保護資料安全的立法
曾有人指出大資料屬於國家資源,應該立法加強大資料的安全管理。在法律的支援下,從技術安全、管理安全兩方面著手,建立一個良好的大資料安全生態體系。以下是小編為你整理的,希望大家喜歡!
資料庫作為非常重要的儲存工具,裡面往往會存放著大量有價值或敏感資訊。因此,資料庫往往會成為黑客們的主要攻擊物件。黑客們會利用各種途徑來獲取想要的資訊,因此,保證資料庫安全就變得尤為重要。
儘管意識到資料庫安全的重要性,但開發者在整合應用程式或修補漏洞、更新資料庫的時候仍然會犯一些錯誤,讓黑客們乘虛而入。
“隨著大資料發展,個人隱私保護、企業資訊保安乃至國家安全等成為痛點,如何管控這些風險?”5月27日,2017數博會“大資料護航平安中國論壇”在貴陽國際生態會議中心舉行。
論壇上,來自中國工程院、公安部刑偵局、阿里巴巴集團等專家學者齊聚一堂,從不同視角分享獨到見解,為實現“大資料護航平安中國”共鑄合力。
中國人民公安大學原黨委書記、校長程琳在發言中指出,大資料屬於國家資源,應該立法加強大資料的安全管理。在法律的支援下,從技術安全、管理安全兩方面著手,建立一個良好的大資料安全生態體系。
國家應制定大資料安全管理法,明確大資料是國家經濟基礎資源,是國家主權的組成部分,由國家和各級政府按權責進行管理。應該創新建立國家對大資料的安全管理、應急處置等體制機制。明確政府部門、企業等組織採集、收集、傳輸、儲存、交換、分析、應用、釋出資料資訊及大資料出國***境***的許可權和程式。根據大資料在維護保障國家經濟、政治、軍事、商貿、社會安全穩定等領域的地位和作用,對大資料進行分類、分級、分層管理,既保證大資料的互聯互通、充分有效應用,又要保證安全。
同時,要加強保障大資料安全技術研究創新,做好保障大資料安全的總體規劃。制定大資料採集、收集、儲存、傳輸、交換等安全規範標準體系,保障大資料資訊互聯互通、資訊共享,順暢安全。
“大資料的安全問題,事關國家安全、經濟發展和社會穩定,全體人民都應牢固樹立保護大資料安全的思想意識。”程琳建議,各級新聞媒體加大資料安全方面知識的宣傳力度,以維護大資料安全,營造良好的社會輿論環境。
如何保護資料安全
保護大資料:基礎設施準備
首先對於利用大資料系統來分析企業內活動的安全工具,企業安全團隊必須瞭解傳統安全修復工具和它們之間的基礎設施差異。在現在的企業安全辦公室,我們並不難找到報告不同型別安全資料的各種安全工具,日誌記錄工具、安全監控工具、外圍安全裝置、應用程式訪問控制裝置、配置系統、供應商風險分析程式、grc產品等,這些工具收集了大量資訊,企業安全團隊必須分解和規範化這些資訊以確定安全風險。一旦確定了某個趨勢或者潛在事故,安全專業人士團隊就必須從大量輸出資料中篩選出證據以發現任何未經授權或惡意的活動。對於安全管理而言,這種“鬆散結合”的方法通常可行,但它速度很慢,很容易錯過良好偽裝的惡意事件,並且要在對大量歷史資料進行收集、分析和總結後,才能發現嚴重的安全事件。
相比之下,大資料安全環境的建立需要依賴於前面提到的工具,為安全資訊輸入單一邏輯大資料安全資訊倉庫。這種倉庫的優勢在於,它將資料作為更大的安全生態系統的一部分,這個安全生態系統具有強大的分析和趨勢分析工具來識別威脅,威脅需要通過檢查多個數據集才能被確認,而不像傳統的方法那樣---安全團隊通過虛擬放大鏡來篩選鬆散耦合的資料集。
保護大資料:基礎設施支援
當然在其核心,這種新環境將需要對基礎設施進行調整,使其能夠收集和分析資料。
為了建立支援大資料環境的基礎設施,需要一個安全且高速的網路來收集很多安全系統資料來源,從而滿足大資料收集要求。鑑於大資料基礎設施的虛擬化和分散式性質,企業需要將虛擬網路作為底層通訊基礎設施。此外,從承載大資料的角度來看,在資料中心和虛擬裝置之間使用vlan等技術作為虛擬主機***已經部署了虛擬交換機內的網路是最佳選擇。由於防火牆需要檢查通過防火牆的每個會話的每個資料包,它們成了大資料快速計算能力的瓶頸。因此,企業需要分離傳統使用者流量與構成大資料安全資料的流量。通過確保只有受信任的伺服器流量流經加密網路通道以及消除之間的傳統基礎設施防火牆,這個系統就能夠以所需要的不受阻礙的速度進行通訊。
接著,這個安全資料倉庫的虛擬伺服器需要受到保護。最好的做法是,確保這些伺服器按照nist標準進行加強,解除安裝不必要的服務***例如ftp工具*** 以及確保有一個良好的補丁管理流程。鑑於這些伺服器上的資料的重要性,我們還需要為大資料中心部署備份服務。此外,這些備份還必須加密--無論是通過磁帶介質還是次級驅動器的備份,畢竟在很多時候,安全資料站點發生資料洩露事故都是因為備份媒介的丟失或者被盜。另外,應該定時進行系統更新,同時,為了進行集中監控和控制,還應該部署具有正式運營中心的系統監視工具。
大資料安全:整合現有工具和流程
為了確保大資料安全倉庫位於安全事件生態系統的頂端,我們還必須整合現有安全工具和流程。當然,這些整合點應該平行於現有的連線,因為企業不能為了大資料的基礎設施改組而放棄其安全分析功能。對於一項新部署,最好的方法是儘量減少連線數量—通過連線企業和/或業務線的siem工具的輸出到大資料安全倉庫。由於這些資料已經被預處理,它將允許企業開始測試其分析演算法與加工後的資料集。
在與安全資訊和事件管理工具的整合工作完成後,初始趨勢和事件將開始顯現,我們還需要開發一個程式來去耦siem工具的輸入使其直接進入倉庫。最好的做法是為輸入選擇一個良好定義的標準化資料格式,這將大大較少所需要的整合和規範化步驟,確保對資料倉庫改善後的分析演算法的持續驗證。
最後,由於大資料在一個新的不同的環境執行,我們還需要為安全辦公人員定製一個培訓計劃。培訓計劃應該著眼於新開發的分析和修復過程,因為安全大資料倉庫將通過這些過程來標記和報告不尋常的活動和網路流量。大資料生態系統的實際操作有著非常標準化的功能,未經授權的更改或者訪問將很容易被發現。
通過了解大資料的優勢、制定切合實際的目標以及利用現有安全技術的優勢,安全管理人員將會發現他們在大資料進行的投資是值得的。
不屬於行政立法行為的特徵