首页 理论教育 数据安全风险:来源、传输、存储、治理与共享

数据安全风险:来源、传输、存储、治理与共享

时间:2023-06-27 理论教育 版权反馈
【摘要】:当前,数据的安全风险主要出现在数据来源、传输、存储、治理和共享的五个核心环节。传统的防火墙、入侵检测等安全技术主要适用于互联网的监测、预警和响应,远远满足不了当前大数据安全风险防范的需求,特别对于伊朗“震网”这类攻击特性,目前是很难进行有效应对的。数据传输的安全风险。

数据安全风险:来源、传输、存储、治理与共享

大数据平台的每一个流程都处理着海量的数据,这些数据流动性强,结构类型多,具有潜在的巨大价值,很容易引起不良市场主体的觊觎。他们基于利益的驱使,不惜采取各种不正当手段窃取数据,导致数据本身面临着极大的安全挑战。当前,数据的安全风险主要出现在数据来源、传输、存储、治理和共享的五个核心环节。

数据来源的安全风险。在实际场景中,大数据规模庞大,来源复杂,种类繁多,如果缺乏有效手段去监测和鉴别虚假恶意数据,就会影响采集数据的真实性和完整性。而且随着黑客技术的不断发展,不少能力高超的攻击者通过向数据采集端注入“脏数据”,破坏数据真实性,蓄意将数据分析的结果引向预设的方向,进而操纵分析结果。2010年发生的伊朗“震网”病毒事件就是这样,将单纯的网络安全事件演变成工业生产安全事故。

案例59:伊朗“震网”病毒事件

当初伊朗高调宣布重新启动核计划以后,却不断有关键离心机设备损坏,导致计划进展迟缓。后来,有关媒体报道称伊朗的核设施设备受到了“震网”病毒的攻击,才导致离心机设备被损坏。据网络安全专家分析,攻击者在掌握了伊朗核设施控制系统的关键数据后,非常隐秘地向离心机中植入病毒,该病毒每次让离心机都只增加少许转速,并且处于误差范围内,导致离心机的计算机控制系统误以为工作状态正常。然而,事实上,当误差累积到一定程度时,病毒就会促使离心机转速超过安全范围,引起离心机损坏,导致整个系统失去控制,进而损坏其他离心机。

传统的防火墙、入侵检测等安全技术主要适用于互联网的监测、预警和响应,远远满足不了当前大数据安全风险防范的需求,特别对于伊朗“震网”这类攻击特性,目前是很难进行有效应对的。

数据传输的安全风险。数据传输,本质是数据的通信过程。大数据时代,数据传输量大、附加值高,因此,传输过程中受到的攻击可能会越来越多,如果没有相应的保护和加密措施,容易发生数据窃取、篡改,甚至被非法利用等安全事件。

案例60:美国窃听海底光缆事件

2013年10月,据媒体报道,美国花费近24亿美元将海狼级核潜艇吉米·卡特号改装成海底“超级间谍”,对全球海底光缆进行窃听。改装后的吉米·卡特号携带了很多袖珍潜艇,这些袖珍潜艇可以非常隐秘地潜至他国的海底通信电缆附近,通过其搭载的先进电子侦察设备,窃听海底光缆传输的海量机密数据,并由母艇上的巨型计算机对数据进行破解,从中获取有价值的情报。据分析,吉米·卡特号核潜艇监听的目标主要是太平洋地中海的海底光缆,监听的位置很可能在日本、中国和新加坡之间以及欧洲、中东之间。

数据存储的安全风险。大数据管理的重要特征是集中化的存储管理,大数据的勒索攻击和大量的数据泄露事件很多都发生在数据的存储过程中,攻击者常常利用集中存储管理的系统漏洞进行网络攻击来窃取数据。

案例61:土耳其5000万人口数据信息泄露

2016年,土耳其国民信息数据库爆发了重大的数据泄露事件,泄露数据的规模高达6.6G,近5000万土耳其公民个人信息牵涉其中,大量个人信息被披露在互联网上,成为随时都可以被攻击的潜在对象。这些敏感信息主要包括个人的身份证ID、姓名、直系亲属姓名、性别、出生日期、出生地、身份证注册地址、居住地详细地址(甚至门牌号)。黑客将窃取的敏感信息打包放在芬兰某IP地址下,人们通过P2P可下载他们感兴趣的数据。为了证明这些被盗取数据的真实性,黑客特地公布了土耳其现任总统埃尔多安的个人信息以作示范,并且对该泄密数据库的编程水平大肆嘲讽。(www.xing528.com)

案例62:印度国家身份认证系统Aadhaar数据泄露

2018年,印度国家身份认证系统Aadhaar已收录了印度超10亿公民的数据,除存储有个人姓名、电话号码、邮箱地址之外,还有指纹虹膜记录等高度敏感信息。不幸的是,Aadhaar系统遭遇网络攻击,系统内大量数据泄露。据权威媒体称,非法人员只需花费500卢比就可以获取访问Aadhaar系统的一个账号,并可以检索印度唯一身份识别管理局(UIDAI)存储的超10亿公民中任何人的信息。而且印度唯一身份识别管理局已经证实,Aadhaar之前就发生过数据泄露事件,大量用户的详细信息被公开暴露在两百多个政府网站上。为此,Aadhaar系统的安全性受到社会的严重质疑,系统存在明显设计漏洞。

结合上述两个数据泄露事件,需要强调的是,国家级大数据平台和数据中心存储有大量国家机密,事关国家安全,其安全等级无论是从意识、制度还是技术方面,都必须处于更高安全级别保护下,否则,一旦泄露,损失不可估量。

数据治理的安全风险。数据的治理涉及数据采集、清洗、加工、维护等多个环节,其中数据的挖掘加工是目前比较容易出现事故的环节,这是因为这一过程关系到数据中隐含的信息。大数据时代,因为潜在的巨大商业和经济利益,想要阻止对敏感和隐私信息的挖掘几乎是不可能的。因此在挖掘加工过程中如何保证数据的机密性是需要格外重视的问题。在数据治理的环节中,数据脱敏的方法可以有效保证数据的机密性,但是在实践中,过度的脱敏事件时有发生,特别是不可恢复性脱敏,导致数据中隐含信息损失,数据失去相应的分析和利用价值。因此,如何把握好对敏感信息处理的度,如范围界定、脱敏程度等,是尤为重要的。

数据共享的安全风险。数据常常需要共享使用,共享过程中,数据将突破传统组织和系统的边界进行传输、流动,这就关系到数据权属和流向追踪问题,但是传统访问控制技术和数据管理能力无法有效解决数据的归属和追踪问题,在这种情况下,就容易造成数据的泄露或数据的滥用。

案例63:“剑桥分析”事件

臭名昭著的“剑桥分析”事件,曾在欧美引起轩然大波。据媒体披露,一位名为亚历山大·科恩的学者将自己开发的心理测试软件上传到Facebook后,收集了Facebook数千万用户及其好友的个人信息,并将这些资料分享给剑桥分析公司。2016年,美国总统大选期间,剑桥分析公司在未经允许的情况下,将这些信息资料运用到政治宣传和竞选方案中,意图影响选民在选举中的选择,以帮助特朗普获得选举的胜利。

回顾整个事件,这种未经授权的数据滥用行为根源在于数据共享过程中的访问和管理出现了问题。Facebook公司是个人信息的最先采集者,有义务保障这些信息共享的安全。但是,Facebook公司在共享过程中并未设定共享的权属边界,也没有安全共享的技术策略,使得任意一款应用软件就可轻松地采集其平台中的数据,分享给不同使用群体,导致最后出现数据滥用的恶性事件。

未来,数据的共享是必然,但是共享中必须应对相应的安全风险。原来静态的安全保护方法显然不能满足流动共享中的数据安全防护需求,特别是涉及数据权属转换的安全保障,这给数据安全防护工作提出了新的挑战。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈