新征程 筑牢数据安全防护墙
- 来源:光明网 作者:邹振宁
- 2018/1/12 14:33:5040553
【中国安防展览网 媒体导读】推动实施国家大数据战略,加快完善数字基础设施,推进数据资源整合和开放共享,保障数据安全,加快建设数字中国,更好服务我国经济社会发展和人民生活改善。大数据作为一种新型的重要战略资源,已成为世界主要国家和军队竞相争夺的又一战略制高点。但从近期世情和军情看,大数据既带来了新的发展机遇,也带来了更多的数据安全风险,“棱镜门”事件就是鲜活的例子。我们应清醒认识到保障数据安全的重要性,及早制定数据安全防范措施,全面筑牢数据安全防护墙。
体量大是大数据的重要特征之一,信息化战场同样面临海量数据的冲击。据资料显示,美军曾对信息化战场作战数据进行概略计算,各种数据源在24小时内产生了总量为53T的数据。这些重要的数据混杂交叉存储,既有可能出现数据类别存放错位,也有可能无意间造成数据泄露。来源广泛、数量巨大、格式多样的数据为病毒、木马等恶意入侵者实施可持续的数据分析和攻击提供了极好的隐藏环境。云计算,尤其是共有云计算的运用,可以将所有的数据集中存储到“数据中心”,即所谓的“云端”。但敏感的数据一旦上了“云端”,必然会吸引更多的攻击者。一旦云服务平台安全管理出现疏漏,必然导致数据泄露或丢失。信息化网络是支撑数据运行的物质技术基础,但震惊世界的“棱镜门”事件警示我们,运行于网络上的数据随时都有可能遭受安全威胁。随着数据挖掘和数据分析等大数据技术的实践应用,在增强数据使用价值的同时,也成了黑客用来获取“智慧”,窃取数据的重要手段。
数据安全建设,顶层设计是关键,必须从宏观上和总体上科学回答数据安全建什么、怎么建等重大理论和现实问题。适应数据井喷式增长的需要,着眼高可扩展性、高并发性和高可用性,以安全、运用的数据服务体系为目标,满足数据安全的现实要求。针对现有数据库系统存在各种漏洞和后门对数据库联网造成巨大威胁等问题,结合大数据与云计算等新兴技术,自主研发适应我军需要的智能数据诊断和修复系统、APT检测与预警系统等,保证数据安全利用。按照数据价值或涉密轻重程度,明确重点保障对象,强化对敏感和要害数据的监控管理,加强政策与法规引导,加快形成从数据产生、存储、处理到应用的完整生态系统等。
建立健全数据安全使用制度。,数据采集录入制度。规范“谁”录入,明确录入主体,固化每条数据的源头和责任单位,实施责任追究,彻底根除数据不完整、不准确、不规范以及有漏项等问题。规范录“什么”,按照标准化要求,明确数据的类型、格式和内容,做到要素齐全,内容完备。第二,数据共享制度。根据数据使用权限,合理区分数据共享内容,严格遵循已经确立的数据结构标准、数据词典、数据交换格式以及指挥信息系统数据集成规范,实现网库结合、多库链接、数据按权共享。第三,数据动态更新制度。着眼数据安全运用要求,拟制数据库更新规程,实现网络上报增量数据,离线及时更新数据,确保数据鲜活、准确与安全;及时清除过时、无用的数据,防止垃圾信息泛滥,避免造成安全隐患。
随着大数据技术在军事领域的实践运用,数据安全成为管理监控的新焦点。既要有效堵塞数据安全漏洞,防止被敌方破坏和获取;又要深度挖掘和全面掌握敌方高价值的数据资源,寻求战时攻击的数据突破点。对数据处理平台的运行状态进行安全监控与检测,是保证数据安全的重要环节。尤其是在规模化的分布式计算平台中,必须建立有效的动态数据安全监控和分析机制,以此满足对大数据分布式可靠运行的实时监控需求。加强对各种数据库设备和数据的维护管理。包括人员管理、密钥管理等。
加大数据安全技术研发力度。在大数据安全服务设计中,可以按照数据安全存储需求,将数据存储在数据集的任何存储空间,通过SSL(安全套接层)加密,实现数据集节点和应用程序之间移动保护;使用加密技术把数据使用与数据保管分离,把密钥与要保护的数据隔离,并及时定义产生、存储、备份、恢复等密钥管理生命周期。设计具备实时检测能力与事后回溯能力的全流量审计方案,提醒隐藏有病毒的应用程序。结合云计算、机器学习、语义分析等技术,通过数据实时分析引擎,快速从数据中挖掘出黑客攻击、非法操作、潜在威胁等各类安全事件,并及时发出安全警告响应。
加强数据安全队伍建设。大数据运用条件下,数据库采用的是安全级别较高的分布式数据库系统,提供了强大的数据库管理功能,拥有复杂的数据维护命令,对管理维护人员的要求比较高。从当前来看,熟悉数据库构建、维护、管理的专业人才比较缺乏,需要进一步做好相关业务培训,不断提高数据库维护管理人员的专业知识水平和安全防范技能,确保在面对各种入侵和攻击时能够从容、有效应对。重点抓好三类人才队伍建设:一是精通数据申请使用的管理人才,二是进行数据安全分析的资深分析人才,三是熟悉数据安全操控的技术人才。