业界要闻

陆宝华:保护大数据安全探索之路

2017-07-03 16:35:32 来源 超级管理员

智能革命到临前夜,我们如何面对第四次工业革命技术变迁,又将把全商业带向何种模式与境界?对于智能化的趋势,来自一线的商业智能革命到临前夜,我们如何面对第四次工业革命技术变迁,又将把全商业带向何种模式与境界?对于智能化的趋势,来自一线的商业洞察者,又给出哪些未卜先知的智者话题,6月16日,由中国国际软件交易与信息服务交易会组委会主办,中国首席信官联盟、中国工业大数据创新发展联盟、大连市中国国际软件和信息服务交易中心、大连市CIO协会承办,比特网战略合作的“2017企业信息技术领导力夏季论坛”在大连顺利召开。在这场400位CIO嘉宾共同参与的两天论坛中,50余位重量级嘉宾分享了他们对于智能时代的企业信息技术发展真知灼见。关于智能,诸位嘉宾的发言已经让听众预想到一个智能时代的图景。

  在下午的数据时代的网络及信息安全分论坛中,工业控制信息安全国家工程实验室专家委员、贵阳大数据安全专家 陆宝华向与会嘉宾分享了《保护大数据之贵阳探索》。

  陆宝华首先指出:大数据安全的概念有两个——保护大数据自身的安全、利用大数据技术维护整个网络空间的安全。 而我们所需要讨论的保护大数据,是对大数据本身进行保护。

  许多人在谈到大数据安全时,主要会谈到黑客攻击、恶意代码、信息泄露、数据篡改、个人隐私、数据的滥用问题等,还有人认为,大数据安全与数据安全没什么区别,认为网络安全做好了大数据也就安全了。但其实:传统数据与大数据,在数据格式、存储模式、计算平台、复杂度、计算物理环境、保护目标、数据库结构、软件栈等多方面都有所差异,网络安全≠大数据安全。

  如何对大数据进行全生命周期的安全保护?

  面对大数据,首先要面对的是大数据的真实性问题,这时,流量清晰就变得非常有必要性,其能够解决大数据的“错、杂、乱、丢、骗”等问题。

  其次,在大数据的挖掘中,一个主体面对的是若干多主客体中的某些特征量,对客体的其他部分则不关心;而在传统的网络安全中的“读”与“写” 一般也是在同一个任务中,在同一时间内, 一个主体只对一个客体进行操作。由此可见:在大数据挖掘中,传统的访问控制模型已经不适用了。  但是控制是必须的,否则就可能导致数据的滥用。被授权人挖掘了授权以外其他的数据,就有可能导致可能严重的后果。

  而对于大数据平台来说,也存在诸多问题:存在root一权独大的问题,可以对资源进行任意修改(Change Permissions、Change Owner); 没有安全模型,不对用户或服务进行验证,也没有数据隐私,因此在分布式的设备集群上任何人都能访问数据或提交代码并执行; MapReduce没有认证或授权的概念,恶意用户可能为了让自己的任务更快完成而降低其他任务的优先级,甚至直接杀掉其他任务; 恶意开发人员能轻易假冒其他用户,比如写一个新的TaskTracker并将其注册为Hapdoop服务,或者冒充hdfs或mapreduce用户,把HDFS里的东西全删掉等等;  DataNode没有访问控制,恶意用户可以绕过访问控制从DataNode中读取任意数据块,或将垃圾数据写到DataNode中破坏目标分析数据的完整性。

  针对大数据的保护,贵阳进行了相关探索,在安全方面,分别进行了:大数据防火墙解决静态数据的访问控制、挖掘中的访问控制;数据的追踪,利用数字水印技术和单向函数,跟踪数据的移动;大数据泄密的防范与预警;数据的溯源;安全的移动智能终端;数据加解密等。

  其中,大数据应用防火墙BIG DAF,在计算框架之上软件所产生的数据为过程型数据,而存储在文件系统中的数据多为结果型数据,因此对数据的保护,BIG DAF以底层的文件系统作为防护核心。BIG DAF的部署会介于大数据客户端与服务器之间,通过设置访问控制列表ACL,进行细粒度的主客体访问控制。

  而在分布式的大数据It架构下,针对大数据的全生命周期,BIG DAF也提供了账户管理、身份认证、授权管理、安全审计、访问控制、网络控制、数据加密、数据脱敏、人物安全、安全监控等一系列功能。

  由此,对于大数据,也实现了全生命周期的保护。


文章来源: 比特网