一、大数据安全威胁与需求分析

1.1 大数据相关概念发展

  • 大数据:是指非传统的数据处理工具的数据集
  • 大数据特征:海量的数据规模、快速的数据流转、多样的数据类型和价值密度低等
  • 大数据的种类和来源非常多,包括结构化、半结构化和非结构化数据
  • 有关大数据的新兴网络信息技术应用不断出现,主要包括大规模数据分析处理、数据挖掘、分布式文件系统、分布式数据库、云计算平台、互联网和存储系统

1.2 大数据安全威胁分析

1.“数据集”安全边界日渐模糊,安全保护难度提升

  • 多源、海量、异构、分布存储大数据新技术导致数据集的安全边界日渐模糊,造成基于网络安全边界的安全防护措施难以完全有效
  • 数据交易和共享促使数据流动日益频繁,静态安全措施难以完全满足数据安全保障要求
  • 复杂分布式计算环境使得网络攻击的影响增大,单个节点遭受侵害影响整个系统安全,例如数据存储设备、域名服务器、认证服务器等

2. 敏感数据泄露安全风险增大

数据丢失或被盗取,有可能影响国家安全、社会安全和经济安全,蕴含着海量数据和潜在价值的大数据成为网络攻击的首要目标

3. 数据失真与大数据污染安全风险

  • 攻击者利用数据输入或数据平台缺陷,构造恶意数据并将其注入数据处理系统中,干扰数据处理系统的正常运行或误导计算
  • 典型事例有电商产品的评分、网站访问流量、网页虚假排名等。另一方面,数据获取隐患也会导致人工智能的安全问题

4. 大数据处理平台业务连续性与拒绝服务

  • 随着大数据的应用普及,许多关键业务依赖于大数据处理平台的连续稳定运行。例如,电商服务平台、金融服务平台等
  • 恶意攻击者利用数据处理平台的漏洞,发起拒绝服务攻击,导致用户无法正常访问数据资源,从而中断业务运营

5. 个人数据广泛分布于多个数据平台,隐私保护难度加大

  • 个人数据广泛分布于互联网电商平台、定位导航、铁路公路售票、民航票务、快递物流跟踪、网约车服务平台、旅游服务平台以及微信社交平台中
  • 这些个人数据蕴含公民身份信息、位置信息、行程信息、物品运输信息,已成为国内外黑市交易的“黄金数据",诱使非法个人或组织进行数据贩卖以牟取暴利,直接危害个人的经济利益与人身安全,严重阻碍大数据产业的健康发展
  • 多源数据汇聚、共享融合使得用户的隐私保护技术受到挑战,个人敏感数据在采集、传输、存储、处理、发布、使用等环节存在数据泄露的风险

6. 数据交易安全风险

  • 数据交易:是指数据供方和需方之间以数据商品作为交易对象,进行的以货币交换数据商品,或者以数据商品交换数据商品的行为
  • 数据交易促进商业合作,但也形成潜在的安全风险。如非法数据交易、虚假数据交易、交易服务不完整、交易数据汇聚导致敏感数据泄露、跨境数据流动安全等安全风险

7. 大数据滥用

  • 万物互联,不同数据集之间蕴含潜在关联关系,随着大数据分析技术发展、数据的不断累积,大数据分析可以发现更多、更深入的关联关系
  • 例如,利用大数据技术和不同的生命科学相关大数据,可以开发针对特定人群的生物病毒,容易对群体的生命安全产生重大威胁
  • 综合关联分析微信图片数据、智能手机位置数据,可以识别到自然人,挖掘出个人隐私信息

1.3 大数据安全需求分析

大数据安全需求涉及多个方面,主要内容如下

1. 大数据自身安全

  • 大数据应用依赖于可信的数据。目前,基于数据驱动的安全威胁已经出现,如虚假的数据可以干扰机器学习
  • 大数据安全涉及数据的采集、存储、使用、传输、共享、发布、销毁等全生命周期的多个方面,具体安全包括数据的真实性、实时性、机密性、完整性、可用性、可追溯性

2. 大数据安全合规

建立大数据安全合规管理机制,满足不同国家和地区、行业部门的数据安全政策法规要求

3. 大数据跨境安全

  • 随着跨境电商、跨境交易等国际应用发展,数据跨境流动成为必然。目前,不同国家和地区的数据保护法规对数据跨境流动的要求存在差异性
  • 数据跨境安全合规成为国际业务必须解决的问题,主要包括数据物理存储位置、跨境数据流动安全要求等

4. 大数据隐私保护

针对大数据涉及的敏感个人信息需要相应的隐私保护技术,防止个人敏感数据泄露

5. 大数据处理平台安全

按照数据处理过程,大数据处理平台涉及物理环境、网络通信、操作系统、数据库、应用系统、数据存储

6. 大数据业务安全

  • 大数据产业应用的发展促进了数据流动和共享,需要新的数据安全措施保护数据的安全流动和共享,防止数据扩散、数据滥用问题
  • 需要部署大数据业务安全管理措施,建立数据滥用监测机制、数据受控使用机制,防止数据非法交易及恶意滥用

7. 大数据安全运营

建立大数据运营安全机制,如大数据分类分级、大数据安全服务、大数据平台的安全维护

二、大数据安全保护机制与技术方案

2.1 大数据安全保护机制

大数据安全保护是一个综合的、复杂性的安全工程,涉及数据自身安全、数据处理平台安全、数据业务安全、数据隐私安全、数据运营安全以及数据安全法律政策与标准规范

围绕大数据的安全保护,常见的基本安全机制:主要有数据分类分级、数据源认证、数据溯源、数据用户标识和鉴别、数据资源访问控制、数据隐私保护、数据备份与恢复、数据安全审计与监测、数据安全管理等

2.2 大数据自身安全保护技术

大数据自身安全:是指有关数据本身的安全问题,如数据的真实性、数据的完整性、数据的机密性、数据的准确性等,目前

  • 数字签名可以验证数据来源的真实性
  • Hash 算法用于确保数据的完整性
  • 加密算法则用来保护数据的机密性

2.3 大数据平台安全保护技术

  • 大数据平台涉及物理环境、网络通信、操作系统、数据库、应用系统、数据存储等安全保护
  • 通常采用安全分区、防火墙、系统安全加固、数据防泄露等安全技术用于保护大数据平台
  • 其中,防火墙又可细分为网络防火墙、数据库防火墙、应用防火墙,这些防火墙分别用于大数据平台的安全区域之间隔离及访问控制

2.4 大数据业务安全保护技术

大数据业务安全内容主要包括

  • 业务授权:主要基于角色的访问控制技术,按照业务功能的执行所需要的权限进行分配
  • 业务逻辑安全:针对业务流程进行安全控制,避免安全缺陷导致业务失控
  • 业务合规性:是指业务满足政策法规及安全标准规范要求。敏感数据安全检查、系统安全配置基准数据监控等技术常用于解决业务合规性安全需求

2.5 大数据隐私安全保护技术

  • 隐私:是指与个体相关的非公开的信息。隐私保护成为大数据时代新的安全需求
  • 针对个人信息安全保护,国家颁布了《信息安全技术个人信息安全规范》(于2020年10月1日实施)等法规政策及标准规范
  • 围绕隐私保护,主要的技术有:数据身份匿名、数据差分隐私、数据脱敏、数据加密、数据访问控制等

2.6 大数据运营安全保护技术

大数据运营安全:是指大数据平台及数据的运行维护及数据资源经营过程的安全

  • 大数据平台及数据的运行维护:包括大数据处理系统的安全维护、安全策略更新及安全设备配置、数据资源容灾备份、安全事件监测与应急响应等

    • 大数据平台运维安全保护技术:网络入侵检测、网络安全态势感知、网络攻击取证、网络威胁情报分析、安全堡垒机等
  • 数据资源经营过程安全:涉及数据使用、数据交易、数据跨境流动等安全问题
    • 数据经营安全保护技术:数据脱敏、数据监控、数据安全网关等

2.7 大数据安全标准规范

  • 大数据安全标准规范有利于提升数据安全整体保障能力
  • 全国信息安全标准化技术委员会在2016年成立大数据安全标准特别工作组主要负责制定和完善我国大数据安全领域标准体系,组织开展大数据安全相关技术和标准研究
  • 目前,已制定的国家标准主要有《信息安全技术个人信息安全规范》《信息安全技术大数据服务安全能力要求》《信息安全技术大数据安全管理指南》《信息安全技术数据交易服务安全要求》《信息安全技术个人信息去标识化指南》等

三、大数据安全综合应用案例分析

3.1 阿里巴巴大数据安全实践

业务、数据和生态三个层面来保护数据安全与隐私,如图

1.业务安全管控

  • 在业务模式设计上,大数据安全平台依据电商自身的业务特性和其数据权属关系的边界
  • 建立了以私域数据为基础的店铺内服务闭环、以公域数据为基础的平台内渠道闭环和价值闭环
  • 从而确保了业务整体对数据的授权边界是合理清晰的、对数据的处理逻辑是基于可用不可见的安全原则以及数据的应用产出是基于数据价值而不是裸数据输出的

2.数据安全管控

此大数据安全平台基于数据业务链路构建了全面的数据管控体系主要包括数据加工前、数据加工中、数据加工后、数据合规等方面的数据安全管控,如表

阿里巴巴数据安全管控表
数据处理阶段 数据安全措施
数据加工前 数据来源合法性评估、数据用途合理性评估
数据相关方权属评估、消费者隐私评估
商业秘密合规性评估、数据标签规范性管理
数据分级分类的管理
数据加工中 多租户隔离控制、统一元数据管理
数据探索容器、数据建模风控
数据脱敏控制、代码可信审核
数据画像风控、PII 防护(K匿名和差分)
统一身份与鉴权、访问监控与审计
数据加工后 数据血缘安全控制、数据营销渠道管控
数据效果回流风控、数据染色取证追溯
数据加密平台服务、数据环境安全容器
数据合规层

实施基于个人隐私保护的监管要求

基于 ISO 27001 的管理要求、基于云的安全控制要求

3.生态安全管控

通过对数据ISV的准入准出、基于垂直化行业的标签体系建立以及数据生态的市场管理机制建立,确保业务和安全间找到有效的平衡点

阿里巴巴形成了以数据生命周期为中心大数据安全管理理念如图

  • 此安全实践基于《信息安全技术 数据安全能力成熟度模型》来进行,以数据为中心,围绕数据生命周期,对组织机构的数据进行安全保障
  • 有效地控制了数据安全风险,提升了公司自身及生态伙伴的数据安全能力,促进了生态内数据资源的流通与共享,更大地发挥了数据的价值
  • 其中,数据安全能力成熟度模型从组织建设、制度流程、技术工具、人员能力、数据生命周期通用安全等方面评估大数据安全能力成熟度,以便明确大数据安全保障能力的提升方向

3.2 京东大数据安全实践

  • 如图,京东万象数据服务平台利用区块链技术对流通的数据进行确权溯源,数据买家在数据服务平台上购买的每一笔交易信息都会在区块链中存储起来
  • 数据买家通过获得交易凭证可以看到该笔交易的数字证书以及该笔交易信息在区块链中的存储地址
  • 待买家需要进行数据确权时,登录用户中心进入查询平台,输入交易凭证中的相关信息,查询到存储在区块链中的该笔交易信息,从而完成交易数据的溯源确权

3.3 上海数据交易中心安全保护

上海数据交易中心数据生态体系建设如图,为保护数据交易安全,上海数据交易中心制定规制+技术的模式,即交易规则和技术共同保障交易安全

其中,公布的上海市数据交易准则有:个人数据保护原则、数据互联规则、流通数据处理准则、流通数据禁止清单、交易要素标准体系

个人数据保护原则的主要内容如下

  • 告知同意原则:初始收集的数据被再次使用或再处理时,如果再使用的目的与初始目的不一致的,则须告知数据主体并取得其同意。如果数据主体不同意的,不得对该个人数据进行任何使用或处理
  • 禁止公开原则:在任何情形下均不得擅自公开、向第三人提供带有身份标识的个人数据
  • 选择退出原则:任何使用个人数据进行的推销、推介和广告活动,应当给予接受人以退出选择
  • 数据正确原则:数据持有人应使个人数据符合处理目的的要求,必要时及时更新和更正
  • 维护权益原则:成员应设立个人隐私投诉机制,积极响应和解决个人投诉
  • 应急补救原则:一旦出现个人数据泄露事故,成员应当及时通知有关个人并采取补救措施,在隐私地位无法恢复时应及时给予赔偿

流通数据处理基本原则主要如下

  • 保护个人权益原则:保护个人隐私和其他合法权益
  • 诚实守信原则:遵守各种自律规范,忠实履行承诺和协议
  • 保护正当数据权益原则:尊重他人的数据收集和处理劳动成果,维护公平的数据利用秩序
  • 数据安全原则:保障数据收集、存储、传输和使用各个环节的安全,防范数据泄露的风险

3.4 华为大数据安全实践

华为大数据分析平台FusionInsight基于开源社区软件Hadoop进行功能增强,提供企业级大数据存储、查询和分析的统一平台

平台的安全措施主要分析如下

  1. 网络安全:FusionInsight集群支持通过网络平面隔离的方式保证网络安全
  2. 主机安全:通过对FusionInsight集群内节点的操作系统安全加固等手段保证节点正常运行,包括更新最新补丁、操作系统内核安全加固、操作系统权限控制、端口管理、部署防病毒软件等
  3. 用户安全:平台提供身份认证、权限控制、审计控制等安全措施,防止用户假冒、越权、恶意操作等安全威胁,其中
    1. FusionInsight的身份认证:使用LDAP作为账户管理系统,并通过Kerberos对账户信息进行安全认证
    2. 权限控制:基于用户和角色的认证统一体系,遵从账户/角色RBAC(基于角色的访问控制)模型,实现通过角色进行权限管理,对用户进行批量授权管理,降低集群的管理难度
    3. FusionInsight审计日志:记录了用户操作信息,可以快速定位系统是否遭受恶意的操作和攻击
  4. 数据安全:平台提供集群容灾、备份、数据完整性、数据保密性等安全服务,以保证用户数据的安全

3.5 科学数据安全管理

《科学数据管理办法》由国务院办公厅印发,该办法提出了科学数据安全和保密管理的要求

部分具体要求如下

  • 第二十五条:涉及国家秘密、国家安全、社会公共利益、商业秘密和个人隐私的科学数据,不得对外开放共享;确需对外开放的,要对利用目的、用户资质、保密条件等进行审查,并严格控制知悉范围
  • 第二十六条:涉及国家秘密的科学数据的采集生产、加工整理、管理和使用,按照国家有关保密规定执行。主管部门和法人单位应建立健全涉及国家秘密的科学数据管理与使用制度,对制作、审核、登记、拷贝、传输、销毁等环节进行严格管理。对外交往与合作中需要提供涉及国家秘密的科学数据的,法人单位应明确提出利用数据的类别、范围及用途,按照保密管理规定程序报主管部门批准。经主管部门批准后,法人单位按规定办理相关手续并与用户签订保密协议
  • 第二十七条:主管部门和法人单位应加强科学数据全生命周期安全管理,制定科学数据安全保护措施;加强数据下载的认证、授权等防护管理,防止数据被恶意使用。对于需对外公布的科学数据开放目录或需对外提供的科学数据,主管部门和法人单位应建立相应的安全保密审查制度
  • 第二十八条:法人单位和科学数据中心应按照国家网络安全管理规定,建立网络安全保障体系,采用安全可靠的产品和服务,完善数据管控、属性管理、身份识别、行为追溯、黑名单等管理措施,健全防篡改、防泄露、防攻击、防病毒等安全防护体系
  • 第二十九条:科学数据中心应建立应急管理和容灾备份机制,按照要求建立应急管理系统,对重要的科学数据进行异地备份

3.6 支付卡行业数据安全规范

在国际上,支付卡行业数据安全标准(PCI-DSS)PCI安全标准委员会制定的数据安全规范

PCI-DSS的规范目标:在于严格控制对支付卡持卡人数据的处理、存储和传输,以保障银行卡用户在线交易的安全

PCI-DSS按每年交易量将商家分为四个等级,对不同等级的商家提出不同强度的安全要求,PCI-DSS适用于所有涉及信用卡支付的企业

PCI-DSS包括以下6大类要求

  1. 构建和维护安全的网络
  2. 保护持卡人数据
  3. 维护漏洞管理程序
  4. 实施严格的存储控制措施
  5. 定期监控和测试网络
  6. 维护信息安全策略

个人导航:http://xqnav.top/


信息安全-大数据安全需求分析与安全保护工程相关推荐

  1. 信安教程第二版-第26章大数据安全需求分析与安全保护工程

    第26章 大数据安全需求分析与安全保护工程 26.1 大数据安全威胁与需求分析 556 26.1.1 大数据相关概念发展 556 26.1.2 大数据安全威胁分析 556 26.1.3 大数据安全法规 ...

  2. 信安软考 第26章 大数据安全需求分析与安全保护工程

    一.大数据安全威胁与需求分析 随着数字化.网络化.智能化等相关信息技术的应用发展,数据产生及获取日益方便,数据规模已超出了传统数据库存储及分析处理能力范围,从而形成大数据的新概念.一般来说大数据是指非 ...

  3. 信息安全-网站安全需求分析与安全保护工程(一)

    一.网站安全威胁与需求分析 1.1 网站安全概念 网站是一个基于B/S技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务 网站涉及:网络通信.操作系统.数据库.Web服务器软件.Web ...

  4. 【第22章】网站安全需求分析与安全保护工程 (软考:信息安全工程师)--学习笔记

    第22章 网站安全需求分析与安全保护工程 22.1 网站安全威胁与需求分析 22.1.1 网站安全概念 网站是一个基于 BIS 技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务,一般 ...

  5. 【第23章】云计算安全需求分析与安全保护工程(软考:信息安全工程师)--学习笔记

    第23章 云计算安全需求分析与安全保护工程 23.1 云计算安全概念与威胁分析 23.1.1 云计算基本概念 在传统计算环境下,用户构建一个新的应用系统,需要做大量繁杂的工作,如采购硬件设备.安装软件 ...

  6. 【第25章】移动应用安全需求分析与安全保护工程(软考:信息安全工程师) -- 学习笔记

    第25章移动应用安全需求分析与安全保护工程 25.1 移动应用安全威胁与需求分析 25.1.1 移动应用系统组成 包括三个部分: 一是移动应用,简称 App; 二是通信网络,包括无线网络.移动通信网络 ...

  7. 信安教程第二版-第24章工控安全需求分析与安全保护工程

    第24章 工控安全需求分析与安全保护工程  24.1 工控系统安全威胁与需求分析 526 24.1.1 工业控制系统概念及组成 526 24.1.2 工业控制系统安全威胁分析 529 24.1.3 工 ...

  8. 信安教程第二版-第25章移动应用安全需求分析与安全保护工程

    第25章 移动应用安全需求分析与安全保护工程 25.1 移动应用安全威胁与需求分析 543 25.1.1 移动应用系统组成 543 25.1.2 移动应用安全分析 543 25.2 Android 系 ...

  9. 信安教程第二版-第23章云计算安全需求分析与安全保护工程

    第23章 云计算安全需求分析与安全保护工程 23.1 云计算安全概念与威胁分析 503 23.1.1 云计算基本概念 503 23.1.2 云计算安全分析 504 23.1.3 云计算安全要求 508 ...

最新文章

  1. mysql损坏表修复
  2. SVN Server安装配置
  3. iOS应用签名原理--数字签名?代码签名?双层代码签名?
  4. mysql 终端操作
  5. ★教师工资为什么这么低?
  6. Zabbix Maintenance 维护周期
  7. 云图说|玩转华为HiLens之端云协同AI开发
  8. ChannelSplitterNode
  9. Mssql,Access的sql经典SQL语句大全
  10. lol系统链接不上服务器,lol无法连接服务器【搞定思路】
  11. 【笔记分享】Android TV 红外蓝牙遥控器添加
  12. 学而思python培训班
  13. 经济学论文素材之美国浮动汇率制度
  14. win7计算机节电模式,极力推荐!win7系统的省电模式应该怎么关闭呢?
  15. 学大数据可以从事什么工作?前景如何?
  16. 【Pandas】一文入门Pandas处理csv文件数据集(神经网络/机器学习算法数据预处理)
  17. ANDROID – 單色漸層效果的改良 – GRADIENT SCRIMS(转)
  18. 5.AVStream和AVCodecParameters
  19. android程序ping服务器
  20. 2013年9月计算机一级考试题,2013年9月计算机一级考试MsOffice备考题及答案2

热门文章

  1. canal使用指南(一)
  2. 项目经理必备的软技能,你有吗?
  3. 1. Python和Java、PHP、C、C#、C++等其他语言的对比?
  4. 对excel表格按照某个字段拆分
  5. js滚动到指定位置显示或隐藏元素
  6. Codeforces14 E. Camels(dp)
  7. 计算机与科技课题题目,新颖的计算机科学技术专业论文选题 计算机科学技术专业论文题目选什么比较好...
  8. php-fpm启动,重启,终止操作
  9. 如何ssh连接本地的虚拟机
  10. [实变函数]3.3 可测集类