大数据的安全博弈

来源 :中国信息化 | 被引量 : 0次 | 上传用户:yoyoyu2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  主线一:网络和信息安全问题受到前所未有的重视。
  一年前的6月6日,美国国家安全局和联邦调查局代号为“棱镜”的秘密监控项目被媒体曝光,震惊全球。此后,网络和信息安全的话题成为我国政府、企业和民众关注的焦点。“网络已经成为继陆、海、空、天之外的国家第五大主权空间”,“控制网络,就可以控制一个国家的经济命脉”,“实体战争我们也许可以一打,但网络战争我们定会一败涂地”,所有这些关于网络和信息安全的论断并不是危言耸听。“没有网络安全就没有国家安全”,就是这样。
  主线二:大数据来势汹汹,炙手可热。
  2013年11月19日,国家统计局与百度、阿里巴巴等11家企业签订了大数据战略合作框架协议,共同推进大数据在政府统计中的应用,不断增强政府统计的科学性和及时性。重提这一事件有两个原因。一,这是我国大数据领域的第一支国家队,其试验和示范作用必将对大数据在我国的纵深应用产生深远影响。二,马建堂局长的一句话提纲挈领地道出了大数据的战略价值,他说,“无论是政府还是企业谁拥有了大数据,谁就占领了制高点,取得了主动权”。
  当上面的两条主线交织在一起,自然而然地诞生了一个相当热度且非常有意思的话题——大数据安全。
  我们还有隐私吗?
  随着云计算,移动互联网和社交网络等新技术和新应用的出现,政府和企业的网络和系统正遭受前所未有的挑战。而些新技术、新应用与大数据有着千丝万缕的联系。Gartner说过,“大数据安全是一场必要的斗争”,大数据可能在不知不觉中已把我们给出卖。
  是的,崇尚“开放与共享”的大数据所形成的“数据黑洞”有可能会带来巨大的“管理风险”,成为黑客们发动攻击的新载体。大数据时代的网络化和开放性使得分布在不同地区的企业资源甚至是产业链合作伙伴的资源可以快速整合,动态配置,实现数据集合的共建共享,这样便会存在安全上的短板效应,从而更容易吸引黑客的攻击,也更容易被攻破。随着产生、存储、分析的数据量越来越大,安全、隐私和合规等问题将变得非常突出。
  尤其在隐私问题上,数据的整合可能导致个人和企业隐私的泄露。有这样一个段子:一个人打电话订比萨,客服人员马上报出了他的家庭住址,并推荐了适合他的口味;此外,这位客服人员还说知道这位客户最近去哪家图书馆借过什么书,知道他的信用卡已经被刷爆,知道他丈母娘刚动过心脏搭桥手术,甚至还知道现在的他正在离比萨店10公里的地方骑着一辆摩托车,手里拿着手机……
  桥段内容有些调侃的味道,却很形象地说明了大数据时代的隐私泄露问题。我们每一次敲动电脑键盘、每一次电话聊天、每一次刷卡购物,所有这些在日常看来非常碎片化的行为也许已经在不经意间被别人所掌控,企业行为亦是如此。正如美国2014《大数据白皮书》所指出的,“大数据时代,越来越多的私人数据会在他人的控制之下”。
  大风险亦大安全
  大数据可能带来大风险,IDC中国企业级系统与软件研究部的王培却指出,大数据也能成就大安全。


  他说,我们可以利用大数据技术来提高网络安全的防护能力和水平,并认为智能安全分析能力会成为安全防护的关键要素,而历史数据、机器学习、数学模型成为安全分析新宠,并因此断定:大数据与安全的融合将是网络安全的又一个春天。
  王培的观点是有事实依据的。A P T中文名称是“高级持续性威胁”,是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。APT行为往往经过长期的经营与策划,并具备高度的隐蔽性,传统的安全防护手段很难解决。鉴于APT攻击往往潜藏数年,要想对其进行分析,就要调出企业一两年内的安全日志,并且进行对比分析,企业安全管理系统的功能再强大也难以完成这个任务,因为任何一个安全解决方案都很难实现每隔一段时间就对上百亿条信息做一次关联分析,而借助大数据便可以有效解决这一点。
  倍受APT攻击困扰的奇虎360便研发了一套基于大数据的全流量侦听,未知威胁捕捉设备,结合终端管理系统和软硬件设备准入策略,有效预防了APT,并且可以在终端一旦被人搞定后迅速捕捉未知威胁。根据奇虎360副总裁兼首席隐私官谭晓生介绍,奇虎360拥有5000亿的样本数据,包含软件程序样本、木马病毒样本、恶意程序行为样本等。借助大数据,他们能够快速有效地对这些恶意样本的传播源头、时间、运行方式、危害等进行统计分析,再辅以人工判断,就能够在第一时间提供安全策略。
  防APT攻击只是大数据技术在信息安全领域的价值体现之一。大数据给信息安全防护带来的最大改变恰恰就是通过自动化分析处理与深度挖掘相结合,可以将之前很多时候亡羊补牢式的事中、事后处理,转向事前自动评估预测、应急处理,让安全防护由之前的被动变为主动,这是一个里程碑式的改变,将对网络和信息安全形成深远的影响。
  所以,大数据安全是一个很有意思的话题,很好诠释了历史学家梅尔文·克兰兹伯格的那句话:“技术既无好坏,亦非中立”。我们应该知道,无论是现实世界还是网络世界,风险的根源都在于人而不是技术,我们不能因噎废食。
其他文献
2012年,福建省深入推进电信基础设施共建共享工作,全面完成了两部委下达的考核指标,全年基于共建共享而节约的资金达5亿元,自2008年10ff以来已节约资金超20亿元。
随着时代的变化和实践的发展,我国的经济基础、社会条件以及媒体的传播手段等等都发生了深刻变化,使得我们新闻宣传工作也面临了许多新情况、新问题.新闻宣传工作要适应新形
随着中国电商基础设施开始成型,大国电商的崛起,如何打造与之匹配的国际竞争力成为一个必须面对的问题。当前电子商务已成为中国经济转型驱动力。2013年,中国电子商务市场交易额
为减少机载双天线干涉SAR繁杂的图像配准处理过程,该文提出了基于扩展波数域(w K)的距离向自配准成像算法。该算法针对双天线因路径差引起的失配问题,在成像处理阶段通过采用高阶多项式拟合的手段,利用变标原理实现了图像对在距离向的精确配准。通过对仿真数据和X波段实际数据的处理,获得了较好的干涉条纹图,验证了算法的有效性。
CATechnologies近日公布了一项名为《保持得分:数字化转型为何如此重要?》的调查显示了经营业绩与支撑数字化转型的技术实践之间具有紧密联系。
目的 观察中西医结合治疗视网膜挫伤的效果.方法 137例随机分为观察组(69例)与治疗组(68例).治疗前后均进行眼科常规检查及视觉电生理检查.两组均应用B组维生素、维生素C、芦丁、肌苷、胞二磷等,酌情应用皮质类固醇,观察组加服中药,1周为1疗程.结果 观察组总有效率95.65%,对照组总有效率88.33%(χ2=4.15,P<0.01);2个疗程显效率观察组81.16%,对照组60.29%(χ2
分析研究一种专门为软土基础设计的斗轮堆取料机的大车运行机构的设计特点:门架支承按静定系统设计,采用侧向正三角形布置的3组平衡梁台车来支承,大平衡梁与门架的连接,固定
针对宽带功率放大器的强记忆效应特性,论文提出了一种新的预失真方法—PMEC(ParallelMP-EMP-CIMT),该方法基于记忆多项式(MP),包络记忆多项式(EMP)及记忆时刻信号交叉项(CIMT)3个基函数构造预失真器。与传统混合记忆多项式(HME)方法相比,PMEC方法增加了记忆时刻信号间的交叉相乘项,此外,为了解决系统复杂度高的问题,对EMP子预失真器进行了简化并截断了CIMT子预失真
课程改革是高职教育实现人才培养目标的重要抓手,但现阶段各高职院校在课改中各自为政,组织化程度低下已成为阻碍课改进一步深化的重要障碍。从课改组织与组织化的现状入手,