大数据下的密码技术挑战

大数据及其安全风险

大数据(big data),主要是指大量的、非结构化的数据。由于近几年传感技术、社会网络和移动设备的快速发展和大规模普及,导致数据量以指数形式快速增加,并且数据的类型和相互关系也变得更加复杂多样。

采用了大数据技术的信息系统,称为大数据系统。大数据系统通常由大数据平台、大数据应用以及处理的数据集合构成,下图给出了大数据系统的模型。

大数据系统构成

大数据系统的特征是数据体量大、种类多、聚合快、价值高,受到破坏、泄露或篡改会对国家安全、社会秩序或公共利益造成影响,大数据安全涉及大数据平台的安全和大数据应用的安全。

如果你对大数据开发感兴趣,想系统学习大数据的话,可以加入大数据技术学习交流扣扣群458345782,私信管理员即可免费领取开发工具以及入门学习资料

近年来,数据泄漏的问题变得十分严重, 动辄上亿条个人隐私数据被黑客贩卖,大数据安全面临严峻的挑战。首先,鉴于数据集中、体量庞大、数据价值稀疏,安防工具难以聚焦于有价值数据之上。其次,分布式处理增加了大数据泄漏的风险。同时,大数据技术同样能够帮助黑客最大限度地收集相关信息,实施更具准确性的攻击。针对上述问题,已有的数据安全技术很难在大数据系统中发挥完全有效的保护作用。

当前大数据安全面临的主要十大技术挑战包括:

l  分布式编程框架中的安全计算;

l  大数据计算框架的数据流安全;

l  非关系数据库的海量数据存储安全;

l  审计日志的安全;

l  端点输入验证/过滤;

l  基于大数据的实时安全监控;

l  可扩展和可组合的隐私保护数据挖掘和分析;

l  大数据的加密存储;

l  细粒度访问控制;

l  细粒度审计;

l  数据流溯源。

等保2.0中的大数据安全要求

网络安全等级保护是党中央、国务院决定在网络安全领域实施的基本国策。2019年5月10日,国家市场监督管理总局、中国国家标准化管理委员会正式发布GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》,标志着等级保护步入新的阶段——等级保护标准2.0时代。等保2.0的正式落地,既是形势所迫、国情所需,也是顺应《网络安全法》、《网络安全等级保护条例》等法律法规要求。

等保2.0对共性安全保护需求提出安全通用要求,针对云计算、移动互联、物联网、工业控制和大数据等新技术、新应用领域的个性安全保护需求提出安全扩展要求,形成新的网络安全等级保护基本要求标准。

等保2.0中在附录H中描述了大数据应用场景以及安全扩展要求。

大数据应用是基于大数据平台对数据的处理过程,通常包括数据采集、数据存储、数据应用、数据交换和数据销毁等环节,上述各个环节均需要对数据进行保护,通常需考虑的安全控制措施包括数据采集授权、数据真实可信、数据分类标识存储、数据交换完整性、敏感数据保密性、数据备份和恢复、数据输出脱敏处理、敏感数据输出控制以及数据的分级分类销毁机制等安全要求。大数据平台是为大数据应用提供资源和服务的支撑集成环境,包括基础设施层、数据平台层和计算分析层。大数据系统除按照GB/T 22239-2019的要求进行保护外,还要考虑其特点,参照GB/T 22239-2019的附录H补充和完善安全控制措施。

大数据等级保护安全技术体系设计,从大数据应用安全、大数据支撑环境安全、访问安全、数据传输安全及管理安全等角度出发,围绕“一个中心、三重防护”的原则,构建大数据安全防护技术设计框架,其中一个中心指安全管理中心,三重防护包括安全计算环境、安全区域边界和安全通信网络,具体如图所示。

大数据系统等级保护安全技术设计框架

实现大数据系统安全,较以往其它安全问题更为棘手。在大数据安全保护的领域,密码属于重要的核心技术手段。大数据在应用于不同行业领域的过程中,应用场景的不同,也直接导致密码应用的需求及技术手段的差异。将密码技术与其他安全技术有机结合起来,才能够真正保障大数据系统的安全。

合规高效的大数据密码服务平台

综上所述,合规高效的大数据密码服务平台,应结合国产密码算法,实现大数据安全加密与利用,保证数据在创建、存储、使用、共享、归档、销毁的安全性。

1)      在数据传输阶段,应提供符合GM/T 0022-2014或GM/T 0024-2014要求的密码产品,利用密码服务中间件保证数据传输中的安全。

2)      对于采集中的数据,在数据创建时大数据系统通过调用密码服务平台提供的接口实现业务应用数据层面的加密。

3)      在静态数据保护方面,应提供结构化数据加密、非结构化数据加密、大数据加密、数据脱敏、数据溯源等解决方案。

4)      在数据使用安全保护方面,应提供数据可信验证服务,确保数据的真实性、完整性和抗抵赖,不被非法篡改。

5)      在大数据全生命周期过程中,应能提供零信任的数据使用者/操作者的身份认证服务。

6)      在可视化方面,应能提供一系列的密码服务情况监控、行为监控、报表统计等功能,满足所见即所为的监督审计要求。

合规高效的密码服务平台的总体架构如下图

大数据密码服务平台总体架构

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,470评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,393评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,577评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,176评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,189评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,155评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,041评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,903评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,319评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,539评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,703评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,417评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,013评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,664评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,818评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,711评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,601评论 2 353

推荐阅读更多精彩内容

  • 专业考题类型管理运行工作负责人一般作业考题内容选项A选项B选项C选项D选项E选项F正确答案 变电单选GYSZ本规程...
    小白兔去钓鱼阅读 8,985评论 0 13
  • 国家电网公司企业标准(Q/GDW)- 面向对象的用电信息数据交换协议 - 报批稿:20170802 前言: 排版 ...
    庭说阅读 10,958评论 6 13
  • 本文为收大量资料集整理并修改,有些涉及技术方面的已经比较旧,欢迎大家一起完善和提建议。 1、概述 本指南是IT安全...
    站着洗澡阅读 1,445评论 0 1
  • 最近《我不是药神》各路媒体评价一路飙升,成为了中国电影市场的一部现象级电影,着实给中国电影市场下了一记猛药。这种现...
    冷冷无常阅读 152评论 1 1
  • 安装zsh http://blog.csdn.net/w670328683/article/details/497...
    科幻经典阅读 272评论 0 0