当前位置:文档之家› 大数据与云计算安全

大数据与云计算安全


三网融合建立一统的数字世界
我国的三网融合:物理融合与业务融合


电信网 计算机互联网 有线电视网
业务统一:网络实现互联互通,形成无缝覆盖, 不同网络平台倾向于承载实质相似的业务,业务 上互相渗透和交叉 协议统一:趋向使用统一的IP协议,提供多样化 ,多媒体化,个性化服务为目标 监管统一:行业管制和政策方面也逐渐趋向统一
北京媒体去年9月30日报道,9月26日,袁 先生手机突然没有了信号,几个小时后, 工资卡内10万元结婚款被人转走,袁先生 称,事后他来到开户行中国建设银行保利 支行调取了交易记录,发现这笔钱是在9月 26日22时40分通过建设银行手机银行转到 另一账号,对方在一个多小时后通过POS机 消费,钱已无法追回。
美国白宫的“大数据开发计划”中认为大数据开发是从庞 大而复杂的数字数据中发掘知识及现象背后本质的过程。
大数据的特征
一般来讲,业界通常用四个“V”来概括大 数据的特征:

一是数据量巨大(Volume) 二是数据类型类型繁多(Variety) 三是价值密度低(Value) 四是处理速度快(Velocity)
支付与交易安全
3月22日晚,漏洞报告平台乌云网在其官网 上公布了一条重大网络安全漏洞信息,指 出携程安全支付日志可遍历下载,导致大 量用户银行卡信息泄露。 “棱镜门”事件后,国内连续发生了如家 等快捷酒店开房记录泄露、中国人寿80万 保单信息泄露,搜狗手机输入法漏洞导致 用户信息泄露等信息安全事件。
中国云计算大数据安全大会
刘晓梅
新型信息技术应用的信息安全保障
主要内容:


大数据的基本概念 大数据时代面临的信息安全挑战 大数据时代的信息安全保障
大数据的概念
一般来讲,大数据是指“无法用现有的软件工具提取、存 储、搜索、共享、分析和处理的海量的、复杂的数据集合 ” 维基百科将大数据定义为那些无法在一定时间内使用常规 数据库管理工具对其内容进行抓取、管理和处理的数据集 。
秦始皇修筑了世界最长的城墙

结果呢?
信息保障(Information Assurance):火兵器时代
业务应用的融合,主要体现为:



多网融合的技术特征
从终端技术看三网融合

用户装置,如电话、电视与电脑功能上逐渐趋 同,集成。功能统一到一个终端
网络技术标准化趋势明显,IP成为主流,网络 互联统一到一张大网 业务技术统一/应用技术的统一/监管技术的统 一
从网络技术看三网融合

从服务技术看三网融合
数字世界的工业化带来更多的骨牌效应
信息安全将成为未来最重要的支撑技术
数字世界的发展脉络(发展是硬道理)
多网融合:


信息世界的“秦始皇统一中国” 独立的原始部落将消亡
信息世界的“哥伦布发现新大陆” 资源扩张成为主流 信息世界的“工业革命” 协作成为主流
物联网/移动网络:

云计算:

物联网将物理世界拉入信息世界
不仅获知物理世界,还控制物理世界


包括人 方便生活,方便工作
物理网将改变生活,工作乃至科学的模式 数据爆炸式增长,处理需求旺盛
把握一下云时代的数字世界发展
多网融合建立天下一统的信息世界 物联网拓展数字世界疆域,将人和物理世 界纳入管辖 云计算推动数字世界的工业革命,规模化 和专业化成为主要特征,数字世界的快速 发展势不可挡
云计算:工业革命,协作成为主流
打破自给自足的信息服务模式,消弱用户能力

促使网络依赖,使网络服务能够控制更多的人 利用免费等掠夺手段的资源集中方式
各种基础设施相互依赖
资源逐步集中/资本家和金融寡头

数字世界潜在的骨牌效应将逐步出现

数字世界——以专业化/规模化推动的工业革 命

协作是基础/信用体系建设是发展的源泉
云时代的信息安全技术
主要内容


把握一下云时代的数字世界发展 评估一下数字世界面临的挑战 畅想一下信息安全技术的未来
云时代的信息安全技术
主要内容


把握一下云时代的数字世界发展 评估一下数字世界面临的挑战 畅想一下信息安全技术的未来
把握一下云时代的数字世界发展
多网融合建立天下一统的信息世界 物联网拓展数字世界疆域,将人和物理世 界纳入管辖 云计算推动数字世界的工业革命,规模化 和专业化成为主要特征,数字世界的快速 发展势不可挡
可信计算环境需要全产业链支持:


基于可信计算技术的可信终端是产业基础; 高性能的可信计算芯片是提高竞争力的核心; 可信计算理论和体系结构是持续发展的源泉; 可信计算应用关键技术是产业化的突破口。
同时,发展以可信计算为基础的可信计算 环境有助于我国摆脱国外信息产品的路径 依赖。
以访问控制为核心,实行主体按策略规则 访问不同等级数据,确保全程处理可控

把握一下云时代的数字世界发展
多网融合建立天下一统的信息世界 物联网拓展数字世界疆域,将人和物理世 界纳入管辖 云计算推动数字世界的工业革命,规模化 和专业化成为主要特征,数字世界的快速 发展势不可挡
物联网加速数字世界的爆炸式增长
物理世界的数字化时代开始了

家庭机器人/智能家居/工业控制 视频流/环境数据/大数据
信息安全技术的演变
第一代主要技术特点:保护技术 第二代主要技术特点:保障技术 第三代主要技术特点:生存技术 第四代技术特点:自重构信任系统

体现协作 体现效益/体现自构建/体现移动生死
保护(Protect)技术:冷兵器时代
修筑城墙的技术


通信保障:简单加密技术 安全系统:存取控制技术 修好的城墙:安全操作系统 边界继续扩大:防火墙技术
(二)坚持积极防范,构建基于等级保 护的大数据纵深防御体系架构 2、应重视大数据攻击技术研发,做到攻防 兼备

国际网络竞争不断加剧,我们面临的网络空间 环境日益复杂,被动防御无法真正解决大数据 安全问题。
(三)管理和技术并重,全方位提高 信息安全防护能力 信息安全管理包括:


建立安全管理策略 建立健全安全管理制度 建立安全管理平台 开展信息安全意识培训等

第一级为用户自主保护级 第二级为安全审计保护级 第三级为安全标识保护级 第四级为结构化保护级 第五级为访问验证保护级
(二)坚持积极防范,构建基于等级保 护的大数据纵深防御体系架构 1、应加快构建多层次、高质量的大数据纵 深防御体系结构

大数据进一步加剧了网络空间中防御与攻击的 不对称性,传统的信息安全防护措施多集中在 “封堵查杀”层面,难以应对大数据时代的信 息安全挑战。


三是窃取保密信息看不懂 对重要信息采取加密等手段进行保护,非法用 户只能拿到重要信息的密文,而无法看到文件 内容。 四是系统和信息篡改不了 实行系统资源管理,对操作活动进行可信验证 ,强化信息防篡改和自动纠错功能,使木马种 不上,病毒染不了。


五是系统工作瘫不成 从网络通信、区域边界、计算环境,进行层层 访问控制;有效分解攻击信息流,提高系统的 强壮性和弹性。定期进行系统安全脆弱点评估 ,及时发现安全隐患;开发可恢复系统,实现 系统自动恢复。 六是攻击行为赖不掉 在系统的重要环节设有审计点,结合电子签名 技术及时记录违规操作信息,及时发现异常事 件,并能跟踪追击。
革命性的变革
信息资源爆炸式增长

改变生活/工作/学习,科学研究的模式

一个例子,科学研究的变迁
实验科学(我们已经走过)

假设——实验——观察——修改假设 假设——模型——计算——修改假设
数据——计算——结论
计算机科学(目前的时代)

数据科学(明天的研究方法)

E.g.google预测疾病流行
ቤተ መጻሕፍቲ ባይዱ
大数据时代面临的信息安全挑战
随着海量数据的进一步集中和信息技术的 进一步发展,信息安全成为大数据快速发 展的瓶颈。大数据信息安全主要体现在以 下几个方面(??)

处理系统、过程的安全,重点关注系统安全、 网络安全(与垃圾处理相似),垃圾处理链不 安全,因此从系统工程考虑。
2014年2月12日,美国国家标准与技术研究 所针对《增强关键基础设施网络安全》, 提出了《美国增强关键基础设施网络安全 框架》(V1.0),强调利用业务驱动指导 网络安全行动,并考虑网络安全风险作为 组织风险管理进程的一部分。

按照数据的敏感程度和重要程度进行分级,相 应的确定数据存储介质和处理系统的安全等级 ;
推行最小权限管理,尤其是高等级系统实 行三权分离管理体制,确保数据资源可管

在大数据环境下,各种数据夹杂在一起,在数 据存储和处理环节,管理风险尤为突出。
郁教授总结沈院士的三句话:


关键技术——可信计算 制度建设——等级保护 人才培养
信息技术发展对信息安全的挑战
隐私危机愈演愈烈,无可奈何全体裸奔 身份爆炸不断升级,数字秩序迷雾重重 电子依赖急速渗透,信息故障危及生命 信任绑架潜移默化,安全核弹随时引爆 边疆交融势不可挡,浮沙建楼危机四伏 信息财富迅速攀升,防护手段难以为继
云时代的信息安全技术
主要内容


把握一下云时代的数字世界发展 评估一下数字世界面临的挑战 畅想一下信息安全技术的未来
信息安全技术手段包括:


身份认证 访问控制 审计 数据加密 可信验证等
保障大数据安全,要做到以下几点:


一是攻击者进不去 加强信息系统整体防护,建设管理中心支持下 的计算环境、区域边界、通信网络三重防护体 系结构。 二是非授权重要信息拿不到 被动防御防不胜防,对于已经进来的攻击者, 要尽早侦测到他们,使危害减少到最低,防御 的重点也应当从“保护所有信息资产”到“集 中保护那些最重要的资产”转变。
相关主题