大数据应用模式导致数据所有权和使用权分离,产生了数据所有者、提供者、使用者三种角色,数据不再像传统技术时代那样在数据所有者的可控范围之内。数据是大数据应用模式中各方都共同关注的重要资产,黑客实施各种复杂攻击的目标就是盗取用户的关键数据资产,因此围绕数据安全的攻防成了大数据安全关注的焦点,同时也牵动着数据所有者、提供者、使用者等各方敏感的神经。
11.4.1.1 大数据带来的安全隐私问题
1)大数据成为网络攻击的显著目标
网络技术的发展为不同领域、不同行业之间实现数据资源共享提供条件。在网络空间,大数据是更容易被“关注”的大目标。一方面,大数据意味着大规模的数据,也意味着更复杂、更敏感的数据,对于大数据的整合和分析可以获得一些敏感和有价值的数据,这些数据会吸引更多的潜在攻击者。另一方面,数据的大量汇集,使得黑客在将数据攻破之后以此为突破口获取更多有价值的信息,无形中降低了黑客的进攻成本,增加了“性价比”。
2)对大数据的分析利用可能侵犯个人隐私
大数据时代个人是数据的来源之一,企业大量采集个人数据,并通过一套技术、方法对与个人相连的庞大数据进行整合分析,对企业而言是挖掘了数据的价值;但对个人而言,却是在个人无法有效控制和不知晓的情况下,将个人的生活情况、消费习惯、身份特征等暴露在他人面前,这极大地侵犯个人的隐私。随着企业越来越重视挖掘数据价值,通过用户数据来获取商业利益将成为趋势,侵犯个人隐私将不可避免。
3)大数据成为高级可持续攻击的载体
高级可持续攻击(advanced persistent threat,APT)的特点是攻击时间长、攻击空间广、单点隐藏能力强,大数据为入侵者实施可持续的数据分析和攻击提供了极好的隐藏环境。传统的信息安全检测是基于单个时间点进行的基于威胁特征的实时匹配检测,而APT是一个实施过程,不具有被实时检测到的明显特征,无法被实时检测。黑客轻易设置的任何一个攻击监测诱导欺骗,都会给安全分析和防护服务造成很大困难,或直接导致攻击监测偏离规则方向。隐藏在大数据中的APT攻击代码也很难被发现。此外,攻击者还可以利用社交网络和系统漏洞进行攻击,在威胁特征库无法检测出来的时间段发起攻击。
4)大数据技术会被黑客利用
大数据挖掘和分析等技术能为企业带来商业价值,为个人带来生活便利,黑客也会利用这些大数据技术发起攻击。黑客会从社交网络、邮件、微博、电子商务中,利用大数据技术搜集企业或个人的电话、家庭住址、企业信息防护措施等信息,大数据技术使黑客的攻击更加精准。此外,大数据也为黑客发起攻击提供了更多机会。如果黑客利用大数据发起僵尸网络攻击,就会同时控制上百万台傀儡机并发起攻击。
5)大数据存储带来新的安全问题。
大数据会使数据量呈非线性增长,而复杂多样的数据集中存储在一起,多种应用的并发运行以及频繁无序的使用状况,有可能会出现数据类别存放错位的情况,造成数据存储管理混乱或导致信息安全管理不合规范。同时,数据的不合理存储,也加大了事后溯源取证的难度。另外,大数据的规模也会影响到安全控制措施能否正确的运行。面对海量的数据,常规的安全扫描手段需要耗费过多的时间,已经无法满足安全需求;安全防护手段的更新升级速度无法跟上数据量非线性增长的步伐,就会暴露大数据安全防护的漏洞。
6)大数据传播的安全问题
大数据在传播过程中引发不同的安全问题。首先,大数据的传输需要各种网络协议,而部分专为大数据处理而新设计的传输协议仅关注于性能方面,缺乏专业的数据安全保护机制;若数据在传播过程中遭到泄漏、破坏或拦截,可能造成数据安全管理大失控、谣言大传播、隐私大泄密等问题。
7)大数据的数据源众多,维护和保护难度加大
现有的大数据系统大多建立各自独立的后台数据管理机制,给技术防护工作带来挑战,众多分散的数据源未进行相对集中的安全域管理,需要投入大量的防护、审计设备进行保护。同时,数据源众多,原始数据、衍生数据的大量存在,也造成数据一旦泄露难以查找根源,造成的危害可能无法弥补。
8)大数据的审计方案缺失(www.xing528.com)
大数据多采用云存储、并行计算技术,数据量快速增长,对这种技术架构的访问控制、安全审计工具在国内还是空白。在PB甚至是EB的数量级的情况下,访问控制、审计工具的吞吐量可能无法满足需求,由于数据访问量过大,造成审计日志迅速增长,现有的审计产品可能无法支持在一定时限内记录并保存日志。同时,如何将分散的数据访问行为汇总分析,在巨大的访问行为中开展审计,发现问题还需进一步研究。
9)大数据内容的可信性存在问题
大数据的可信性问题分为两个方面:一是来源于人为的数据捏造,即数据的真实性无法保证;二是数据在传输过程中的逐渐失真。当有人刻意制造或者伪造数据时,大数据就显得不那么可信。我们最常接触的就是各种电商网站上刷好评来误导消费者购物的情况。数据,即使是大数据,并不一定是准确或者可信的。数据在传输过程中会逐渐失真,数据采集过程可能引入误差,由于失误而导致数据失真与偏差,最终影响数据分析结果的准确性。此外,有可能是有效的数据已经变化,导致原有数据已经失去应有的作用,比如客户的电话号码、地址的变更等。
11.4.1.2 大数据安全和隐私的十大技术挑战
CSA(云计算安全联盟)提出了大数据安全和隐私的十大技术挑战[3],如图11-15描述了大数据生态系统中的这十大技术挑战的具体场景。
大数据安全和隐私这十大技术挑战在大数据的生态系统中可分为四个方面,如图11-16所示:基础设施安全、数据隐私、数据管理、完整性和反应型安全。
图3-105 圆周阵列特征
设计案例12:根据图3-106所示的尺寸,进行法兰盘建模。
图3-106 法兰盘
(1)分析图3-106。该零件可以看成先由一个L形草图进行旋转凸台得到基体,然后在基体的边沿处均匀切除4个阶梯孔而形成。
(2)建立草图。选择右视基准面进行草图1的绘制,如图3-107所示。
(3)旋转凸台特征。对草图1进行旋转凸台操作,形成的法兰盘基体如图3-108所示。
图11-15 大数据的十大技术挑战
图3-107 草图1
图11-16 十大技术挑战在大数据生态系统中的分类
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。