您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 大数据安全及隐私保护
大数据安全及隐私保护李建华院长,教授,博导上海交通大学信息安全工程学院信息内容分析技术国家工程实验室2016年4月25日2提纲一、大数据机遇和网络安全挑战二、大数据带来的网络安全和用户隐私问题三、大数据带来的网络安全和用户隐私问题对策3大数据分析挖掘的价值q2010年《Science》上刊文指出,能够根据个体之前的行为轨迹预测他/她未来行踪的可能性,即93%的人类行为可预测。q大数定理告诉我们,在试验不变的条件下,重复试验多次,随机事件的频率近似于它概率。“有规律的随机事件”在大量重复出现的条件下,往往呈现几乎必然的统计特性。从“数据”到“大数据”,不仅仅是数量上的差别,更是数据质量上的提升,即从量变到质变。q随着计算机的处理能力的日益强大,你能获得的数据量越大,你能挖掘到的价值就越多。q实验的不断反复、大数据的日渐积累让人类发现规律,预测未来不再是科幻电影里的读心术。互联网物联网电信网络广播电视网络赛博空间大数据分析挖掘的价值•大数据分析挖掘和数据融合的异同:大数据分析挖掘因为有极其丰富的数据作为基础,可让“有规律的随机事件”在大量重复出现的条件下,呈现几乎必然的统计特性。–数据融合其实是在一定的数据量条件下,通过多源传感器的协同,改进测量和预测的结果,在发现规律、预测未来的准确性方面和大数据分析挖掘不在一个数量级上。–我们认为,从数据融合到大数据分析挖掘,其实是从小智能到大智慧,这是大数据分析挖掘的核心价值。在印尼的推特上,讨论米价的信息和实际米价的关系推特上关于米价的贴子(每月)实际米价4大数据国家发展战略机遇•2015年是中国大数据发展高峰期,我国政府部门颁布了大数据开放行动的战略。•2015年底,《中共中央关于制定国民经济和社会发展第十三个五年规划的建议》通过并提出了发展“互联网+”、分享经济和大数据等创新战略,更是将大数据开放、开发提到了国家战略高度。•大数据作为社会的又一个基础性资源,将给社会进步、经济发展带来强大的驱动力。大数据代表了先进生产力方向,已经成为不可阻挡的趋势。5大数据安全现状•网络攻击成愈演愈烈之势。如今的网络攻击,往往是通过各种手段获得政府、企业或者个人的私密数据。在大数据时代,数据的收集与保护成为竞争的着力点。•“从个人隐私安全层面看,大数据将网络大众带入到开放透明的裸奔时代,数据安全若保护不利,将引发民情抱怨不满”。中国信息安全测评中心研究员磨惟伟表示。6大数据安全挑战•DT(数据技术)时代开放与安全的二元挑战。在大数据获得开放的同时,也带来了对数据安全的隐忧。大数据安全是‘互联网+’时代的核心挑战,安全问题具有线上和线下融合在一起的特征。•传统解决网络安全的基本思想是划分边界,在每个边界设立网关设备和网络流量设备,用守住边界的办法来解决安全问题。但随着移动互联网、云服务的出现,网络边界实际上已经消亡了。•信息安全的危险正在进一步升级,在APT、DDos、异常风险、网络漏洞等网络威胁下,传统防御型、检测型的安全防护措施已经力不从心,无法适应新形势下的要求。7大数据安全挑战•难以用有效的方式向用户申请权限,实现角色预设;难以检测、控制开发者的访问行为,防止过度的大数据分析、预测和连接。•大数据时代,很多数据在收集时并不知道用途是什么,往往是二次开发创造了价值,公司无法事先告诉用户尚未想到的用途,而个人也无法同意这种尚是未知的用途。89提纲一、大数据分析挖掘的价值二、大数据带来的网络安全和用户隐私问题三、大数据带来的网络安全和用户隐私问题对策10大数据依托的NoSQL缺乏数据安全机制q从基础技术角度来看,大数据依托的基础技术是NoSQL(非关系型数据库)。q当前广泛应用的SQL(关系型数据库)技术,经过长期改进和完善,在维护数据安全方面已经设置严格的访问控制和隐私管理工具。而在NoSQL技术中,并没有这样的要求。q大数据数据来源和承载方式多种多样,如物联网、移动互联网、PC以及遍布地球各个角落的传感器,数据分散存在的状态,使企业很难定位和保护所有这些机密数据。qNoSQL允许不断对数据记录添加属性,其前瞻安全性变得非常重要,对数据库管理员提出新的要求。11社会工程学攻击带来的安全问题q美国黑客凯文·米特尼克给出较全面的定义:“社会工程学攻击是通过心理弱点、本能反应、好奇心、信任、贪婪等一些心理陷阱进行的诸如欺骗、伤害、信息盗取、利益谋取等对社会及人类带来危害的行为。”其特点:无技术性;成本低;效率高。q该攻击与其他攻击最大的不同是其攻击手段不是利用高超的攻击技术,而是利用受害者的心理弱点进行攻击。因为不管大数据多么庞大总也少不了人的管理,如果人的信息安全意识淡薄,那么即使技术防护手段已做到无懈可击,也无法有效保障数据安全。由于大数据的海量性、混杂性,攻击目标不明确,因此攻击者为了提高效率,经常采用社会工程学攻击。12社会工程学攻击带来的安全问题q该类攻击的案例很多,如黑客先攻击某论坛的网站,使用户无法正常登陆。然后再假冒管理员,以维护网站名义向用户发送提醒信息,索要用户的账号和密码,一般用户此时会将密码和账号发送给黑客。此外,还有采用冒充中奖、假冒社交好友、信月卡挂失等欺诈手段获得合法用户信息。13软件后门成为大数据安全软肋q中科同向信息技术有限公司总经理邬玉良说:“在这个‘软件定义世界’的时代,软件既是IT系统的核心,也是大数据的核心,几乎所有的后门都是开在软件上。”q据了解,IBM、EMC等各大巨头生产制造的存储、服务器、运算设备等硬件产品,几乎都是全球代工的,在信息安全的监听方面是很难做手脚的。换句话说,软件才是信息安全的软助所在。14软件后门成为大数据安全软肋q软件供应方在主板上加入特殊的芯片,或是在软件上设计了特殊的路径处理,检测人员只按照协议上的功能进行测试,根本就无法察觉软件预留的监听后门。换言之,如果没有自主可控的信息安全检测方案,各种安全机制和加密措施,就都是形同虚设。q对于现代信息安全而言,最危险的行为是将自主控制的权力交给“他人”。这就好比将自家的钥匙全部交到了外人手里,安全问题又从何谈起呢?iPhone手机主要后门示意图15文件安全面临极大挑战q文件是数据处理和运行的核心,大多的用户文件都在第三方运行平台中存储和进行处理,这些数据文件往往包含很多部门或个人的敏感信息,其安全性和隐私性自然成为一个需要重点关注的问题。q尽管文件保护提供了对文件的访问控制和授权,例如Linux自带的文件访问控制机制,通过文件访问控制列表来限制程序对文件的操作。然而大部分文件保护机制都存在一定程度的安全问题,它们通常使用操作系统的功能来实现完整性验证机制,因此只依赖于操作系统本身的安全性。16文件安全面临极大挑战q现代操作系统由于过于庞大,不可避免地存在安全漏洞,其本身的安全性都难以保证。q基于主机的文件完整性保护方法将自身暴露在客户机操作系统内,隔离能力差,恶意代码可以轻易发现检测系统并设法绕过检测对系统进行攻击。例如Tripwire,它本身是用户级应用程序,很容易被恶意软件篡改和绕过。17大数据存储安全问题q大数据会使数据量呈非线性增长,而复杂多样的数据集中存储在一起,多种应用的并发运行以及频繁无序的使用状况,有可能会出现数据类别存放错位的情况,造成数据存储管理混乱或导致信息安全管理不合规范。q现有的存储和安全控制措施无法满足大数据安全需求,安全防护手段如果不能与大数据存储和应用安全需求同步升级更新,就会出现大数据存储安全防护的漏洞。18大数据安全搜索挑战和问题q需要更高效更智慧的分割数据,搜索、过滤和整理信息的理论与技术,以应对大数据越来越庞大的处理量,特别是实时性数据变化快,以及非结构化数据品种多。大数据安全搜索服务将上述浩瀚数据整理分类,可以帮助人们更快更高效地从中找到所需要的内容和信息。q大数据安全搜索挑战涉及通信网络的安全、用户兴趣模型的使用安全和私有数据的访问控制安全,包括传统搜索过程中可能出现的网络安全威胁,比如相关信息在网络传输时被窃听以及恶意木马、钓鱼网站等,也包括服务器端利用通信网络获取用户隐私的危险。19大数据安全搜索挑战和问题q面向物联网实体搜索的安全和隐私挑战。当传感器和电子标签成为每个实物的附属物时,用户可能都不知道它们的存在。q大数据安全搜索问题包括:–泛在尺寸不可见物联网实体搜索安全和隐私保护–倒排表索引数据隐私安全–私有数据的访问控制安全–远程数据库安全搜索协议20基于大数据的威胁发现技术挑战q冯登国局长认为,“棱镜”计划可被理解为应用大数据方法进行安全分析的成功故事。通过收集各个国家各种类型的数据,利用该技术发现潜在危险局势,在攻击发生之前识别威胁。q基于大数据的威胁发现技术虽然具有上述的优点,但它目前存在一些挑战:–一方面,大数据的收集很难做到全面,它的片面性会导致分析结果的偏差。为了分析企业信息资产面临的威胁,不但要全面收集企业内部的数据,还要对一些企业外的数据进行收集,这些在某种程度上是一个大问题。–另一方面,大数据分析能力的不足影响威胁分析的准确性。21大数据带来的高级可持续攻击挑战q传统的检测是基于单个时间点进行的基于威胁特征的实时匹配检测,而高级可持续攻击(APT)是一个实施过程,无法被实时检测。q此外,大数据的价值低密度性,使得安全分析工具很难聚焦在价值点上,黑客可以将攻击隐藏在大数据中,给安全服务提供商的分析制造很大困难。黑客设置的任何一个会误导安全厂商目标信息提取和检索的攻击,都会导致安全监测偏离应有方向。22瞒天过海的APT攻击–量子网攻q美国《纽约时报》2014年1月15日曝光了美国网络战新技术量子项目,可入侵未联网的电脑、iPhone和大型网络服务器,从2008年开始,已操控全球10万台计算机,主要窃密中俄核心军方网络。q“量子”计划的诞生,意味着个人隐私的终结,全球信息安全陷入危机。q有一款代号为“棉口蛇1代”(Cottonmouth-I)的设备,它的外形象普通USB设备,但内部藏有微型无线电收发机。当它接入电脑时,能“通过秘密频道”传送从电脑中搜集的信息,从而让“数据悄然进出”。“棉口蛇1代”利用了USB设备的漏洞,由于供应链植入是NSA监听全球的重要手段,而USB设备又无所不在,理论上任何企业和个人都难以防范。瞒天过海的APT攻击–量子网攻•NSA“量子”项目曝光:可入侵未联网的电脑–值得注意的是,在2008年至2010年夏天美国对伊朗核设施采取的网络攻击中,美国就利用了这项技术向伊朗核设施植入“震网”病毒,这也是该技术第一次参与实战–量子网攻最重要的监控对象便是中国军方。美国情报机构已将设在上海的61398部队作为网络攻击目标,这一机构被认为专门负责对美方发动网络攻击。这和美起诉5名中国军官有没有关系呢?2324瞒天过海的APT攻击–量子网攻量子网攻原理,“无线电传输”,老技术的新用法:它利用插入计算机的微型电路板或移动存储器,通过发射某种频率的无线电波,将计算机信息传输给中继站,并最终汇总到NSA,见下图。25瞒天过海的APT攻击–量子网攻q“量子”计划利用无线电传输技术建立的信道几乎独立于计算机自身的数据传输体系,这让传统的电脑安全机制失去了用武之地。这种利用硬件的物理接触的方法看似传统,实际上防不胜防。因为电子设备生产、运输和销售的任一环节都有被这种微型传输器无意间接触的可能,从而加大了防范难度。q防御不可能一劳永逸:不可能凭借国产化或者改善某个技术环节就可以一劳永逸地进行防御。q大数据时代窃密效率大增,防御难度增大:中国互联网协会信息安全专委会委员肖新光指出,“4G带来的带宽增长,也导致了传统窃密中信息外传的速度瓶颈消失,一旦内部信息系统被突破,信息窃取的效率会大大增加。”大数据支撑平台—云计算安全•云计算的核心安全问题是用户不再对数据和环境拥有完全控制权–云计算的出现彻底打破了地域的概念,数据不再存放在某个确定的物理节点,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的,还可能分布在不同国家及区域。–用户对存放在云中的数据不能像从前那样具有完全的管理权,相比传统的数据存和处理方
本文标题:大数据安全及隐私保护
链接地址:https://www.777doc.com/doc-6567362 .html