以一方面评估网络安全态势,另一方面对网络中的安全设施配置给出建设和指导意见,才能保证网络在不同类型的攻击者、不同持续时间、不同程度的攻击条件下的安全态势及防护措施的有效性。
通过大数据的安全研究可以更好地解决天量数据安全要素信息的采集、存储问题,借助大数据分析技术的机器学习和数据挖掘算法,更加智能地感知信息与网络安全的态势,主动弹性地应对新型复杂的威胁和未知多变的风险。
第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:赵冬梅
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。