Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3041984
  • 博文数量: 167
  • 博客积分: 613
  • 博客等级: 中士
  • 技术积分: 5473
  • 用 户 组: 普通用户
  • 注册时间: 2011-09-13 21:35
个人简介

人, 既无虎狼之爪牙,亦无狮象之力量,却能擒狼缚虎,驯狮猎象,无他,唯智慧耳。

文章分类
文章存档

2015年(19)

2014年(70)

2013年(54)

2012年(14)

2011年(10)

分类: 大数据

2014-09-15 16:16:47

       大数据的出现正在改变着我们的生活方式和工作方式,改变了我们过去对待数据的思维认识,开始更加注重数据的相关性的意义。但是大数据的到来,依托于云计算平台,因此也会面临着一些不可避免的安全威胁,下面根据自己搜集的资料梳理下安全威胁TOP10。
一、分布式编程框架下的安全计算
   大数据自然要用到许多分布式计算,比如MapReduce框架,其最著名的实现即Hadoop,将数据分成多个块,针对每个块先做mapper处理,得到一系列的key-value对,然后再由reducer聚类同一个key的值,得到结果。这里容易出现两个问题:一是Hadoop计算结果的正确性依赖于Mapper的运算正确与否,如果存在恶意的Mapper干扰或者意外的错误,将会直接导致最终数据的错误;二是数据在第一轮Mapper的过程中,有可能得到的Key-value很特殊,从而泄露数据用户本身的部分隐私。
二、非关系数据库的安全实现
   由于大数据的数据来源混杂,导致数据格式种类繁多,因此很难使用传统的关系型数据库进行体现,NoSQL数据库因此出现并获得快速发展。但是NoSQL数据库在设计实现之初所有的考虑都聚焦在了分布式数据库的实现上,因此并没有单独设置安全功能模块,实际中往往将安全功能作为一个中间件来实现,NoSQL本身没有提供针对安全功能的任何扩展机制,云环境下的复杂问题对NoSQL的安全性提出了诸多挑战。
三、数据存储安全和事务日志安全
   传统数据库下,DB可以直接得知数据的迁移和修改情况,但是在大数据下,由于数据变化的速度、范围以及种类都不可同日而语,因此DB不能够容易地跟踪数据的变化。
四、终端输入有效性验证
   大数据的数据可能来自于多种来源,当然也包括各种终端,比如私人的BYOD,这些数据的有效性很难保证。我们可以考虑这样的逻辑:大数据依托于数据进行算法处理得出预测,但是如果这些收集上来的数据有问题又如何呢?也许大数据的数据规模可以使得我们无视一些偶然非人为的错误,但是如果有个敌手故意放出干扰数据呢?比如天气预报依赖于许多传感器,如果这些传感器都被恶意修改...或者依靠手机进行某项社会事务的公投,如果敌手可以伪造多个虚假手机ID参与投票...这些无疑都会直接影响最终的数据结果,当然也影响了我们的判断和预测。因此现在非常需要研究相关的算法来确保数据来源的有效性,尤其是有效性事关重要的大数据领域。
五、实时安全监控
   传统的安全监控系统针对的是静态的、少量的数据,建立的模型也是有很多欠缺。当面对大数据的规模时,以往的安全监控系统会触发大量的虚假警报。我们非常需要一套在大数据模式下可用的安全系统,它可以在我们需要的时候告诉我们:“谁在访问数据?访问哪些数据?从哪里访问的?”以及“我们是否受到了攻击?请立刻评估下损失?”等等;当然也存在民用系统的可用性,比如实时监控新药投放市场后的异常搜索量,可以及时停止药物滥用。
六、可扩展的隐私保护策略
   这段也许与密码协议有关,在大数据时代下,匿名策略已经不能保护我们的隐私了,《大数据时代》中就介绍了父亲不知道,而商家知道其女儿怀孕的这样一个事例。我不需要知晓你的确切信息,但是我只需要将过去分离的信息进行整合,就可以重新“刻画”你。我们现在需要切实可行的隐私保护协议。
七、访问控制策略
   有点类似于上面,我们必须确保云上数据的保密性、完整性和可用性。因此必须重新设计访问控制协议,因为传统的“all-or-nothing”的访问控制协议,非常粗地进行网络行为的限制。大数据,没有共享,没有可用,哪来大数据?因此我们既要保证数据保密不被篡改,又要使得可以被一定程度地共享,作为大数据的一份子使用,而这本身就是一对矛盾,幸好我们现在开始有基于属性的访问控制协议,但是这还远远不够。
八、细粒度访问控制
   基本问题同上面,只不过这里更多涉及访问控制协议的设计,而上衣额则重在密码学的应用。
九、细粒度审计
十、数据起源
   大数据中的数据来源的元数据会因为规模的增长而迅速复杂化,我们经常需要知道数据的起源,即创建的时间,不是在一台主机或网络中,而是在大数据下。我们需要快速省时地确定数据的起源,否则本身便将失去意义。比如侦测内部金融企业的交易记录,或者确定搜索数据的准确性。
   最后,我们可以看看在大数据时代,敌手可以如何挖掘到我们的信息:

   可以看出,这是一个多方面因素的集合,我们的个人隐私泄露更加隐蔽,也更具威胁。但是,另一方面,大数据也可以用来作为增强安全的利器,比如利用大数据来预测未知攻击的模式,应对0-day攻击,比如识别区分异常和正常流量等:


[Refer:'Top Ten Big Data Security and Privacy Challenges' by CLOUD SECURITY ALLIANCE]
阅读(8890) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~