首页 百科知识 方式与建议

方式与建议

时间:2022-07-05 百科知识 版权反馈
【摘要】:随着云计算、互联网与物联网等产业的蓬勃发展,各个国家争相建立跨国数据中心,国家安全和数据主权成为国家间日益关注的焦点。因此,主权国家面对大数据经济的挑战,迫切需要采取措施对数据进行保护,这就要求国家积极为数据安全研究相应的对策。同时要重视大数据的应用安全策略的调整,及时防范各种可能和隐私泄露隐患。

随着云计算、互联网与物联网等产业的蓬勃发展,各个国家争相建立跨国数据中心,国家安全和数据主权成为国家间日益关注的焦点。因此对于个人的隐私和数据安全的保护,必须形成统一的国家意识,并且通过立法和授权形成对数据资源的控制主权。

例如,美国在“9·11”事件之后出台了《爱国者法案》,该法案极大地提高了美国执法机关的权限,使得其有权搜索电话、电子邮件、医疗、财务和其他各种记录。通过这一法案,美国获得了微软和谷歌在欧洲建立的欧洲数据中心的控制权。尽管欧洲议会采取了强烈的抗议,并对微软、谷歌等美国公司采取了更为严格的审查。而美国政府于2013年3月公布的“大数据研究和发展倡议”,以及随后在6月份曝光的“棱镜门”事件都显示出美国政府对于数据资源的控制和抢夺,应该引起各个国家的关注。因此,主权国家面对大数据经济的挑战,迫切需要采取措施对数据进行保护,这就要求国家积极为数据安全研究相应的对策。

此外,在技术层面要保证大数据在存储过程中的安全性,降低隐私泄露的可能。基于云计算架构的大数据,数据的存储和操作都是通过提供相应的服务形式而完成的。而在现阶段,针对大数据的安全存储普遍采用虚拟化海量存储技术,一般会涉及数据传输、隔离、恢复等重要环节。

解决大数据的安全存储实现对隐私权的保护,最传统的方法是依靠数据加密技术。在大数据安全服务的设计中,通过分散化的存储方式,能够极大地提升数据的安全存储等级,完善对数据集的节点和应用程序之间的动态保护。在大数据的传输服务过程中,经过加密的数据流,在进行上传和下载中都可以得到有效的保护。通过隐私保护的应用和外包数据计算,达到屏蔽网络攻击的目的。其次是依靠分离密钥和加密数据,把数据使用与数据保管分离。针对密钥的管理生命周期,不断定义与调整密钥的产生、存储、备份和恢复。使得密钥的管理始终处于一个动态过程。最后通过过滤器的监控,防范数据离开用户网络,并进一步阻止数据的多次传输。

同时要重视大数据的应用安全策略的调整,及时防范各种可能和隐私泄露隐患。随着大数据应用所需的技术和工具快速发展,大数据应用安全策略主要从以下几方面着手。

第一是要积极防范APT攻击。借助大数据处理技术,由于针对APT安全的攻击往往具有隐蔽能力强、长期潜伏、攻击路径和渠道不确定等特征,因此必须以大数据的处理技术为基础,提升安全审计方案的实时监测能力、事后检测能力和全流量监控能力。

第二是对用户访问进行有效控制。在大数据进行跨平台的传输和交换过程中,存在着一定程度的内在风险,因此,必须针对大数据的密级程度和用户需求的不同,对大数据和用户设定不同的权限等级,并对访问权限进行严格的管理和控制。

第三是进一步整合大数据的工具和流程,使得大数据应用安全始终处于大数据系统的顶端。通过设计标准化的数据格式简化整合过程,并达到改善分析算法的目的。

第四是开发大数据的实时分析引擎。通过对云计算、机器学习、语义分析、统计学等多个领域的融合,能够在第一时间挖掘出黑客攻击、非法操作、潜在威胁等各类安全事件,并做出及时响应。

最后是强化对大数据的安全管理过程。通过技术实现对大数据的隐私及安全的保护是一个重要的手段,但是严格的管理过程和管理规范也同样重要。因此,针对大数据的隐私和安全的管理策略主要可以包括以下几个方面:

第一是建立起规范化的管理运行机制。针对大数据的建设过程,是一项科学、有序的、动态并且能够持续发展的系统性工程,因此通过规范化建设,可以实现大数据管理过程的正规性和他有序性,并最终实现不同级别、不同类型的数据信息的互通互联、汇聚传播,并能够在一个统一的安全规范和安全框架之下运行。

第二是以数据为中心建设安全系统。在云技术的推动下,云存储和云计算的出现,使得大数据在整个网络当中,呈现出离散化的分布状态,为了能够使大数据的所有者合理控制数据资源,通过建设一个基于离散化数据结构为中心的安全方法,从整个系统管理层面确保上大数据的安全。

第三是融合与创新,通过构建智能网络和数据管理平台,为大数据的安全管理提供技术融合平台,推动各种安全技术和计算方法的融合与创新,为大数据的隐私与安全管理提供源源不断的创新动力。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈