当前位置: 首页>>技术动态

沈昌祥:大数据时代应加强信息安全保护工作

来源:威海市信息产业协会 发布时间:2016-05-18 发布人:admin

中国工程院院士、中国信息协会大数据专家委员会主任委员 沈昌祥


本文由本刊记者根据“2015<第二届>中国大数据产业发展大会”的现场录音、速记编辑整理,标题为记者所加。


务院发布的《促进大数据发展行动纲要》明确指出要重视大数据的安全,研究大数据安全技术,落实等级保护制度。如何保障大数据安全?


目前,按照国家标准《计算机信息系统安全保护等级划分准则》,国家信息系统实行五级保护。第一等级是用户自主保护级。用户自己说了算;第二等级是安全审计保护级;第三等级是安全标识保护级。就是强制性访问标记保护,有了讯问标记后,这个人是什么级别的,他能看什么信息,必须按照相关制度执行;第四等级是结构化保护级;第五等级是访问验证保护级。信息系统安全保护等级意在要求安全产品研发和系统安全建设者,按照标准设计、开发安全产品,建设、管理信息系统,把住信息系统及产品的安全等级保护的实现关;要求专业测评者, 按标准并运用专门的测评工具检测安全产品,评估系统,把住信息系统及产品安全保护等级的实现结果关;要求建设、管理、评估及监督检查者,从信息系统的物理及运行、系统、网络、应用、管理层面,把握信息系统的整体安全效应关;要求各监管部门使用等级的标准和检测工具开展检查,对重要领域的信息系统和基础设施等安全保护状况实施监督检查,把好应对高强度攻击和灾备关。


随着信息技术、互联网、大数据等的飞速发展,大数据时代下,安全问题也与之前大不一样了。就数据本身而言,以前,数据属于一个行业、企业,丢失一些数据可能影响不了什么,因为数据对于单位、企业来说并不是很重要,处理过的数据对企业来说可能是垃圾,可以扔掉。但我们现在开始建设大数据平台,挖掘大数据的价值了,其丢失、损坏等就有可能造成系统性破坏,如果有价值的数据被情报机构获取,后果很严重。除数据本身之外,在大数据采用数据挖掘、关联分析等技术手段对分布式存储异构海量数据进行处理的过程、方式中,所涉及的网络环境、计算平台、存储等载体,分属不同的信息系统,加剧了网络空间中防御与攻击的不对称性。面对这种新形势下的安全问题,传统的信息安全防护措施多集中在“封堵查杀”层面,难以应对大数据时代的信息安全挑战。因此,要坚持积极防范,构建基于等级保护的大数据纵深防御防护体系架构,加强可信免疫、主动防护确保大数据可信、可控、可管。


在构建基于等级保护的大数据纵深防御防护体系架构方面。一是要加强大数据资源、环境、系统整体防护,建设多重防护、多级互联体系结构,确保大数据处理环境可信;二是要加强处理流程控制,防止内部攻击,提高计算节点自我免疫能力;三是要加强全局层面安全机制,制定数据控制策略,梳理数据处理流程,建立安全的数据处理新模式;四是要加强技术平台支持下的安全管理,基于安全策略,与业务处理、监控及日常管理制度有机结合。保障大数据安全,还要做到以下几点:攻击者进不去;非授权者重要信息拿不到;窃取保密信息看不懂;系统和信息改不了;系统工作瘫不成;攻击行为赖不掉。


在可信免疫、主动防护方面。建议应用可信计算构筑网络安全。可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。是一种运算和防护并存的主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。及时识别“自己”和“非己”成份,从而破坏与排斥进入机体的有害物质。可信计算可以达到,“可信可用方能安全交互,主动免疫方能有效防护,自主创新方能安全可控。”


安全可信系统可保证体系结构、操作行为、资源配置、数据存储、策略管理都可信。以访问控制为核心,实行主体按照策略规则访问不同等级数据,确保全程处理可控。按照数据的敏感程度和重要程度进行分级,相应的确定数据存储介质和处理系统的安全等级。对于存储或处不同级别数据的介质或系统,其相应安全级别不低于承运最高等级数据的级别。由于某些敏感、甚至可以通过数据挖掘、统计分析等技术获得的涉密信息,有必要根据数据的类型、规模等进一步划分秘密等级,防范大数据技术引发的泄密风险。推行最小权限管理,尤其是高等级系统实行三权分离管理体制,确保数据资源可管。在大数据环境下,各种数据夹杂在一起,在数据存储和处理环节,管理风险尤为突出。根据管理需求细化管理权限,确保按需设置管理权限。充分考虑可能存在的安全风险,禁止设立超级用户,同时在满足用户需求的情况下尽量降低用户权限,对大数据资源实行科学管理。