你好,游客 登录
背景:
阅读新闻

大数据推动信息安全产品更智慧

[日期:2013-12-09] 来源:CNETNews科技资讯网  作者: [字体: ]

  2013年最热门的科技词汇非“大数据”莫属,其相关书籍长期霸占各大畅销书排行榜,人们对于大数据给出了前所未有的关注度。大数据所带来的新思想,正在逐步渗透进每一个行业,改变着我们每一个人作为数据创造者的思维方式。大数据问世之前,正是互联网、云计算、物联网等技术快速发展的时期,而随着智能终端、数字城市等信息体的普及和大范围建设,任何人任何时刻在任何地点都在产生数据,全球数据量出现爆炸式增长,大数据时代已经到来。大数据的出现为信息安全带来了巨大的挑战也带来了新的发展机遇。一方面,作为新的信息金矿,大数据容易成为黑客重点攻击的对象,各种威胁数据安全的案例也层出不穷。另一方面,网络安全设备在每天不间断地运转过程也会产生海量的安全数据,通过对这些安全数据的关联挖掘可以帮助我们创建自动、主动、联动的网络安全防御策略,这也符合信息安全技术厂商蓝盾股份在2013年提出的新一代网络安全产品的“动立方”三要素。

  大数据的特征

  大数据通常被认为是一种数据量大、数据形式多样的非结构化数据。随着业界对于大数据的应用和实践,大数据不仅仅是指数据本身的规模,也包括数据采集、数据存储、数据分析以及数据价值衍生等要素。主要特征有以下几点:

  1、Volume海量的规模

  大数据时代中,各种物联网终端、移动设备、智能终端和社交网络等每时每刻都在产生数据,数量级别暴增,呈指数级别上升。

  2、Variety多样的数据结构

  在大数据规模增长的同时,数据类型也越来越多样化。传统的数据以结构化数据为主。但随着物联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件、HTML、RFID、GPS和传感器等产生的非结构化数据,每年高速增长。据统计,非结构化数据将占数据总量的80%以上。

  3、Velocity快速的产生和流转

  基于云计算的Hadoop大数据框架,利用集群的高速运算和存储,实现了一个分布式运行系统,以流的形式提供高传输率来访问数据,适应了大数据的应用程序。而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取信息,掌控数据增值的“加速器”。

  4、Value巨大的数据价值

  价值是大数据的终极目的。大数据本身是一个“金矿”,可以从大数据的融合中获得意想不到的有价值的信息。特别是激烈竞争的商业领域,数据正成为企业的新型资产,追求数据最大价值化。同时,大数据价值也存在密度低的特性,需要对海量的数据进行挖掘分析才能得到真正有用的信息,形成用户价值。以监控视频为例,连续的播放画面,可以产生价值信息的数据可能是仅仅的一两秒。

  大数据安全挑战

  “棱镜门”事件,在大数据被讨论的最热火朝天的时候,实实在在地打了大数据一巴掌。舆论对于“棱镜”项目的存在给予了诸多的声讨。但是,很多人忽视了一个关键的问题,正是有了“大数据”的存在,才让“棱镜”项目得以实施。大数据技术在带来机遇的同时,带来更多安全问题。无论是从企业存储策略与环境来看,还是从数据与存储操作的角度来看,大数据带来的“管理风险”不仅日益突出,而且如果不能妥善解决,将肯定会造成“大数据就是大风险”的可怕后果。从信息安全的角度来看,围绕大数据的问题主要集中在以下几个方面:

  Data online

  基于云计算的网络化社会为大数据提供了一个开放的环境,分布在不同地区的资源可以快速整合,动态配置,实现数据集合的共建共享。而且,网络访问便捷化和数据流的形成,为实现资源的快速弹性推送和个性化服务提供基础。正因为平台的暴露,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。也就是说,在开放的网络化社会,大数据的数据量大且相互关联,近年来在互联网上发生的用户帐号的信息失窃等连锁反应可以看出,大数据更容易吸引黑客,而且一旦遭受攻击,失窃的数据量也是巨大的。

  Data unstructured

  大数据的井喷,得益于非结构化数据的爆炸式增长,大量千姿百态的数据类型使传统的结构化数据存储手段措手不及。目前依靠对NOSQL等新型技术的应用来为大数据处理提供解决方案,新型技术往往存在各式各样的漏洞,需要在更新版本的过程中进一步完善。另外,由于新技术往往无法直接沿用现存安全模式,一些成熟的管理体系需要根据新技术进行调整,这个过程引入的安全风险也需要数据管理者规划解决。

  大数据武装信息安全

  大数据也为信息安全的发展提供了新机遇。大数据正在为网络安全分析提供新的可能性,对于海量数据的分析有助于信息安全服务提供商更好地捕捉网络异常行为,从而找出数据中的风险点。网络攻击行为总会留下蛛丝马迹,这些痕迹都以数据的形式隐藏在大数据中,利用大数据技术整合计算和处理资源有助于更有针对性地应对信息安全威胁,有助于找到攻击的源头。





收藏 推荐 打印 | 录入: | 阅读:
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数
点评:
       
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款