1.大数据安全是什么
大数据时代,大数据应用在数据采集、传输、存储、管理、分析、发布、交易、使用、销毁的大数据整个生命周期各环节,存在许多属于大数据独有的特点,分布式计算系统容易遭受更致命的群体性攻击,关系型数据安全防护手段难以处理以非关系型数据结构为主流的大数据安全存储问题等诸多方面都面临众多的安全威胁。大数据安全就是在现代互联网的发展下,对大数据信息在传输、交换、存储、处理的过程中所采取的保护性策略。
![大数据安全 大数据安全](//ziboxinyan.com/FileUpload/ueditor_s/upload/2022-9/13/6379866232605306636263469.jpg)
2.大数据安全存在的问题
(1)分布式计算的安全性。执行多个计算阶段分布式程序必须获得双重安全保护,一个用于程序自身的安全保护,一个保护程序中的数据。
(2)分布式数据的安全性。NoSQL非关系型数据库系统自身存储的安全问题,以及分布式节点数据自动分发与聚集等管理所需的额外安全机制。
(3)数据来源的安全性。数据源的出处复杂性在不断增长,当一个系统接收到海量多源异构数据时,大数据采集平台必须解决每一个输入数据的安全可信问题。
(4)安全监控与审计问题。存储海量数据的互联网大数据云平台和关键基础信息系统,已成为网络攻击的重要目标,同时数据的归属权问题也日益凸显,需要研究实时保障大数据安全使用的监控与审计系统。
(5)加密与访问控制问题。大数据安全须解决终端和云端两种加密模式及其应用;同时,由于黑客攻击、内部人员非授权访问等导致的信息泄露事件时有发生,大数据的访问控制模型也面临挑战。
(6)大数据安全隐私问题。大数据时代的来临,涉及安全和个人隐私的问题纷至沓来,这将使人们的生活安全以及隐私保护受到极大困扰,必须从技术、法规等多个角度加以解决。
3.大数据安全的防护技术
(1)数据加密技术
数据加密是用某种特殊的算法改变原有的信息数据使其不可读或无意义,使未授权用户获得加密后的信息,因不知解密的方法仍无法了解信息的内容。加密建立在对信息进行数学编码和解码的基础上,是保障数据机密性最常用也是最有效的一种方法。
(2)身份认证技术
在虚拟的互联网世界中,要想保证通信的可信和可靠,必须正确识别通信双方的身份,这就要依赖于身份认证技术,目的在于识别用户的合法性,从而阻止非法用户访问系统。身份认证技术是确认操作者身份的过程,基本思想是通过验证被认证对象的属性来确认被认证对象是否真实有效。
(3)访问控制技术
访问控制指对用户进行身份认证后,需要按用户身份及用户所归属的某预定义组来限制用户对某些信息项的访问,或限制用户对某些控制功能的使用。访问控制技术可以可靠地支持对多用户的不同级别或类别的信息进行有效隔离和完整性保护。包含在授权数据库中的访问控制策略用来指出什么类型的访问在什么情况下被谁允许,访问控制策略一般分为自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)这3种。以上3种策略并不是相互排斥的,一种访问控制机制可以使用2种甚至3种策略来处理不同类别的系统资源。
(4)安全审计技术
安全审计是指在信息系统的运行过程中,对正常流程、异常状态和安全事件等进行记录和监管的安全控制手段,防止违反信息安全策略的情况发生,也可用于责任认定、性能调优和安全评估等目的。
(5)跟踪与取证技术
早在大数据概念出现之前,数据溯源(Data
Provenance)技术就在数据库领域得到广泛研究。其基本出发点是帮助人们确定数据仓库中各项数据的来源,例如,了解它们是由哪些表中的哪些数据项运算而成,据此可以方便地验算结果的正确性,或者以极小的代价进行数据更新。
(6)恢复与销毁技术
数据恢复技术就是把遭到破坏,或由硬件缺陷导致的不可访问或不可获得,或由于误操作、突然断电、自然灾害等突发灾难所导致的,或遭到犯罪分子恶意破坏等各种原因导致的原始数据在丢失后进行恢复的功能。数据恢复技术主要包括几类:软恢复、硬恢复、大型数据库系统恢复、异性系统数据恢复和数据覆盖恢复等。
以上就是有关于大数据安全的定义、问题及关键技术的全面梳理,如果还想了解更多大数据安全的相关内容,敬请关注三个皮匠报告的行业知识栏目。
推荐阅读
什么是数据安全?基础数据安全要求有哪些?相关产业介绍
什么是数据通信?特征有哪些?应用一览
开放数据是什么?特征有哪些?基本原则介绍