Red de conocimiento informático - Material del sitio web - Investigación sobre problemas y contramedidas de seguridad de big data

Investigación sobre problemas y contramedidas de seguridad de big data

Investigación sobre problemas y contramedidas de seguridad de big data

Con el rápido desarrollo de tecnologías como Internet, Internet de las cosas y la computación en la nube, la cantidad de datos globales ha mostrado un crecimiento explosivo . Al mismo tiempo, la computación en la nube proporciona una plataforma informática y de almacenamiento para estos datos masivos y diversos, y las tecnologías de extracción de datos, como la computación distribuida, mejoran en gran medida la capacidad de analizar patrones de big data y estudiar tendencias de big data. A medida que los macrodatos continúan penetrando en todos los ámbitos de la vida, afectando profundamente la política nacional, la economía, los medios de vida de las personas y la defensa nacional, sus problemas de seguridad también traerán enormes amenazas potenciales a la privacidad personal, la estabilidad social y la seguridad nacional. ? Esperemos y veremos.

1. Cuestiones clave de la seguridad de big data

Con la continua profundización del proceso de digitalización, big data ha penetrado gradualmente en varias industrias tradicionales como las finanzas, los automóviles, la manufactura y la atención médica, e incluso ha penetrado en todos los rincones de la industria. vida social. Big data El impacto de las cuestiones de seguridad también está creciendo.

(1) Hay una pérdida masiva de recursos de datos nacionales. El flujo transfronterizo de datos masivos en Internet ha intensificado la pérdida masiva de big data, un recurso estratégico nacional. Datos masivos de todo tipo en todo el mundo convergen continuamente hacia los Estados Unidos y no hay signos de transformación en los Estados Unidos. Corto plazo. En el futuro, con la aplicación generalizada de big data, también se abrirán aún más una gran cantidad de recursos de datos de gobiernos y departamentos de servicios públicos involucrados en la seguridad nacional. Sin embargo, en la actualidad, debido a que las leyes, regulaciones y regulaciones de apoyo relevantes están incompletas. mecanismos de supervisión, es muy probable que provoque la pérdida de recursos de datos nacionales clave.

(2) La seguridad de la privacidad del usuario se ve seriamente amenazada en el entorno de big data. Con el desarrollo continuo de la tecnología de análisis y extracción de big data, los problemas de protección de la privacidad personal y seguridad de los datos se han vuelto muy urgentes. En primer lugar, en el entorno de big data, la capacidad de las personas para controlar la información personal ha disminuido significativamente, lo que ha dado lugar a que los datos personales se recopilen y analicen de forma exhaustiva y cuidadosa. En segundo lugar, cuando se aplican big data a los métodos de ataque, los piratas informáticos pueden recopilar información más útil en la mayor medida posible y prepararse para lanzar ataques. El análisis de big data hace que los ataques de los piratas informáticos sean más precisos. En tercer lugar, con el desarrollo de la tecnología de big data, se puede utilizar más información para la identificación personal, el alcance de la información de identificación personal es difícil de definir y el alcance de la protección de la privacidad de los datos se vuelve borroso. En cuarto lugar, el sistema de protección de información personal que solía basarse en los principios de "propósito claro, consentimiento previo y uso restringido" se está volviendo cada vez más difícil de operar en escenarios de big data.

(3) Las amenazas a la seguridad nacional basadas en la tecnología de extracción de big data son cada vez más graves. En la era del big data, las agencias de inteligencia estadounidenses han aprovechado la oportunidad. Estados Unidos recopila diversa información a través de las agencias de vigilancia de la Agencia de Seguridad Nacional en todo el mundo, como estaciones satelitales terrestres, estaciones de escucha nacionales, estaciones de escucha en el extranjero, etc. predice rápidamente los datos masivos recopilados Procesamiento, descifrado y restauración, análisis y comparación, minería en profundidad y generación de información relevante para la toma de decisiones de nivel superior. A finales de junio de 2013, Snowden, un ex empleado de la CIA, dio la noticia de que la agencia de inteligencia estadounidense había utilizado enrutadores Cisco para realizar un seguimiento a largo plazo de las redes troncales, como las de los operadores móviles de China continental y la Educación e Investigación de China. Red informática durante cuatro años para obtener información de la red, datos de SMS masivos y datos de tráfico.

(4) Las capacidades insuficientes de protección de seguridad de la infraestructura conducen a la pérdida de control de los activos de datos. En primer lugar, la falta de control independiente de productos clave de las redes de comunicación básicas se ha convertido en una brecha importante en la seguridad de los datos. En las redes empresariales operadas en mi país, hay un inventario muy grande de equipos de fabricantes extranjeros en la red existente. Los productos extranjeros tienen peligros ocultos, como puertas traseras nativas, una vez que se usan de forma remota, una gran cantidad de información de datos está sujeta a riesgos de seguridad. de ser robado. En segundo lugar, el sistema de seguridad de big data de mi país no es perfecto y la construcción de capacidades de defensa está en su infancia. Aún no se ha establecido un mecanismo de monitoreo y análisis para los datos y el tráfico de redes extranjeras, como amenazas de seguridad profundas, complejas y ocultas. Las escuchas a escondidas mediante prismas son difíciles de defender eficazmente contra el descubrimiento y la eliminación.

2. Medidas extranjeras relacionadas con la seguridad de big data e ideas de respuesta de mi país

Actualmente, países de todo el mundo están promoviendo aplicaciones de big data mediante la introducción de estrategias nacionales, promoviendo la integración de datos y apertura y aumento de fondos. Por el contrario, las iniciativas de varios países en materia de seguridad de big data apenas han comenzado, centrándose principalmente en fortalecer la protección de los datos privados a través de la legislación.

Alemania revisó e implementó la Ley Federal de Protección de Datos en 2009, que cubre Internet y otros campos de las comunicaciones electrónicas y tiene como objetivo prevenir violaciones de la privacidad causadas por la filtración de información personal. India aprobó la Ley Nacional de Protección de Datos en 2012 * Políticas de intercambio y apertura; al formular una lista de datos no públicos para proteger la información de datos relacionados con la seguridad nacional, la privacidad de los ciudadanos, los secretos comerciales y los derechos de propiedad intelectual, Estados Unidos aprobó la Ley Nacional de Seguridad de Datos en mayo de 2014. Para proteger la información de datos que involucra la seguridad nacional y la privacidad de los ciudadanos; , secretos comerciales y derechos de propiedad intelectual. Información de datos: Estados Unidos publicó un libro blanco "Big Data: en mayo de 2014, Estados Unidos publicó un libro blanco" Big Data: aprovechando oportunidades, protegiendo el valor", señalando que si bien los big data ejercen un valor positivo, se debe tener cuidado. del impacto de las aplicaciones de big data en la privacidad, la equidad, etc. Impacto negativo en el valor a largo plazo, se recomienda avanzar en la Ley de Privacidad del Consumidor, aprobar la Ley Nacional de Violación de Datos y enmendar la Ley de Privacidad de las Comunicaciones Electrónicas.

Mientras nuestro país diseña, fomenta y promueve el desarrollo y la aplicación de big data, también debe tomar precauciones, responder activamente a los desafíos de seguridad que plantea big data y abordar big data desde los aspectos de formulación de estrategias, leyes y regulaciones, protección de infraestructura, etc. Cuestiones de seguridad de datos.

(1) Elevar la protección de los recursos de big data a estrategia nacional y establecer un mecanismo jerárquico de gestión de la seguridad. El primero es considerar los recursos de datos como recursos estratégicos nacionales, incorporar la protección de los recursos de big data en el marco estratégico nacional de seguridad del ciberespacio, construir un sistema de seguridad de la información en el entorno de big data, mejorar las capacidades de respuesta a emergencias y las capacidades de prevención de seguridad, y mejorar el servicio. capacidades y eficiencia operativa. El segundo es aclarar el plan general y las prioridades de trabajo a corto y largo plazo para la protección de recursos de big data a través de un diseño estratégico a nivel nacional. El tercero es implementar el concepto de protección de seguridad de los recursos nacionales de big data de acuerdo con la clasificación jerárquica para garantizar la seguridad y confiabilidad de los datos, llevar a cabo activamente trabajos de evaluación de riesgos de seguridad de big data y fortalecer la prevención de seguridad de acuerdo con las características de los diferentes niveles de big data. . El quinto es formular especificaciones y estándares de seguridad para aspectos clave como la recopilación, el almacenamiento, la copia de seguridad, la migración, el procesamiento y la publicación de big data en diferentes niveles lo antes posible, y mejorar las medidas regulatorias correspondientes.

(2) Mejorar las leyes y regulaciones y aumentar la supervisión de la protección de la información personal. En primer lugar, promover activamente la legislación de las leyes de protección de la información personal, explorar los estándares técnicos, la autodisciplina de la industria y otros medios para resolver los problemas de protección de la información personal antes de que se introduzca la ley. Acelerar la promulgación de la "Ley de Ciberseguridad" y proporcionar una definición legal clara de la protección de la información de los usuarios en las industrias de telecomunicaciones e Internet en la "Ley de Ciberseguridad" para proporcionar una base legal para el trabajo relevante. En segundo lugar, es necesario fortalecer la supervisión administrativa de la protección de la privacidad personal, al mismo tiempo aumentar la represión de las violaciones de la privacidad personal, establecer un mecanismo de evaluación de la protección de la privacidad personal y promover la autodisciplina y la supervisión de la industria de big data.

(3) Fortalecer la protección de la infraestructura de información nacional y mejorar las capacidades de seguridad y prevención de big data. El primero es promover la investigación, el desarrollo y la innovación en tecnología y, mediante el aumento del apoyo financiero, alentar al gobierno y a las empresas e instituciones estatales involucradas en la seguridad y la estabilidad nacionales a adoptar productos seguros y controlables para mejorar la seguridad y la controlabilidad de los equipos de infraestructura clave. en nuestro país. El segundo es fortalecer la construcción del sistema de seguridad de la información de big data, diseñar y configurar los productos de seguridad correspondientes para los procesos de recopilación, procesamiento, análisis y extracción de big data, formar un sistema de seguridad unificado y controlable y promover el establecimiento de sistemas de seguridad nacionales y Plataforma de certificación de evaluación, monitoreo, alerta temprana y evaluación de la situación de protección de información personal de red a nivel empresarial. El tercero es hacer un uso completo de la tecnología de big data para hacer frente a los ataques a la red, identificar y analizar comportamientos anormales de la red a través de la tecnología de procesamiento de big data y utilizar el modelo de seguridad inteligente basado en el análisis de big data para cambiar el post-pase pasivo. análisis de eventos en defensa activa previa a la prevención basada en el seguimiento de ataques de red para realizar la trazabilidad de los comportamientos de ataque de red;

Lo anterior son las ideas de investigación y respuesta sobre problemas de seguridad de big data que he compartido con usted. Para obtener más información, puede seguir a Global Green Ivy para compartir más información seca.