法学硕士论文

您当前的位置:学术堂 > 毕业论文 > 在职硕士论文 > 同等学力硕士论文 > 法学硕士论文 >

问题透视:信息安全威胁逐步显现

来源:学术堂 作者:姚老师
发布于:2015-02-10 共5731字
  本篇论文快速导航:

展开更多

  第二章 问题透视:新的安全威胁逐步显现

  大数据的诸多新特性必然导致信息时代新的安全挑战,从数据的广泛涵盖面,到数据结构化存储,以及平台式处理,都会带来新的现实问题。从计算机与网络技术的角度来说,大数据在数据收集、存储、运算等过程中有新的变革,也必然会存在新的安全挑战,对现有法律保护体系提出新的问题;而以信息为中心来观察,前所未有的信息处理方式和规模也会提出与此相关的新的法律预期与要求,对相应的价值问题的回应也是思考刑法规制模式的一个重要视角。

  近几年,随着网络与信息技术的发展,大规模的安全事件也越来越频繁的出现。更加可怕的是,无论从影响范围还是结果上看,安全问题的严重性都在骤增。

  2011 年 3 月,谷歌邮箱爆发大规模的用户数据泄漏事件,大约有 15 万 Gmail 用户受到影响;2011 年 4 月,由于 EC2 业务的漏洞和缺陷,亚马逊公司爆出了史前最大的云计算数据中心宕机事件。同一个月,黑客租用亚马逊 EC2 云计算服务,对索尼 PlayStation 网站进行了攻击,造成用户数据大规模泄露。从导致安全事件的原因来看,包括软件漏洞或缺陷、配置错误、基础设施故障、黑客攻击等原因;从安全事件的后果来看,主要表现为信息丢失或泄露和服务中断。

  这些安全问题都导致了对大数据和信息安全的重点关注,引起相关业界人士重视安全防护的必要性,也提出了大数据时代的信息安全保护问题。

  可以预见的是,大数据将成为网络攻击的显着目标,政府、企业和个人隐私信息泄露风险加大,对现有的存储和安防措施提出挑战,还有可能成为高级可持续的网络攻击载体。

  一、数据技术处理过程的安全隐患

  大数据的动态过程表现为对元数据的技术处理,以生成有价信息的完整过程,大数据的价值就在这个过程中得到实现。在这个技术过程中,涉及到数据存储、数据运算与分析、数据运算平台安全、数据自身等各个环节的安全隐患。这些安全问题的产生主要是由于大数据的海量数据特征和价值低密度特征,以及云计算平台的开放性、连通性而产生的,传统的安全防范手段难以奏效。目前针对这些安全隐患,应对通过服务商加强权限控制、保密措施以加强安全控制能力,来弥补传统安全防范手段的不足。

  (一)数据抽取与集成过程

  大数据存储带来新的安全问题。有关云安全(cloud security)的分析表明,存储数据面临的风险包括:服务商优先访问,即来自云服务商内部人员对用户数据的非授权访问和泄漏;其他恶意租户或黑客的非授权访问导致数据丢失和泄漏;由于数据的跨境流动,个人和企业的隐私等敏感信息易被泄漏;软硬件故障、电力中断、自然灾害等造成的数据丢失等。

  存储数据安全问题的根源在于,用户的数据与用户主体存在分离。传统的网络公司运营模式是封闭的,是在自己的服务器上存储数据,在自己的系统内分析数据并实现数据应用,直接通过终端形成结果的输出。而大数据的整个过程是开放式的,其中涉及到三方关系:产生数据源的主体,运算平台服务提供方和最终的信息获取者。自己的个人或者企业的数据是集合式得存储于服务商的设备上,同时服务商的存储资源是由不同用户所共享的。“这样,用户提供数据,服务方处理数据,但数据的实际存储地却在第三方。”

  具体来说数据安全问题包括存储数据安全、剩余数据安全、传输数据安全等三方面。

  首先是存储数据安全。数据大集中的后果是复杂多样的数据都存储在一起,由服务商来分配磁盘空间,整体的磁盘空间不仅可能同时承载来源各异的数据,而且具体到某特定的磁盘空间作为存储位置来说,还会在时间先后上容纳来源不同的数据。例如,开发数据、客户资料和经营数据存储在一起,一旦发生违规操作,可能会出现某些生产数据与经营数据的存储位置混同的情况。此外虽然分布式存储使得数据丢失的可能性大大降低,但黑客仍可通过分析数据分片规律达到重新复原被分割的数据的目的。其次是剩余数据安全。云存储服务在退租后,如果只是在重新分配磁盘空间之前对逻辑卷做简单的删除处理,那么就很可能存在对磁盘清除不彻底,存在剩余文件的情况。如果被恶意租户使用,通过数据恢复软件就可以读出前租户的磁盘数据,导致数据泄露问题。最后是数据传输问题。

  传输数据安全问题是指,数据在传输过程中被窃取或篡改。针对用户未采用加密手段的情况,服务商应有相应强度的加密措施,服务商需要通过这些加密手段,防止传输数据被窃取或篡改,需要保证数据即使丢失也不易泄密,保证用户数据在网络传输中的机密性、完整性和可用性。

  大数据的高数量级容量也产生了攻击方式上的翻新,大数据本身被利用作为攻击的载体。高级可持续攻击(APT)是一种针对大数据的海量数据特点而产生的攻击方式。它利用大数据的庞大数据量特征,将攻击代码隐藏在数据中,因此很难被发现。此外,大数据的价值低密度性,让安全分析工具很难聚焦在价值点上,无法进行有效防范。黑客可以很容易地制造误导,让厂商的检测偏离正确方向。“利用大数据的特征发起的APT攻击使传统的防护策略检测困难,给安全服务提供商的分析制造了很大困难。”

  而且,APT攻击是一个动态的过程,它的持续实施让传统的在每个不同的时间点上的进行匹配的检测完全失效。攻击被肢解到实施过程的各个环节中,因而根本不可能被实时检测出来。

  (二)数据分析与解释过程

  数据处理是大数据产生价值的核心步骤,大数据的具体化、实例化的应用离不开运算。而主要的数据分析与解释安全存在与两个方面。

  一是云计算的技术环境面临安全危险,而这种强大的运算能力整合和任务分布式结构分析是大数据处理的必要依托,也是大数据价值挖掘的技术支撑,决定着大数据与信息之间的价值鸿沟是否能够消除。云计算中的虚拟机技术虚拟机技术是通过利用软件而非硬件的联接,在计算机平台和终端用户之间创建一种环境,而终端用户则是基于这个软件所创建的环境来操作和运算。虚拟化带来的新风险主要表现在虚拟机被滥用、虚拟机逃逸、多租户间隔离失效、虚拟机的安全策略迁移等。

  其中,虚拟机逃逸是指原来虚拟机和宿主机由正常情况下的隔离的状态变成联通状态,这将影响到虚拟机监管层上的所有虚拟机。虚拟机逃逸被认为是对虚拟机安全最严重的威胁。虚拟机逃逸也是指攻击者突破虚拟机管理器,这样便可以获得宿主机操作系统的管理权限,进而通过控制宿主机来控制所有在宿主机上运行的虚拟机。

  二是服务商很难辨别虚拟机申请者的真实身份,云计算平台自身可能被利用成为新的攻击资源。攻击者在获得宿主机权限后,既可以攻击同一宿主机上的其他虚拟机,也可控制所有虚拟机对外发起攻击。调查公司Forrester Research的分析师指出,攻击者通常构建独自的私有云,从管理不善的企业的云计算系统盗取资源,或是通过由多个虚拟机构建网络。

  这种虚拟机攻击能力比之于传统的僵尸网络攻击,将在数量级上有质的提升。

  三是大数据对传统安全设备提出了新挑战,而本身的安全防护存在漏洞和不足。虚拟机之间的嗅探意味着同一物理服务器上的虚拟机之间可以不需要经过防火墙与交换机设备就能实现相互访问,利用简单的数据包探测器,就能很轻松地读取虚拟机网络上所有的明文传输信息。虽然云计算对大数据提供了便利,但对大数据的安全控制力度仍然不够。API(Application Programming Interface,应用程序编程接口)访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏。这要求服务商加强权限控制、保密措施以弥补传统安全防范手段的不足。

  四是大数据在云计算的开放环境下面临更多的风险,这时犯罪的目标就是大数据,开放的数据处理平台是获得数据的便利途径,而最终是为了大数据中的隐含价值。有一部分大数据已经直接可以被用来实施其他犯罪行为,例如有的黑客利用大数据技术进行攻击。黑客最大限度地收集更多有用信息,比如社交网络、邮件、微博、电子商务、电话和家庭住址等信息,为发起攻击做准备,大数据分析让黑客的攻击更精准。此外,大数据为黑客发起攻击提供了更多机会。也有黑客通过对大数据的掌握而更加容易进行僵尸网络攻击。另外一部分对大数据的非法获取则着眼于其量的可观和庞大。近年来在互联网上发生的用户账号的信息失窃等连锁反应可以看出,大数据更容易吸引黑客,而且一旦遭受攻击,失窃的数据量也是巨大的。网络化社会的形成,为大数据在各个行业领域实现资源共享和数据互通搭建平台和通道。基于云计算的网络化社会为大数据提供了一个开放的环境,分布在不同地区的资源可以快速整合,动态配置,实现数据集合的共建共享。大数据依托的基础技术之一 noSQL( 非关系型数据库)因大数据来源的多样性使重要信息难以定位,缺乏内在保密性与完整性,对不同系统、不同应用程序和不同活动的数据进行关联,也加大了泄露隐私的风险。

  而且,在逐步开始发展布局的 SaaS 服务模式下,网络访问便捷化和数据流形成,服务重点转移到通过软件实现资源的快速弹性推送和个性化服务。正因为平台的暴露,网络互动的即使互动,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。也就是说,在开放的网络化社会,大数据的数据量大且相互关联,对于攻击者而言,相对低的成本可以获得“滚雪球”式的收益。

  二、信息的安全隐患

  信息资源是指(在国民经济和)社会发展过程中,人们在各个领域、各个层次产生和使用的信息的总和,它既包括政法、军事活动的信息,也包括了各类经济、科技活动的信息,还包括生活活动的信息。

  这是从横向角度的解读。同时,信息资源从纵向的角度来分析,主要是对国家安全、商业活动和个人隐私有重要意义的信息。从法益角度来分析,后者的区分方法更符合现实的保护需要,也更切合现有刑法保护体系。大数据对信息资源的威胁可以依据其自身的不同价值侧面,从国家安全、商业利益和个人隐私的角度进行分类,体现不同的安全危害性与保护需要。

  (一)具有政治价值的信息与国家安全利益

  大数据是“未来的新石油”,一个国家拥有数据的规模、活性及解释运用的能力将成为综合国力的重要组成部分,未来对数据的占有和控制甚至将成为继陆权、海权、空权之外国家的另一个核心资产。

  凭借大数据无处不在的信息,对突发事件决策进行专门性评估, 政府通过对这些分散在各个平台和设备中的零散信息进行整合、挖掘、清洗、分析和利用, 形成决策评估数据池, 形成对决策方案的整体性评价, 为调整和改进已经执行的决策方案提供依据。

  然而,拥有了数据即拥有的了分析的基础,通过对数据的整合可以使其他国家以这样的方式获取关键情报,进而摸清国家经济和社会脉搏。看似毫不重要的数据可能在分析下产生重要信息,而特定的国家政府部门数据则更加敏感和关键。

  云服务提出了数据跨境流动问题,这不仅涉及跨国司法问题,更关系到国家秘密和国家安全的问题。云服务商可在全球范围内动态迁移虚拟机镜像和数据,如果过分依赖国外的大数据分析技术与平台,国家重要信息泄露的风险难以避免,这些数据蕴含的巨大信息量毫无疑问从而威胁到国家安全。2012 年3月22日,奥巴马宣布美国政府五大部门投资2亿美元启动“大数据研究和发展计划(Big DataResearch and Development Initiative) ”,欲大力推动大数据相关的收集、储存、保留、管理、分析和共享海量数据技术研究,以提高美国的科研、教育与国家安全能力。这是继1993 年美国宣布“信息高速公路”计划后的又一次重大科技发展部署。

  (二)具有经济价值的信息与商业利益

  在大数据时代,数据资产取代人才成为企业智商最重要的载体。对于企业,大数据将开启商业智能的新阶段。企业所能够获取的数据就是企业智商的基础,通过对数据的分析和应用,企业可以对有效地改进和优化业务步骤,做出最明智的决策。Gartner的报告称,64%的企业已经或计划采用大数据技术,这将带给市场很大信心,资本市场迅速跟进。世界经济论坛的报告认为大数据为新财富,价值堪比石油;商业版图由此被重新划定,通晓如何利用这些数据的企业将成为最强者。

  并且在文章中,作者举例说明了大数据的显着成效。如美国通用电气公司通过每秒分析上万个数据点,利用先进的预测算法来开放新型风机,效率与电力输出提高了25%和15%。电子商务领域是大数据的大显身手的一大舞台。eBay通过数据挖掘可以使其广告更加有针对性,从而在其中获得收益。“通过对广告投放的优化,2007年以来eBay产品销售的广告费降低了99%,而顶级卖家占总销售额的百分比却上升至32%。”

  这都说明,大数据有助于企业做出正确的决策,改进运营模式,优化商业决策,从而从大数据中获得巨大的商机、竞争优势和经济利益。

  《纽约时报》撰文称,“大数据”正在对各个领域都造成影响,在贸易、经济和其他领域中,越来越多的决策基于数据解析做出,而不是像昔日更多凭借经验和直觉。“数据也是经济,信息时代的竞争不是劳动生产率的竞争,而是知识生产率的竞争”。

  (三)具有社会价值的信息与个人隐私

  网络空间中的数据来源涵盖范围广阔,现在大量的数据可以轻易地获得,例如传感器、社交网络、记录存档、电子邮件等,大量数据的汇集不可避免地加大了用户隐私泄露的风险。更进一步的问题是,由于有处理和分析的技术可行,一些敏感数据的所有权和使用权并没有明确的界定,这必然带来巨大的风险。很多基于大数据的分析都未考虑到其中涉及的个体隐私问题,“许多数据涉及个人隐私(包括企业隐私),例如,我们的位置信息,每天的行程数据,在大数据时代,通过 GPS、手机定位等,可以轻易获得,数据滥用的风险实在太大了。”

  美国《2002 国土安全法》中重新提出了中央数据银行计划,即万维信息触角计划(Total Information Awareness),首期拨款 2 亿美元,通过“交易空间”中海量数据中构建的自动化数据挖掘“触角”,来锁定可疑分子。根据 2003 年华裔参议员阿卡卡(Daniel K. Akaka) 对数据挖掘在联邦政府应用情况的系统调查报告,由于数据挖掘技术强大的信息整合能力、分析能力,已经给公民的隐私保护带来了前所未有的挑战。

  个人隐私问题在大数据时代被极度放大,这也是诸多的大数据研究都关注的一个热点领域。在法学研究中,近几年关于个人信息、个人隐私保护的文章和着作也开始增多,这都显现出个人隐私问题的现实问题。这里主要涉及到两种个人隐私的危险:一是在数据收集过程中,有的服务商非法而未经告知用户,在网页上放置“bug”(网页爬虫)程序。二是服务商对获取的个人信息数据非法使用,过度分析,或者转让甚至出售给在收集之初未获得权限的他方主体。

返回本篇论文导航
相关内容推荐
相关标签:
返回:法学硕士论文