2018年05月21日 星期一
协会动态
优秀安防企业
优秀论文
您当前所在的位置:首页 > 协会动态 > 优秀论文
浅析新时代下的安防大数据系统安全
时间:2018-04-17 [ ] 浏览次数:128 来源: 视力保护色:

 

浅析新时代下的安防大数据系统安全

 

朱俊聪

(浙江大华技术股份有限公司)

摘要:描述了安防大数据的来源和安防大数据系统安全的现状,论述了安防大数据系统面临的挑战,并据此提出了应对策略,从建立大数据安全防护系统、加强大数据建设管理和做好大数据安全管控三个方面进行研究和应对。

关键词:大数据;安防;信息安全;系统安全

1          引言

经过十几年的高速推进,平安城市建设过程中安装了数量庞大的摄像头,这些摄像头采集的视频成为了各类案件侦破的重要源头,为城市的长治久安立下了汗马功劳。但随着社会的发展,目前对视频监控的利用也存在着越来越突出的问题。一是事后查看,监控视频由于数据量巨大且大都没有相应的分析、告警功能,只能在需要时以人工的方式检索视频,不仅耗费了大量人力物力,而且效率非常低下;二是没有对监控视频的内容进行分析和挖掘,无法自动识别视频所包含的案事件信息;三是视频信息仅服务于平安城市建设,没有挖掘这些视频的丰富信息,供智慧城市、智慧交通、智慧城管等相关行业和领域使用。本文将在分析安防大数据来源和安防大数据系统安全的现状基础上,阐述安防大数据系统面临的挑战和应对策略。

2          安防大数据的来源

从广义上讲,安防大数据的数据源不仅包括平安城市建设的摄像头视频数据、卡口数据,也包括能对城市安全防范起作用的其他数据,如RFID数据、MAC数据和互联网数据等。安防大数据大致具体可分为如下几类。

视频数据

这部分数据包括各地平安城市建设的大量视频监控数据,如交警、城管、消防、海关、边防等部门建设的视频监控数据以及接入电信运营商公共平台的视频数据等。随着高清时代的到来,视频数据已成为最重要的安防数据,也是挖掘工作量最大的安防数据。

卡口、电子警察数据

卡口产生的过车/人记录和电子警察数据构成了安防大数据的主要来源,通过这些数据可以开展过车/人数据研判分析、套牌车分析、同行分析、碰撞分析、连续违法分析、首次入城分析、落脚点分析、车辆/人员智能布控预警等业务。

其他数据

另外,RFIDMAC和互联网数据(如用户日常上网记录、消费记录、通信数据等)作为安防大数据的辅助数据,与安防视频数据、卡口/电子警察数据紧密结合,将极大提高安防大数据分析、挖掘的精度和效率。

3          安防大数据系统安全的现状

大数据技术在理论研究、平台技术以及应用等方面已经进入成熟阶段。例如谷歌、亚马逊、FaceBook、腾讯和阿里巴巴等互联网企业就是大数据应用的典型实例,它们从大数据应用中获得了巨大的收益。但大数据在信息安全方面的问题出也不断凸显。比如,20149月,美国苹果公司iCloud遭黑客采取“撞库”方式入侵,引发“好莱坞史上最大宗艳照门”事件。不久后,围绕电影《采访》引发的新一轮美朝黑客交锋中,国际黑客组织“匿名者”多次攻击朝鲜网站并致其瘫痪,甚至造成会员账号信息泄露。20152月,海康威视遭遇的“黑天鹅”事件,引发了江苏省公安厅针对辖区内视频监控设备的全面清查和安全加固。由此可见,对于个人、企业乃至国家来说,如何做好大数据环境下的信息安全是一个十分严肃而又亟待解决的问题。

4          安防大数据系统安全面临的挑战

伴随着大数据技术在安防领域呈现爆发性、多样性的增长态势,同样给国家信息安全和个人信息安全带来了严峻的威胁与挑战。传统的信息安全问题在大数据系统中均存在。同时,大数据又面临特有的安全问题,主要有:访问安全、内容安全、存储安全和运维安全。

访问安全

在大数据背景之下,访问控制是实现受控共享的有效手段,常见的访问控制策略有三类:自主访问控制、强制访问控制和基于角色的访问控制。而针对大数据的大量化、快速化、多样化及数据价值密度低的特性,自主访问控制无法满足由于用户的多样性带来的权限多样性的要求,强制访问控制无法满足权限的动态性,基于角色的访问控制则无法有效地将角色和相应权限对应起来。因此在大数据框架下的访问安全问题还需要进行探索实验。

内容安全

在大数据背景之下,内容安全主要表现为两种模式:信息泄露与信息破坏。随着安防往互联网+方向的发展,信息内容受到攻击的情况比以前更为严重,攻击的目的并不仅是让服务器宕机,更多是以渗透APT的攻击方式进行。因此,防止数据被损坏、篡改、泄露或窃取的任务十分艰巨。网络空间中的数据来源涵盖非常广阔的范围,一方面,大量的数据汇集,这些数据的集中增加了数据泄露风险;另一方面,一些敏感数据的所有权和使用权并没有明确的界定,数据的权利边界不断模糊,很多基于大数据的分析都未考虑到其中涉及到的个体隐私问题,在未授权不知情的情况下一旦遭到泄漏或者破坏后果不堪设想。

存储安全

大数据背景下,大都将数据进行集中后存储在一起,这就使其在互联网空间中更容易被“发现”,容易成为黑客攻击的首选目标。大量数据文件在第三方平台中进行存储与处理,其安全性正在受到极大的挑战。虽说能够通过多对文件的访问与授权来进行保护,但是这种保护机制本身就存在问题,它们大都依赖于系统本身的安全性,认证方式简单,加之社会工程学在入侵领域的深入与安全漏洞的存在与不断涌现,存储安全面临极为严峻的挑战。

运维安全

不管在任何情况下,系统安全中最为重要的部分就是运维问题,如果运维管理制度不科学或者操作性不足就可能带来运维安全风险。大数据是一个动态的过程,每天参与的角色多数量大,如果无法对网络出现攻击行为或内部人员的违规操作等进行实时的检测、监控、报告与预警,那么当事故发生后,也就无法提供黑客攻击行为的追踪线索及破案依据,缺乏对网络的可控性与可审查性。这种运维管理上的疏忽,造成数据的丢失无迹可寻,为以后的数据安全管理留下隐患。

5          安防大数据系统安全的应对策略

为了应对大数据环境下的系统安全威胁,有效解决访问安全、内容安全、存储安全和运维安全等问题,可以从建立大数据安全防护系统、规范大数据建设管理和加强大数据安全管控三个方面进行研究和应对。

建立大数据安全防护系统

大数据安全防护系统主要通过防火墙、网闸、入侵检测、安全审计、抵抗拒绝服务攻击、网络防病毒系统,以及加密技术来实现访问控制、数据加密、网络隔离、入侵检测、病毒防治和安全审计功能。

1.访问控制。访问控制是网络安全防御和保护的主要功能。进行访问控制的目的是对用户访问数据资源的权限进行严格的认证和控制,保证数据资源不被非法使用和非法访问。访问控制通常以用户身份认证为前提,设置用户访问数据目录和文件的权限,以此来控制和规范用户,大大减少大数据存储载体遭受攻击和大数据管理中的安全风险。

2.数据加密。数据加密就是采用加密算法和加密密钥将明文数据转变成密文,从而将信息数据隐蔽起来。加密后的信息数据即使在传输过程中被窃取或截获,窃取者也无法了解信息数据的内容,从而保证信息数据存储和传输,尤其是无线传输中的安全性,防止信息泄露和信息破坏。

3.网络隔离。大数据环境下,网络隔离一般采用在数据存储系统上部署防火墙和网闸等设备来实现。防火墙和网闸是通过对网络的物理隔离和限制访问等方法来控制网络的访问权限,只允许授权的数据通过。

4.入侵检测。入侵检测技术就是通过对互联网络和主机系统中的关键信息进行实时采集和分析,判定非法用户入侵和合法用户滥用资源行为,并作出适当反应的网络安全技术。入侵检测是一种主动的网络安全防御措施,能够有效弥补防火墙不能防范内部攻击的不足,而且还能与防火墙或其他网络安全产品联动,实现对网络和数据全方位保护的目的。

5.病毒防治。病毒防治主要通过防病毒系统来实现。防病毒系统主要包括病毒的预防、检测、定位、清除和隔离等功能,能够在第一时间内阻止病毒进入网络和计算机系统。在大数据环境下,最理想的防止病毒攻击的方法就是预防,而有效预防病毒的措施主要来自用户良好的行为习惯。比如,在操作系统上安装防病毒软件并定期对病毒库进行升级,及时为系统安装最新的安全补丁,从网络上下载数据前先进行安全扫描,不要随意打开未知邮件等。

6.安全审计。安全审计主要通过网络安全审计系统来实现。网络安全审计系统通过旁路的方式,监听捕获并分析网络数据包,还原出完整的协议和原始信息数据,通过设置策略规则,准确记录网络访问时间、IP地址、域名、服务及端口号等关键信息,智能地判断出网络异常行为。

规范大数据建设管理

通过技术保护大数据安全固然重要,但大数据的建设管理却更加关键。要从海量数据中提取价值,提高企业工作生产效率,就必须使用科学的大数据管理方法,降低各种安全隐患。

1.规范大数据建设。规范化建设可以促进大数据管理过程的正规有序,实现各级各类信息系统的网络互连、数据集成、资源共享,在统一的安全规范框架下运行。

2.完善大数据资产管理。大数据资产管理包括精确地定义数据格式、别名、统计表以及其他特性标识符等数据元素,清楚地描述数据元素定义的信息来源及其相关数据元素的信息,完整地记录数据元素的产生及修改、安全及访问控制、访问历史记录等相关使用信息等。

3.定期数据备份。大数据环境下,对数据进行备份是指将系统中的数据进行复制,当系统出现故障或灾难事件时,能够方便且及时地恢复系统中的有效数据,以保证系统正常运行。数据存储系统由于系统崩溃、黑客入侵以及管理员的误操作等都会导致数据丢失和损坏,为了保护数据安全,保证系统持续可靠运行,必须对数据进行定期备份。

加强大数据安全管控

安防大数据系统的建设依然遵循“三分技术、七分管理”的原则。建立完善的信息安全制度和管理措施,可以极大地提高大数据安全管控效能。

1.做好大数据安全风险评估。信息安全管控并不是管控的越牢越好,而应与其安全风险相适应。不同类型的数据形式以及数据的不同状态,都有其不同的泄密风险层级。针对大数据的固有特点,对其进行安全风险等级评估,制定针对性强的安全防范措施,降低企业数据泄露风险,分析并消除信息安全管控盲点。

2.加强内部管理。目前,大数据运营厂商大都采用云存储的方式进行数据管理。各厂商要严格落实各项网络管理、系统管理和机房管理制度,细化管理员角色权重,用云存储本身的自我监控和智能管理来代替大部分人为操作,用纯数据的模式来避免人为原因造成的数据流失和信息泄露。

3.完善应急响应预案。应急响应是网络安全防护模型的一个重要环节。各厂商要建立应急响应组织机制,制定符合实际操作性强的应急响应预案,明确分工和责任,细化操作步骤、处置内容和结果判定标准,定期组织演练,有效应对各种安全事件的发生。

4.提高企业员工安全意识。用户的素质决定企业安全防护的效率。企业应加强对员工安全培训,使其了解正在使用数据的价值,充分认清自己在企业数据安全中的重要角色,提升员工对大数据安全威胁的识别能力和做好数据安全防护的责任感,使每名员工能够自觉地安装防病毒软件,及时为系统打补丁,设置强壮的口令,不断减少安全风险。

6          结束语

安防大数据作为重要信息基础支撑,因其体量巨大、产生高速、类型多样、分布协同等特征,面临严峻的安全挑战。采用现有安全技术,结合具体应用,将大数据变成小数据,研究相关的安全关键技术在现阶段更加切合实际。


参考文献

[1]杨德利,张涛.安防大数据应用研究.电信科学.2015178.1-2

[2]戚小光,许玉敏,陈红敏,周锐.大数据环境下的信息安全问题.中国信息化.20153).94-96

[3]马立川,裴庆祺,冷昊,.大数据安全研究概述[J].无线电通信技术.2015,411.01-07

[4]郭三强,郭燕谨.大数据环境下的数据安全研究[J].科技广场.20132.28-31

[5]桑运昌.大数据的安全现状与应对策略研究.计算机科学.2015.372-373

 

更多
联系电话:0851-85401175 、85401439    仿表
技术支持:88必发   黔ICP备10003997号-1   站点统计:2262095    今天:5273

贵公网安备 52010202000555号