2014大數(shù)據(jù)和云時代變革與安全國際研討會11下午_第1頁
2014大數(shù)據(jù)和云時代變革與安全國際研討會11下午_第2頁
2014大數(shù)據(jù)和云時代變革與安全國際研討會11下午_第3頁
2014大數(shù)據(jù)和云時代變革與安全國際研討會11下午_第4頁
2014大數(shù)據(jù)和云時代變革與安全國際研討會11下午_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

大數(shù)據(jù)帶來的網(wǎng)絡(luò)安全和用戶隱私問題李建華教授,博導(dǎo)上海交通大學(xué)信息安全工程學(xué)院

信息內(nèi)容分析技術(shù)國家工程實驗室

2014年11月11日2提綱一、大數(shù)據(jù)分析挖掘的價值二、大數(shù)據(jù)帶來的網(wǎng)絡(luò)安全和用戶隱私問題三、大數(shù)據(jù)帶來的網(wǎng)絡(luò)安全和用戶隱私問題對策3大數(shù)據(jù)分析挖掘的價值2010年《Science》上刊文指出,能夠根據(jù)個體之前的行為軌跡預(yù)測他/她未來行蹤的可能性,即93%的人類行為可預(yù)測。大數(shù)定理告訴我們,在試驗不變的條件下,重復(fù)試驗多次,隨機事件的頻率近似于它概率?!坝幸?guī)律的隨機事件”在大量重復(fù)出現(xiàn)的條件下,往往呈現(xiàn)幾乎必然的統(tǒng)計特性。從“數(shù)據(jù)”到“大數(shù)據(jù)”,不僅僅是數(shù)量上的差別更是數(shù)據(jù)質(zhì)量上的提升,即從量變到質(zhì)變。隨著計算機的處理能力的日益強大,你能獲得的數(shù)據(jù)量越大,你能挖掘到的價值就越多。實驗的不斷反復(fù)、大數(shù)據(jù)的日漸積累讓人類發(fā)現(xiàn)規(guī)律,預(yù)測未來不再是科幻電影里的讀心術(shù)。大數(shù)據(jù)分析挖掘的價值大數(shù)據(jù)分析挖掘和數(shù)據(jù)融合的異同:大數(shù)據(jù)分析挖掘因為有極其豐富的數(shù)據(jù)作為基礎(chǔ),可讓

“有規(guī)律的隨機事件”在大量重復(fù)出現(xiàn)的條件下,呈現(xiàn)幾乎必然的統(tǒng)計特性。–數(shù)據(jù)融合其實是在一定的數(shù)據(jù)量條件下,通過多源傳感器的協(xié)同,改進測量和預(yù)測的結(jié)果,在發(fā)現(xiàn)規(guī)律、預(yù)測未來的準(zhǔn)確性方面和大數(shù)據(jù)分析挖掘不在一個數(shù)量級上。–我們認為,從數(shù)據(jù)融合到大數(shù)據(jù)分析挖掘,其實是從小智能到大智慧,這是大數(shù)據(jù)分析挖掘的核心價值。5提綱一、大數(shù)據(jù)分析挖掘的價值二、大數(shù)據(jù)帶來的網(wǎng)絡(luò)安全和用戶隱私問題三、大數(shù)據(jù)帶來的網(wǎng)絡(luò)安全和用戶隱私問題對策6大數(shù)據(jù)依托的NoSQL缺乏數(shù)據(jù)安全機制從基礎(chǔ)技術(shù)角度來看,大數(shù)據(jù)依托的基礎(chǔ)技術(shù)是NoSQL(非關(guān)系型數(shù)據(jù)庫)。當(dāng)前廣泛應(yīng)用的SQL(關(guān)系型數(shù)據(jù)庫)技術(shù),經(jīng)過長期改進和完善,在維護數(shù)據(jù)安全方面已經(jīng)設(shè)置嚴格的訪問控制和隱私管理工具。而在NoSQL技術(shù)中,并沒有這樣的要求。大數(shù)據(jù)數(shù)據(jù)來源和承載方式多種多樣,如物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)、車聯(lián)網(wǎng)、手機、平板電腦、PC以及遍布地球各個角落的各種各樣的傳感器,數(shù)據(jù)分散存在的狀態(tài),使得企業(yè)將很難定位這些數(shù)據(jù)和保護所有機密信息。NoSQL允許不斷對數(shù)據(jù)記錄添加屬性,其前瞻安全性變得非常重要,對數(shù)據(jù)庫管理員也提出了新的要求。社會工程學(xué)攻擊帶來的安全問題美國黑客凱文·米特尼克給出較全面的定義:“社會工程學(xué)攻擊是通過心理弱點、本能反應(yīng)、好奇心、信任、貪婪等一些心理陷阱進行的諸如欺騙、傷害、信息盜取、利益謀取等對社會及人類帶來危害的行為?!逼涮攸c:無技術(shù)性;成本低;效率高。該攻擊與其他攻擊最大的不同是其攻擊手段不是利用高超的攻擊技術(shù),而是利用受害者的心理弱點進行攻擊。因為不管大數(shù)據(jù)多么龐大總也少不了人的管理,如果人的信息安全意識淡薄,那么即使技術(shù)防護手段已做到無懈可擊,也無法有效保障數(shù)據(jù)安全。由于大數(shù)據(jù)的海量性、混雜性,攻擊目標(biāo)不明確,因此攻擊者為了提高效率,經(jīng)常采用社會工程學(xué)攻擊。該類攻擊的案例很多,如黑客先攻擊某論壇的網(wǎng)站,使用戶

無法正常登陸。然后再假冒管理員,以維護網(wǎng)站名義向用戶發(fā)送提醒信息,索要用戶的賬號和密碼,一般用戶此時會將密碼和賬號發(fā)送給黑客。此外,還有采用冒充中獎、假冒社交好友、信月卡掛失等欺詐手段獲得合法用戶信息。7軟件后門成為大數(shù)據(jù)安全軟肋中科同向信息技術(shù)有限公司總經(jīng)理鄔玉良說:“在這個‘軟件定義世界’的時代,軟件既是IT系統(tǒng)的核心,也是大數(shù)據(jù)的核心,幾乎所有的后門都是開在軟件上?!睋?jù)了解,IBM、EMC等各大巨頭生產(chǎn)制造的存儲、服務(wù)器、運算設(shè)備等硬件產(chǎn)品,幾乎都是全球代工的,在信息安全的監(jiān)聽方面是很難做手腳的。換句話說,軟件才是信息安全的軟助所在。軟件供應(yīng)方在主板上加入特殊的芯片,或是在軟件上設(shè)計了特殊的路徑處理,檢測人員只按照協(xié)議上的功能進行測試,根本就無法察覺軟件預(yù)留的監(jiān)聽后門。換言之,如果沒有自主可控的信息安全檢測方案,各種安全機制和加密措施,就都是形同虛設(shè)。對于現(xiàn)代信息安全而言,最危險的行為是將自主控制的權(quán)力交給“他人”。這就好比將自家的鑰匙全部交到了外人手里,安全問題又從何談起呢?89文件安全面臨極大挑戰(zhàn)文件是數(shù)據(jù)處理和運行的核心,大多的用戶文件都在第三方運行平臺中存儲和進行處理,這些數(shù)據(jù)文件往往包含很多部門或個人的敏感信息,其安全性和隱私性自然成為一個需要重點關(guān)注的問題。盡管文件保護提供了對文件的訪問控制和授權(quán),例如Linux自帶的文件訪問控制機制,通過文件訪問控制列表來限制程序?qū)ξ募牟僮鳌H欢蟛糠治募Wo機制都存在一定程度的安全問題,它們通常使用操作系統(tǒng)的功能來實現(xiàn)完整性驗證機制,因此只依賴于操作系統(tǒng)本身的安全性?,F(xiàn)代操作系統(tǒng)由于過于龐大,不可避免地存在安全漏洞,其本身的安全性都難以保證。基于主機的文件完整性保護方法將自身暴露在客戶機操作系統(tǒng)內(nèi),隔離能力差,惡意代碼可以輕易發(fā)現(xiàn)檢測系統(tǒng)并設(shè)法繞過檢測對系統(tǒng)進行攻擊。例如Tripwire,它本身是用戶級應(yīng)用程序,很容易被惡意軟件篡改和繞過。10大數(shù)據(jù)存儲安全問題大數(shù)據(jù)會使數(shù)據(jù)量呈非線性增長,而復(fù)雜多樣的數(shù)據(jù)集中存儲在一起,多種應(yīng)用的并發(fā)運行以及頻繁無序的使用狀況,有可能會出現(xiàn)數(shù)據(jù)類別存放錯位的情況,造成數(shù)據(jù)存儲管理混亂或?qū)е滦畔踩芾聿缓弦?guī)范?,F(xiàn)有的存儲和安全控制措施無法滿足大數(shù)據(jù)安全需求,安全防護手段如果不能與大數(shù)據(jù)存儲和應(yīng)用安全需求同步升級更新,就會出現(xiàn)大數(shù)據(jù)存儲安全防護的漏洞。11大數(shù)據(jù)安全搜索挑戰(zhàn)和問題需要更高效更智慧的分割數(shù)據(jù),搜索、過濾和整理信息的理論與技術(shù),以應(yīng)對大數(shù)據(jù)越來越龐大的處理量,特別是實時性數(shù)據(jù)變化快,以及非結(jié)構(gòu)化數(shù)據(jù)品種多。大數(shù)據(jù)安全搜索服務(wù)將上述浩瀚數(shù)據(jù)整理分類,可以幫助人們更快更高效地從中找到所需要的內(nèi)容和信息。大數(shù)據(jù)安全搜索挑戰(zhàn)涉及通信網(wǎng)絡(luò)的安全、用戶興趣模型的使用安全和私有數(shù)據(jù)的訪問控制安全,包括傳統(tǒng)搜索過程中可能出現(xiàn)的網(wǎng)絡(luò)安全威脅,比如相關(guān)信息在網(wǎng)絡(luò)傳輸時被竊聽以及惡意木馬、釣魚網(wǎng)站等,也包括服務(wù)器端利用通信網(wǎng)絡(luò)獲取用戶隱私的危險。12大數(shù)據(jù)安全搜索挑戰(zhàn)和問題面向物聯(lián)網(wǎng)實體搜索的安全和隱私挑戰(zhàn)。當(dāng)傳感器和電子標(biāo)簽成為每個實物的附屬物時,用戶可能都不知道它們的存在。大數(shù)據(jù)安全搜索問題包括:泛在尺寸不可見物聯(lián)網(wǎng)實體搜索安全和隱私保護倒排表索引數(shù)據(jù)隱私安全私有數(shù)據(jù)的訪問控制安全遠程數(shù)據(jù)庫安全搜索協(xié)議13基于大數(shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)挑戰(zhàn)馮登國局長認為,“棱鏡”計劃可被理解為應(yīng)用大數(shù)據(jù)方法進行安全分析的成功故事。通過收集各個國家各種類型的數(shù)據(jù),利用該技術(shù)發(fā)現(xiàn)潛在危險局勢,在攻擊發(fā)生之前識別威脅?;诖髷?shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)雖然具有上述的優(yōu)點,但它目前存在一些挑戰(zhàn):一方面,大數(shù)據(jù)的收集很難做到全面,它的片面性會導(dǎo)致分析結(jié)果的偏差。為了分析企業(yè)信息資產(chǎn)面臨的威脅,不但要全面收集企業(yè)內(nèi)部的數(shù)據(jù),還要對一些企業(yè)外的數(shù)據(jù)進行收集,這些在某種程度上是一個大問題。另一方面,大數(shù)據(jù)分析能力的不足影響威脅分析的準(zhǔn)確性。14大數(shù)據(jù)帶來的高級可持續(xù)攻擊挑戰(zhàn)傳統(tǒng)的檢測是基于單個時間點進行的基于威脅特征的實時匹配檢測,而高級可持續(xù)攻擊(APT)是一個實施過程,無法被實時檢測。此外,大數(shù)據(jù)的價值低密度性,使得安全分析工具很難聚焦在價值點上,黑客可以將攻擊隱藏在大數(shù)據(jù)中,給安全服務(wù)提供商的分析制造很大困難。黑客設(shè)置的任何一個會誤導(dǎo)安全廠商目標(biāo)信息提取和檢索的攻擊,都會導(dǎo)致安全監(jiān)測偏離應(yīng)有方向。瞞天過海的APT攻擊–量子網(wǎng)攻美國《紐約時報》2014年1月15日曝光了美國網(wǎng)絡(luò)戰(zhàn)新技術(shù)量子項目,可入侵未聯(lián)網(wǎng)的電腦、iPhone和大型網(wǎng)絡(luò)服務(wù)器,從2008年開始,已操控全球10萬臺計算機,主要竊密中俄核心軍方網(wǎng)絡(luò)?!傲孔印庇媱澋恼Q生,意味著個人隱私的終結(jié),全球信息安全陷入危機。有一款代號為“棉口蛇1代”(Cottonmouth-I)的設(shè)備它的外形象普通USB設(shè)備,但內(nèi)部藏有微型無線電收發(fā)機當(dāng)它接入電腦時,能“通過秘密頻道”傳送從電腦中搜集的信息,從而讓“數(shù)據(jù)悄然進出”?!懊蘅谏?代”利用了USB設(shè)備的漏洞,由于供應(yīng)鏈植入是NSA監(jiān)聽全球的重要手段,而USB設(shè)備又無所不在,理論上任何企業(yè)和個人都難以防范。15瞞天過海的APT攻擊–量子網(wǎng)攻NSA“量子”項目曝光:可入侵未聯(lián)網(wǎng)的電腦值得注意的是,在2008年至2010年夏天美國對伊朗核設(shè)施采取的網(wǎng)絡(luò)攻擊中,美國就利用了這項技術(shù)向伊朗核設(shè)施植入“震網(wǎng)”病毒,這也是該技術(shù)第一次參與實戰(zhàn)量子網(wǎng)攻最重要的監(jiān)控對象便是中國軍方。美國情報機構(gòu)已將設(shè)在上海的61398部隊作為網(wǎng)絡(luò)攻擊目標(biāo),這一機構(gòu)被認為專門負責(zé)對美方發(fā)動網(wǎng)絡(luò)攻擊。這和美起訴5名中國軍官有沒有關(guān)系呢?71瞞天過海的APT攻擊–量子網(wǎng)攻量子網(wǎng)攻原理,“無線電傳輸”,老技術(shù)的新用法:它利用插入計算機的微型電路板或移動存儲器,通過發(fā)射某種頻率的無線電波,將計算機信息傳輸給中繼站,并最終匯總到NSA,見下圖。18瞞天過海的APT攻擊–量子網(wǎng)攻“量子”計劃利用無線電傳輸技術(shù)建立起來的信道幾乎獨立于計算機自身的數(shù)據(jù)傳輸體系,這讓傳統(tǒng)的電腦安全軟件失去了用武之地。這種利用硬件的物理接觸的方法看似傳統(tǒng),實際上防不勝防。因為從生產(chǎn)、運輸?shù)戒N售,一款電子設(shè)備在任意一個環(huán)節(jié)中,都有被這種微型傳輸器接觸的可能,而這種接觸往往是在無意間發(fā)生的,從而加大了防范的難度。防御不可能一勞永逸:憑借國產(chǎn)化或者改善某個技術(shù)環(huán)節(jié)就可以一勞永逸地防御量子網(wǎng)攻的觀點不合實際規(guī)律大數(shù)據(jù)時代竊密效率大增,防御難度增大:安天實驗室首席架構(gòu)師、中國互聯(lián)網(wǎng)協(xié)會信息安全專委會委員肖新光指出,“4G帶來的帶寬增長,也導(dǎo)致了傳統(tǒng)竊密中信息外傳的速度瓶頸消失,一旦內(nèi)部信息系統(tǒng)被突破,信息竊取的效率會大大增加?!贝髷?shù)據(jù)支撐平臺—云計算安全云計算的核心安全問題是用戶不再對數(shù)據(jù)和環(huán)境擁有完全控制權(quán)云計算的出現(xiàn)徹底打破了地域的概念,數(shù)據(jù)不再存放在某個確定的物理節(jié)點,而是由服務(wù)商動態(tài)提供存儲空間,這些空間有可能是現(xiàn)實的,也可能是虛擬的,還可能分布在不同國家及區(qū)域用戶對存放在云中的數(shù)據(jù)不能像從前那樣具有完全的管理權(quán),相比傳統(tǒng)的數(shù)據(jù)存和處理方式,云計算時代的數(shù)據(jù)存儲和處理,對于用而言,變得非常不可控大數(shù)據(jù)支撐平臺—云計算安全云環(huán)境中用戶數(shù)據(jù)安全與隱私保護難以實現(xiàn)在云計算環(huán)境下,各類云應(yīng)用不再依靠機器或網(wǎng)絡(luò)形成固定不變的基礎(chǔ)設(shè)施物理邊界和安全邊界,數(shù)據(jù)安全由云計算提供商負責(zé)。多用戶應(yīng)用場景中,應(yīng)用和數(shù)據(jù)庫都部署在非完全可信的服務(wù)運營商端,服務(wù)運營商可能會由于經(jīng)濟利益等原因,將用戶的敏感客戶信息泄漏給第三方,第三方可以利用這些信息進行廣告投放、商品推銷等活動,給客戶生活、工作造成困擾。使用傳統(tǒng)的數(shù)據(jù)加密和數(shù)據(jù)混淆保護方法使得數(shù)據(jù)處理效率相對較低,違背了使用云計算的初衷,需要采用一種新的數(shù)據(jù)隱私保護方法,實現(xiàn)隱私保護與數(shù)據(jù)處理性能的有效結(jié)合。大數(shù)據(jù)支撐平臺—云計算安全云計算中多層服務(wù)模式同樣存在安全隱患云計算發(fā)展的趨勢之一是

IT服務(wù)專業(yè)化,即云服務(wù)商在對外提供服務(wù)的同時,自身也需要購買其他云服務(wù)商所提供的服務(wù)用戶所享用的云服務(wù)間接涉及到多個服務(wù)提供商,多層轉(zhuǎn)包無疑極大地提高了問題的復(fù)雜性,進一步增加了安全風(fēng)險大數(shù)據(jù)支撐平臺—云計算安全虛擬運算平臺的安全漏洞不斷涌現(xiàn),直接威脅云安全根基云端大量采用虛擬技術(shù),虛擬平臺的安全無疑關(guān)系到云體系的架構(gòu)安全虛擬運算平臺變得越來越復(fù)雜和龐大、管理難度也隨之增大,如果黑客利用安全漏洞獲得虛擬平臺的管理控制權(quán),后果將不堪設(shè)想大數(shù)據(jù)用戶隱私保護考驗根據(jù)受保護對象的不同,可以將隱私保護分為三類,即位置保護、連接關(guān)系保護以及標(biāo)識符保護?,F(xiàn)在很多企業(yè)認為只要將信息進行匿名處理,公布不含有用戶標(biāo)識符的信息,就能夠?qū)崿F(xiàn)對用戶的隱私進行保護,然而事實證明,這種做法取得的保護效果并不理想。目前對用戶的數(shù)據(jù)進行采集、儲存、使用以及管理等工作時,均缺乏相應(yīng)的標(biāo)準(zhǔn)、規(guī)范以及監(jiān)管,對企業(yè)自律性過于自信以及依賴。此外,用戶并不會被告知其隱私信息被用于何處。數(shù)據(jù)動態(tài)性?,F(xiàn)有隱私保護技術(shù)主要基于靜態(tài)數(shù)據(jù)集而在現(xiàn)實中數(shù)據(jù)模式和數(shù)據(jù)內(nèi)容時刻都在發(fā)生著變化。因此在這種更加復(fù)雜的環(huán)境下實現(xiàn)對動態(tài)數(shù)據(jù)的利用和隱私保護將更具挑戰(zhàn)。2324大數(shù)據(jù)分析預(yù)測帶來的用戶隱私挑戰(zhàn)從核心價值角度來看,大數(shù)據(jù)關(guān)鍵在于數(shù)據(jù)分析和利用,但數(shù)據(jù)分析技術(shù)的發(fā)展,對用戶隱私產(chǎn)生極大的威脅。在大數(shù)據(jù)時代,想屏蔽外部數(shù)據(jù)商挖掘個人信息是不可能的。目前,各社交網(wǎng)站均不同程度地開放其用戶所產(chǎn)生的實時數(shù)據(jù),被一些數(shù)據(jù)提供商收集,還出現(xiàn)了一些監(jiān)測數(shù)據(jù)的市場分析機構(gòu)。通過人們在社交網(wǎng)站中寫入的信息、智能手機顯示的位置信息等多種數(shù)據(jù)組合,已經(jīng)可以以非常高的精度鎖定個人,挖掘出個人信息體系,用戶隱私安全問題堪憂。25安全、隱私和便利之間的沖突大數(shù)據(jù)對個人信息獲取渠道的拓寬需求引發(fā)了一個重要問題:安全、隱私和便利性之間的沖突。消費者受惠于海量數(shù)據(jù):更低的價格、更符合消費者需要的商品以及從改善健康狀況到提高社會互動順暢度等。同時,隨著個人購買偏好、健康和財務(wù)情況的海量數(shù)據(jù)被收集,人們對隱私的擔(dān)憂也在增大。“棱鏡門”事件爆發(fā)后,尷尬的美國總統(tǒng)奧巴馬辯解道:“你不能在擁有100%安全的情況下,同時擁有100%隱私和100%便利?!薄?6大數(shù)據(jù)共享安全性問題我們不知道該如何分享私人數(shù)據(jù),才能既保證數(shù)據(jù)隱私不被泄漏,又保證數(shù)據(jù)的正常使用。真實數(shù)據(jù)不是靜態(tài)的,而是越變越大,并且隨著時間的變化而變化。當(dāng)前沒有一種技術(shù)能在這種情況下產(chǎn)生任何有用的結(jié)果。許多在線服務(wù)要求我們共享私人信息,但是,在記錄級的訪問控制之外,我們根本不知道共享數(shù)據(jù)會意味著什么,不知道共享后的數(shù)據(jù)會怎樣被連接起來,更不知道如何讓用戶對共享后的數(shù)據(jù)仍能進行細粒度控制。27大數(shù)據(jù)訪問控制難題訪問控制是實現(xiàn)數(shù)據(jù)受控共享的有效手段.由于大數(shù)據(jù)可能被用于多種不同場景,其訪問控制需求十分突出.難以預(yù)設(shè)角色,實現(xiàn)角色劃分.由于大數(shù)據(jù)應(yīng)用范圍廣泛,它通常要為來自不同組織或部門、不同身份與目的的用戶所訪問,實施訪問控制是基本需求。然而,在大數(shù)據(jù)的場景下,有大量的用戶需要實施權(quán)限管理,且用戶具體的權(quán)限要求未知。面對未知的大量數(shù)據(jù)和用戶,預(yù)先設(shè)置角色十分困難.大數(shù)據(jù)訪問控制難題難以預(yù)知每個角色的實際權(quán)限。面對大數(shù)據(jù),安全管理員可能無法準(zhǔn)確為用戶指定其可以訪問的數(shù)據(jù)范圍,而且這樣做效率不高。比如,醫(yī)生為了完成其工作可能需要訪問大量信息,但對于數(shù)據(jù)能否訪問應(yīng)該由醫(yī)生來決定,不應(yīng)該需要管理員對每個醫(yī)生做特別的配置.但同時又應(yīng)該能夠提供對醫(yī)生訪問行為的檢測與控制,限制醫(yī)生對病患數(shù)據(jù)的過度訪問。不同類型的大數(shù)據(jù)存在多樣化的訪問控制需求.例如,在Web

2.0個人用戶數(shù)據(jù)中,存在基于歷史記錄的訪問控制;在地理地圖數(shù)據(jù)中,存在基于尺度以及數(shù)據(jù)精度的訪問控制需求;在流數(shù)據(jù)處理中,存在數(shù)據(jù)時間區(qū)間的訪問控制需求,等。如何統(tǒng)一地描述與表達訪問控制需求是一個挑戰(zhàn)性問題。2829大數(shù)據(jù)的可信性難以保障網(wǎng)絡(luò)的數(shù)據(jù)并非都可信,這主要反映在偽造的數(shù)據(jù)和失真的數(shù)據(jù)2個方面。有人可能通過偽造數(shù)據(jù)來制造假象,進而對數(shù)據(jù)分析人員進行誘導(dǎo);或者數(shù)據(jù)在傳播中逐步失真。這可讓大數(shù)據(jù)分析和預(yù)測得出無意義或錯誤的結(jié)果。馮登國局長認為,用信息安全技術(shù)手段鑒別所有數(shù)據(jù)來源的真實性是不可能的.過去往往認為“有圖有真相”,事實上圖片可以移花接木、時空錯亂,或者照片是對的,可是文字解釋是捏造的。鄔賀銓院士指出,傳感器收集的數(shù)據(jù)并非都是可信的,特別是歷史上該傳感器的數(shù)據(jù)與同類的其他傳感器報出的數(shù)據(jù)差異很大時,該數(shù)據(jù)就應(yīng)棄用。密碼學(xué)中的數(shù)字簽名、消息鑒別碼等技術(shù)可用于驗證數(shù)據(jù)的完整性,但應(yīng)用于大數(shù)據(jù)的真實性時面臨很大困難,主要根源在于數(shù)據(jù)粒度的差異。例如,數(shù)據(jù)的發(fā)源方可以對整個信息簽名,但是當(dāng)信息分解成若干組成部分時,該簽名無法驗證每個部分的完整性。而數(shù)據(jù)的發(fā)源方無法事先預(yù)知哪些部分被利用、如何被利用,難以事先為其生成驗證對象。大數(shù)據(jù)溯源技術(shù)的安全應(yīng)用挑戰(zhàn)數(shù)據(jù)溯源技術(shù):它旨在幫助使用者確定數(shù)據(jù)的來源,進而檢驗分析結(jié)果是否正確,或?qū)?shù)據(jù)進行更新。2009年,數(shù)據(jù)溯源技術(shù)被相關(guān)報告列為三大確保國家安全的重要技術(shù)之一,其在未來數(shù)據(jù)信息安全領(lǐng)域中仍具有很大的發(fā)展空間。數(shù)據(jù)溯源技術(shù)應(yīng)用于大數(shù)據(jù)安全與隱私保護中還面臨如下挑戰(zhàn):(1)大數(shù)據(jù)溯源與隱私保護之間的平衡。一方面,基于數(shù)據(jù)溯源對大數(shù)據(jù)進行安全保護首先要通過分析技術(shù)獲得大數(shù)據(jù)的來源,然后才能更好地支持安全策略和安全機制的工作;另一方面,數(shù)據(jù)來源往往本身就是隱私敏感數(shù)據(jù)。用戶不希望這方面的數(shù)據(jù)被分析者獲得。因此,如何平衡這兩者的關(guān)系是值得研究的問題之一。(2)大數(shù)據(jù)溯源技術(shù)自身的安全性保護。當(dāng)前數(shù)據(jù)溯源技術(shù)并沒有充分考慮安全問題,例如標(biāo)記自身是否正確、標(biāo)記信息與數(shù)據(jù)內(nèi)容之間是否安全綁定等等。而在大數(shù)據(jù)環(huán)境下,其大規(guī)模、高速性、多樣性等特點使該問題更加突出。3031提綱一、大數(shù)據(jù)分析挖掘的價值二、大數(shù)據(jù)帶來的網(wǎng)絡(luò)安全和用戶隱私問題三、大數(shù)據(jù)帶來的網(wǎng)絡(luò)安全和用戶隱私問題對策32基于大數(shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)利用該技術(shù),企業(yè)可以超越以往的“保護-檢測-響應(yīng)-恢復(fù)”(PDRR)模式,更主動地發(fā)現(xiàn)潛在的安全威脅。相比于傳統(tǒng)技術(shù),基于大數(shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)有以下優(yōu)點:–分析內(nèi)容的范圍更大。企業(yè)信息資產(chǎn)包括數(shù)據(jù)資產(chǎn)、軟件資產(chǎn)、實物資產(chǎn)、人員資產(chǎn)、服務(wù)資產(chǎn)和其它為業(yè)務(wù)提供支持的無形資產(chǎn)。由于傳統(tǒng)威脅檢測技術(shù)并不能覆蓋這六類信息資產(chǎn),因此所能發(fā)現(xiàn)的威脅有限。而通過在威脅檢測方面引入大數(shù)據(jù)分析技術(shù),能全面發(fā)現(xiàn)針對這些信息資產(chǎn)的攻擊。–分析內(nèi)容的時間跨度更長?,F(xiàn)有威脅分析技術(shù)具有內(nèi)存關(guān)聯(lián)性,即實時收集數(shù)據(jù),采用分析技術(shù)發(fā)現(xiàn)攻擊。分析窗口通常受限于內(nèi)存大小,無法應(yīng)對持續(xù)性和潛伏性攻擊。而引入大數(shù)據(jù)分析技術(shù)后,威脅分析窗口可以橫跨若干年的數(shù)據(jù),因此威脅發(fā)現(xiàn)能力更強,可以有效應(yīng)對APT類攻擊?;诖髷?shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)相比于傳統(tǒng)技術(shù),基于大數(shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)還有以下優(yōu)點:–攻擊威脅的預(yù)測性。傳統(tǒng)安全防護技術(shù)大多是在攻擊發(fā)生后對攻擊行為進行分析和歸類,并做出響應(yīng)。而基于大數(shù)據(jù)的威脅分析,可進行超前的預(yù)判,對未發(fā)生的攻擊行為進行預(yù)防。–對未知威脅的檢測。傳統(tǒng)的威脅分析常由經(jīng)驗豐富的專業(yè)人員根據(jù)企業(yè)需求和實際情況展開,威脅分析結(jié)果很大程度上依賴于個人經(jīng)驗,分析所發(fā)現(xiàn)的威脅是已知的。而大數(shù)據(jù)分析的特點是側(cè)重于普通的關(guān)聯(lián)分析,而不側(cè)重因果分析,因此通過采用恰當(dāng)?shù)姆治瞿P?,可發(fā)現(xiàn)未知威脅。3334基于大數(shù)據(jù)的認證技術(shù)基于大數(shù)據(jù)的認證技術(shù)指的是收集用戶行為和設(shè)備行為數(shù)據(jù),并對這些數(shù)據(jù)進行分析,獲得用戶行為和設(shè)備行為的特征,進而通過鑒別操作者行為及其設(shè)備行為來確定其身份.這與傳統(tǒng)認證技術(shù)利用用戶所知秘密,所持有憑證,或具有的生物特征來確認其身份有很大不同。該技術(shù)具有如下優(yōu)點:–攻擊者很難模擬用戶行為特征來通過認證,因此更加安全。利用大數(shù)據(jù)技術(shù)所能收集的用戶行為和設(shè)備行為數(shù)據(jù)是多樣的,可以包括用戶使用系統(tǒng)的時間、經(jīng)常采用的設(shè)備、設(shè)備所處物理位置,甚至是用戶的操作習(xí)慣數(shù)據(jù)。通過這些數(shù)據(jù)的分析能夠為用戶勾畫一個行為特征的輪廓。而攻擊者很難在方方面面都模仿到用戶行為,因此其與真正用戶的行為特征輪廓必然存在一個較大偏差,無法通過認證。35基于大數(shù)據(jù)的認證技術(shù)該技術(shù)還具有如下優(yōu)點:–減小了用戶負擔(dān)。用戶行為和設(shè)備行為特征數(shù)據(jù)的采集、存儲和分析都由認證系統(tǒng)完成。相比于傳統(tǒng)認證技術(shù),極大地減輕了用戶負擔(dān)。如,用戶無需記憶復(fù)雜的口令,或隨身攜

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論