加入收藏 | 设为首页 | 会员中心 | 我要投稿 天瑞地安资讯网 (https://www.52baoding.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

大咖说 | 王佳帅:如何正确看待大数据安全?

发布时间:2023-01-13 15:07:58 所属栏目:大数据 来源:互联网
导读: ?
对话 | 大咖
本次参与交流的技术大咖是:王佳帅
王佳帅,资深研发。曾就职于华为、中国航天、搜房金融集团。在搜房网负责了金融产品的核心开发,涉及从账号安全、高并发、数据一致性等产

?

对话 | 大咖

本次参与交流的技术大咖是:王佳帅

王佳帅,资深研发。曾就职于华为、中国航天、搜房金融集团。在搜房网负责了金融产品的核心开发,涉及从账号安全、高并发、数据一致性等产品的全生命周期。在航天期间负责某卫星项目的知识图谱的专家诊断系统研发与上线。

今天,世界各国纷纷把数字化经济作为创新发展的重要动力,无不对数字经济表现出极大的热情。作为数字化经济的根本,数据安全也受到了来自社会各界的重视和期待。

今天,围绕着“数据安全”这一话题,我们将对话本期的大咖王佳帅,就近年来学术界、产业界关注的这个新热点展开讨论。

一、大数据与“大娄子”

问题一:作为当今非常流行的技术,大数据的应用价值是毋庸置疑的。但也有观点认为,如今的数据安全技术并没有跟得上大数据发展的速度。照这个趋势,大数据迟早要捅出大娄子。您认为这个观点该如何去理解呢?

王佳帅:毫无疑问,如今网络信息技术日新月异,数据的价值已经得到了社会各界的广泛认同,对大数据的挖掘和分析能力逐渐成为企业竞争力的关键。据报道,党中央、国务院已经把数据列为与土地、劳动力、资本、技术并列的国家基础战略性资源和社会生产创新要素。

但数据的发展也带来一个较为悲观的现实。譬如,Gartner认为,目前85%的财富500强企业无法有效利用大数据带来的竞争优势。究其原因,在于各种类型的数据越来越多,而企业现有的分析技术对数据的深度阅读能力不足,仅凭大量的收集和归纳数据是不够的。

更进一步来说,随着数字化进程的迅猛推进,作为数据的承载方,企业还要考虑应对愈演愈烈的数据安全风险。数据显示,近两年产生的的数据量几乎超过自互联网出现以来所有数据的总合,加之数据价值的提升,大量集中存储的数据增加了其泄露和滥用的风险;而另一方面,与传统威胁相比,植根于新技术新应用场景的新型安全风险的攻击效率和频率更高,将变得更加复杂和难以应对。

随着现在信息化技术的不断发展、不断普及渗透,行业数据产出以几何级增加,海量数据的生产、汇聚、存储、提炼、挖掘、应用等数据流转处理环节和流程大大增加,传统的安全防护思路已经变得不太适用。倘若企业对数据安全置之不理——尤其对一些对数据有着较高要求的企业来说,如电子商务、金融证券、网络计算感知等,那“大数据可能会捅出娄子”还真不是危言耸听。倘若出现安全事故,不仅会影响到行业和用户对数据安全的信心,还会为数据规管带来负面影响,不啻于一场灾难。

大数据安全技术_数据科学与大数据技术专业_大数据技术及应用

二、数据安全涵盖的内容

问题二:如此说来,当前网络与信息安全领域,做好数据安全刻不容缓。那依照你的看法,做好数据安全优先要注意哪些内容呢?

王佳帅:说起数据安全的主要涵盖事项,或者企业建设数据安防体系包括的内容,我认为可以从以下五个层面来予以考量:

首先是数据安全隔离。主要是通过磁盘、存储、网络等多重隔离技术手段,构建数据安全区域,实现源代码防泄密目的。在软、硬件开发企业或部门,这样做可从根本上避免使用文档加密软件加密保护源代码时所出现的卡、慢、蓝屏等现象。

第二是数据加密。数据加密指通过密码学的方法将明文转变为密文,从而对计算机系统的重要信息加以保护的一种可靠办法。它通过对信息进行加密,实现信息隐蔽,从而起到保护信息的安全,在电子商务和VPN上有着重要的应用。

第三是数据访问控制。顾名思义,访问控制是一套身份验证和权限管理机制,用于保证用户身份正常和被授予的权限恰当。这条策略首要解决谁能访问数据的问题,根据实际经验,每一起数据泄露事件中,访问控制总是最先被调查的策略。

第四是数据备份与恢复。为了确保业务的顺利推进,企业一定要在备份、灾难恢复上进行投资,以确保发生意外后仍然可以恢复必要的数据。今年 2 月,某 SaaS 服务商因生产环境及数据系统崩溃,导致大量商家的线上生意停摆,其服务的 300 万商户业务受到影响,股价一度下跌超22%,可谓损失惨重。

第五是数据的安全传输。数据传输安全是对数据进行网络传输的安全的管理,这是发生数据安全事件,如数据泄露、窃取、篡改等比较频繁的过程。数据在通过可信度较低的网络进行传输时,容易发生数据被窃取、伪造和篡改等安全风险;另外,一旦发生网络故障或者瘫痪,数据传输也会受到影响甚至中断。

三、没有一劳永逸的办法

问题三:目前,安全厂商在维护企业数据安全上主要采取的手法有哪些?这些方法的实际使用效果如何,未来能不能很好的完成维护数据安全的目的?

王佳帅:目前常用的安全手段有很多,但各自有不完美的地方,在使用过程中需要企业全面考虑取舍。下面我给大家介绍一下常见的安全手段及可能存在的问题。

在数据宿主机上安装监控探针,但是当系统被攻破时会被绕过;

还有一些数据访问控制功能由应用软件系统自行实施。数据密钥由软件系统存储、管理,但是获得最高权限的入侵者盗取密钥后患无穷;

安装漏洞补丁:通过定时漏洞扫描、安全事件分析,查询系统脆弱性。不过缺点是对威胁的感知受限于威胁黑名单的丰富程度;

数据传输加密:比如https也是数据传输过程中加密的一种方式,但是,相同网络环境下,HTTPS 协议会使页面的加载时间延长近 50%,增加10%到 20%的耗电。此外,HTTPS 协议还会影响缓存,增加数据开销和功耗HTTPS 协议的安全是有范围的,在黑客攻击、拒绝服务攻击和服务器劫持等方面几乎起不到什么作用。最关键的是,SSL 证书的信用链体系并不安全。特别是在某些国家可以控制 CA 根证书的情况下,中间人攻击一样可行;

数据不同机制的备份,这涉及到计算机的CAP不可能三角问题。简单来讲,太安全了速度可能达不到,速度快了可能数据同步不及时。不同的业务需要不同的备份手段,不同公司的人员成本、硬件成本等也控制的不同。想要做到成本和效率平衡,极考验公司的整体布设和架构实力。

四、热门技术的是与非

问题四:在大数据存储时代中,NoSQL非常热门,收获了广泛的认可和好评,但这项技术在业界也存在争议。你如何看待这项技术未来的趋势呢?

王佳帅:这个问题很有趣,现在谈到大数据的存储,我们很容易就想到NoSQL。NoSQL(Not Only SQL),意即“不仅仅是SQL”,常用于超大规模数据的存储。(例如谷歌或Facebook每天为他们的用户收集万亿比特的数据)。这些类型数据存储的优势是不需要固定的模式,使用灵活,无需多余操作就可以横向扩展,通过第三方平台可以很容易的访问和抓取数据。

我们知道,如今用户的个人信息,社交网络,地理位置,用户生成的数据和用户操作日志已经成倍的增加。我们如果要对这些用户数据进行挖掘,毫无疑问更迎合大数据处理的NoSQL会比SQL数据库更好用,因此它被IT企业看好。

但另一方面,NoSQL安全性一直存有争议。因为处理海量数据的优势,所以它在设计时牺牲了一些SQL数据库的安全特性,这些设计也带来了一些安全风险。例如NoSQL的代码没有在每个事务修改后要求一致性,有可能同步发生的事务受到其他事务干扰;同时也缺乏保密性和完整性的特质,这使得它同来自不同系统的数据进行关联时可能侵犯到他人隐私。

由于大家都刚刚接触NoSQL,因此他们所首先要解决的问题是使其正常运转,也就是说大家往往会满足于正常运转这一状态,至于安全性估计要到一段时间后才会被重视起来。由于大多数人对NoSQL缺乏足够的了解,用户最初在部署时很可能会存在一些盲目性,对安全要点的意识不足,为这项技术日后的普及埋下了一些隐患。

五、 八分量的探索

问题五:八分量在数据安全上做出了哪些探索和实践?可否为我们读者简单介绍一下?

回答:首先,从安全主机层面:传统的安全做法,我们平常经常遇到的各种杀毒软件类似:不停的扫漏洞,打补丁,这种做法非常滞后,一旦补丁不及时,就会出现像比较重大的勒索病毒事件。而八分量的观点是“合法运维即自动免疫”,什么意思呢,对被保护的文档服务中心所使用的 软件行为环境,建立对应的程序运行可信状态“快照”。一旦服务器上出现任何一个不符合“快照”的软件行为,就进行阻止并做报警处理。

另外,使用可信硬件存储数据访问密钥大数据安全技术,抵御获得最高权限的入侵者盗取密钥。利用数据处理程序的行为作为密钥的访问依据,主动抵御恶意程序访问加密数据。透明加解密,数据处理程序无需修改即可访问加密数据。还有其他尝试,比如基于攻击者思维进行建模分析,从系统行为趋势、入侵者可能的攻击方式综合分析安全态势,以攻击者思维考虑安全态势,从而在入侵者有所行为之前就已经做出防御。

数据传输层面,在数据加密环节采用特有的CA多签工作流,黑客无法同时控制CA证书,保证传输层面的安全。

八分量基于可信计算的持续免疫系统,以拥有硬件可信根为基础,对数据实施加密操作。同时,以可信计算为基础的加密技术在解密时对工作环境也有特殊要求。即使发生最严重的数据库失窃事件,攻击者在得到加密数据后,也难以解密并获取有价值的信息。甚至连最极端的硬盘物理失窃情况出现,数据也无法被盗取和破译。

(编辑:天瑞地安资讯网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!