大数据带来的网络安全和用户隐私问题.pptVIP

  • 139
  • 0
  • 约9.84千字
  • 约 42页
  • 2020-11-03 发布于江苏
  • 举报

大数据带来的网络安全和用户隐私问题.ppt

* 大数据访问控制难题 难以预知每个角色的实际权限。面对大数据,安全管理员可能无法准确为用户指定其可以访问的数据范围,而且这样做效率不高。比如,医生为了完成其工作可能需要访问大量信息,但对于数据能否访问应该由医生来决定,不应该需要管理员对每个医生做特别的配置.但同时又应该能够提供对医生访问行为的检测与控制,限制医生对病患数据的过度访问。 不同类型的大数据存在多样化的访问控制需求.例如,在Web 2.0个人用户数据中,存在基于历史记录的访问控制;在地理地图数据中,存在基于尺度以及数据精度的访问控制需求;在流数据处理中,存在数据时间 区间的访问控制需求,等。 如何统一地描述与表达访问 控制需求是一个挑战性问题。 * 大数据的可信性难以保障 网络的数据并非都可信,这主要反映在伪造的数据和失真的数据2个方面。有人可能通过伪造数据来制造假象,进而对数据分析人员进行诱导;或者数据在传播中逐步失真。这可让大数据分析和预测得出无意义或错误的结果。用信息安全技术手段鉴别所有数据来源的真实性是不可能的. 过去往往认为“有图有真相”,事实上图片可以移花接木、时空错乱,或者照片是对的,可是文字解释是捏造的。 * 大数据的可信性难以保障 邬贺铨院士指出,传感器收集的数据并非都是可信的,特别是历史上该传感器的数据与同类的其他传感器报出的数据差异很大时,该数据就应弃用。 密码学中的数字签名、消息鉴别码等技术可用于验证数据的完整性,但应用于大数据的真实性时面临很大困难,主要根源在于数据粒度的差异。例如,数据的发源方可以对整个信息签名,但是当信息分解成若干组成部分时,该签名无法验证每个部分的完整性。而数据的 发源方无法事先预知哪些 部分被利用、如何被利用, 难以事先为其生成验证对象。 * 大数据溯源技术的安全应用挑战 数据溯源技术:它旨在帮助使用者确定数据的来源,进而检验分析结果是否正确,或对数据进行更新。2009年,数据溯源技术被相关报告列为三大确保国家安全的重要技术之一,其在未来数据信息安全领域中仍具有很大的发展空间。数据溯源技术应用于大数据安全与隐私保护中还面临如下挑战: (1)大数据溯源与隐私保护之间的平衡。一方面,基于数据溯源对大数据进行安全保护首先要通过分析技术获得大数据的来源,然后才能更好地支持安全策略和安全机制的工作;另一方面,数据来源往往本身就是隐私敏感数据。用户不希望这方面的数据被分析者获得。因此,如何平衡这两者的关系是值得研究的问题之一。 (2)大数据溯源技术自身的安全性保护。当前数据溯源技术并没有充分考虑安全问题,例如标记自身是否正确、标记信息与数据内容之间是否安全绑定等等。而在大数据环境下,其大规模、 高速性、多样性等特点使该问题更加 突出。 * 提纲 一、大数据分析挖掘的价值 二、大数据带来的网络安全和用户隐私问题 三、大数据带来的网络安全和用户隐私问题对策 * 基于大数据的威胁发现技术 利用该技术,企业可以超越以往的“保护-检测-响应-恢复”(PDRR)模式,更主动地发现潜在的安全威胁。 相比于传统技术,基于大数据的威胁发现技术有以下优点: 分析内容的范围更大。企业信息资产包括数据资产、软件资产、实物资产、人员资产、服务资产和其它为业务提供支持的无形资产。由于传统威胁检测技术并不能覆盖这六类信息资产,因此所能发现的威胁有限。而通过在威胁检测方面引入大数据分析技术,能全面发现针对这些信息资产的攻击。 分析内容的时间跨度更长。现有威胁分析技术具有内存关联性,即实时收集数据,采用分析技术发现攻击。分析窗口通常受限于内存大小,无法应对持续性和潜伏性攻击。而引入大数据分析技术后,威胁分析窗口可以横跨若干年的数据,因此威胁发现能力更强,可以有效应对APT类攻击。 * 基于大数据的威胁发现技术 相比于传统技术,基于大数据的威胁发现技术还有以下优点: 攻击威胁的预测性。传统安全防护技术大多是在攻击发生后对攻击行为进行分析和归类,并做出响应。而基于大数据的威胁分析,可进行超前的预判,对未发生的攻击行为进行预防。 对未知威胁的检测。传统的威胁分析常由经验丰富的专业人员根据企业需求和实际情况展开,威胁分析结果很大程度上依赖于个人经验,分析所发现的威胁是已知的。而大数据分析的特点是侧重于: 普通的关联分析, 而不侧重因果分析, 因此通过采用恰当 的分析模型,可 发现未知威胁。 * 基于大数据的认证技术 基于大数据的认证技术指的是收集用户行为和设备行为数据,并对这些数据进行分析,获得用户行为和设备行为的特征,进而通过鉴别操作者

文档评论(0)

1亿VIP精品文档

相关文档