99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁職業(yè)發(fā)展以大數(shù)據(jù)技術(shù)對抗大數(shù)據(jù)平臺安全威脅_數(shù)據(jù)分析師
以大數(shù)據(jù)技術(shù)對抗大數(shù)據(jù)平臺安全威脅_數(shù)據(jù)分析師
2015-01-01
收藏

以大數(shù)據(jù)技術(shù)對抗大數(shù)據(jù)平臺安全威脅_數(shù)據(jù)分析師


信息時(shí)代,大數(shù)據(jù)平臺承載了來自于個(gè)人計(jì)算機(jī)、移動智能終端、可穿戴設(shè)備、智能家居設(shè)備及智能汽車等個(gè)人、企業(yè)及國家層面的巨大數(shù)據(jù)資源,必然成為黑客組織、各類敵對勢力網(wǎng)絡(luò)攻擊的重要目標(biāo)。

 

1月,中國大陸境內(nèi)所有通用頂級域(.com/.net/.org等)解析出現(xiàn)問題,所有相關(guān)域名均被指向一個(gè)位于美國的IP地址(65.49.2.178),導(dǎo)致數(shù)千萬網(wǎng)民在數(shù)小時(shí)內(nèi)無法訪問網(wǎng)站。

4月,OpenSSL“心臟出血(Heartbleed)”重大安全漏洞被曝光,這一漏洞讓黑客能夠讀取服務(wù)器系統(tǒng)的運(yùn)行內(nèi)存。有業(yè)內(nèi)人士利用該漏洞在某知名電商網(wǎng)站上測試時(shí),成功獲得多位用戶的賬號及密碼,并成功登陸網(wǎng)站。

9月,“iCloud艷照門”事件爆發(fā),數(shù)百張好萊塢女演員不雅照在網(wǎng)上被曝光。原因是黑客通過攻擊蘋果iCloud云存儲服務(wù)盜取了用戶上傳的照片。

2014年,互聯(lián)網(wǎng)網(wǎng)絡(luò)安全事件層出不窮。從個(gè)人到企業(yè)到國家,各層級互聯(lián)網(wǎng)用戶都存在于威脅之中。與往年相比,今年的網(wǎng)絡(luò)安全事件開始偏向信息數(shù)據(jù)竊取,這與大數(shù)據(jù)技術(shù)的發(fā)展息息相關(guān)。

信息時(shí)代,大數(shù)據(jù)平臺承載了來自于個(gè)人計(jì)算機(jī)、移動智能終端、可穿戴設(shè)備、智能家居設(shè)備及智能汽車等個(gè)人、企業(yè)及國家層面的巨大數(shù)據(jù)資源,必然成為黑客組織、各類敵對勢力網(wǎng)絡(luò)攻擊的重要目標(biāo)。因此,大數(shù)據(jù)時(shí)代的網(wǎng)絡(luò)安全問題,將是所有大數(shù)據(jù)利用的前提條件。與此同時(shí),我們也可以利用大數(shù)據(jù)技術(shù)來提升我國網(wǎng)絡(luò)安全技術(shù)水平,在保障國家網(wǎng)絡(luò)空間安全方面發(fā)揮作用。

大數(shù)據(jù)時(shí)代網(wǎng)絡(luò)安全的主要威脅

在今年相繼發(fā)生的攜程信用卡信息泄露、小米社區(qū)用戶信息泄露以及OpenSSL“心臟出血”漏洞等事件中,出現(xiàn)了大量用戶信息數(shù)據(jù)被盜,導(dǎo)致用戶網(wǎng)絡(luò)銀行賬戶被入侵事件等情況。這幾起事件是發(fā)生在個(gè)人用戶身上,如果國家金融、政務(wù)等相關(guān)部門數(shù)據(jù)平臺系統(tǒng)遭遇同類事件,后果難以想象,給國家網(wǎng)絡(luò)安全造成的損失將是空前巨大的。大數(shù)據(jù)時(shí)代,我國網(wǎng)絡(luò)安全面臨著多重安全威脅。

首先,網(wǎng)絡(luò)基礎(chǔ)設(shè)施及基礎(chǔ)軟硬件系統(tǒng)受制于人。大數(shù)據(jù)平臺依托于互聯(lián)網(wǎng)面向政府、企業(yè)及廣大公眾提供服務(wù)。但我國互聯(lián)網(wǎng)從基礎(chǔ)設(shè)施層面即已存在不可控因素。例如,域名解析系統(tǒng)(DNS)作為互聯(lián)網(wǎng)基礎(chǔ)設(shè)施之一,能夠使人不必記住復(fù)雜的IP地址字串,就可以方便的訪問互聯(lián)網(wǎng)。而1月發(fā)生的數(shù)千萬網(wǎng)民在數(shù)小時(shí)內(nèi)無法訪問網(wǎng)站情況,原因就是DNS根服務(wù)器遭受攻擊。根服務(wù)器是全球DNS的基礎(chǔ),然而全球一共13個(gè)根服務(wù)器全部在國外并被美國控制。另外,我國對大數(shù)據(jù)平臺的基礎(chǔ)軟硬件系統(tǒng)也未完全實(shí)現(xiàn)自主控制。在能源、金融、電信等重要信息系統(tǒng)的核心軟硬件實(shí)施上,服務(wù)器、數(shù)據(jù)庫等相關(guān)產(chǎn)品皆由國外企業(yè)占據(jù)市場壟斷地位。因此,我國的信息流量目前都經(jīng)過國外企業(yè)產(chǎn)品的計(jì)算、傳輸和存儲。相關(guān)設(shè)備多設(shè)“后門”,國內(nèi)數(shù)據(jù)安全命脈幾乎全部掌握在國外企業(yè)手中。2013年曝出“棱鏡計(jì)劃”更突顯出軟硬件基礎(chǔ)設(shè)施對我國的數(shù)據(jù)安全乃至國家安全的重要性。

其次,網(wǎng)站及應(yīng)用漏洞、后門層出不窮。近年來,由于網(wǎng)站及應(yīng)用系統(tǒng)的漏洞、后門所導(dǎo)致的重大安全事件頻頻發(fā)生,上述三個(gè)案例皆屬于這一范疇。根據(jù)我國安全企業(yè)網(wǎng)站安全檢測服務(wù)的統(tǒng)計(jì),高達(dá)60%的我國網(wǎng)站中存在安全漏洞和后門??梢哉f,網(wǎng)站及應(yīng)用系統(tǒng)的漏洞是大數(shù)據(jù)平臺面臨的最大威脅之一。而我國的各類大數(shù)據(jù)行業(yè)應(yīng)用,廣泛采用了各種第三方數(shù)據(jù)庫、中間件,然而,此類系統(tǒng)的安全狀況不容樂觀,廣泛存在漏洞。更為堪憂的是,各類網(wǎng)站漏洞修復(fù)的情況難以令人滿意。

第三,系統(tǒng)問題之外,網(wǎng)絡(luò)攻擊手段更加豐富。其中,終端惡意軟件、惡意代碼是黑客或敵對勢力攻擊大數(shù)據(jù)平臺、竊取數(shù)據(jù)的主要手段之一。目前網(wǎng)絡(luò)攻擊越來越多地是從終端發(fā)起的。終端滲透攻擊也已成為國家間網(wǎng)絡(luò)戰(zhàn)的主要方式。例如著名的攻擊伊朗核設(shè)施的“震網(wǎng)病毒”,就是利用了Windows操作系統(tǒng)的漏洞入侵了特定終端,滲透到伊朗核電站內(nèi)部局域網(wǎng)對伊朗核設(shè)施進(jìn)行破壞。另外,針對大數(shù)據(jù)平臺的高級持續(xù)性威脅(Advanced Persistent Threat,簡稱APT)攻擊非常常見,這是一種可以繞過各種傳統(tǒng)安全檢測防護(hù)措施、伺機(jī)竊取網(wǎng)絡(luò)信息系統(tǒng)核心資料和各類情報(bào)的攻擊方式。例如針對Google等三十多個(gè)高科技公司的極光攻擊便屬此列。APT攻擊結(jié)合了社會工程學(xué)、掛馬、0day漏洞、深層滲透、長期潛伏、隱蔽等特點(diǎn),非常具有破壞性,是未來網(wǎng)絡(luò)戰(zhàn)的主要手段,也是對我國網(wǎng)絡(luò)空間安全危害最大的一種攻擊方式。近年來,具備國家和組織背景的APT攻擊日益增多,毫無疑問,大數(shù)據(jù)平臺也將成為APT攻擊的主要目標(biāo)。

以大數(shù)據(jù)技術(shù)對抗大數(shù)據(jù)平臺安全威脅

由上述分析可知,針對大數(shù)據(jù)平臺這種重要目標(biāo)的網(wǎng)絡(luò)攻擊,其技術(shù)手段的先進(jìn)性、復(fù)雜度、隱蔽性和持續(xù)性,以及背后的支持力量,都已經(jīng)超出了傳統(tǒng)網(wǎng)絡(luò)安全技術(shù)的應(yīng)對能力。全球網(wǎng)絡(luò)安全行業(yè)都在研究探討應(yīng)對這種高級威脅的新型技術(shù)體系,大數(shù)據(jù)技術(shù)成為其中重要的方面。國內(nèi)以360公司為代表的網(wǎng)絡(luò)安全公司,已經(jīng)在利用大數(shù)據(jù)技術(shù)提供各種網(wǎng)絡(luò)安全服務(wù),這會為提升大數(shù)據(jù)平臺的安全保障,增強(qiáng)國家網(wǎng)絡(luò)安全空間的安全防衛(wèi)能力提供有力的支持。

利用大數(shù)據(jù)技術(shù)應(yīng)對DNS安全威脅,積極推動基礎(chǔ)軟硬件自主控制。以DNS為例,作為互聯(lián)網(wǎng)基礎(chǔ)設(shè)施,我國首先應(yīng)積極爭取獲得域名服務(wù)器的運(yùn)營管理權(quán),構(gòu)筑完整的安全防范體系。包括360公司在內(nèi)的國內(nèi)互聯(lián)網(wǎng)安全企業(yè)應(yīng)積極承擔(dān)社會責(zé)任、積極推動下一代域名服務(wù)安全。另外,我們應(yīng)該積極利用大數(shù)據(jù)技術(shù),研發(fā)高性能、抗攻擊的安全DNS系統(tǒng)。依托大數(shù)據(jù)技術(shù)建立DNS應(yīng)急災(zāi)備系統(tǒng),緩存全球DNS系統(tǒng)的各級數(shù)據(jù)。同時(shí)還可以利用DNS解析的大數(shù)據(jù)來分析網(wǎng)絡(luò)攻擊。

盡管在國家推動和產(chǎn)業(yè)參與下,我國在自主可控的基礎(chǔ)軟硬件產(chǎn)品的研發(fā)方面取得了一定成效。如復(fù)旦大學(xué)成功研發(fā)出半浮柵晶體管的新型基礎(chǔ)微電子器、2011年我國成功自主研發(fā)8 核CPU龍芯3B流片。但由于我國在該領(lǐng)域起步較晚,在大數(shù)據(jù)時(shí)代,以操作系統(tǒng)等基礎(chǔ)軟硬件的國有化和自主知識產(chǎn)權(quán)化,仍然需要政府的推動、企業(yè)的投入和科研院校的參與,更有必要依托大數(shù)據(jù)技術(shù)實(shí)現(xiàn)研發(fā)數(shù)據(jù)的共享。

利用大數(shù)據(jù)技術(shù)防護(hù)網(wǎng)站攻擊,定位攻擊來源。一方面,開發(fā)并優(yōu)化網(wǎng)站衛(wèi)士服務(wù)。我國安全公司已針對網(wǎng)站漏洞、后門等威脅推出了相應(yīng)的網(wǎng)站安全衛(wèi)士服務(wù),能夠利用大數(shù)據(jù)平臺資源,幫助網(wǎng)站實(shí)現(xiàn)針對各類應(yīng)用層入侵、DDoS/CC流量型攻擊、DNS攻擊的安全防護(hù),同時(shí)向網(wǎng)站提供加速、緩存、數(shù)據(jù)分析等功能。同時(shí)通過對海量日志大數(shù)據(jù)的分析,可以挖掘發(fā)現(xiàn)大量新的網(wǎng)站攻擊特征、網(wǎng)站漏洞等。另一方面,通過對日志大數(shù)據(jù)進(jìn)行分析,還能進(jìn)一步幫助我們溯源定位網(wǎng)站攻擊的來源、獲取黑客信息,為公安部門提供有價(jià)值的線索。

利用大數(shù)據(jù)技術(shù)防范終端惡意軟件和特種木馬、檢測和防御APT攻擊?;诖髷?shù)據(jù)和云計(jì)算技術(shù)實(shí)現(xiàn)的云安全系統(tǒng),可以為防范終端特種木馬攻擊起到有力的支持。目前我國的安全公司已經(jīng)在為安全部、國家保密局等有關(guān)部門提供支持,利用其云安全系統(tǒng)的大數(shù)據(jù)資源,幫助有關(guān)部門分析定位終端特種木馬的分布、感染的目標(biāo)終端,以及分析同源的特種木馬,為有關(guān)部門工作提供了有力的支持。

為了對抗APT攻擊,我們可以采用了大數(shù)據(jù)分析技術(shù)研發(fā)APT攻擊檢測和防御產(chǎn)品。此類產(chǎn)品可以在大時(shí)間窗口下對企業(yè)內(nèi)部網(wǎng)絡(luò)進(jìn)行全流量鏡像偵聽,對所有網(wǎng)絡(luò)訪問請求實(shí)現(xiàn)大數(shù)據(jù)存儲,并對企業(yè)內(nèi)部網(wǎng)絡(luò)訪問行為進(jìn)行建模、關(guān)聯(lián)分析及可視化,自動發(fā)現(xiàn)異常的網(wǎng)絡(luò)訪問請求行為,溯源并定位APT攻擊過程。

另外,我國還應(yīng)建立國家級的APT防護(hù)聯(lián)動平臺。當(dāng)前,針對我國政治、經(jīng)濟(jì)、軍事、民生等重點(diǎn)行業(yè)的信息系統(tǒng),各種有組織、系統(tǒng)性的APT攻擊正日益加劇,我國的網(wǎng)絡(luò)空間安全面臨巨大的威脅。但與此同時(shí), 我國重要信息系統(tǒng)具有相互隔離、孤立的特點(diǎn),針對APT攻擊難以形成關(guān)聯(lián)協(xié)同、綜合防御的效應(yīng),容易被各個(gè)擊破。因此,在各個(gè)重要信息系統(tǒng)單位部署APT攻擊檢測產(chǎn)品的基礎(chǔ)上,非常有必要建立國家級的APT防護(hù)聯(lián)動平臺,匯聚不同政府部門、重要信息系統(tǒng)中部署的APT防護(hù)產(chǎn)品所檢測的安全事件及攻擊行為數(shù)據(jù),對其進(jìn)行大數(shù)據(jù)分析挖掘,從而形成國家級針對APT攻擊的全面?zhèn)蓽y、防護(hù)能力。

大數(shù)據(jù)平臺時(shí)代網(wǎng)絡(luò)安全的建議

鑒于大數(shù)據(jù)資源在國家安全方面的戰(zhàn)略價(jià)值,除在基礎(chǔ)軟硬件設(shè)施建設(shè)、網(wǎng)絡(luò)攻擊監(jiān)測、防護(hù)等方面努力之外,針對國內(nèi)大數(shù)據(jù)服務(wù)及大數(shù)據(jù)應(yīng)用方面還有如下建議。

對重要大數(shù)據(jù)應(yīng)用或服務(wù)進(jìn)行國家網(wǎng)絡(luò)安全審查。對于涉及國計(jì)民生、政府執(zhí)政的重要大數(shù)據(jù)應(yīng)用或服務(wù),應(yīng)納入國家網(wǎng)絡(luò)安全審查的范疇,盡快制定明確的安全評估規(guī)范,確保這些大數(shù)據(jù)平臺具備嚴(yán)格可靠的安全保障措施,防止被黑客、敵對勢力入侵并竊取數(shù)據(jù)。

合理約束敏感和重要部門對社交網(wǎng)絡(luò)工具的使用。政府部門、央企及重要信息系統(tǒng)單位,應(yīng)避免、限制使用社交網(wǎng)絡(luò)工具作為日常辦公的通信工具,并做到辦公用移動終端和個(gè)人移動終端的隔離,以防止國家重要和機(jī)密信息的泄露。

敏感和重要部門應(yīng)謹(jǐn)慎使用第三方云計(jì)算服務(wù)。云計(jì)算服務(wù)是大數(shù)據(jù)的主要載體,越來越多的政府部門、企事業(yè)單位將電子政務(wù)、企業(yè)業(yè)務(wù)系統(tǒng)建立在第三方云計(jì)算平臺上。但由于安全意識不夠、安全專業(yè)技術(shù)力量缺乏、安全保障措施不到位,第三方云計(jì)算平臺自身的安全性往往無法保證。因此,政府、央企及重要信息系統(tǒng)單位,應(yīng)謹(jǐn)慎使用第三方云服務(wù),避免使用公共云服務(wù)。同時(shí)國家應(yīng)盡快出臺云服務(wù)安全評估檢測的相關(guān)規(guī)范和標(biāo)準(zhǔn)。

嚴(yán)格監(jiān)管、限制境外機(jī)構(gòu)實(shí)施數(shù)據(jù)的跨境流動。對于境外機(jī)構(gòu)在國內(nèi)提供涉及大數(shù)據(jù)的應(yīng)用或服務(wù),應(yīng)對其進(jìn)行更為嚴(yán)格的網(wǎng)絡(luò)安全審核,確保其數(shù)據(jù)存儲于境內(nèi)的服務(wù)器,嚴(yán)格限制數(shù)據(jù)的跨境流動。

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個(gè)參數(shù)驗(yàn)證碼對象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個(gè)配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗(yàn)服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時(shí)表示是新驗(yàn)證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計(jì)時(shí)完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }