大数据分析:信息安全下一站

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:woshizd0214
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  2012年3月,Gartner在一份报告中明确指出——信息安全正在成为一个大数据分析问题。
  诚然,安全威胁千变万化,特别是近年来APT攻击等新型安全威胁的出现,让企业、非盈利组织乃至政府机构等攻击目标防不胜防。攻击方总是想尽办法突破原有的攻击思路,创新攻击技术和手段,从而达到攻陷对手的目的。而防守方面对变化莫测、创新不断的攻击,很难找到统一的、行之有效的方案,来主动应对威胁。更多的时候,他们只能头痛医头脚痛医脚,被动挨打。
  真的没有这样的方案吗?
  答案并非如此。
  曙光已至
  正如Gartner指出的那样,大数据分析或许就是这样一个方案。大数据分析的巨大价值,不仅可以用于为消费者画像,帮助企业进行精准营销。它同样可以用于为攻击者画像,从而主动预测、识别、防范攻击,抢先进行处置。
  与沙箱等被动的防护方式不同,如果通过大数据分析真的能把隐匿在数据海洋中的攻击者或者潜在攻击者“揪”出来,那么攻击方在暗处,防守方在明处,攻击方主动,防守方被动,攻击方出招,防守方只能接招的不利局面将被彻底扭转。
  面对一丝曙色,我们有理由相信,大数据分析不仅为信息安全防护提供一个新的思路,它还有可能改变整个信息安全产业。
  启明星辰泰合产品本部产品总监叶蓬认为,大数据分析技术能够给网络与信息安全带来全新的技术提升,突破传统技术的瓶颈,可以更好地解决已有的安全问题,也可以帮助我们应对新的安全问题。
  简言之,安全数据的大数据化、传统安全分析面临的诸多挑战,以及正在兴起的智能安全和情境感知理念都将大数据分析视作关键的解决方案。于是,业界出现了将大数据分析技术应用于信息安全的技术——大数据安全分析(Big Data Security Analytics,简称BDSA),也有人称做针对安全的大数据分析(Big Data Analytics for Security)。
  借助大数据安全分析技术,人们能够更好地解决天量安全要素信息的采集、存储的问题,借助基于大数据分析技术的机器学习和数据挖据算法,能够更加智能地洞悉信息与网络安全的态势,更加主动、弹性地应对新型复杂的威胁和未知多变的风险。“现在的数据规模越来越大,能够通过大数据分析来实现网络威胁检测和威胁防护的效果也越来越明显。例如,一个攻击者和一个网络的正常使用者,其网络使用频率、服务访问时间和次数都是完全不同的,通过大数据分析技术,对网络的正常使用者的网络行为建模,如果某个人的网络行为不符合正常的行为模型,那么就可以很容易判断出这个人是攻击者。”山石网科产品市场总监贾彬告诉记者,这样的行为分析方式相比较传统的安全防护技术的最大优势在于,传统方式是基于特征的,也就是必须是已知攻击的特点和行为,才能够检测出攻击,但是对于没有特征的攻击无能为力。而行为分析方式,对于未知威胁,那些没有被识别出特征的威胁,可以通过模型分析方式检测出来,很好地弥补特征检测的缺陷。
  攻击者的攻击行为隐藏在海量的安全事件中,通过包捕获,也能拿到天量的包含攻击流量的数据。所有这些天量数据汇聚起来就是安全大数据。通过对这些安全大数据进行实时分析和历史分析,建立行为轮廓,并进行行为建模和数据挖掘,就能帮助安全分析师识别出攻击者及其攻击行为和过程,并提取攻击特征,反馈给安全防御设施进行阻断。
  “其实,这类分析方法很早就提出来了,只是受限于当时的技术实现手段,难以落地。大数据技术的成熟,以及大数据生态系统的日益壮大,使得这些分析方法有了落地的可性能。”叶蓬告诉记者。
  防御思想变革
  毫无疑问,信息安全始终是一场攻与防的博弈,此消彼长。当攻击方不断创新和突破的时候,那防守方呢?
  “APT攻击的典型特点是持续时间长,攻击者对于威胁防护设备进行持续的试探和尝试,不断研究和测试攻击目标系统中的弱点,一旦发现防护短板,再利用各种技术进行攻击。就像一个伺机而动的小偷,不断研究保险柜如何破解,再坚固的保险柜在其不断尝试过程中,也会有弱点被小偷发现。传统的安全防护体系与保险柜有很多相似之处,都是被动的等待攻击者。”贾彬表示,新的攻击方式必须有新的防护方式进行防护。未来的安全防护设备不仅要具备防护能力,更要具备自我分析、动态控制、安全加固的能力。
  “现在业界讨论更多的不是有没有遭到攻击,而是何时会遭受攻击,甚至是当我们已经遭受攻击时,如何迅速、准确地找到网络中已经存在的攻击!”叶蓬认为,面对越来越高级和新型的安全威胁,当前整个网络安全防御体系已经失效,因而安全防御的思想方法论也需要进行重大的变革。
  “当然,这并不是说传统的防御思想一无是处,而是需要进行反思和提升。”叶蓬告诉记者,当前的信息安全发展趋势正在从面向合规的安全向面向对抗的安全转变;从消极被动防御到积极主动防御,甚至是攻防兼备、积极对抗的转变。
  一种防御思想是纵深防御。尽管这个防御思想经常被提及,但是当下要更加深化对“纵深”的理解。“这种纵深不能仅仅是防范某类些攻击路径上的纵深,还需要考虑防范攻击的时间纵深、管理纵深、物理纵深。总之,我们要从更高的维度来进行纵深防御,因为我们的对手也正在研究如何从更高的维度来发起攻击。”叶蓬说。
  随着网络安全日渐上升到国家层面,以及网络战风险的加大,很多军事理论也被引入了网络安全领域,譬如更加重视情报,尤其是威胁情报在网络威胁检测中的作用。情报的获得与分享将大大提升对高级威胁防御的有效性。而情报的分析与分享需要大数据平台来做支撑。又譬如,军事领域的伪装、诱饵技术也应用于网络安全,安全防御体系中正在加入伪装的核心数据库和服务器,对设备、主机、系统和应用的特征指纹进行伪装,以及部署蜜网等。
  “100%的守住网络安全是绝不可能的。因此,我们不能被动地防守,我们需要更快更好地识别潜在的威胁和敌人。从国家网络空间安全的角度来看,就是要具备先发制人的能力,以及网络空间威慑的能力。从一般企业和组织的角度来看就是要具备主动防御能力,包括提前获悉网络中的暴露面,获悉网络威胁情报。”叶蓬表示。   还有一种防御思维是积极防御、积极对抗。这种思想的终极目标是不求阻止任何攻击,而是尽可能地延缓攻击,拖延攻击者的时间,以便为找到对策争取时间。网络攻防很多时候就是一场夺取时间的战斗,谁得到的时间越多,谁就越有可能掌握对抗的主动权,而掌握主动就意味着更有可能获取对抗的胜利。
  叶蓬告诉记者,诸如美国国防部提出了移动目标防御(Moving Target Defense,简称MTD)的理论,并投入大量资金进行研究和产业化。移动目标防御的核心就是不断变换己方关键目标的工作姿态,从而使得对方疲于破解,消耗对方的时间,为己方赢得防御时间,提升系统的可生存性。
  “这种积极防御就像踢足球一样。过去,我们的防守也有阵型,但是更像是站桩式防守,对方一变阵,就完全无法应对。我们过去部署的大量安全设备和系统基本上都是站桩式的,缺乏协作与变换,相互协作和补防能力都没有。积极防御就是要求防守队员都跑动起来,相互之间更好地协同,对于网络安全防护设备而言就是要相互协同联动起来。再厉害一点,连球门(关键保护对象)的位置也要能够变化,譬如隐匿IP,动态化IP等。”叶蓬说。
  “除了场上的队员要积极起来,场下的教练和分析师智囊团也要积极起来,要根据场上的形势变化做出合理的战术布置和调整。对于网络安全防御,就是要有一个决策分析与研判的机制,要有一个安全分析的大脑。这个大脑能够能够基于历史数据挖掘分析,找到合适的设备,将其部署到合适的位置,让各种安全设备和机制发挥最大的作用;同时,能够实时分析对抗过程中产生的信息,做出合理的防守变化。”叶蓬的比喻非常形象。
  显然,这个安全分析的大脑就是大数据安全分析平台。
  大数据安全分析平台
  “在一个较为完备的基于大数据安全分析的解决方案中,通常会有一个大数据安全分析平台作为整个方案的核心部件,承载大数据分析的核心功能,将分散的安全要素信息进行集中、存储、分析、可视化,对分析的结果进行分发,对分析的任务进行调度,将各个分散的安全分析技术整合到一起,实现各种技术间的互动。”叶蓬表示,通常意义上的SIEM(安全信息与事件分析系统)、安全运营中心(SOC、安管平台)、DLP(数据防泄露系统)、4A系统(认证、账号、授权、审计)等都在这个大数据安全分析平台之下。
  2014年底,启明星辰发布的具有自主知识产权的泰合大数据安全分析平台,正是基于上述思想进行设计的。叶蓬介绍,该平台可以帮助用户实现在规模不断扩大的异构海量数据如事件、流、网络原始流量、文件等信息中,结合流行的关联分析、机器学习、数理统计、实时分析、历史分析和人机交互等多种分析方法和技术,发现传统的安全产品无法检测的安全攻击和威胁,从而进一步保护用户的信息不被破坏,保障用户的业务安全稳定运行,为用户达成核心战略创造价值。
  “泰合大数据安全分析平台面向大型企事业单位、政府、组织机构等用户,提供一套完整的分布式数据采集框架及预处理过程,选用成熟的大数据存储架构,结合SQL、NewSQL和NoSQL技术,实现对异构安全数据的快速可靠的存储。平台提供了多种集中式和分布式数据分析方法,可实现对天量安全数据的实时分析与事后分析,同时还提供一套可视化的数据挖掘分析工具,借助于可视化人机界面,协助安全分析师灵活调整分析过程,发现数据价值。”叶蓬介绍,平台采用分布式处理技术在提升采集、存储与分析性能的同时,提供了友好的数据展示平台,采用丰富的数据展示组件,实现了安全数据集及分析结果的可视化,为安全管理人员呈现有价值的分析结果。
  叶蓬介绍,泰合大数据安全分析平台架构分为采集层、大数据层、分析层、管控层和呈现层,分别完成天量异构数据测采集、预处理、存储、分析和展示,采用多种分析方法,包括关联分析、机器学习、运维分析、统计分析、OLAP分析、数据挖掘和恶意代码分析等多种分析手段对数据进行综合关联,完成数据分析和挖掘的功能,并集成了业界领先的智能威胁情报管理功能,结合内外部威胁情报,可以为安全分析人员和管理人员提供快捷高效的决策支持。
  重塑信息安全产业
  “做大数据分析,数据质量非常关键,如果提供分析的数据本身就有问题或者错误,那么分析结果必然有问题。尤其是大数据安全分析中,数据的真实性和原始性更加重要。具体来说,如果我们仅针对海量日志进行分析,可能由于攻击者将关键日志抹除,或者故意掺入假日志,反而会让基于日志的大数据安全分析误导我们。这时,我们很强调对原始网络流量的分析,将这些流量转换为流(元数据),然后进行大数据分析,配合日志分析,效果更佳。”叶蓬说。
  当然,整体上而言,和大数据分析在其他行业的应用一样,大数据安全分析还处于早期,尚未成熟,但前景乐观。叶蓬认为,一方面,大数据分析自身的生态还未真正建立,大数据技术本身还在迅速演化;另一方面,基于大数据的安全分析算法还不够丰富,安全分析算法的设计人员和数据分析师匮乏,大部分分析结果还需要富有经验的安全分析师才能解读,分析结果还做不到一目了然。因此,目前大数据安全分析主要用于针对APT等新型威胁的检测分析,因为这类需求本身很复杂,值得做这个投入。叶蓬强调,用户在建设大数据安全系统之前,一定要确认清晰的目标,要有对发展现状和自身能力的正确认知,切不可盲从。
  贾彬则认为,大数据分析技术在信息安全领域应用的最大障碍在于如何将数据分析与威胁结合起来。“数据建模、行为分析都是围绕威胁进行的,要解决这个问题,最重要的是需要具备网络安全积累、熟悉网络威胁特点、了解攻防技术的技术专家,对数据进行建模、分析,这样才能在海量数据中抓取出真正属于威胁的数据进行分析,否则威胁行为将会淹没在数据的海洋中。”贾彬说。
  大数据时代的到来,使得安全数据的地位和价值得到了空前的提升,数据成为了网络安全的关键资源。叶蓬指出,大数据安全分析本质上还是一种知识的运用和提取。在大数据时代,安全对抗往往体现为数据和知识的对抗。
  叶蓬也强调,大数据安全分析不是一个产品分类,而是一种技术,一种安全分析理念和方法。大数据安全分析技术正在重塑整个信息安全产业,体现在安全防护架构、安全分析体系和业务模式等诸多方面,各种安全产品也正在被大数据安全分析技术重塑。
其他文献
在应对新一轮的全球竞争和新型工业革命的同时,我国制造业企业如何在基础零部件、材料、工艺等方面迅速提升技术创新能力,来响应“中国制造2025”战略的“制造强国”的发展要求,本文将进行系统分析。  缺乏统一的信息管理体系  中国对于制造业的前沿发展一直保持密切关注,很多国内优秀企业已经开始尝试创新、转型升级。但中国企业长期处于产业链低端环节,使其在消费者的信息数据收集和分析能力上有所欠缺,缺乏内部统一
金融行业是一个历史悠久的行业,行业发展至今也产生了很多难题,解决这些难题的需求催生了科技在金融领域的应用。  比如在消费信贷市场,消费信贷行业面临的关键问题是由于信息掌握不充分,特别是信贷数据缺失,使得信贷行为的预测成本非常高,从而导致整个行业出现价格扭曲、费率扭曲、风险凸显等问题。  在信而富,这些难题的最终解决是依靠大数据技术手段来突破的。  “信而富曾为国内一半以上的全国性银行和众多金融、科
大数据的关键是如何通过最有效的数据分析手段读懂数据背后隐藏的那些信息,对业务提供指导。对宝宝树公司来说,大数据绝不仅仅是对业务的支撑,其本身就是一个业务平台,可以带来直接的经济效益。  宝宝树是中国最具影响力的母婴服务平台,为孕期和孩子在六岁以内的父母提供知识、交流、记录、购物等多元化服务。宝宝树事实上还是一个名副其实的大数据企业。  宝宝树公司COO魏小巍表示:“大数据是宝宝树最宝贵的财富之一。
电动汽车特斯拉吸引着人们的眼球,谷歌和苹果在无人驾驶汽车上取得的进展牵动着人们的神经……汽车行业正在发生巨变。5月24~25日,西门子PLM在上海举办的汽车行业领袖峰会,对汽车行业面临的挑战,以及如何应对这些挑战进行了深入的探讨。  面临三大挑战  随着汽车行业的快速发展,汽车企业面临诸多挑战。西门子PLM软件全球行业战略高级副总裁Kirk A. Gutmann认为,满足汽车燃油经济性的要求,是当
仿佛在一夜间,特斯拉(Tesla)汽车公司成了股票市场的宠儿,同时也是众多投资商竞相追捧的对象。这家公司成立于2003年,总部设在美国硅谷,因其生产的电动跑车颠覆了传统汽车行业而备受推崇。该公司创始人艾龙·穆思科被誉为“汽车界的乔布斯”。  “如果你的创业项目能成为下一个特斯拉,我马上就给你投资!”著名天使投资人薛蛮子在近日举行的2013中国互联网创新创业大赛腾讯公开课上,对到场的创业者们抛出了诱
栏目寄语:  为了强化云技术,落地云应用,彰显云价值,微软(中国)携手中国计算机报举办了“微软Cloud OS第二届云创益大赛”。本届大赛历时111天,共吸引了6647位个人组选手回答了70,078道题,59支参赛团队参赛,共计30多万次官网访问量,29,000多条官方微博互动。大赛为参赛者提供了一个了解、体验和应用微软“全云”的平台,同时也涌现出一批优秀的团队和作品。为了树立“全云”时代的标杆、
从无线校园到智慧校园的发展路线其实不用太复杂,WiFi可以帮助学校打造一个无缝无边界的校园互联网,在互联的基础上,产生协作,产生智能化的信息交互,为广大师生提供一个全面的智能感知环境和综合信息服务平台,提供基于角色的个性化定制服务,寰创网络打造的GiWiFi智慧校园网络,就基于这个简单朴素的心愿,想做一件化繁为简的事。  作为最低成本最便捷的网络接入方式,WiFi连接技术已经在无线固网融合的背景下
“太极股份移动战略暨慧点科技移动平台发布会”近日在北京举办,中国信息通信研究院、信息产业信息安全评测中心等行业研究机构,神华集团、中国交建、华润怡宝、中煤陕西、锦州银行等企业,以及三十余家媒体莅临参会,共同探讨政企移动应用建设之道。  主办方太极股份总裁刘淮松、慧点科技CEO兼总裁吕翊在会上致欢迎词。慧点科技在发布会上发布了全新移动平台品牌“SmartGO”。  2016年,太极股份提出了“固根基
本报讯 4月26日,赛迪智库产业政策研究所召开主题为“应力推我国制造业‘单项冠军’”报告会,产业政策所产业结构研究室主任程楠在会上作了题为“莫让我国制造业单项冠军‘隐形’”的专题演讲。  程楠针对“何为‘隐形冠军’企业”“我国制造业企业发展面临的困惑”“力推我国制造业‘单项冠军’企业”三个方面进行了阐述。第一,“隐形冠军”企业在推动制造业乃至经济发展方面具有重要作用。第二,我国许多具有成为“隐形冠
一股由用户需求为驱动,由存储技术创新作保障,由重塑存储市场格局为牵引的强大力量,将带领我们冲破存储市场的黑夜与白昼之间的临界点。  高端存储市场在持续萎缩,连带着那些在高端存储市场上称霸的厂商也显得有些萎靡不振;分布式SAN意欲挑战传统SAN,甚至想取而代之;超融合架构正渐成气候,随时准备一统天下;闪存全面取代机械式硬盘的时机已经来到,全闪存数据中心也不再是空谈……如果将这些存储市场上的趋势想象成