大数据背景下的信息安全思考_第1页
大数据背景下的信息安全思考_第2页
大数据背景下的信息安全思考_第3页
大数据背景下的信息安全思考_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、大数据背景下的信息安全思考- 电子商务论文大数据背景下的信息安全思考文黄锐摘要:随着大数据技术的不断创新和广泛应用,与其遥相呼应的大数据安全技术研究也在如火如荼的展开。本文简要的阐述了大数据的起源、带来的社会价值,同时指出了其面临的安全风险,提出了关于建立大数据网络信任体系安全解决方案的思路。关键词:大数据;价值;风险;信任体系引言云计算、物联网、移动互联网等技术的兴起带来了数据种类和规模前所未有的增长,仅在2011年数据量就已达到1.8 万亿 GB,根据 IDC 预测,到2020 年全球数据量将增加50 倍,大数据的时代已然来临。大数据时代,数据量在增长的同时,对数据的挖掘、应用等技术也相继

2、成熟,通过对数据的分析、运用,给政府、金融、电信、互联网、企业乃至生活等各个领域带来了巨大的变革。毋庸置疑,大数据开启了一个全新的信息化时代。然而,当大数据为用户带来深厚价值的同时,其潜在的安全风险也为用户带来严重的困扰,信息的滥用、隐私的泄露等现象层出不穷。如何保证大数据时代的信息安全,建立大数据背景下的网络信任体系,成为现阶段需要关注和解决的重中之重。1 、大数据时代产生的历史背景20 世纪 40 年代,第一台电子计算机在美国问世,标志着信息时代的正式开启。历经几十年的发展,到 21 世纪,随着信息化硬件基础设施日益完善,包括网络传输性能的不断增加、存储设备性能大幅提升,全球数据以每年40

3、%的速度增长,这些都为大数据的存储和传播准备好了物质基础;随后,在互联网领域,数据最早的为其带来了商业价值,侧面的推动了大数据的发展趋势;后续互联网、物联网以及移动终端持续不断的产生数据,成为了大数据的主要来源;再有云计算的出现,为大数据的集中管理和分布式访问提供了必要的场所和分享的渠道。信息时代阶段性的发展过程,体现了大数据是信息化时代发展的必然产物。2 、大数据带来的价值与面临的风险随着信息技术的高速发展,数据资源已成为制约社会发展的关键因素,目前,很多发达国家已将大数据纳入国家发展战略。2012 年,奥巴马政府将“大数据战略”上升为国家意志,并表示对数据的占有和控制甚至将成为陆权、海权、

4、空权之外的另一种国家核心资产,充分的体现了大数据的意义与价值。抛开国家层面,大数据在其他行业也充分体现出了其核心价值。在现实生活中,我们通过对海量数据进行分析和运用,这已经成为各行各业在市场竞争中占据制高点,在未来竞争中取得先机的决定性因素。比如,麦当劳、肯德基以及苹果公司就是依据大数据的分析研判,获得精确的专卖店的选址信息,从中选择最适合开店的地址,实现了在与对手竞争中的先机。在零售业中,如沃尔玛、麦德龙等大型连锁超市通过大数据深度挖掘,以此重塑并优化供应链。而在日益红火的电子商务领域,如阿里巴巴、亚马逊等则通过对海量数据的掌握和分析,为用户提供更加专业化和个性化的服务。显而易见,大数据已经

5、深入社会的方方面面,充分的发挥其社会价值。然而,由于大数据的来源非常广泛且需要聚集处理和存储,导致增加了数据泄露的风险;另外一些敏感数据的所有权和使用权没有明确的界定,亦容易越权非法访问,种种原因,造成了大数据应用过程中的安全威胁,如何解决大数据环境下的安全问题,成为继大数据应用后着力研究的新课题。3 、大数据下的信息安全解决手段思路翻看传统的信息安全技术解决方案,不外乎从物理、主机、网络、应用、数据等几个层面总体或针对性的设计。大数据时代的信息安全,亦脱离不开上述范畴,但又有明显区别,在网络信任体系层面的设计中,传统的安全设计主要关注于对应用本身以及应用功能菜单的安全访问控制,单一的数据,通

6、常采用存储加密的方式处理。而在大数据时代,数据的集中化处理和分布式访问等特点,决定了大数据的安全解决手段需要将应用和数据相结合考虑。在众多的安全解决方案中,有一种基于RBAC (基于角色的访问控制方法)权限管理的解决手段,通过RBAC,可以实现基于角色的应用级的访问控制,对于应用内部功能菜单的访问,仍由应用系统内部实现。在 RBAC 模型中,主要采取访问控制的方式对越权使用资源的行为进行防御。其主要目的是为了限制访问主体(这里包含用户、进程以及服务)对访问客体(包含文件和系统等)的访问限制。通过以上的限制使计算机系统在许可的范围之内使用;从而决定用户可以做什么和决定其它特定用户利益的程序能做什

7、么。按照 RBAC 模型有关权限设计的思想,应当建立权限管理核心对象模型。该模型主要包含的要素有目标、用户、角色、访问模式和操作:(1) 目标:指的是计算机系统要保护的资源和系统中可以被访问的目标对象。a. 计算机系统要保护的资源分为层次关系和包含关系。例如,网站是资源、网站上的各种网页也是资源,甚至包括网页的各种按钮和文本框等对象也是资源。b. 在 RBAC 模型中,需要保护的资源是指资源的类别。我们在这里细分为资源的粒度,这种分类有利于确定权限管理和应用系统之间的管理边界。在这里,权限管理系统根据类别要对于资源的类别进行权限分类,而应用系统则对我们所特定的资源实例来划分权限管理。(2) 角

8、色:计算机系统中对用户权限进行分配的单位。在系统中,角色主要通过继承的关系来实现权限的分级。(3) 权限分类:这里是指对被保护的资源进行操作的许可。此类许可是绑定在特定的资源实例上的。正如,对访问策略和资源类别进行互相关联,采取不同的资源类型通过不同的安全级别尽可能采用不一样的访问模式。(4) 用户:在计算机系统中作为权限的拥有者或主体。通过权限的分类,将用户和权限进行分离,然后通过授权管理对用户进行绑定。(5) 用户组:指的是一组用户的集合。在计算机系统中,通过一组业务逻辑判断,对个人身份或所在权限组进行分类确认。在这里,计算机系统模糊了用户组的定义,而主要通过用户个人的身份的方式来判定其在

9、系统中的权限。大数据下的安全设计,可以考虑通过将 RBAC 模型扩展,接管功能菜单和源数据,对大数据应用下的功能菜单与数据进行分类、分级整理,并对访问业务、数据的用户进行归类划分,再通过建立角色与信息资源的映射关系,从而实现大数据背景下应用级、功能菜单级乃至数据级的多层次、细粒度授权。在图 1 基于 RBAC 模型的信任体系框架思路图中,较为清晰的展示了信任体系下各个主体之间的关联关系,最终通过RBAC 模型实现对大数据背景下的信息资产保护。但是由于大数据应用场景的不同,导致了该模式只能适用于用户群体较为固定、组织结构较为清晰、信息资源使用相对明确的场景,诸如公安、电信、财政等行业,并且由于对

10、信息资源保护的级别不同,信任规则的制定也是不尽相同的。通过基于RBAC 模型的网络信任框架体系可以看到,RBAC 模型是网络信息安全架构中一种新的访问控制模式。图1 的信息体系框架中,结合了RBAC原理,根据信息系统的特点和需求,构建了信息系统的应用和资源共享安全性体系模型。基于 RBAC 模型的优点在于:(1) 授权方式方便、快捷、高效。(2) 授权过程直接。用户只需在系统中定义适合的角色,通过对角色的分配,就可以直接的将权限进行设置。(3) 后期对授权模型的维护简单。授权模型建立后,如系统有新的角色或者权限设置需求,只需要维护关联模型即可。因此,在技术上,只需要简单的增减相关的目标、用户、

11、角色、访问模式即可实现快捷高效的维护。同时,也存在以下不足之处:(1) 系统对权限校验较为复杂。系统在进行权限校验时需要不断的遍历和递规,在此过程中系统消耗过多资源,从而对系统的性能造成了一定的影响。(2) 数据权限模型和实际有区别。在图 1 中可以看到,在经过重构的数据权限模型事实上与我们基于 RBAC 模型构建的框架已经有了一定的出入。(3) 数据权限支撑系统性较差。如果中间节点的权限有所改变,将影响到继承于此节点的角色。因此此类模式较适用于较为固定权限的分配。4 、结束语大数据本身是复杂的,针对大数据的安全设计更为复杂。大数据场景下安全解决方案的实现与完善,对现阶段而言,仍然是一个需要长期摸索和实践的过程。并且,在考虑技术实现的同时也需

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论