|
大数据管理推动信息安全发展 |
作者:佚名 来源:网络 |
导语:大数据通常被认为是一种数据量大、数据形式多样的非结构化数据。随着业界对于大数据的应用和实践,大数据不仅仅是指数据本身的规模,也包括数据采集、数据存储、数据分析以及数据价值衍生等要素。主要特征有以下几点:
|
大数据通常被认为是一种数据量大、数据形式多样的非结构化数据。随着业界对于大数据的应用和实践,大数据不仅仅是指数据本身的规模,也包括数据采集、数据存储、数据分析以及数据价值衍生等要素。主要特征有以下几点: 1、Volume海量的规模 大数据时代中,各种物联网终端、移动设备、智能终端和社交网络等每时每刻都在产生数据,数量级别暴增,呈指数级别上升。 2、Variety多样的数据结构 在大数据规模增长的同时,数据类型也越来越多样化。传统的数据以结构化数据为主。但随着物联网、多媒体等技术的快速发展和普及,视频、音频、图 片、邮件、HTML、RFID、GPS和传感器等产生的非结构化数据,每年高速增长。据统计,非结构化数据将占数据总量的80%以上。 3、Velocity快速的产生和流转 基于云计算的Hadoop大数据框架,利用集群的高速运算和存储,实现了一个分布式运行系统,以流的形式提供高传输率来访问数据,适应了大数据的应 用程序。而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取信息,掌控数据增值的"加速器". 4、Value巨大的数据价值 价值是大数据的终极目的。大数据本身是一个"金矿",可以从大数据的融合中获得意想不到的有价值的信息。特别是激烈竞争的商业领域,数据正成为 企业的新型资产,追求数据最大价值化。同时,大数据价值也存在密度低的特性,需要对海量的数据进行挖掘分析才能得到真正有用的信息,形成用户价值。以监控 视频为例,连续的播放画面,可以产生价值信息的数据可能是仅仅的一两秒。 大数据安全挑战 "棱镜门"事件,在大数据被讨论的最热火朝天的时候,实实在在地打了大数据一巴掌。舆论对于"棱镜"项目的存在给予了诸多的声讨。但是,很多人 忽视了一个关键的问题,正是有了"大数据"的存在,才让"棱镜"项目得以实施。大数据技术在带来机遇的同时,带来更多安全问题。无论是从企业存储策略与环 境来看,还是从数据与存储操作的角度来看,大数据带来的"管理风险"不仅日益突出,而且如果不能妥善解决,将肯定会造成"大数据就是大风险"的可怕后果。 从信息安全的角度来看,围绕大数据的问题主要集中在以下几个方面: Data online 基于云计算的网络化社会为大数据提供了一个开放的环境,分布在不同地区的资源可以快速整合,动态配置,实现数据集合的共建共享。而且,网络访问 便捷化和数据流的形成,为实现资源的快速弹性推送和个性化服务提供基础。正因为平台的暴露,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。 也就是说,在开放的网络化社会,大数据的数据量大且相互关联,近年来在互联网上发生的用户帐号的信息失窃等连锁反应可以看出,大数据更容易吸引黑客,而且 一旦遭受攻击,失窃的数据量也是巨大的。 Data unstructured 大数据的井喷,得益于非结构化数据的爆炸式增长,大量千姿百态的数据类型使传统的结构化数据存储手段措手不及。目前依靠对NOSQL等新型技术 的应用来为大数据处理提供解决方案,新型技术往往存在各式各样的漏洞,需要在更新版本的过程中进一步完善。另外,由于新技术往往无法直接沿用现存安全模 式,一些成熟的管理体系需要根据新技术进行调整,这个过程引入的安全风险也需要数据管理者规划解决。 大数据武装信息安全 大数据也为信息安全的发展提供了新机遇。大数据正在为网络安全分析提供新的可能性,对于海量数据的分析有助于信息安全服务提供商更好地捕捉网络异常 行为,从而找出数据中的风险点。网络攻击行为总会留下蛛丝马迹,这些痕迹都以数据的形式隐藏在大数据中,利用大数据技术整合计算和处理资源有助于更有针对 性地应对信息安全威胁,有助于找到攻击的源头。 由于网络的复杂化及攻击手段的多样化导致了单一安全设备难以准确的判断入侵行为及入侵行为造成的影响。蓝盾安全综合管理平台SOC,可以通过有效的 全网关联安全事件给出更加精确的判断及有效的攻击分析,提高安全设备的正确报告率,减少安全管理员的分析工作。系统通过使用模拟攻击模型来抽象和描述攻击 行为,建立多种攻击关联场景,能有效地从大量安全事件中准确识别出真实的入侵行为,从而实现报警信息的精炼化,提高报警信息的可用信息量,减少报警信息中 的无用信息,降低安全设备的虚警和误警。 大数据、云计算的出现也为信息安全的交付模式带来了改变。传统的硬件交付方式,越来越无法满足大型机构集约式的监测需求,小型机构又要为过剩的 硬件能力支付高额的采购成本。云计算服务模式的优势是,对于大规模监测有需求的机构来说,可以部署私有云,小型机构也不必购买利用率不高的硬件设备,只需 按需购买服务即可。
|
|