硬黑客:智能硬件生死之战(txt+pdf+epub+mobi电子书下载)


发布时间:2020-06-20 02:46:57

点击下载

作者:陈根

出版社:机械工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

硬黑客:智能硬件生死之战

硬黑客:智能硬件生死之战试读:

前言

IT技术、互联网的发展引领着产业的变革和跨界融合,随之而来的是,智能化的浪潮向家居、可穿戴设备、汽车、制造等领域快速延伸,这引起全世界高科技企业、投资机构的广泛关注,智能化浪潮也随即成为全球经济新的增长点。尽管物联网的概念提出已久,但它真正在产品上的表现则主要在最近两年内才实现。随着智能硬件产业的火爆发展,很多科技、IT、互联网、制造业巨头纷纷涌入这个产业。

2014年1月,谷歌32亿美元收购Nest;同年2月,美国可穿戴运动摄像机制造商GoPro向SEC递交IPO文件,并于6月正式登陆纳斯达克;2015年6月,被称为全球智能穿戴领域第一股的FitBit成功登陆美国资本市场,这一系列新科技与资本关系的演绎中出现的巨额变现能力让人们感知到这个市场的发展潜力巨大。百度、小米、乐视、京东、奇虎等一大批互联网企业积极布局智能硬件,聚焦技术和商业模式融合创新,推出了智能手机、智能电视、盒子、手环、路由器等一系列智能硬件产品,同时孵化培育了一批创新型企业,初步形成了良好的智能硬件产业生态圈。

智能产品的普及源于移动互联网技术的突破,借助于产品的智能化、互联网化,给人们的生活、工作、学习、社交、购物等方面带来便利。显然,智能产品的爆发得益于现代网络技术的高速发展,多种多样的数据传输方式和传输速度将一个大大的世界变成小小的地球村,时空实现了穿越和倒转;云计算带来社会计算资源利用率的提高和计算资源获得的便利,推动以互联网为基础的物联网迅速发展,更加有效地提升人类感知世界、认识世界的能力,促进经济发展和社会进步;大数据在众多领域掀起变革的巨浪,物联网、云计算、移动互联网、车联网、手机、平板电脑、PC以及遍布地球各个角落的各种各样的传感器,无一不是数据来源或者承载的方式,大数据的商业价值和市场需求成为推动信息产业持续增长的新引擎。

但是在2013年~2014年,虽然非常多的公司在试水智能硬件,但是几乎没有拿得上台面并且实现量产的产品。一是客观环境使然,软件及硬件、产业链等各种问题牵制了这些产品的量产,并且很难有很好的产品设计与体验。二是大部分的智能硬件都只是鸡肋,根本无法与之前的设想相比。无论是眼镜、手表、手环,还是音响、戒指,大部分功能只是围绕着手机的基础功能做延展,这些硬件多数无法形成新的需求,无法做到让人使用得如鱼得水,难以割舍。

但经过近两年的摸索、尝试、创新,以及产业链技术的不断成熟,可以说物联网时代的关键终端载体,也就是智能硬件将步入正轨,并呈现新一轮的爆发增长,一切的终端、产品、设施都将智能化,并借助于互联网、移动互联网技术实现万物互联的物联网时代。随之而来,智能硬件的安全将会成为一个新的危机点。过去由于互联网的快速发展,基于互联网的系统、网络、PC等环节的安全困扰着使用者,也由此每年给各种组织、机构、用户带来了巨大的损失;而进入移动互联网时代之后,各种安全问题伴随着互联网技术向移动互联网技术转移而转移,显然,当前基于智能手机的移动互联网安全成为用户、企业、黑客的焦点。

随着移动互联网向物联网转移,这些物联网时代的关键载体,也就是这些硬件终端将成为黑客的下一个关注焦点。可以说,物联网时代的安全问题更为复杂,终端智能硬件产品本身、通信传输环节、系统平台、大数据平台、云服务平台等任何一个环节都可能成为黑客攻击的对象。本书正是基于即将爆发的智能硬件安全问题进行探讨,之所以取名为“硬黑客”,也正是基于过去在软环境中所存在的安全隐患将伴随着物理实体的智能硬件出现而转移,由过去的软系统层面向当前的硬产品层面转移。智能硬件能否一路顺利地发展,并且真正造福人类,其中一个关键的要素就是智能产品本身的使用安全性,可以说,硬件安全将会是智能硬件接下来的一场生死之战。

智能产品是继智能手机之后的一个科技概念,是通过软硬件结合的方式,对传统的设备进行改造,进而让其拥有智能化的功能。改造的对象可能是电子设备,例如手表、电视和其他电器;也可能是以前没有电子化的设备,例如门锁、茶杯、汽车,甚至房子。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云+端”的典型架构,具备大数据等附加价值。

智能硬件已经从智能手机、可穿戴设备延伸到智能电视、智能家居、智能汽车、医疗健康、智能玩具、机器人等领域。比较典型的智能硬件包括Google Glass、三星Gear、FitBit、麦开水杯、咕咚手环、Tesla、乐视电视等。

2014年,移动互联、大数据、云计算、物联网等技术为个人生活带来了便利,为企业发展提供了技术上的支持。但是“水能载舟,亦能覆舟”,在过去的一年全球互联网安全也摊上不少大事:“Heartbleed”和“Bash”漏洞震惊全球,数据泄露事故似乎已经成为家常便饭,ATP攻击事件层出不穷,DDoS黑客活动的频率与手法不断升级,甚至出现了史上流量最大的攻击。安全是智能产品永恒的主题,无论是对开发者、生产者还是使用者。智能产品的设计、生产、销售、使用、销毁,每一个环节都存在安全隐患。如何构筑智能产品的安全屏障,考虑到与智能产品安全的相关程度,我认为应该关注以下几个方面,并从这几个方面做出实际的安全工作:·云计算的安全、大数据的安全。·智能产品硬件的安全、智能产品操作系统使用的安全、智能产品无线网络使用的安全。·智能手机的安全、移动支付的安全。

新技术、新攻击令人眼花缭乱,企业如何能在这场日益复杂并且不断变化的“战争”中领先一步,是时候拨开云雾,一探未来安全趋势,从而有的放矢了。

而写这本书的目的便是试图站在智能产品产业链的各个关键环节来揭秘智能产品这一科技宠儿的安全大事。

第1章 智能产品与安全现状

1.1 智能产品概述

通常情况下,人们习惯性称呼的智能产品又叫智能硬件。智能硬件是继智能手机之后的一个科技概念,是通过软硬件结合的方式,对传统的设备进行改造,进而让其拥有智能化的功能。改造的对象可能是电子设备,如手表、电视和其他电器;也可能是以前没有电子化的设备,如门锁、茶杯、汽车甚至房子。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云+端”的典型架构,具备了大数据等附加价值。

智能硬件已经从智能手机、可穿戴设备延伸到智能电视、智能家居、智能汽车、医疗健康、智能玩具、机器人等领域。比较典型的智能硬件包括Google Glass、三星Gear、FitBit、麦开水杯、咕咚手环、Tesla、乐视电视等。1.1.1 手表手环

智能手表、智能手环仍然没有在这一拨热潮中降温。三星、LG、Sony等厂商继续迭代智能手表产品。新产品苹果的Apple Watch等推出。Apple Watch

在国内市场,Inwatch、土曼、果壳电子的智能手表也在继续迭代,思路也更加成熟,比如果壳电子开始重新定义产品的设计,改为圆形表盘。Inwatch果壳电子圆形表盘智能手表1.1.2 智能电视

智能电视是具有智能操作系统的开放式平台,通过互联网连接,不仅可实现一般电视的播放功能,更可自行下载、安装、卸载各类应用软件,持续对功能进行升级和扩充。智能电视1.1.3 智能汽车

智能汽车就是在普通汽车的基础上增加了先进的传感器(雷达、摄像)、控制器、执行器等装置,通过车载传感系统和信息终端实现与人、车、路等的智能信息交换,使汽车具备智能的环境感知能力,能够自动分析汽车行驶的安全及危险状态,并使汽车按照人的意愿到达目的地,最终实现替代人来操作的目的。

在汽车智能化仍然在逐渐推进的过程中,一批用于汽车的“智能穿戴”开始涌现出来,成为汽车全面智能化的过渡产物。

此类产品主要有两类,一种是车机类,主要是基于Android平台的汽车车机越来越多,在深圳有不少第三方团队在做此类产品研发,用于汽车后装市场;另一类是通过OBD通用数据接口,获得汽车的油耗、速度等常规数据,同时加入GPS模块,不仅可让汽车通过一个小配件进行GPS轨迹的记录,同时可以对司机驾驶习惯等进行大数据分析。智能汽车1.1.4 家庭安防

2014年1月谷歌宣布32亿美元收购Nest之后,围绕家庭空间的智能设备就开始受到更多创业者和投资者的关注。

比如关注入户安全问题的“丁丁门磁”,让门的开关在手机掌握中。再比如欧瑞博因为推出了一款燃气报警器,开始受到小米的觊觎并抛出橄榄枝;传统家电厂商海尔在推出其uHome智能家居平台时,安防即是其重要一环。常见的安防类产品就是摄像头,如小米、360家庭卫士、联想看家宝等。uHome智能家居平台联想看家宝1.1.5 虚拟现实

虚拟现实热潮被吹起的一个推动力是2014年3月Facebook宣布20亿美元对OculusVR虚拟现实技术公司的收购。之后我们不仅看到了国内如蚁视VR这样的同类技术团队产品出现,同时也看到三星也推出了自己的类似产品GearVR。GearVR

如亚马逊2014年年中推出的裸眼3D手机、国内的Takee(钛客)全息3D手机等,也是虚拟现实类产品的一种延伸。此类产品也会越来越丰富,但目前最大的缺乏是应用场景和可消费的内容。Takee全息3D手机

1.2 安全是永恒的主题

安全,是智能产品永恒的主题,无论是对于开发者、生产者还是使用者。1.2.1 2014年十大木马——不可不知

木马(Trojan)这个名字来源于古希腊传说(《荷马史诗》中木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”感染其他文件,它通过伪装吸引用户下载执行,向施种木马者提供打开被种者计算机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的计算机。

2014年手机安全经受诸多考验,“蝗虫”木马、苹果蛀虫、10086积分陷阱等多种传播迅速、危害极大的手机木马给手机安全带来巨大威胁。这些窃隐私、偷话费、盗短信、私刷卡的手机木马你不可不知,不可不防。1.假“微信电话本”含吸费木马

360手机安全中心称,他们首次监测到“微信电话本”应用被木马篡改。被篡改后的“李鬼电话本”假冒图标,采用与正版微信电话本极其相似的图标和界面,能正常登录及收取短信验证码,具有极强的欺骗性。360手机卫士查杀假冒的微信电话本

此外,假“微信电话本”还能躲避查杀,还会判断手机中是否安装了安全软件,如没安装,则能访问中招手机的通讯录,并向所有联系人群发短信,用户很难通过安装应用时的隐私权限识别是否为恶意程序;还会屏蔽短信,私自发送恶意扣费短信,并屏蔽运营商的回馈短信,如此手机用户就在不知不觉中被订制了扣费业务。此外,该木马还能上传中招手机的隐私信息,泄露手机用户的隐私。2.木马制作者利用E4A编程专盗QQ密码

2014年10月360手机安全中心截获大批针对QQ账号进行“钓鱼”的手机木马。据了解,诸如E4A等汉语编程语言近年来由于其简单易学而大受追捧,降低了安卓编程门槛。正因如此,这些简单易行的编程系统也被不法分子看中,利用在恶意软件的制作上。

这些恶意程序以QQ刷钻为名,运行后诱导受害者输入QQ账号和密码及密保信息,继而窃取发送至病毒作者一方以再次获利。3.苹果蛀虫

2014年下半年,一款名为“苹果蛀虫”的手机病毒在iPhone等已“越狱”的苹果设备上爆发。据悉,该病毒以专门窃取苹果设备的Apple ID和密码而得名。苹果蛀虫

据了解,苹果蛀虫这款病毒专门针对已越狱苹果iOS设备,可监听所有外出的SSL连接,窃取并上传用户的Apple ID和密码,这将导致联系人、照片的隐私泄露,信用卡也可能被盗刷以购买虚拟商品,危害极大。4.微信鬼面

2014年11月初,360手机安全中心截获一款名为“微信鬼面”的手机木马。这款木马会伪装成“微信支付功能”,使用与微信极其相似的图标诱骗手机用户,同时可接受木马作者指令,使中招手机向外发送短信,偷窥中招手机短信、泄露用户信息产生资费消耗等行为。

此外,一般用户手机中都包含个人信息、支付信息等敏感数据,木马作者可根据用户手机号作恶,盗刷中招手机用户的银行卡或进行诈骗。“微信鬼面”伪装成“微信支付功能”5.积分陷阱

2014年,北京市朝阳区人民检察院审理了一起新型电信诈骗案件。涉案者杨某仅19岁,他利用将事先编好的积分兑奖短信通过“伪基站”伪装成10086群发诈骗短信,并建立虚假积分兑换网站,附带在短信中,以此来诱惑用户下载安装一款伪装成木马的APP。

而中招的用户在杨某制作的虚假网站中输入银行卡账号等信息后,账号就被冒用进行大额消费或转账。与此同时,安装在用户手机上的虚假客户端能够拦截并转发用户手机收到的支付验证信息。通过“伪基站”发诈骗短信6.暗杀黑帮

2014年3月,360手机安全中心发布了恶意删除UC浏览器等热门应用的“暗杀黑帮”木马详细分析报告。据悉,“暗杀黑帮”主要恶行是伪装成系统文件,通过手机解锁、网络状态改变等系统广播触发运行,后台联网根据服务器指令强制下载、安装或卸载软件,UC浏览器便是其中一款。而由此产生的上网流量资费和巨大的潜在安全风险却要用户自己承担。

据360透露,该木马可能通过手机预装系统或第三方ROM感染,可在云端远程控制下删除任何指定软件和安装应用。据360粗略统计,仅一个月的时间该木马就已感染近百万安卓手机,甚至智能电视等设备也纷纷中招。7.手银鬼手

2014年4月,类似“网银客户端升级助手”的手机应用开始出现。据了解,这批应用是伪装成网银客户端升级助手的手机木马——“手银鬼手”,可窃取网银账号和密码及验证码信息,从而盗刷银行卡余额。

该病毒一旦被安装激活会自动隐藏图标,而后诱导用户激活设备管理器防止卸载。手银鬼手8.炸弹相册

2014年年底,360手机安全中心检测到一款名为“炸弹相册”的手机木马通过短信大量传播。采用与超级手机木马“蝗虫”类似的传播方式诱骗用户点击安装,进而再次向新中招手机用户通讯录联系人群发该短信。

据悉,该木马利用“我们上次聚餐的照片,里面有你认识的人哦,照片地址XXX”这样的方式诱惑用户,仅9个小时内就传播了500多万次,有超50万手机被感染。360安全中心截获“炸弹相册”9.银联间谍

2014年9月,一款名为“银联间谍”的手机支付病毒大肆传播。该病毒可伪装成中国银联相关应用,诱骗用户下载安装后,窃取用户银行账号和密码等信息。

据悉,“银联间谍”会读取用户所有短信内容,包括支付验证码,并能够拦截短信转发至指定手机号码,同时弹出虚假银行界面,诱骗用户填写信用卡、CVV2码等信息发送给黑客。黑客便可以利用受害人手机号注册第三方支付工具发起快捷支付功能,用户银行卡中的存款很快就会被掏空。360安全中心截获“银联间谍”10.“蝗虫”超级手机木马

2014年七夕期间,360手机安全中心截获一款名为“蝗虫”的手机木马。该木马七夕期间在全国范围内大肆传播,引起公安部门高度重视。

据了解,该木马利用一款名为“XX神器”的应用进行传播。木马制作者将内容为“(手机联系人姓名)看看这个:/XXshenqi.apk”的短信发送给中招手机用户通讯录中的联系人,瞬间感染用户量呈几何级增长,一天之内发送500万条带有木马链接的短信,造成超过50万人民币的直接经济损失。360手机安全中心截获“蝗虫”超级手机木马1.2.2 2014年五大软件漏洞——不可不防

多年以来,在计算机软件(包括来自第三方的软件、商业和免费的软件)中已经发现了不计其数能够削弱安全性的缺陷(bug),也称软件漏洞。黑客利用编程中的细微错误或者上下文依赖关系,已经能够控制Linux,能够做任何他们想让它做的事情。

安全业界的研究员们每天都在寻找新的软件漏洞,但是已经很久没有像2014年这样出现数量如此之多或影响范围如此之广的漏洞了。回顾2014年,一个又一个重量级漏洞接踵而至,受到影响的设备以百万计,系统管理员和用户简直要抓狂了。

2014年被发现的几个重大安全漏洞震惊了整个互联网,令安全社区颜面尽失,因为这些漏洞并不是在新软件中发现的,而是从已经推出几年甚至几十年的老软件中挖出来的。

SR Labs的柏林安全研究员卡尔斯滕·诺尔(Karsten Nohl)称:“人们总是认为,拥有大量安全预算的大公司们普遍使用的软件肯定已经被检查很多次了,大家都想偷懒,希望其他人去做检测工作,结果谁都没有认真做完所有的安全检查工作。”

他说,2014年在最常用的工具中发现的那些重要漏洞说明了一个问题,即黑客们已经开始在老软件中寻找长期被人们忽略的漏洞。在很多情况下,这将造成惊人的后果。现在我们一起历数2014年在研究社区和全球网络上横行无忌的安全漏洞吧。1.心脏流血“心脏流血”漏洞

当加密软件失效的时候,最糟糕的结果是某些信息可能会外泄。但是当“心脏流血”漏洞被黑客利用时,后果要严重得多。“心脏流血”漏洞在2014年4月首次曝光时,黑客可以通过它向全球三分之二的网络服务器发动攻击。那些服务器使用了开源软件OpenSSL,“心脏流血”漏洞就存在于该软件中。利用这个漏洞,黑客不仅可以破解加密的信息,而且可以从内存中提取随机数据。换句话说,黑客可以利用这个漏洞直接窃取目标用户的密码、私人密钥和其他敏感用户数据。

谷歌工程师尼尔·梅赫塔(Neal Mehta)和发现这个漏洞的安全公司Codenomicon一起开发了对应的补丁,但是即便在系统管理员安装好这个补丁之后,用户仍然不能肯定他们的密码是否失窃了。因此,“心脏流血”漏洞促成了历史上最大规模的修改密码行动。

即使到今天,很多设备上OpenSSL存在的漏洞仍然没有被修复。扫描工具软件Shodan的发明者约翰·麦瑟利(John Matherly)通过分析发现,现在仍有30万台服务器没有安装“心脏流血”的补丁,其中有很多设备可能是所谓的“嵌入式设备”,比如网络摄像头、打印机、存储服务器、路由器、防火墙等。2.ShellshockShllshock漏洞

OpenSSL软件中的漏洞存在了两年多的时间,但是UNIX的“进入子程序”功能中的一个漏洞却是存在时间最长的漏洞,它至少存在了25年的时间才被发现。任何安装了这个壳工具的Linux或Mac服务器都有被攻击的危险。

结果是,美国计算机紧急响应小组在2014年9月公布这个漏洞后,不到几个小时就有上万台机器遭到恶意软件的DoS攻击。然而灾难并没有结束,美国计算机紧急响应小组最开始发布的补丁很快被发现自身也有一个漏洞。第一个扫描互联网来寻找存在漏洞的Shellshock设备的安全研究员罗伯特·大卫·格拉汉姆(Robert David Graham)称,这个漏洞比“心脏流血”漏洞还要糟糕。3.POODLEPOODLE漏洞“心脏流血”漏洞袭击了全球的加密服务器之后仅过了6个月,谷歌的研究员们又发现了一个加密漏洞。这次漏洞位于安全软件保护的另一端:与那些服务器连接的PC和手机。

存在于3.0版SSL中的这个名为POODLE的漏洞允许攻击者劫持用户的会话,窃取在用户计算机与加密在线服务之间传输的所有数据。与“心脏流血”漏洞不同的是,黑客利用POODLE漏洞发起攻击时必须与目标在同一个网络上,这个漏洞威胁的主要是开放Wi-Fi网络的用户,比如星巴克的顾客。4.GotofailGotofail漏洞“心脏流血”漏洞和Shellshock漏洞给安全社区造成了巨大的震动,以至于人们可能会忘了2014年最先被发现的重要漏洞Gotofail。Gotofail漏洞影响的只是苹果用户。

2014年2月,苹果宣布用户的加密网络数据可能会被同一本地网络上的其他人截获,这主要是由管理OSX和iOS如何执行SSL和TLS加密的软件代码中的“转至”命令出错引起的。

不幸的是,苹果只发布了一个针对iOS的补丁而没有发布适用于OSX的补丁。也就是说,苹果在公布这个漏洞的消息时完全让其台式机用户陷入了随时被攻击的境地。它的这个失误甚至激起了公司以前的一名安全工程师专门发了一篇博客文章来痛斥它。5.BadUSB

2014年被发现的最阴险的攻击并没有借助于任何软件中的任何安全漏洞,因此它也是无法通过补丁来修复的。这种攻击方式是谷歌研究员卡尔斯滕·诺尔8月份在黑帽子安全大会上最早演示的,它依仗的是USB设备中固有的一种不安全因素。BadUSB漏洞

因为USB设备的固件是可以被复写的,黑客可以编写出恶意软件悄悄地侵入USB控制器芯片,而不是安全软件通常在查毒时扫描的闪存。例如,一块U盘可能会包含一个无法被安全软件查出的恶意件,它会破坏U盘上的文件或者模拟键盘动作,悄悄地将各种命令注入用户的机器之中。

大约只有一半的USB芯片是可以被复写的,因此就有一半的USB设备会受到BadUSB的攻击。但是由于USB设备厂商并没有公布它们使用的是哪家厂商的芯片并且经常更换供应商,因此用户不可能知道哪些设备会受到BadUSB的攻击。

据诺尔说,针对这种攻击方式的唯一保护方法是将USB设备当作“一次性注射器”一样使用,永远不要与他人共用或将它们插入不被信任的机器。

诺尔认为这种攻击方式会造成很严重的后果,因此他拒绝公开相应的验证概念代码。但是一个月之后,另一群研究员公布了他们自己通过反向推导得出的攻击代码,迫使芯片厂商解决这个问题。很难说是否有人利用那段代码发动过攻击,这意味着全球各地的人们使用的无数USB设备已经不再安全了。1.2.3 2015年主要信息安全行业发展趋势

2014年,移动互联、大数据、云计算、物联网等技术为个人生活带来便利,为企业发展提供技术上的支持。但是“水能载舟,亦能覆舟”,在过去的一年全球互联网安全也摊上不少大事:“心脏流血”和“Bash”漏洞震惊全球,数据泄露事故似乎已经成为家常便饭,ATP攻击事件层出不穷,DDoS黑客活动的频率与手法不断提高,甚至出现了史上流量最大的攻击。新技术、新攻击让人眼花缭乱,企业如何能在这场日益复杂并且不断变化的“战争”中领先一步,这时应拨开云雾,一探未来安全趋势,从而有的放矢。

CheckPoint软件技术有限公司最近根据行业调研及客户反馈心得,预测了2015年的主要信息安全行业发展趋势,如下所述。1.家庭将成为黑客攻击目标

黑客不再将目标局限于企业与政府。如2014年多起支付宝或网银账户被盗,黑客已经直接危害到消费者,而这一现象也将持续至2015年。更多复杂的新技术将会影响消费者以及家用技术,蓝牙和无线网络通信等私人设备成为进入私人家庭系统和通信的入口。例如,如果全球定位系统(GPS)被黑就可能会引来一场悲剧。此外,缺乏防御的“智能型家庭”(Smart Home)会将个人信息及往来居住者信息泄露给黑客。2.安全架构的整合将多层次化

采用单层安全架构或多个供应商提供的单点解决方案的防御效果并不佳,并且已经是落后的安全策略。我们将会看到越来越多的供应商正在通过发展、合作以及收购等方式来获得所有需要整合的必要安全元素,从而提供整合、多层次的解决方案。2015年我们将看到更多这方面的变化,包括增加的威胁合作方面的安全元素。3.大数据实验将持续化

供应商与企业都在寻找关于大数据的“魔法公式”。供应商们正在尝试设计和构建一个可以被称为“交钥匙”的大数据解决方案,该方案可被不断重复,并且可以为用户群增添价值。企业在寻求可实施的“交钥匙”解决方案,希望在企业内打造更坚固的防御、更通畅的数据环境以及更强的安全意识。4.攻击活动将更加隐蔽

我们预计会有更多持续不断且更为复杂的攻击活动来窃取用户的IP地址和金钱,没有物理访问痕迹,不留任何蛛丝马迹。因此将安全作为整体IT基础架构中的重要环节则至关重要,通过分层部署进行安全保护,做到第一时间主动抵御安全威胁,防止攻击活动有机可乘。5.APT攻击的检测与防御将愈发困难

APT攻击的范围将变得更广、针对性更强,新型攻击技术和手段层出不穷,使得隐蔽性更高、潜伏期更长,因此,对于APT攻击的检测与防御则愈发困难。供应商会紧密跟随全球信息安全的发展动态,不断对其解决方案进行改进,并且定期帮助企业进行信息安全培训,增强整体防御意识。APT攻击6.移动设备安全将成为新焦点

企业内员工随身携带设备(BYOD,Bring Your Own Device)数量将继续增长,并且大量设备都不被管理,暴露于数据泄露与丢失的风险之中。移动设备的安全防护已经成为安全领域新的焦点。企业的移动安全管理重点应该是商业数据,而不是员工的各种个人设备。1.2.4 大数据、云计算和移动决胜网络安全

IBM日前发布的调研结果显示,超过80%的安全主管认为企业面临的外部威胁正与日俱增,近60%的安全主管认为所在企业遇到网络安全大战将难以幸免。该调研报告针对这些调研结果给出结论:技术是解决安全问题和威胁的关键,当前的企业应该重点关注大数据、云计算和移动等技术。

通过深入采访近140位企业高级安全主管,IBM应用洞察中心完成了第三次IBM年度首席信息安全官(CISO)调研。结果显示,40%的安全主管将复杂的外部威胁视为企业面临的首要挑战。此外,近15%的主管提到的企业监管问题位列第二大挑战。如果企业领导仍不断强调业务优先,那么在未来的三到五年内,企业将不得不投入大量精力解决外部威胁,而为此所做的投入将等同于企业解决监管问题、新技术开发与内部威胁所做投入的总和。83%的安全负责人认为,外部威胁给企业带来的挑战在过去3年间不断加剧59%的安全主管认为所在企业遇到网络安全大战将难以幸免

本次调研的目的在于揭示和了解企业当前防御网络攻击的手段。结果显示,70%的安全主管相信成熟的传统技术将有效地实现网络入侵防御、高级恶意软件检测和网络漏洞扫描。

然而,近50%的主管认为部署新的安全技术才是企业当下要务,他们将数据泄露防御、云安全和设备安全列为最需要转型的三大领域。此外,此次调研结果还包括:·云安全继续成为热议方向:尽管市场对云的安全性依旧疑虑重重,但90%的受访者已表示正在使用云服务或正在规划云方案。此外,其中75%的企业预计将会在未来三到五年内提高或大幅提高云安全预算。·数据驱动的安全智能功能备受瞩目:超过70%的安全主管表示,对他们的企业来说,实时安全智能正变得越来越重要。尽管这一观点的比重较大,但是调研结果指出数据分类和发现、安全智能分析等功能的成熟度仍相对较低(54%),急待改善或转型。·移动安全依然存在大量漏洞:尽管利用移动技术的员工数量不断增长,但只有45%的安全主管表示他们采用了高效的移动设备管理方法。事实上,移动设备安全在当前已经成熟部署的技术列表上排在最末(51%)。数据驱动的安全智能功能备受瞩目

随着过去三年来网络攻击形式和政府法规内容的不断变化,大多数企业已经重新定义了自己的安全版图,因此安全主管在企业中的影响力也就越发明显。根据本次调研的结果,90%的安全主管都极为认同自身在企业的重大作用,其中76%的对象表示,过去三年来他们的影响力得到显著提升。除此之外,71%的受访者表示他们在工作中得到了公司的大力支持。“不断升级的新威胁和新法规正考验着企业的创新能力,CISO带领的团队每天都要面临新的挑战。”IBM安全总经理Brendan Hannigan表示,“CISO需要利用他们在企业内部不断增强的影响力帮助各个团队改善安全能力,采用强大的新型数据分析与云安全软件和服务,随时随地对抗日益复杂的网络攻击。”

1.3 2015年网络安全威胁预测

日前,Websense安全实验室网络安全研究人员发布了2015年八大安全预测,对威胁趋势进行预测和解读,以此帮助全球企业防御不断花样翻新的复杂攻击。网络犯罪1.3.1 针对医疗行业的数据窃取攻击活动将会增加

医疗档案存储了海量的个人身份信息,可被非法用于多种攻击和不同类型的欺诈活动。在当今环境中,数以百万计的患者信息需要从纸质档案过渡成电子档案,很多医疗机构在面临保护个人数据安全的安全挑战时都显得力不从心。因此,针对医疗行业的网络攻击还将继续增多。1.3.2 物联网攻击将主要针对企业而非消费产品

物联网加快了日用品的连通性,因此催生了大量针对冰箱、家用恒温控制器和汽车等的黑客攻击。然而,真正来自物联网的威胁主要针对企业环境,而不是针对消费者。企业中每增加一个联网设备都会进一步扩大企业受攻击的入口。这些联网设备采用全新的协议,这给恶意攻击提供了新的藏身之地,同时也产生更多混淆信息,企业必须进行精确过滤方能识别真正的威胁。攻击可能通过控制简单的联网设备,穿过企业并窃取重要数据。在2015年,特别是制造业和工业环境,最有可能遭遇更多高容量攻击。1.3.3 信用卡盗窃犯将变身为信息掮客

随着零售业对托管Chip和PIN技术等安防措施的升级,网络犯罪分子也加快了信用卡数据窃取的脚步。此外,这些犯罪分子也开始寻找更多与受害者相关的数据。完整的个人用户身份信息包括多个信用卡、位置数据、个人信息和行为,这些信息在进行交易时将会越来越多地采用与信用卡盗窃相同的方式。1.3.4 移动威胁的目标是凭证信息而非设备上的数据

由于移动应用具有自动登录功能,因此移动设备将会成为证书窃取或身份认证攻击的主要目标,并用于以后的攻击。这些攻击通过手机作为接入点,访问日益增多的云端企业应用和设备可自由存取的数据资源。1.3.5 针对沿用数十年的源代码中的漏洞进行攻击

OpenSSL、Heartbleed和Shellshock这些在2014年被媒体头版曝光的漏洞已经在开源代码中存在了数年之久,只是一直未被利用。软件研发步伐的加快要求新应用必须建立在开源代码或传统专用源代码之上。新的特性和整合功能建立在这些基础代码之上,漏洞因此不易被发觉。应用共享的开源代码已沿用多年,在2015年通过利用这些代码中存在的安全漏洞,攻击者们将会不断入侵看似不同的应用软件。1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加

Web仍是企业攻击的最大渠道,攻击者将会不断采用新的复杂电子邮件规避技术来规避最新的企业级防御措施。在传统的攻击场景中,电子邮件通常作为诱饵,现在则可以广泛用于包括侦查阶段在内的其他攻击阶段。

随着企业对云和社交媒体工具的访问与日俱增,越来越多的指挥控制指令将会托管在合法网站上,越来越多的不法分子采用社会化协作工具托管这些合法网站指挥控制的基础架构。由于Twitter和GoogleDoc之间的信息传送是合法的,也是人们所提倡的,因此在发生信息传送时,用于保护业务免受攻击入侵的安全措施很难将恶意流量从合法流量中剥离出来。1.3.7 全球网络攻击战场上将出现更多新的参与者

目前,全球范围的网络战争层出不穷,这些网络战争中所采用的技术和策略基本上是成功的。这无疑将会引导更多的新成员加入全球网络战争中,网络攻击的广度将会进一步扩大。此外,与传统的间谍战成本相比,进行网络攻击的门槛是最低的,因此将会出现更多松散的网络恐怖分子或网络战发起者,开展更为国际化的网络攻击。

1.4 构筑安全屏障从何入手

智能产品看似普通的物件,却时刻紧系着各方的利益和利害。智能产品的设计、生产、销售、使用、销毁,每一个环节都存在着安全的隐患。如何构筑智能产品的安全屏障呢?考虑到与智能产品安全的相关程度,笔者认为应该关注以下几个方面并做出实际的安全工作:·云计算的安全、大数据安全。·智能产品的硬件安全、智能产品操作系统使用的安全、智能产品无线网络使用的安全。·智能手机的安全、移动支付功能的安全。

接下来将分章逐一对这几个方面的安全问题进行剖析。

第2章 云计算安全

2.1 云计算概述

云计算是继20世纪80年代大型计算机到客户端/服务器大转变之后的又一个巨变。用户不再需要了解“云”中基础设施的细节,不必具有相应的专业知识,也无需直接进行控制。

云计算描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态、易扩展而且经常是虚拟化的资源。云其实是网络、互联网的一种比喻说法。因为过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。典型的云计算提供商往往提供通用的网络业务应用,可以通过浏览器等软件或者其他Web服务来访问,而软件和数据都存储在服务器上。云计算关键的要素还包括个性化的用户体验。2.1.1 云计算定义

由于云计算涉及技术的多个方面和产业发展的多个环节,不同的组织和企业从各自的角度给出了云计算的定义。维基百科认为:“云计算是一种将规模可动态扩展的虚拟化资源通过Internet提供对外按需使用服务的计算模式,用户无需了解提供这种服务的底层基础设施,也无需拥有和控制。云形象地代表了Internet网络,即提供服务的基础设施。”美国国家标准技术研究所(NIST)提出的云计算的定义为:“云计算模型能以按需方式,通过网络方便地访问云系统中可配置的计算资源共享池(如网络、服务器、存储、应用程序和服务)。”同时它以最少的管理开销及最少的供应商交互,迅速配置、获取或释放资源。中国云计算专家委员会的专家认为:“云计算是一种新兴的商业计算模型。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。”“云计算”是一种新的计算方法和商业模式。通过虚拟化等技术按照“即插即用”的方式,自助管理运算、存储等资源能力形成高效资源池,以按需分配的服务形式提供计算能力;且可通过公众通信网络整合IT资源和业务,向用户提供新型的业务产品和新的交付模式。云计算2.1.2 云计算特征

云计算具备以下几种特征:·资源共享。云计算业务向云用户提供了对计算、存储、网络、软件等多种IT基础设施资源租用的服务,而用户不需要自己拥有和维护这些基础设施资源。·弹性调度。云用户能够按需获得和调用IT基础设施资源,也能够按需撤销和缩减资源。云计算平台可以按云用户的需求快速部署和调度资源。·服务可扩展。云计算可以根据用户的规模、使用量、需求增加“云”中相应的资源,使得资源的规模可以根据需要扩大,满足应用和用户规模变化的需要。·按需分配。用户按需分配使用“云”中的资源,按实际的使用量付费。云计算能够兼容不同硬件厂商的产品,从而保护云业务提供商的原有投资。另外,由于“云”的特殊容错措施,可采用大量廉价设备来构建“云”,降低成本。

2.2 2014年云计算安全事件

本杰明·富兰克林曾经说过,这个世界上有两件事情不可避免:死亡和纳税。但如果这位伟大的政治家和发明家活在现代世界,也许“服务器停机”也会进入这个名单。不管底层技术再怎么好,也不管托管提供商再怎么能干,云总是会发生故障。2.2.1 Dropbox

Dropbox云存储公司在2014年1月10日美国东部时间晚上8:30开始出现全球宕机。事后Dropbox表示,当时他们在对某些设备进行操作系统更新操作,这个系统中保存了图片集共享和相机上传功能所使用的数据库,但并非文件存储的核心业务。升级脚本中的一个小错误导致操作系统在一台动态设备上重新安装,以致系统失控。

Dropbox的网站返回服务器错误信息,台式机和移动设备无法进行文件同步。大多数服务器通过备份在3个小时内恢复,但是完整的核心服务用了两天时间才完全恢复。2.2.2 三星

2014年4月21日,韩国南部Gwacheo的一座数据中心起火,在接下来的几个小时内全球范围内的三星智能手机和平板电脑都无法获取他们的数据。

第四层的起火还导致了信用卡服务、三星Smart TV和其他采用三星服务器的设备出现故障。专家提出质疑,为什么这么多的服务器被放置在同一个地方,而没有在其他地点提供系统冗余。2.2.3 Internap

2014年5月16日,在纽约地区的一次公共电力故障后,Internap位于纽约的一个不间断供电系统停机了。停机发生在凌晨三点,对使用托管和IP连接服务的客户造成了影响。在接下来的7个小时内,Internap一直处于停机状态。这次停机影响到流视频平台Livestream和StackExchange网络站点。2.2.4 微软Lync、Exchange

Lync是微软的即时消息和VoIP服务,也是微软云业务产品Office 365套件的一部分,该服务于2014年6月23日在北美洲大部分地区发生中断。微软称这次中断是由“外部网络故障”所导致,部分用户受影响长达8个小时。

第二天,Lync继续影响Office 365用户,而微软的托管电子邮件服务Exchange Online也遭遇相同的命运,部分客户电子邮件服务中断长达9个小时。微软表示这次中断与Office 365故障无关。2.2.5 Verizon Wireless

2014年6月27日,Verizon Wireless遭遇了一次广泛的故障,导致其部分计费系统停机,使客户无法访问他们的在线账户、支付账单,在某些情况下无法升级手机。

系统范围的停机持续了大约一天时间,不仅对使用My Verizon在线账户的客户造成了影响,还影响到Verizon自己的零售商店客户。2.2.6 No-IP.com恶意中断

如果按规模经济生产力衡量的话,这并不是一次严重的停机事件,但该事件比其他更令人气愤,因为这是人为造成的停机。

No-IP.com是一家总部在美国内华达州里诺的免费动态DNS服务提供商。微软以打击网络犯罪为由接管了No-IP.com的23个网域,在此过程中微软还造成180万No-IP.com的合法客户服务中断超过2天。

这些客户中包括SonicWall,一家2012年被戴尔公司收购的网络安全厂商,该公司表示其数百家客户掉线,包括那些安装了使用No-IP.com动态DNS服务以中继视频输入的安全监控摄像头的建筑物。2.2.7 微软Azure

2014年8月18日,Azure云在一次作为每月“补丁日”发布的Windows 8.01安全补丁之后导致部分用户中断服务长达5个小时,引发技术问题。

微软报告称,Azure服务如虚拟机网站、自动化、备份和站点恢复都在多个地区出现中断。一些分析师抱怨软件巨头微软事后并未对该事件进行完整检查。

正如Gartner知名分析师Lydia Leong在Azure 11月这次停机事件之后的抱怨称:“微软无法让Azure服务中断只局限于一个地区,这为很多考虑Azure的企业亮起了红灯。”11月18日的中断事件影响到全球范围内使用各种Azure服务的客户,而这主要是由云存储服务一次性能升级中出现的小故障所导致。

微软最终确定人为错误是罪魁祸首。2.2.8 Amazon Web Services的CloudFront DNS

2014年11月26日,Amazon Web Services的CloudFront DNS服务器从美国东部时间晚上7:15开始持续近两个小时。在晚上9点之后DNS服务器开始恢复备份。

部分网站和云服务发生掉线,在这期间内容交付网络无法完成DNS请求。没有发生什么大事,但是值得列入该榜单,因为它涉及全球最大的也是运行时间最长的“云”。2.2.9 Xen漏洞重启

这不是某一次云故障,而是多个公有云被迫进行紧急重启,这次发生在2014年11月下旬的故障中断了很多客户的运营。

Xen开源管理程序中的一个安全漏洞导致了这次重启。AWS、Rackspace和SoftLayer都向客户发出了警告,称将会出现暂时脱机的情况,然后他们需要重新启动云服务。

2.3 云计算安全威胁

云计算面临的安全威胁可分为9大类:数据丢失和泄露、网络攻击、不安全的接口、恶意的内部行为、云计算服务滥用或误用、管理或审查不足、共享技术存在漏洞、未知的安全风险和法律风险。2.3.1 数据丢失和泄露

对于用户而言,数据安全性和隐私保护是其最为关注的问题。所有企业都采取相应的措施保护其用户数据、运营数据的安全性,因为数据泄露将对企业造成巨额的损失,并使企业名誉受损。从某种程度上讲,云计算的出现为这一问题增加了新的挑战。

事实上,数据丢失和泄露是云计算最大的安全威胁,云计算中关键数据的高密度聚合对攻击者而言具有极大的诱惑力:一方面,攻击者可能会在不安全的客户端上运行木马程序或控制客户端,导致用户数据从终端泄露或者被篡改;另一方面,由于云服务提供商对数据存储所采取的隔离防护措施不当或策略失效,也可能导致数据丢失或被非法用户访问、篡改。

云服务提供商作为服务的提供者,有义务保护用户数据隐私性与完整性,不能主动破坏、窃取数据,并且尽可能防范来自内部的安全威胁,可采取的安全措施包括在数据中心各区域安装监控设备,记录操作日志,与员工、合作伙伴签订保密协议等。但是,上述措施只能降低安全风险,并不能完全阻止攻击的发生,而且大多数措施是在攻击事件发生后才部署的,并不能挽回已发生攻击造成的损失。

一般说来,数据安全风险包括数据泄露、数据篡改和数据丢失,可发生在数据传输、处理、存储的各个环节。在云计算环境的传输和存储环节,用户对于自身数据的安全风险并没有实际的控制能力,数据的安全性完全依赖于云服务提供商,如果提供商对于数据安全的控制存在疏漏,就很可能导致数据泄露或丢失。现阶段可能导致的安全风险有以下几种典型情况。1.云计算服务模式造成用户数据泄露或丢失的风险

云计算环境的不同层次都存在数据安全问题。在基础设施即服务环境中,用户可以创建私有的基础设施,加密、访问控制和监控等手段能够降低数据被泄露的风险,但由于云计算环境的架构和其他限制因素,目前数据安全监控和过滤解决方案难以部署;在平台即服务环境中,用户能够快速启动新网页、数据库和电子邮件服务器,但与基础设施即服务环境相比,用户无法确保在云中数据的安全性,数据安全机制几乎完全依赖云服务提供商。

当用户将自身数据交给云服务提供商管理时,用户即失去对数据的掌控。在云计算环境中,多个用户共享计算资源,用户无法知道资源的物理位置或者控制资源的流动。云服务提供商拥有数据的优先访问权。事实证明,由于存在内部失职、黑客攻击及系统故障会产生多种安全风险,云服务提供商没有充足的证据让用户确信其数据被正确地使用。例如,用户数据没有被盗卖给其竞争对手、用户使用习惯隐私没有被记录或分析、用户数据被正确存储在其指定的国家区域、用户不需要的数据己被彻底删除等。

云计算的服务模式使得云服务提供商在对外提供服务的同时,也需要购买其他服务提供商提供的服务。因而,用户使用的云计算服务间接涉及多个服务提供商,这种复杂性进一步增加了安全风险。

此外,目前云服务提供商提供的存储服务大多互不兼容。当用户决定从一个提供商转移到另外一个提供商时会遇到迁移问题,甚至造成数据的丢失。数据彻底删除也可能导致信息泄露的风险。2.由于服务器或者虚拟化软件的安全漏洞造成用户数据被入侵的风险

在典型的云计算环境中,资源以虚拟、租用的模式提供给用户,这些虚拟资源根据实际运行情况与物理资源相互绑定,而且多个虚拟资源很可能被绑定在同一物理资源中,仅靠软件区分边界。因此,如果云计算的服务器或者虚拟化软件中存在安全漏洞,那么资源可能相互越界,用户的数据很可能被其他用户访问。例如,2009年5月,VMware虚拟化软件的Mac版本中被指出存在一个严重的安全漏洞,攻击者可以利用该漏洞通过Windows虚拟机在Mac主机上执行恶意代码。2012年11月,北卡莱罗纳州大学和RSA公司研究者发布的报告显示了在同一台物理机上,一个虚拟机如何利用侧通道计时信息来提取出另一个虚拟机的私有密钥。在许多案例里,攻击者甚至不需要这么复杂的操作,如果一个多租户的云计算服务数据库设计不妥当,可能就会因为一个漏洞而导致所有用户的数据遭殃。

因此,如果云计算平台无法实现用户数据的有效隔离,那么云计算服务提供商就无法给予用户以安全保障。3.数据没有进行加密导致信息泄露的风险

用户数据以静态和动态两种形式存在于云计算服务器中。静态数据一般以存储为目的,仅利用云计算的存储功能,不需参与运算,如文字、图片和影音文件等。动态数据一般用于索引和查询,参与运算,如数据库文件、程序文件和业务逻辑用到的文件等。

缺乏有效数据安全机制的一个主要原因是现有加密功能的制约。一般而言,对静态数据的加密是可行的,但是动态数据或者云计算应用程序使用的数据通常都是不能加密的,因为动态数据加密后将导致无法直接对数据进行处理、索引和查询,实施上述操作都需要解密数据。

此外,云计算使用分布式架构,意味着比传统的基础设施需要更多的数据传输,在传输过程中如未采用加密机制,攻击者可以通过实施嗅探、中间人攻击、重放攻击来窃取或篡改数据。4.加密数据的密钥管理存在缺失导致数据泄露的风险

数据的保密性需要大量的加/解密钥,而密钥的管理是一大难题。对用户来说,如果数据的加密密钥或访问权限丢失,将会带来严重的安全问题。加密管理信息的丢失(如加密密钥、认证代码和访问权限等)将会给用户带来损害,如数据的丢失和不期望的信息泄露等。5.用户数据存储没有进行容灾备份导致数据丢失的风险

在云计算环境中,大量用户信息、财务数据、关键业务记录等敏感数据被集中存储并在网络中传输。如在未做备份的情况下对数据删除、修改,把数据存储于不可靠的介质上,丢失密钥导致数据无法解密,发生意外灾难但缺乏合适的备份与存档等情况,都可能带来严重的数据丢失事故。例如,2011年10月,阿里云服务器磁盘错误,导致TeamCola公司的数据丢失;2011年3月,由于管理员操作失误,15万谷歌用户的邮件与聊天记录丢失。2.3.2 网络攻击

在云计算环境下,多数应用和操作都是在网络上进行。用户通过云计算操作系统将自己的数据从网络传输到云计算平台中,由云计算平台来提供服务。云计算操作系统不是部署在普通服务器的物理硬件上,而是部署在数据中心的基础设施上,其提供了集群、数据保护、动态资源规模调整、存储管理和复制、存储虚拟化工具、网络管理等一系列功能。在这种工作模式下,云计算实质上是利用大规模基础设施构建了一个网络化、虚拟化、服务化、透明化的计算环境来完成各项远程信息交互和相关虚拟化业务。因此,云计算的安全问题实质上涉及整个网络体系的安全问题,但又有其自身特点。1.账户或服务流量劫持

在云计算环境中,攻击者一般通过网络钓鱼、社会工程学欺诈或利用软件漏洞来劫持无辜的用户。如果攻击者能够获得用户的某个账号、密码信息,即可窃取用户多个服务中的资料,因为用户不会为每个账户设立不一样的密码。对于云服务提供商来说,如果被劫持的密码可以登录云计算系统,那么用户的云中数据将被窃听、篡改,攻击者将向用户返回虚假信息,或重定向用户的服务到欺诈网站,并且被劫持的账号或服务可能会被利用以发起新的攻击。同时,账户或服务劫持通常伴随着证书盗窃。窃取证书后,攻击者可以进入云计算服务的一些关键性领域,破坏其机密性、完整性和可用性。账户或服务劫持不仅对用户自身造成巨大损失,还将对云服务提供商的声誉造成严重影响。2.拒绝服务攻击

拒绝服务攻击是指攻击者阻止用户正常访问云计算服务的一种攻击手段,通常是发起一些关键性操作来消耗大量的系统资源,如进程、内存、硬盘空间、网络带宽等,导致云计算服务器反应变得极为缓慢或者完全没有响应。

云计算最主要的安全威胁之一就是应用层DDoS攻击,这些攻击严重威胁到云计算基础设施的可用性。如果云计算服务无法使用,那么从保护访问到确保合规等安全措施都失去了价值。目前,攻击者可以通过使用非常廉价且极易获取的工具对应用层发动攻击,有时只是在应用程序中运行一小段恶意程序,程序代码甚至不足100字节。攻击者之所以能够攻击成功,很大原因在于企业数据中心和云服务提供商没有对这类攻击做好防御措施,防火墙和入侵检测系统等现有解决方案是企业网络分层防御策略的关键部分,但它们却被设计用于解决那些与拒绝服务攻击完全不同的安全问题。随着拒绝服务攻击的大规模流行,数据中心运营者和云服务提供商将面临巨大的安全挑战。

流量高峰期遭遇拒绝服务攻击将是一场灾难,因为用户无法访问目标服务器。服务中断不仅会挫伤用户对云计算服务的信心,还会导致用户考虑将关键性数据从云计算中转移以降低损失。更糟的是,由于云计算服务的收费模式通常都是按照用户消耗系统资源率来计算,因此攻击者即使没有使云计算服务完全瘫痪,也使用户因为严重的资源消耗而蒙受巨大的经济损失。2.3.3 不安全的接口

资源和能力开放是云计算的重要业务变革之一。云服务提供商需要提供大量的网络接口和应用程序编程接口整合相关资源,向业务合作伙伴开放能力,甚至直接提供业务。例如,在云计算环境中,云服务提供商通过软件接口或应用程序编程接口让用户与云计算平台进行交互,用户通过互联网访问云计算平台上的资源。这些接口能够控制大量虚拟机,甚至包含云服务提供商用于控制整个云计算系统的操作接口。一些第三方企业基于这些接口为用户提供增值服务,这更增加了层次化应用程序编程接口的复杂性。远程访问机制及Web浏览器的使用也增加了这些接口存在漏洞并被利用的可能性。2011年10月亚马逊就修补了其EC2服务上的一个控制接口的加密漏洞,该漏洞能被攻击者用于创建、修改和删除镜像,并能修改管理员密码等。

另外,开发过程的安全测试、运行过程的渗透测试等安全实践,不管在测试工具还是测试方法上,对于网络接口和应用程序编程接口都不够成熟,一旦后台安全功能被开放,将引入额外的安全入侵入口。

大多数的云服务提供商都在努力加强其服务的安全性,而对于用户而言未必能理解其在使用、管理和监控云计算服务过程中可能涉及的安全问题。不安全的接口设置会让企业陷入许多安全问题,影响其机密性和可用性。2.3.4 恶意的内部行为

大多数企业都被内部恶意人员的问题所困扰,在云计算环境下,这种威胁进一步增加。在此场景下,所有IT设备或数据被集中管理,内部人员拥有的权限能够让其获取敏感数据甚至整个云计算服务平台的完全控制权,并且难以被发现。

Verizon发布的《2014年度数据泄露调查报告》显示,虽然外部攻击远超过内部攻击,但是内部攻击有抬头趋势,尤其是与知识产权有关的内部攻击。内部人员滥用数据库存储的有价值信息将导致数据资产丢失。云计算的服务模式使得有权限、有能力接触并处理用户数据的人员范围进一步扩大。这种访问范围的扩大增加了恶意的内部员工滥用数据和服务,甚至实施犯罪的可能性。

对企业存在威胁的恶意内部人员可能是那些具有进入企业网络、系统、数据库权限的在任或离任员工、第三方服务提供商或者其他业务伙伴,其任何恶意行为都有可能导致企业系统和数据的机密性、完整性和可用性受损。如果恶意内部人员为系统管理员,他们拥有访问企业敏感信息和关键领域的权限,可以获取关键的用户档案和数据库并且删除数据,引入病毒、蠕虫或者逻辑炸弹来破坏或擦除数据。因此,由云服务提供商进行安全管理的企业系统都面临着巨大的安全风险。

用户的核心数据在云计算环境中存储,离不开管理员的操作和审核。如果云服务提供商内部的管理出现疏漏,将可能导致内部人员私自窃取用户数据,从而对用户的利益造成损害。例如,商业秘密、工程文件、财务数据、客户数据和许多其他有价值的资产可能被复制,并出售给出价最高的人或者任何地方的人,这种情况仅仅通过廉价的USB闪存即可做到。

另外,错误的指令也会对用户系统、服务和数据产生负面影响。例如,一个操作员或者技术人员可能会收到特殊服务的命令,或者可能是更新特定服务的命令,由于缺乏培训输入了错误的命令,以至于意外地访问了错误的用户数据库,甚至损坏整个数据库。2.3.5 云计算服务滥用或误用

目前,出于市场的考虑,为了使更多的用户使用云计算服务,云服务提供商对登记流程的管理不是很严格,任何一个持有信用卡的用户都可以注册和使用云计算服务,云计算服务很容易获得且租用费用低廉。因此,云计算服务很容易成为滥用或误用服务的“温床”。攻击者能以很低的成本租用海量的云计算和宽带资源进行分布式攻击,如利用云计算平台发送大量垃圾邮件、制造或托管恶意代码、大规模的破解密码、实施拒绝服务攻击、制造及管理僵尸网络等。

云计算的明显特点是可以让很小的企业使用很大数量的计算资源。对于很多企业来说,他们不能购买大规模的服务器,但可以使用成百上千个云计算服务器的资源。但是,并非所有用户都能正确良好地利用这些资源。如果攻击者想破解一个密钥,使用自己的台式机可能需要好几年,而借助云计算的强大计算能力,可能数分钟就能实现。

此外,攻击者可以窃取合法用户的证书,能够窃听用户的活动与交易,修改数据,返回伪造信息,并把用户重定向到不合法的站点,即出现云计算中合法账户或服务被劫持的情况。这样,云计算环境即成为攻击者强大的攻击平台和有利可图的活动场所。2.3.6 管理或审查不足1.身份认证管理薄弱

在传统的网络安全模型中,针对网络终端用户的安全接入和访问控制已有成熟的解决方案;但是在云计算环境下,对云端用户的安全接入和访问控制出现一些新的要求,特别是在基础设施即服务的模型中,云服务提供商需要为每个用户提供自助服务管理界面,并针对不同企业或类型的租户提供差异化的用户身份认证管理授权策略,以确保合法的用户访问正确的服务器。动态的云计算资源及访问资源的海量用户和服务,为基础设施服务的可扩展性、自动化和可用性需求带来挑战。同时,云服务提供商也需要在用户访问行为的日志记录和安全事件的报告分析方面提供差异化的解决方案,参与该解决方案的用户认证网关、AAA认证授权平台在相关的多实例和多域支持方面要有更加严格的要求。薄弱的用户验证机制,或者单因素的用户密码验证都可能产生安全隐患,而云自助服务管理门户的潜在安全漏洞也将导致各种未经授权的非法访问,从而产生新的安全风险。

同样在典型的安全管理模式下,业务系统通常部署在服务提供商可监控的范围之内,服务提供商通过虚拟局域网、入侵检测系统、入侵防护系统及多因素身份认证等网络安全控制手段,对网络和系统进行安全访问。而在云计算环境下,云计算的多层服务模式使得云服务提供商的网络和系统迁移到其他服务提供商的监控范围内,这种控制权的丢失对云服务提供商已有的信任管理和控制模式形成了巨大挑战。

此外,云服务提供商目前所支持的身份认证管理实践和标准不足,随着网络边界的持续消退,在保护用户知识产权和敏感信息及保持合规性等方面,云服务提供商面临更大的风险。2.安全管理缺失

云计算服务安全管理的范围将随着服务交付模式、提供商能力和成熟度的变化而变化。用户必须在灵活性与服务提供商提供的控制这两者之间进行权衡。服务的灵活性越强,用户在服务中实施的控制就越多,同时也带来更多额外的安全管理责任。

目前,用户主要依靠云服务提供商的安全服务来测量和管理云计算中服务的安全性和可用性。但不幸的是,云服务提供商往往对标准的支持不足,在虚拟环境中监控功能也比较弱,从而增加了云计算服务管理的难度。

对大型用户,特别是成熟的企业用户来说,主要的安全威胁就是管理复杂系统与安全风险。当企业用传统的方式管理本地系统,其往往倾向于分解基本组织部分,如网络、防火墙、存储结构、计算服务器、灾难恢复等,并识别每部分的风险大小和类型。这种对基础设施的分析方式总体上具有很大的透明度。但是,当企业转向云计算时,分析复杂事物和安全风险等因素的职能将交给云服务提供商,这对透明度来说具有一定的潜在影响,同时也将影响企业复杂事物和风险管理的总体策略。企业已有的系统化解决方案可能无法延伸至云服务提供商。由于大多数云服务提供商的企业级访问管理功能缺失,在服务水平协议、提供商管理功能、安全责任等领域缺乏透明度,即使企业有能力在基础设施层安装系统可使用的检测探针,但受到资源瓶颈的限制也可能无法为企业提供深入分析所必要的信息,因此企业的云计算管理功能将是一个持续的挑战。

随着云计算的广泛应用,用户的网络、系统、应用程序和数据等大部分资源将移交云服务提供商控制。云计算服务交付模式将创建具有虚拟边界的计算云,以及由用户与云计算服务提供商共享责任的安全模型。这种模型在可用性、访问控制、漏洞和安全补丁及配置管理方面,给云服务提供商的运维管理带来了新的安全挑战。云服务提供商在运行维护过程中,需要对整个云计算系统的服务器、存储、网络等资源进行运维管理。在整个过程中,任何违规问题都可能对用户的应用造成损害。例如,由于配置方面的疏忽造成用户的虚拟化计算资源不足以运行业务系统,或者由于网络安全的配置错误导致互联网连接不通,甚至由于提供商对公共安全风险(如拒绝服务攻击)的防护不足导致用户对外的业务交付出现故障等。

另外,云计算服务集成了互联网的内容服务、数据存储、内容分发等业务,并扩大了经营范围。但根据目前的电信分类方法,无法简单地将云计算定位为某一类电信业务,更无相应的配套安全监管要求。同时,当前云计算服务发展参差不齐,大到政府投资建设、规模达数十亿的云计算中心,小到某一智能终端厂商开发的云计算软件商店,但无论是政府还是监管机构都没有对其制定任何规则和管理要求,这给云计算系统的安全隐患预留了发展空间,一旦发生类似于亚马逊瘫痪的事件,将给企业和用户带来不可估量的损失。3.调查审计困难

在云计算被广泛应用的情况下,其提供的计算、存储、带宽等资源及服务可在全球范围内获取,而非法用户提供的账户信息可能是伪造的,并可以使用盗窃的信用卡进行支付,这就给调查网络犯罪分子带来前所未有的困难。对于第三方资源提供商租用给云服务提供商的资源,溯源将更加困难。同时,不同国家和地域有关云服务提供商的法律法规不尽相同,对各种违法行为调查和溯源的取证需求各不相同,也会给违法行为的取证带来阻碍作用。另外,云计算系统中存储有大量用户的数据,在调查取证过程中,云服务提供商未必配合,其可能有权拒绝提交所托管的数据;即使配合,也将给其他用户的业务带来安全风险。甚至在资质审计的过程中,云服务提供商未必提供必要的信息,使得第三方机构不一定能对云服务提供商进行准确客观的评估。

一般而言,虽然用户将数据控制权交给云服务提供商,但服务水平协议可能详细指明云服务提供商对各安全问题的承诺,用户仍然会委托第三方安全机构对网络信息安全的相关事宜进行安全审计、安全评估及安全认证。而在云计算环境下,由于用户根本不知道其数据存放的位置,因此很难实施安全审计、评估及认证,云服务提供商也可能不会配合用户自身发起的安全审计与评估;其云服务提供者即使委托第三方进行相关安全审计,其结果也未必能适用于各个用户;同时,云计算环境下用户信息设施的安全审计、评估及认证方法,目前尚在研究之中。2.3.7 共享技术存在漏洞

云计算具有资源池化的特点,云服务提供商要交付规模化的服务,就是要共享基础设施、平台和应用程序,因此,多租户与资源共享是其重要特征。管理程序、共享平台组件、共享应用程序等共享技术所存在的安全漏洞远比用户行为更危险,因为这种问题可能将整个系统的弱点暴露给攻击者,这些风险可能会使整个云计算系统瞬间瘫痪。在进行基础设施的组件设计时,如果没有针对多租户架构(IaaS)、平台即服务(PaaS)或多客户应用程序(SaaS)的有效隔离机制,那么所有的服务模式都将面临威胁。例如,云计算中使用的硬盘分区、CPU缓冲等机制,以及为了保证动态可扩展性,云计算中的计算、存储与网络资源存在多用户间共享,这些都难以保证云计算服务之间良好的隔离性。这种风险会导致云计算系统中非法用户的恶意行为严重影响同环境下其他用户的声誉,或者攻击者能对共享环境下其他用户的数据进行非法操作。

另外,云计算资源的虚拟池化使得传统的安全策略无法管理到每个虚拟机及虚拟网络,因而传统的基于物理安全边界的防护机制难以有效保护基于共享虚拟机环境下的用户应用及信息安全。虚拟化使得安全访问控制、认证和授权更加困难,从而使得恶意代码的传播和感染变得相对容易。攻击者可利用虚拟机管理系统自身的漏洞,入侵到宿主机或同一个宿主机上的其他虚拟机。2.3.8 未知的安全风险

由于技术发展的不平衡,以及云服务提供商和用户之间的信息不对称性,使得云计算用户处于大量未知的安全风险之中。

一方面,用户选择使用云服务提供商是为了解放和优化自身的资源,因此没有必要甚至没有足够的资源去全面洞察云计算中的所有细节。

另一方面,云服务提供商出于商业机密和安全的考虑,并不情愿分享所有的关键信息,即使是涉及与安全直接相关的事件。在这种情形下,未知的安全风险很容易造成那些完全不可能预测而实际确实发生的安全事件。例如,在2012年8月,《连线》杂志的记者Mat Honan的iCloud账户被黑,攻击者通过苹果和亚马逊的系统把Honan的iCloud内容全部删除,并顺便把MacBook存储内容也全部清空。亚马逊和苹果的系统仅从各自的系统防范来说是没有问题的,然而通过综合两个系统所泄露的信息攻击者就控制了Honan的苹果账户,所以没有人在系统设计之初就能预测到这样的攻击。随着云计算应用的日益复杂,这样的安全事件还可能发生。2.3.9 法律风险

使用云计算可能不满足某些工业标准或法律规定的要求。例如,有些法规要求特定数据不能与其他数据混杂保存在共享的服务器或数据库上;有些国家严格限制本国公民的私密数据保存于其他国家;有些银行监管部门要求客户将数据保留在本国等。从某种程度上讲,使用公有云并不能达到支付卡行业安全标准的要求。亚马逊就曾告诫客户不要提供支付卡行业标准的服务,直到2010年年底才声明其某些云平台已满足支付卡行业安全标准的合规性要求。

隐私的概念在不同国家、文化和管辖范围内差别很大。隐私主要是由公众期望和法律解释所形成的。隐私的权利或义务与个人数据的收集、使用、披露、存储和销毁相关。总体来说,隐私是关于企业对于数据所有者所负有的责任,以及关于机构对个人信息的业务活动的透明度。隐私倡导者对云计算提出了许多顾虑,这些顾虑通常混合了安全和隐私,同时也考虑了个人信息的访问、合规性、存储、保留、销毁、审计和监测及隐私侵犯等因素。在全球范围内,针对数据隐私的法律与监管规定存在很大的差异。在不同的国家之间,这些法律的管辖范围的确是不同的。这种相互冲突的规定,进一步加剧了在全球背景下处理个人数据的挑战。在无数的跨辖区法律斗争、国际贸易障碍和长期的政治争端背后,都存在对隐私方面的不同态度。云计算对机构面临多种全球甚至相互冲突的隐私章程、法规及指导方面提出了重大挑战。

2.4 云计算的关键技术

中国报告大厅发布的《2014~2020年中国云计算行业深度调研及发展趋势分析报告》指出云计算的五大关键技术如下所述。2.4.1 虚拟化技术

虚拟化技术是指计算元件在虚拟的基础上而不是真实的基础上运行,它可以扩大硬件的容量,简化软件的重新配置过程,减少软件虚拟机相关开销和支持更广泛的操作系统方面。通过虚拟化技术可实现软件应用与底层硬件相隔离,它包括将单个资源划分成多个虚拟资源的裂分模式,也包括将多个资源整合成一个虚拟资源的聚合模式。虚拟化技术根据对象可分成存储虚拟化、计算虚拟化、网络虚拟化等,计算虚拟化又分为系统级虚拟化、应用级虚拟化和桌面虚拟化。在云计算实现中,计算系统虚拟化是一切建立在“云”上的服务与应用的基础。虚拟化技术目前主要应用在CPU、操作系统、服务器等多个方面,是提高服务效率的最佳解决方案。2.4.2 分布式海量数据存储

云计算系统由大量服务器组成,同时为大量用户服务,因此云计算系统采用分布式存储的方式存储数据,用冗余存储的方式(集群计算、数据冗余和分布式存储)保证数据的可靠性。冗余存储的方式保证分布式数据的高可用、高可靠和经济性,即为同一份数据存储多个副本。云计算系统中广泛使用的数据存储系统是Google的GFS和Hadoop团队开发的GFS的开源实现HDFS。2.4.3 海量数据管理技术

云计算需要对分布的、海量的数据进行处理、分析,因此,数据管理技术必须能够高效管理大量数据。云计算系统中的数据管理技术主要是Google的BT sT~IO数据管理技术和Hadoop团队开发的开源数据管理模块HBase。由于云数据存储管理形式不同于传统的RDBMS数据管理方式,如何在规模巨大的分布式数据中找到特定的数据也是云计算数据管理技术所必须解决的问题。同时,由于管理形式的不同造成传统的SQL数据库接口无法直接移植到云管理系统中,目前一些研究在关注为云数据管理提供RDBMS和SQL的接口,如基于Hadoop子项目HBase和Hive等。另外,在云数据管理方面,如何保证数据安全性和数据访问高效性也是研究关注的重点问题之一。2.4.4 编程方式

云计算提供了分布式计算模式,客观上要求必须有分布式编程模式。云计算采用了一种思想简洁的分布式并行编程模型Map—Reduce。Map—Reduce是一种编程模型和任务调度模型,主要用于数据集的并行运算和并行任务的调度处理。在该模式下,用户只需要自行编写Map函数和Reduce函数即可进行并行计算。其中,Map函数定义各节点上的分块数据的处理方法,而Reduce函数定义中间结果的保存方法以及最终结果的归纳方法。2.4.5 云计算平台管理技术

云计算资源规模庞大、服务器数量众多并分布在不同的地点,同时运行着数百种应用,如何有效地管理这些服务器,保证整个系统提供不间断的服务是一个巨大的挑战。云计算系统的平台管理技术能够使大量的服务器协同工作,方便地进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大规模系统的可靠运营。

2.5 云安全发展趋势

不断发生的数据泄露事故正在动摇企业和消费者的信心,也激发了云计算领域对安全的讨论。快速的云计算部署要求企业在保护敏感数据的同时保持应用程序的功能,那么未来几个月哪些趋势会推动市场发展呢?2.5.1 私有云的演变

在企业试图利用云计算提供的控制、定制化和其他优势时,公共云一直是一个热门的选择。然而,随着企业转移更多操作和项目到云计算中,混合云方法将会成为常态。利用混合云方法将让企业实现最具成本效益的操作。而新型的混合云也将会成形,如当SaaS应用程序通过多租户公共云基础设施交付时仍然允许数据保存在本地的混合做法。2.5.2 云数据“监管”将影响管辖权法律

随着国家继续执行监管,管辖权和数据主权的法律将变得更加复杂和严格。在微软数据管辖判决中美国试图寻找微软在海外数据库的数据,在2015年我们将会看到类似的事情。同时,也会出现越来越严格的数据主权。为了安全地遵守数据隐私和管辖法律,B2C和B2B企业都将继续选择数据令牌化作为数据保护技术的首选。2.5.3 企业必须部署可行的云安全协议

泄露数据不仅将包含客户数据(如联系人信息和支付信息),还将涉及知识产权和商业机密信息。虽然在数据泄露事故后用户换卡很麻烦,但想象一下,如果企业有价值的商品设计策略或者收购计划被泄露会发生什么呢?企业必须部署可行的云安全协议。2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心

我们生活在一个移动的世界,数据流将绕过台式计算机,并专门在平板电脑和智能手机等移动设备上处理和存储。随着越来越多的企业允许员工携带自己的设备,这些设备的盗窃和丢失将不是企业唯一需要关心的,因为移动数据会更多地转移到云计算中。在2015年,企业将需要确保移动设备中以及云计算中的企业数据没有过度曝光。2.5.5 灵活性将成为云计算部署的主要驱动力

随着云计算的灵活性对企业更加明显,他们会意识到这种优势的重要性甚至超越云计算的成本优势。在不产生额外费用的情况下,扩展、开发的能力将会是企业选择云计算应用程序的主要考虑因素。2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线

由于新技术的开发和不断变化的云访问安全代理(CASB)解决方案,企业将重新确定哪些应用程序和运营业务用例是与云计算兼容的。企业将更加积极地利用云计算,甚至是在几年前不可想象的领域。这意味着云计算中的数据将需要持续的保护。业界将会看到数据令牌化成为主要保护方法。因为威胁防御将会封装云计算应用程序和基础设施,CASB投资将会成为云计算投资的共有部分,Gartner甚至预测到2017年它们将会成为SaaS部署的重要组成部分。2.5.7 泄露事故保险将成为常态

数据泄露事故将会继续发生,这会迫使企业把目光投向网络“保险”。对于很多风险专业人士来说,这不再是公司数据是否会泄露的问题,而是什么时候会泄露。部署特定防御方案对于数据泄露事故发生时降低风险是必不可少的。同时,利用所有适用的安全对策来降低网络风险将成为企业的战斗口号。

在我们期待这些预测是否会成真时,事实是在2015年云计算安全部署将会继续增加。企业必须了解在充分利用云计算的优势中安全的关键作用。

第3章 大数据安全

3.1 大数据概述

3.1.1 大数据的定义

巨量资料(big data),或称大数据、海量资料,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具在合理时间内达到撷取、管理、处理并整理成为帮助企业经营决策更具积极目的的资讯。“大数据”是由数量巨大、结构复杂、类型众多数据构成的数据集合,是基于云计算的数据处理与应用模式,通过数据的整合共享、交叉复用,形成的智力资源和知识服务能力。大数据3.1.2 大数据的特征

从大数据的定义可以提取出“4V+1C”特点,即variety(多样化)、volume(海量化)、velocity(快速化)、value(数据价值)以及complexity(复杂)。1.多样化

大数据种类繁多,一般包括结构化、半结构化和非结构化等多类数据,如网络日志、视频、图片、地理位置信息等。这些数据在编码方式、数据格式、应用特征等多个方面存在差异性,多信息源并发形成大量的异构数据。不同结构的数据处理和分析方式也有所区别。2.海量化

大数据的体量非常大,PB级别将是常态,且增长速度较快。例如,目前全球共拍摄了超过3.5万亿张照片,绝大多数是数码照片,如今全球每两分钟拍摄的照片数比19世纪拍摄的照片总数还要多,Facebook上累计有超过1400亿张照片发布。统计发现,非结构化数据占总数据量的80%~90%,比结构化数据增长快10到50倍。据IDC预测,未来10年全球数据量将以大于40%的速度增长。3.快速化

数据的快速流动和处理是大数据区分于传统数据挖掘的显著特征。例如,涉及感知、传输、决策、控制开放式循环的大数据,对数据实时处理有着极高的要求,通过传统数据库查询方式得到的“当前结果”很可能已经没有价值。因此,大数据更强调实时分析而非批量式分析,数据输入后即刻处理,处理后丢弃。4.价值密度低

大数据价值密度的高低与数据总量大小成反比,单条数据本身并无太多价值,但庞大的数据量累积则隐藏了巨大的财富。其价值具备稀疏性、多样性和不确定性等特点。例如,在连续不间断监控过程中,可能有用的数据仅仅只有一两秒,但是无法事先知道哪一秒是有价值的。5.复杂

通过数据库技术处理持久存储的数据不再适用于大数据,需要有新的方法根据不同的业务场景、采取不同的处理方式和工具,满足异构数据统一接入和实时数据处理的需求。由于前4个“V”的存在,使得大数据的处理与分析较艰巨。3.1.3 大数据产业现状

近日,国外著名职业人士社交网站LinkedIn对全球超过3.3亿用户的工作经历和技能进行分析,并公布了2014年最受雇主喜欢、最炙手可热的25项技能,其中统计分析和数据挖掘技能位列榜首。大数据时代对数据人才的需求已经排在了首位。

近几年,大数据从“可有可无”的边缘迅速演变成“必须获取”的核心。深度挖掘分析可把数据变成可操作和利用的情报,提供个性化推荐、精细化运营,帮助企业降低成本,增加利润,大数据的作用在逐渐显现。

大数据高速发展的2014年,利用大数据应用、精准广告投放系统、用户个性化推荐、消费热点预测、客户生命周期管理、企业经营策略分析等,互联网企业尤其是阿里巴巴、京东等电商企业成为2014年大数据发展的最大赢家。2014年天猫“双十一”的571亿元交易额就是一个很好的佐证。

利用大数据优势获取更高的利益,大数据发展势头十分迅猛。近年来,中国互联网三巨头BAT(百度、阿里巴巴、腾讯)均耗费巨资投入大数据发展,纷纷建立大数据研究院、大数据实验室等,提供大数据专业服务,一批大数据专业分析公司也应运而生。据CSDN(中国软件开发联盟)2014年中国大数据调查报告显示,32.5%的公司正在搭建大数据平台;29.5%的公司已经在生产环境实践大数据,并有成功的应用案例和产品;24.5%的公司已经做了足够的了解,开发准备就绪。

各大公司纷纷“上马”大数据业务,市场上正处于对大数据人才需求十分旺盛的阶段。据Gartner预测,2015年,全球将新增440万个与大数据相关的工作岗位。大数据的发展也会催生一些新职业如大数据分析师、首席数据官等,据Gartner消息,2015年将会有25%的组织设立首席数据官职位。

然而人才供给的缺乏正是大数据发展面临的一个瓶颈。目前企业发展大数据已步入初级阶段,无论是拓展大数据业务的百度、阿里巴巴、奇虎360等互联网公司,还是专业提供数据服务的大数据服务商,对专业的大数据人才均有较高的需求量。

市场上对大数据人才有着旺盛的需求量,大数据人才培养问题就显得愈发重要。大数据专业服务商中润普达(集团)信息技术有限公司总裁及联合创始人杜小军说:“我们需要的大数据人才是跨专业的复合型人才,既要熟悉计算机技术,又要掌握解构中文的能力,还要拥有建立综合性模型框架的能力。”3.1.4 大数据面对的挑战

目前大数据的发展依然存在诸多挑战,包括以下七大方面:1.业务部门没有清晰的大数据需求

很多企业业务部门不了解大数据,也不了解大数据的应用场景和价值,因此难以提出大数据的准确需求。由于业务部门需求不清晰,大数据部门又是非盈利部门,导致很多企业在搭建大数据部门时犹豫不决,或者很多企业都处于观望尝试的态度,从根本上影响了企业在大数据方向的发展,也阻碍了企业积累和挖掘自身的数据资产,甚至由于数据没有应用场景,删除很多有价值的历史数据,导致企业数据资产流失。因此,这方面需要大数据从业者和专家一起推动和分享大数据应用场景,让更多的业务人员了解大数据的价值。2.企业内部数据孤岛严重

企业启动大数据最重要的挑战是数据的碎片化。在很多企业中尤其是大型企业,数据常常散落在不同部门,而且这些数据存在不同的数据仓库中,不同部门的数据技术也有可能不一样,这导致企业内部自己的数据都没法打通。如果不打通这些数据,大数据的价值则非常难挖掘。只有将不同部门的数据打通并且实现技术和工具共享,才能更好地发挥企业大数据的价值。3.数据可用性低,数据质量差

很多中型以及大型企业每时每刻都在产生大量的数据,但很多企业在大数据预处理阶段很不重视,导致数据处理很不规范。大数据预处理阶段需要抽取数据,把数据转化为方便处理的数据类型,对数据进行清洗和去噪,以提取有效的数据等操作。甚至很多企业在数据上报时就出现很多不规范、不合理的情况。以上种种原因,导致企业数据的可用性差,数据质量差,数据不准确。而大数据的意义不仅仅是要收集规模庞大的数据信息,还包括对收集到的数据进行很好的预处理,才有可能让数据分析和数据挖掘人员从可用性高的大数据中提取有价值的信息。Sybase的数据表明,高质量数据的应用可以显著提升企业的商业表现,数据可用性提高10%,企业的业绩至少提升10%。4.数据相关管理技术和架构的挑战

管理技术和架构的挑战包含以下几方面:·传统的数据库部署不能处理TB级别的数据,快速增长的数据量超越了传统数据库的管理能力。如何构建分布式数据仓库,并可以方便扩展大量的服务器成为很多传统企业的挑战。·很多企业采用传统的数据库技术,在设计的开始就没有考虑数据类别的多样性,尤其是对结构化数据、半结构化和非结构化数据的兼容。·传统企业的数据库对数据处理时间要求不高,这些数据的统计结果往往滞后一天或两天。但大数据需要实时处理数据,进行分钟级甚至是秒级计算。传统的数据库架构师缺乏实时数据处理的能力。·海量的数据需要很好的网络架构,需要强大的数据中心来支撑,数据中心的运维工作也将成为挑战。如何在保证数据稳定、支持高并发的同时,减少服务器的低负载情况,成为海量数据中心运维的一个重点工作。5.数据安全

网络化生活使得犯罪分子更容易获得关于人的信息,也有了更多不易被追踪和防范的犯罪手段,可能会出现更高明的骗局。如何保证用户的信息安全成为大数据时代非常重要的课题。在线数据越来越多,黑客犯罪的动机比以往都来得强烈,一些知名网站密码泄露、系统漏洞导致用户资料被盗等个人敏感信息泄露事件已经警醒我们,要加强大数据网络安全的建设。另外,大数据的不断增加对数据存储的物理安全性要求会越来越高,从而对数据的多副本与容灾机制也提出更高的要求。目前很多传统企业的数据安全令人担忧。6.大数据人才缺乏

大数据建设的每个环节都需要依靠专业人员完成,因此,必须培养和造就一支掌握大数据技术、懂管理、有大数据应用经验的大数据建设专业队伍。目前大数据相关人才的欠缺将阻碍大数据市场发展。7.数据开放与隐私的权衡

在大数据应用日益重要的今天,数据资源的开放共享已经成为在数据大战中保持优势的关键。商业数据和个人数据的共享应用不仅能促进相关产业的发展,也能给我们的生活带来巨大的便利。同时,数据开放与隐私如何平衡也是大数据开放过程中面临的最大难题。如何在推动数据全面开放、应用和共享的同时有效地保护公民、企业隐私,逐步加强隐私立法,将是大数据时代的一个重大挑战。

3.2 2014年典型大数据事件

大数据已经深入各个领域,潜移默化地影响着我们的生活。那么在2014年究竟都有哪些有关大数据的重大事件呢?3.2.1 国科大开设大数据技术与应用专业

随着政府、企业对大数据的重视,自然引发对大数据人才的需求热潮。2014年6月,中国科学院大学(简称国科大)首次召开大数据技术与应用方向人才培养研讨会,提出把人才培养与科研优势结合起来,培养复合型大数据人才。也许设立这个专业并不是什么惊天动地的大事件,但是对于中国人才教育方面的推动却是源远流长、润物细无声。

据调查显示,即使是在大数据起步较早的欧美国家,大数据人才依旧非常紧缺。3.2.2 世界杯的大数据狂欢世界杯的大数据狂欢

本来四年一度的世界杯就足以令全球为之沸腾,2014年的世界杯显得格外火热。不仅由于它在足球王国巴西的土地上举办,更是由于它带来了太多的惊喜与意外。

开赛前,各种机构、“预言帝”纷纷推测比赛结果,然而小组赛一开始的各种爆冷让球迷们大跌眼镜。很快,谷歌云计算平台表示已成功预测了世界杯16强每场比赛的胜利者(即8强名单),并将继续“豪赌”4强名单。

最终,德国夺得巴西世界杯冠军,德国国家队公布此次世界杯利用SAP Match Insights备战,并在巴西世界杯比赛期间利用该解决方案进行赛后分析。他们表示自己的胜利,正是由于正确利用了大数据分析的结果。3.2.3 支付宝首提数据分享四原则为大数据“立规矩”

大数据的汹涌而来也意味着数据安全、隐私安全越来越重要,大数据迫切需要制定一个符合它自身发展又保障用户权利的规则。

上海公共事业缴费机构“付费通”一纸终止与支付宝合作的公告,指责支付宝“扒数据”。支付宝回复了此事件,并分享了大数据合作与分享的四条基本原则。其中包括:·客户信息保护原则。所有涉及客户信息的使用必须建立在客户主动、自愿和授权的基础上。·客户隐私有效保护原则。绝对保证用户的信息隐私安全。·数据对等和交换原则。数据分享后要完成回流、增值、再沉淀的过程,使得分享和交换的双方共同受益。·价值可衡量原则。在数据合作前一定要制定客观的价值评估体系,确保合作公平和公正。3.2.4 苹果承认可提取iPhone用户数据

当然,扯上大数据的也未必就是好事。苹果公司2014年7月首次承认,通过此前未公开的技术,苹果员工可以从iPhone手机提取用户个人深层数据,包括短信信息、联系人列表以及照片等。

迫使苹果公司承认存在“预留后门”的安全专家乔纳森·扎德尔斯基称,这种技术还可规避备份加密限制,帮助执法机构等进入与“可信任”计算机联机的设备。苹果公司将其称为帮助工程师的“诊断服务”,扎德尔斯基在“黑客大会”(Hackers on Planet Earth Conference)上演示了通过可信任计算机从解锁的iPhone手机中提取用户大量数据的过程。

这再次暴露出大数据时代隐私保证存在巨大漏洞。3.2.5 影业纷纷引进大数据

2013年,美国“相对论”传媒首席执行官瑞安·卡瓦洛夫通过网络“大数据”,分析出当红明星组合以及观众喜好,拍成《电影43》,用600万美金投资,最终获得北美电影票房1000万美金、海外电影票房3500万美金。在这一巨大成功的指引下,国内影业亦纷纷投入大数据的怀抱。

2014年《爸爸去哪儿》、《老男孩之猛龙过江》、《小时代2》等,借助对观众的大数据分析,对节目的制作进行调整,上映后都收到了不错的效果。但是,对于还不够擅长“玩大数据”的中国影业来说,打着大数据旗号最终却默默无闻的影视剧也不在少数。3.2.6 日本构建海上“大数据路标”

在海上宽带通信环境的大幅改善基础下,通过从传感器获得的航行中船舶数据及从船内LAN所具备的船舶配件网,可收集多艘船舶的航行及其相关数据。随后将数据传送到陆地数据中心,形成大数据,将被船舶的节省能源航行、船型开发、装备远程维修等项目所使用。

日本船舶技术研究协会得到日本财团的扶持,从2014年开始进行关于《应用船舶大数据,提高海洋产业国际经济力》的研发项目。3.2.7 联合国与百度共建大数据联合实验室

2014年8月联合国开发计划署与百度对外宣布达成战略合作,共建大数据联合实验室。该实验室旨在探索利用大数据技术解决全球性问题,重点针对环保、健康、教育和灾害等议题。

据悉,该联合实验室的工作重点是利用百度的大数据技术,对行业数据进行分析、加工和趋势预测,为联合国部分发展策略的制定提供建议。实验室现阶段的研究重点是环保和健康领域,未来还将聚焦教育和灾害管理等议题。3.2.8 美国海军将云计算和大数据技术用于远征作战

美国海军希望利用云计算和大数据技术发展作战工具。美国海军研究局(ONR)表示,目前阶段,机载、舰载和其他部署的系统产生了大量数据,然而想要在作战环境中利用全部数据已经没有那么容易了。

ONR希望建立大数据生态系统软件平台,称为海军战术云参考实施或NTC RI,由分析工具和界面提供相关情况所有数据的实时视图。该方案结合云计算、大数据和其他交叉学科技术。3.2.9 大数据剑指金融业

百度联合广发基金创建国内首个大数据指数基金——百发100指基。它并不同于普通理财产品,百度百付宝公司总经理章政华表示:“百度金融要做标准化、平台化的产品。”这是一个“定标准”的产品,让金融机构有投资参照,让市场有衡量坐标。

这意味着大数据从基层的理财产品,上升到指标、导向的高度,很可能成为金融发展的风向标。3.2.10 淘宝大数据打击假货

继《2014年淘宝联动警方打击假货报告》后,淘宝方面于2014年12月19日又公布了《2014年淘宝联动知识产权局打假报告》。报告显示,自2010年起,淘宝联手知识产权局已处理各类专利侵权投诉案件3000余件。为配合警方,阿里巴巴的大数据成为最精准的情报之一:不仅提供确认售假的店铺信息,还通过淘宝、支付宝的技术支撑,通过大量数据分析出这些店铺和其他店铺的关联;同时通过发货地址、IP地址、退货地址等追查线下的仓库,并追查犯罪嫌疑人的落脚点。

3.3 大数据的安全问题

在大数据环境下,各行业和领域的安全需求正在发生改变,从数据采集、数据整合、数据提炼、数据挖掘到数据发布,这一流程已经形成新的完整链条。随着数据的进一步集中和数据量的增大,对产业链中的数据进行安全防护变得更加困难。同时,数据的分布式、协作式、开放式处理也加大了数据泄露的风险,在大数据的应用过程中,如何确保用户及自身信息资源不被泄露将在很长一段时间都是企业重点考虑的问题。然而,现有的信息安全手段已不能满足大数据时代的信息安全要求,安全威胁将逐渐成为制约大数据技术发展的瓶颈。3.3.1 大数据系统面临的安全威胁1.基础设施面临的安全威胁

大数据基础设施包括存储设备、运算设备、一体机和其他基础软件(如虚拟化软件)等。为了支持大数据的应用,需要创建支持大数据环境的基础设施。例如,需要高速的网络来收集各种数据源、大规模的存储设备对海量数据进行存储,还需要各种服务器和计算设备对数据进行分析与应用,并且这些基础设施带有虚拟化和分布式性质等特点。这些基础设施给用户带来各种大数据新应用的同时,也会遭受安全威胁。·非授权访问。即没有预先经过同意,就使用网络或计算机资源。例如,有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大使用权限,越权访问信息。主要形式有假冒、身份攻击、非法用户进入网络系统进行违法操作,以及合法用户以未授权方式进行操作等。·信息泄露或丢失。包括数据在传输中泄露或丢失(例如,利用电磁泄漏或搭线窃听方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,窃取有用信息等)、在存储介质中丢失或泄露,以及“黑客”通过建立隐蔽隧道窃取敏感信息等。·网络基础设施传输过程中破坏数据完整性。大数据采用分布式和虚拟化架构意味着比传统基础设施有更多的数据传输,大量数据在一个共享的系统里被集成和复制,当加密强度不够的数据在传输时,攻击者能通过实施嗅探、中间人攻击、重放攻击来窃取或篡改数据。·拒绝服务攻击。即通过对网络服务系统的不断干扰,改变其正常的作业流程或执行无关程序,导致系统响应迟缓,影响合法用户的正常使用,甚至使合法用户遭到排斥,不能得到相应的服务。·网络病毒传播。即通过信息网络传播计算机病毒。针对虚拟化技术的安全漏洞攻击,黑客可利用虚拟机管理系统自身的漏洞,入侵宿主机或同个宿主机上的其他虚拟机。2.大数据存储面临的安全威胁

大数据规模的爆发性增长对存储架构产生新的需求,大数据分析应用需求也在推动着IT技术以及计算技术的发展。大数据的规模通常可达到PB量级,结构化数据和非结构化数据混杂其中,数据的来源多种多样,传统结构化存储系统已经无法满足大数据应用的需求,因此,需要采用面向大数据处理的存储系统架构。大数据存储系统要有强大的扩展能力,可以通过增加模块或磁盘存储来增加容量;大数据存储系统的扩展操作要简便快速,甚至不需要停机。在此种背景下,Scale-out架构越来越受到青睐。Scale-out是指根据需求增加不同的服务器和存储应用,依靠多部服务器、存储协同运算、负载平衡及容错等功能来提高运算能力及可靠度。与传统存储系统的烟囱式架构完全不同,Scale-out架构可以实现无缝平滑的扩展,避免产生“存储孤岛”。

在传统的数据安全中,数据存储是非法入侵的最后环节,目前已形成完善的安全防护体系。大数据对存储的需求主要体现在海量数据处理、大规模集群管理、低延迟读写速度和较低的建设及运营成本方面。大数据时代的数据非常繁杂,其数据量非常惊人,保证这些信息数据在有效利用之前的安全是一个重要话题。在数据应用的生命周期中,数据存储是一个关键环节,数据停留在此阶段的时间最长。目前,可采用关系型(SQL)数据库和非关系型(NOSQL,not only SQL)数据库进行存储,现阶段大多数的企业采用非关系型数据库存储大数据。3.大数据网络面临的安全威胁

互联网及移动互联网的快速发展不断地改变人们的工作、生活方式,同时也带来严重的安全威胁。网络面临的风险可分为广度风险和深度风险。广度风险是指安全问题随网络节点数量的增加呈指数级上升。深度风险是指传统攻击依然存在且手段多样;APT(高级持续性威胁)攻击逐渐增多且造成的损失不断增大;攻击者的工具和手段呈现平台化、集成化和自动化的特点,具有更强的隐蔽性、更长的攻击与潜伏时间、更加明确和特定的攻击目标。结合广度风险与深度风险,大规模网络主要面临的问题包括:安全数据规模巨大;安全事件难以发现;安全的整体状况无法描述;安全态势难以感知等。

通过上述分析,网络安全是大数据安全防护的重要内容。现有的安全机制对大数据环境下的网络安全防护并不完美。一方面,大数据时代的信息爆炸,导致来自网络的非法入侵次数急剧增长,网络防御形势十分严峻。另一方面,由于攻击技术的不断成熟,现在的网络攻击手段越来越难以辨识,给现有的数据防护机制带来巨大的压力。因此对于大型网络,在网络安全层面,除了访问控制、入侵检测、身份识别等基础防御手段,还需要管理人员能够及时感知网络中的异常事件与整体安全态势,从成千上万的安全事件和日志中找到最有价值、最需要处理和解决的安全问题,从而保障网络的安全状态。4.常见的数据库安全问题

目前就信息安全威胁来说,大数据安全威胁最为常见的两种形式是拒绝服务和数据泄露。随着国内信息技术的不断发展,“拖库”之类的数据泄露事件也越来越多。

2014年上半年在全球范围内相继曝出eBay、Michaels Stores等重大数据泄露事件。5月21日全球最大拍卖网站eBay官网发布通告,称因数据泄露呼吁其用户更新密码。eBay事件只是一个缩影,它反映了当前数据泄露问题所面临的挑战。

根据绿盟科技威胁响应中心监测到的数据泄露信息,在2014年上半年共记录数据泄露事件485起,共计13343.02万笔数据。数据泄露问题

尽管意识到数据库安全的重要性,但开发者在集成应用程序或修补漏洞、更新数据库的时候仍然会犯一些错误,让黑客们乘虚而入。以下列出了数据库系统10个最常见的安全问题。·错误部署。开发者在部署过程中的粗心大意会很容易让数据库陷入危难之中。在现实中,有些公司会意识到优化搜索引擎对业务取得成功的重要性,但只有对数据库进行排序,搜索引擎才可以得到很好的优化。尽管功能性测试对性能有一定的保证,但测试并不能预料数据库会发生的一切。因此,在进行完全部署之前,对数据库进行全面的检查是非常有必要的。·数据泄露。你可以把数据库当做后端设置的一部分,并将焦点转移到保护互联网安全上,黑客很容易操纵数据库中的网络接口,所以,为了避免这种现象发生,工程师在进行数据库开发时使用TLS或SSL加密通信平台变得尤为重要。·数据库维护。是否还记得2003年的SQL Slammer蠕虫病毒,该病毒利用SQL Server的漏洞进行传播,导致全球范围内的互联网瘫痪,中国也有80%以上网民受到影响。该蠕虫的成功充分说明了保护数据库安全是多么的重要。不幸的是,现实中很少有公司对他们的系统提供常规的补丁,因此他们很容易遭受蠕虫攻击。·数据库备份信息被盗。通常,数据库备份信息外泄一般会来自两种途径,一个是外部,另一个是内部。这是许多企业会经常遇到的问题,而解决这种问题的唯一方法是对档案进行加密。·滥用数据库特性。据专家称,每一个被黑客攻击的数据库都会滥用数据库特性。例如,黑客可以在系统没有执行的情况下随意进入系统。解决这种问题的方法是移除不必要的工具。·基础设施薄弱。黑客一般不会马上控制整个数据库,相反,他们会选择玩跳房子游戏来发现基础架构中薄弱的地方,然后再利用该地方的优势来发动字符串攻击,直到抵达后端。·缺乏隔离。给管理员和用户进行职责划分。如果他们试图盗取数据,那么内部员工将会面临更多的困难。所以,限制用户数量,这样黑客想控制整个数据库就会有一定的挑战。·SQL注入。一旦应用程序被注入恶意的字符串来欺骗服务器执行命令,那么管理员不得不收拾残局,在保护数据库上,这是一个主要问题。目前最佳的解决方案就是使用防火墙来保护数据库网络。·密钥管理不当。保证密钥安全是非常重要的,但是加密密钥通常存储在公司的磁盘驱动器上,如果无人防守,那么使用者的系统会很容易遭受黑客攻击。·违法操作。开发人员可以利用追踪信息/日志文本来查询和解决此类问题。3.3.2 大数据带来隐私安全问题

智慧购物、智慧医疗、智慧交通、智慧物联网……来势汹汹的大数据为超过6亿的中国网民描绘了一幅幅美好的生活蓝图。然而,任何技术都是一把双刃剑。在大数据日益商业化的同时,我们也发现网络上的任何痕迹都无所遁形,各种商业广告“有据而来”,甚至在左右我们的决策。随着大数据技术从行为分析发展到身份认证,在商家看到蕴藏无穷机会的“金矿”的同时,我们却发现,在不久的将来我们将不得不面对一场隐私与安全之战。1.数据就是未来的石油、黄金

在不知不觉中,滴滴打车的爽约记录、骗取保费时伪造的个人信息、网店贩卖假货的差评这些往常不被重视的信用信息,将逐渐成为中国民营征信机构开出的个人信用报告中的污点,影响人们的生活。

中国人民银行对个人征信业务“开闸”,打破了提供中国个人征信服务被“正规军”垄断的局面,允许八家民营机构开展个人征信业务的准备工作。

从首批机构名单不难看出,监管部门也有意向征信行业注入更多的互联网元素。除了鹏元征信和中诚信征信等公司是从事征信业务多年的老牌机构之外,首批入围名单中,在互联网金融领域风生水起的“三马”——阿里巴巴、腾讯、平安均各获一席位。这标志着大数据的应用场景再次被大大地丰富。

自2008年起,国内各大中小互联网企业陆续涉足大数据领域,短短6年内,一个个原本遥不可及的构想正逐步成为现实。通过分析注册资料、消费记录、浏览记录、使用偏好等信息,在用户查地图、找餐馆、看视频、网络购物时,网站和软件仿佛能“洞悉”人们的心思,主动向其提供需要和感兴趣的服务及信息。这背后其实是通过大数据技术实现的精准营销,而下一步随着大数据技术从行为分析发展到身份认证,商业广告还将实现“跨屏营销”。

根据研究机构wikibon的报告,2013年全球大数据市场总体规模为181亿美元,年度增幅达61%,预计到2017年仍将维持30%的年增速。而据预测,中国数据总量2020年将达到8.4ZB(1ZB=1024GB的四次方),占全球数据量的24%,届时将成为世界上第一数据大国和“世界数据中心”。“数据就是未来的石油、黄金。”蚂蚁金服首席信用数据科学家俞吴杰说,“尽管我国征信服务市场起步较晚,但其中蕴藏更多的是机遇,这也是这些民营企业挤破头也要进入征信行业的原因。”2.被大数据剥夺的隐私“它在影响我的决定,我觉得自己正在失去自由。”在青海读研究生的王静说。“双12”期间在购物网站上“淘货”时,搜索页面下方“你可能需要”一栏中的商品令她陷入抉择:“面对这些商品我确实无力抵抗,但总感觉自己被大数据牵着鼻子走。”

在另一家网站上,王静在搜索栏键入一种商品名称,搜索页面旁随即显示“89%的用户选择购买这款商品”,这同样令她纠结不已:“如果选择其他商品,感觉很不明智。”

国际关系学院文化与传播系教授董璐认为,在从众心理的影响下,消费者会认为多数人的选择是合理的,这很容易左右他们的决策。与传统运营模式相比,网络平台通过大数据计算和分析的结果,大大增强了对用户的控制力。“有时真不明白这是我自己的选择,还是大数据的选择。”供职于北京一家网络公司的白宇说,作为朋友们眼中的“应用达人”,在习惯接受各种软件推荐的视频、餐馆和行车路线之余,他也时常感到一丝担忧和恐惧。“越离不开大数据,就越觉得自己在被大数据控制。”白宇说,现在做吃住行娱的选择时,他和身边的朋友通常是直接采用大数据提供的参考结果。

工业和信息化部电信规划研究院基础网络研究部主任葛振斌说:“长久以来,互联网都是为人类提供便利的工具,当网络开始主动‘揣摩’人们的心理,一种控制权的‘被剥夺感’和对新生事物的恐惧感自然会在一部分网民心中产生。”3.相对薄弱的防护体系

2013年10月,国内漏洞监测平台“乌云”发布报告称,如家、汉庭等大批酒店的2000万个客户开房记录因存在第三方存储和系统漏洞而被泄露;2014年5月,小米论坛的用户数据库在黑客界传播,给大批“米粉”造成困扰;2014年11月,130万个拟参加硕士研究生考试的考生信息以1.5万元左右的价格被“打包出售”……人们不禁要问,当“大数据时代”来临,用户安全真能得到保障吗?

事实上,随着大数据时代的到来,数据的收集和存储更加方便,但由于缺乏规范,更缺乏监管,主要依靠企业自律,用户无法确定自己隐私信息的用途,而部分企业收集用户数据的使用权限边界界定不清,我国一些网络运营商和企业就将收集而来的数据信息进行大数据分析,分门别类整理后销售给他人,为自己牟取巨大利益,使用户隐私和权益遭受严重侵害。

与此同时,网络化社会无处不在的智能终端、互动频繁的社交网络和超大容量的数字化存储,为获取和存储大数据提供了一个开放、互联的平台。但这一平台的开放性,也使得蕴含海量信息和潜在价值的大数据更容易吸引黑客的攻击。

据上海一家数据中心的工作人员介绍,面对大数据这一朝阳产业,不少网络公司目前都在抢占“高地”,以期能在未来分到一杯羹。然而,许多企业在人才储备、软件开发、运维能力等方面尚存瓶颈,为未来的大数据安全埋下隐患。“很多中小企业尚未做好准备。他们并没有真正理解什么是大数据,也没有有效管理它们的能力。”这名工作人员说。在缺乏自主核心技术和开发平台的情况下,这很容易遭到黑客袭击,无异于“引火烧身”。

更应引起重视的是,目前一些国外企业正在大量收集和分析我国用户的大数据资料。美国微软公司推出智能聊天机器人“小冰”,通过其强大的大数据分析技术能力,收集和分析了中国6亿多网民多年来的聊天记录。目前微软“小冰”已同米聊、易信等多家我国即时通信工具进行合作开发,通过分析用户聊天内容进行商业开发。微软公司智能聊天机器人“小冰”

最高人民法院中国应用法学研究所所长孙佑海说,虽然微软公司承诺仅将“小冰”收集的数据传输到云端,并不保存,但实际上无人知晓微软公司是否真的不保存数据,即便不存储数据,美国情报部门仍然可以在通信信道上监听,这将给我国的网络信息安全带来巨大隐患。4.隐私与安全之战

一位业内专家曾经这样感慨:于大数据时代而言,本质上就是一场商家与商家之间、用户与商家之间的隐私之战。对于商家来说,谁更靠近用户的隐私,谁就占据了更多的机会;于用户而言,保护隐私似乎从一开始就是一个伪命题。

工信部电信研究院专家指出,在隐私保护方面,现有的法律体系仍面临两大挑战:一是法律保护的个人隐私主要体现为“个人可识别信息”(简写PII),但随着技术的推进,以往并非PII的数据也可能会成为PII,造成保护范围变得模糊;二是以往建立在“目的明确、事先同意、使用限制”等原则下的个人信息保护制度,在大数据场景下变得越来越难以操作。而我国个人信息保护、数据跨境流动等方面的法律法规,仍需进一步配套健全,这成为制约大数据产业健康发展的重要因素之一。

中国工程院院士邬贺铨说,万物互联时代的设备连接和数据规模都达到了前所未有的程度,不仅手机、计算机、电视机等传统信息化设备将连入网络,家用电器和工厂设备、基础设施等也将逐步成为互联网的端点,远超出传统边界网络安全防御的范围;云计算提高了IT资源使用效率,但其动态虚拟化管理方式、强大的计算与存储能力,也会引发新的安全问题,给安全管理体系带来巨大冲击。

360公司董事长兼CEO周鸿祎指出,移动设备的普及正吸引网络黑暗势力将目标转至移动终端,现有的安全防护手段逐渐失去效力,无法防卫以“数据窃取”和“大数据污染”为目的的恶意威胁,必须以大数据为核心,构建全新的信息安全防护体系。他建议,重塑信息安全要遵循三个基本原则,即以保护用户隐私和数据安全为前提,明确用户对信息数据的所有权,明确企业对信息数据的保障义务,并保障用户在信息交换和使用时的知情权,是万物互联时代保护信息安全的基础。

中国数据中心产业发展联盟秘书长郑宏介绍,未来的大数据关乎用户的人身和财产安全,需出台相关法律明确企业使用用户数据的权限和方式,确立大数据产业的准入标准,建立信息泄露的维权机制,在发展中逐步完善出一套集法律、技术、管理、应用、开发等多个层面为一体的联动数据安全保障体系。5.我国在网上隐私保护方面的现状

如果你经常访问国外网站,你会发现很多网站域名前都会出现https和安全锁标识,如Facebook、Twitter等。很多国外网站域名前都会出现https和安全锁标识

但国内网站却普遍使用普通的HTTP。HTTP传输的内容是明文的,你上网浏览过、提交过的内容任何人都能查看,如路由器的所有者、省市运营商、运营商骨干网、跨运营商网关等,而有非法意图的黑客也能通过简单的技术手段轻松获取你的信息,隐私信息直接明文“裸奔”了。而我国几乎100%电子政务网站及90%以上的电商网站采用HTTP明文传输协议,真实姓名、身份证号码、手机号码就是在登录网站的过程中被明文泄露了。(1)只有安全的互联网才是美好的互联网

谷歌在过去几年,一直积极推动HTTPS的普及应用,比如用户Wi-Fi上网搜索时自动启用HTTPS;将HTTPS加密正式作为搜索结果排序的影响因子;Gmail采用全站HTTPS;Chrome浏览器在2015年计划将HTTP标记为不安全。谷歌还要求广告主在其网站上收集用户隐私信息时必须为网站部署SSL证书,并使用HTTPS连接。

美国更在立法上明确保护用户网上隐私,1974年《联邦隐私法》、1986年《电子通信隐私法》、1987年《计算机安全法》等十几部法律法规,要求网站必须采用有效的技术措施来保护用户的隐私信息,电商类、支付类网站一定要使用HTTPS加密连接。(2)SSL证书是最基础的网上隐私保护技术

中国网站普遍缺少HTTPS加密传输,一方面是网站缺乏安全意识,忽视了网络传输安全的重要性,或不愿在HTTPS加密传输上耗费资金;另一方面是网民还没有注意到HTTPS和HTTPS的区别,大部分人不知道HTTPS的作用及对自身利益带来的好处。

为网站部署SSL证书是最基础的网上隐私保护手段,为了自己的切身利益,登录网上购物、网上支付、网上交易等重要系统时,一定要注意地址栏是否有HTTPS加密协议及安全锁标识。用户的安全意识不断提升,网站才能逐渐重视用户隐私加密的重要性。

随着科学技术的不断发展,人类即将迎来大数据时代。大数据时代最重要的挑战是对用户隐私的挑战。大数据时代可以不断采集数据,当看起来是碎片的数据汇总起来时,每个人就变成了透明人,每个人的真实身份,每天在干什么、想什么,通过大数据分析都能一清二楚。一旦这种数据集合被泄露,即便是小部分也能对用户带来非常严重的影响。3.3.3 2014年国内外数据泄密事件盘点

美国第二大通信运营商Verizon发布了《2014年度数据泄露调查报告》,报告中回顾了63737起赛博安全事件和1367起已经确认的数据泄露事件。

2014年国内外都发生了哪些信息泄露事件?这些事件背后的深层技术原因是什么?1.春运第一天12306爆用户信息泄露漏洞

2014年铁路春运售票第一天,在经历了早上宕机1小时之后,12306铁路客户服务中心网站再次爆发用户账号串号的问题,大量用户身份证等信息遭泄露。下午15时左右,开始有网友在微博上反映,登录自己的账号后可以看到他人的姓名、身份证号码、手机号码等信息。下午17时34分,新版12306网站出现用户资料大量泄露的漏洞,并表明危害等级为“高”。2.支付宝前员工贩卖20GB用户资料,一条可卖数十元

此则消息引发了用户对于信息安全问题的关注,也令网络信息贩卖产业链浮现。一条价值较高的用户信息甚至可以被卖至数十元。此次支付宝信息泄露中,超过20GB的海量用户信息,被支付宝员工在后台下载并有偿出售给电商公司、数据公司。

一二线电商企业本身有完善的用户数据库,需要进行严格的数据监控,防止数据泄露至“黑色交易”链。此类信息贩卖产业,有的甚至采取公司的运作方式,从互联网上购买个人或单位信息,转卖他人获利;通过网上购买公民户籍、住房、车辆等个人信息为他人提供婚恋、追债、手机定位等服务项目从中获利;通过网上购买信息推销产品;利用自身特殊身份盗窃、骗取公民、企业信息转卖获利。3.2000万开房信息泄露案开庭

该案件在上海浦东法院第一次开庭审理。原告王金龙起诉汉庭星空(上海)酒店管理有限公司和浙江慧达驿站网络有限公司,并要求赔偿20万元。“开房数据泄露”事件爆发后,隐私权受到严重侵害,还饱受推销广告、短信的骚扰。实名认证的微博账户发布了一个名为“查开房”的网址,只需输入姓名或身份证号,即可查询到包括身份证号、生日、地址、手机号、邮箱、公司、登记日期等真实信息。4.小米陷“泄密”门,业内称违法成本低是根源

小米论坛“被脱裤”,可能影响小米移动云等敏感信息或导致用户资料大量泄露。随后,“乌云”平台再度曝出小米的另一漏洞,称漏洞或导致用户资料大量泄露。随后,小米公司官方回应确认有部分2012年8月前注册的论坛账号信息被非法获取。5.棱镜门事件再发酵

由人民出版社出版的《美国是如何监视中国的——美国全球监听行动纪录》中披露,中国国内网络安全权威技术部门检测发现,美国思科公司的路由器存在严重的预置式“后门”。受到美国国家安全局信息监视项目——“棱镜”监控的主要有10类信息:电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节。通过棱镜项目,美国国家安全局甚至可以实时监控个人正在进行的网络搜索内容。6.软件商“侵”车管所系统“删违”万余条

2014年,一位多地公安车管系统软件供应商竟变身“黑客”,勾结“黄牛”,在车管所软件系统植入程序,专门代人删除交通违章记录达1.4万余条,涉案金额1800余万元。作案者利用为车管所软件系统提供运维技术支持的便利条件,躲避现场监管,将事先编好的删除程序输入,通过修改公安内网服务器的网络配置,避开公安内网报警体系,从互联网远程侵入公安网络系统,非法删除车辆违章记录。7.国内130万考研用户信息遭泄露

某漏洞平台报道《国内考研130万报名信息泄露事件》,并表示该漏洞导致泄露的信息正在被黑色产业利用。经过与卖家了解,数据泄露了考研用户的姓名、手机、座机、身份证、住址、邮编、学校、专业等敏感数据,并且表明已经不是第一手数据了。8.韩国2000万信用卡信息泄露引发“销户潮”

韩国发生了史上最大规模的信用卡个人信息泄露事件,KB国民卡、乐天卡及NH农协卡公司的一亿多条用户个人信息被泄露,三家公司社长全部引咎辞职。信用评级公司职员朴某等在受信用卡公司委托开发计算机程序的过程中,非法收集和泄露上述信用卡公司的1.04亿条用户个人信息,除了姓名、电话号码、住所、公司名等,还包含身份证号码、贷款交易内容、信用卡认可免税书等敏感的信用信息。信用信息作为可以了解顾客的消费模式及习惯的信息,很容易被金融欺诈电话或强制贷款所利用。9.土耳其黑客入侵本国电力管理系统,删贫困地区巨额债务账单

土耳其黑客组织RedHack入侵了该国电力管理系统,撤销了Soma地区需要付给电力公司的150万土耳其币的账单(约合65万美元)。除了抹去了巨额的债务记录,RedHack组织似乎意犹未尽,还放出了该电力管理系统数据库的用户名和密码,RedHack也上传了一个关于此次事件的记录视频,即漫游电力管理系统网站及删除债务数据的细节。

通过以上事件不难发现,大多数企业的安全管理和防护都无法跟上网络犯罪的脚步,入侵只需要数分钟或数小时,而企业发现和识别攻击则需要数周甚至数月。使用失窃账户密码依然是非法获取信息的最主要途径,三分之二的数据泄露都与漏洞或失窃密码有关,这进一步凸显了两步认证的必要性。虽然外部攻击远超过内部攻击,但是内部攻击有抬头趋势,尤其是与知识产权有关的内部攻击。

3.4 大数据安全保障技术

3.4.1 数据信息的安全防护

当向云计算过渡时,传统的数据安全方法将遭到云模式架构的挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。

数据信息的安全防护具体可分为以下几个方面:1.数据安全隔离

为实现不同用户间数据信息的隔离,可根据应用的具体需求,采用物理隔离、虚拟化和Multi-tenancy(多租户)等方案实现不同租户之间数据和配置信息的安全隔离,以保护每个租户数据的安全与隐私。2.数据访问控制

在数据访问控制方面,可通过采用基于身份认证的权限控制方式,进行实时的身份监控、权限认证和证书检查,防止用户间的非法越权访问。如可采用默认“denyall”的访问控制策略,仅在有数据访问需求时才显性打开对应的端口或开启相关访问策略。在虚拟应用环境下,可设置虚拟环境下的逻辑边界安全访问控制策略,如通过加载虚拟防火墙等方式实现虚拟机间、虚拟机组内部精细化的数据访问控制策略。3.数据加密存储

对数据进行加密是实现数据保护的一个重要方法,即使该数据被人非法窃取,对他们来说也只是一堆乱码,而无法知道具体的信息内容。在加密算法选择方面,应选择加密性能较高的对称加密算法,如AES、3DES等国际通用算法,或我国国有商密算法SCB2等。在加密密钥管理方面,应采用集中化的用户密钥管理与分发机制,实现对用户信息存储的高效安全管理与维护。对云存储类服务,云计算系统应支持提供加密服务,对数据进行加密存储,防止数据被他人非法窥探;对于虚拟机等服务,则建议用户对重要的数据在上传、存储前自行进行加密。4.数据加密传输

在云计算应用环境下,数据的网络传输不可避免,因此保障数据传输的安全性也很重要。数据传输加密可以选择在链路层、网络层、传输层等层面实现,采用网络传输加密技术可保证网络传输数据信息的机密性、完整性和可用性。对于管理信息加密传输,可采用SSH、SSL等方式为云计算系统内部的维护管理提供数据加密通道,保障维护管理信息安全。对于用户数据加密传输,可采用IPSecVPN、SSL等VPN技术提高用户数据的网络传输安全性。5.数据备份与恢复

无论数据存放在何处,用户都应该慎重考虑数据丢失风险,为应对突发的云计算平台系统性故障或灾难事件,对数据进行备份及进行快速恢复十分重要。如在虚拟化环境下,应能支持基于磁盘的备份与恢复,实现快速的虚拟机恢复,应支持文件级完整与增量备份,保存增量更改以提高备份效率。6.剩余信息保护

由于用户数据在云计算平台中是共享存储的,今天分配给某一用户的存储空间,明天可能分配给另外一个用户,因此需要做好剩余信息的保护措施。所以要求云计算系统在将存储资源重分配给新的用户之前,必须进行完整的数据擦除,在对存储的用户文件/对象删除后,对对应的存储区进行完整的数据擦除或标识为“只写”(只能被新的数据覆写),防止被非法恶意恢复。3.4.2 防范APT攻击1.APT攻击的概念

APT(高级持续性威胁)攻击的原理相对于其他攻击形式更为先进,其高级性主要体现在APT发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。

APT的攻击手法在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为就是一种“网络间谍”的行为。

2010年,Google的一名雇员点击即时消息中的一条恶意链接,引发了一系列事件导致这个搜索引擎巨人的网络被渗入数月,并且造成各种系统的数据被窃取。这次攻击以Google和其他大约20家公司为目标,它是由一个有组织的网络犯罪团体精心策划的,目的是长时间地渗入这些企业的网络并窃取数据。此次APT攻击首先寻找特定的Google员工成为攻击者的目标。攻击者尽可能地收集该员工在Facebook、Twitter、LinkedIn和其他社交网站上发布的信息。接着攻击者利用一个动态DNS供应商来建立一个托管伪造照片网站的Web服务器。利用这个伪造的Web服务器,攻击者伪造成这位Google员工所信任的人,并向他发送恶意链接。Google员工点击这个未知的网络链接就进入了恶意网站。该恶意网站页面载入含有Shellcode的JavaScript程序码造成IE浏览器溢出,进而执行FTP下载程序。攻击者通过SSL安全隧道与受害人机器建立了连接,持续监听并最终获得了该雇员访问Google服务器的账号密码等信息。最后,攻击者就使用该雇员的凭证成功渗透进入Google的邮件服务器,进而不断地获取特定Gmail账户的邮件内容信息。

纵观整个APT攻击过程发现,有几个步骤是APT攻击实施的关键,包括攻击者通过恶意代码对员工个人计算机进行单点攻击突破、攻击者的内部横向渗透、通过构建的控制通道获取攻击者指令,以及最后的敏感数据外传等过程。当前的APT攻击检测和防御方案其实都是围绕这些步骤展开。

目前,随着信息化和智能化的发展,APT攻击目标也呈现多元化趋势,涉及汽车、电器、家居等诸多行业。更加危险的是,这些新型的攻击和威胁主要针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生或者是国家核心利益的网络基础设施。2.APT攻击特征

APT攻击特征如下:·极强的隐蔽性。APT攻击与被攻击对象的可信程序漏洞和业务系统漏洞进行了融合,在组织内部这样的融合很难被发现。·潜伏期长,持续性强。APT攻击是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报。他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为。所以这种攻击模式本质上是一种“恶意商业间谍威胁,因此具有很长的潜伏期和持续性。”·目标性强。不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术。发起APT攻击所需的技术壁垒和资源壁垒要远高于普通攻击行为。其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者。·技术高级。攻击者掌握先进的攻击技术,使用多种攻击途径,包括购买或自己开发Oday漏洞,而一般攻击者却不能使用这些资源。而且攻击过程复杂,在攻击持续过程中攻击者能够动态调整攻击方式,从整体上掌控攻击进程。·威胁性大。APT攻击通常拥有雄厚的资金支持,由经验丰富的黑客团队发起,一般以破坏国家或大型企业的关键基础设施为目标,窃取内部核心机密信息,危害国家安全和社会稳定。

下表给出了APT攻击与传统攻击方式的对比情况。3.APT攻击流程

APT攻击的流程一般包括如下步骤:(1)信息侦查

在入侵之前,攻击者首先会使用技术和社会工程学手段对特定目标进行侦查。侦查内容主要包括两个方面:一是对目标网络用户的信息收集,如高层领导、系统管理员或者普通职员等员工资料、系统管理制度、系统业务流程和使用情况等关键信息;二是对目标网络脆弱点的信息收集,如软件版本、开放端口等。随后,攻击者针对目标系统的脆弱点,研究Oday漏洞、定制木马程序、制订攻击计划,用于在下一阶段实施精确攻击。(2)持续渗透

利用目标人员的疏忽、不执行安全规范,以及利用系统应用程序、网络服务或主机的漏洞,攻击者使用定制木马等手段,不断渗透以潜伏在目标系统,进一步地在避免用户察觉的条件下取得网络核心设备的控制权。例如通过SQL注入等攻击手段突破面向外网的Web服务器,或通过钓鱼攻击,发送欺诈邮件获取内网用户通讯录,并进一步入侵高管主机,采用发送带漏洞的Office文件诱骗用户将正常网址请求重定向至恶意站点。(3)长期潜伏

为了获取有价值信息,攻击者一般会在目标网络长期潜伏,有的达数年之久。潜伏期间,攻击者还会在已控制的主机上安装各种木马、后门,不断提高恶意软件的复杂度,以增强攻击能力并避开安全检测。(4)窃取信息

目前绝大部分APT攻击的目的都是窃取目标组织的机密信息。攻击者一般采用SSL VPN连接的方式控制内网主机,对于窃取到的机密信息,攻击者通常将其加密存放在特定主机上,再选择合适的时间将其通过隐秘信道传输到攻击者控制的服务器上。由于数据以密文方式存在,APT程序在获取重要数据后向外部发送时,利用了合法数据的传输通道和加密、压缩方式,难以辨别出其与正常流量的差别。4.APT攻击防范策略

目前的防御技术、防御体系很难有效应对APT攻击,导致很多攻击直到很长时间后才被发现,甚至可能还有很多APT攻击未被发现。通过前面APT攻击背景以及攻击特点、攻击流程的分析,我们认为需要一种新的安全思维,即放弃保护所有数据的观念,转而重点保护关键数据资产,同时在传统的纵深防御的网络安全防护基础上,在各个可能的环节上部署检测和防护手段,建立一种新的安全防御体系。(1)防范社会工程

木马侵入、社会工程是APT攻击的第一个步骤,防范社会工程需要一套综合性措施,既要根据实际情况,完善信息安全管理策略,如禁止员工在个人微博上公布与工作相关的信息,禁止在社交网站上公布私人身份和联络信息等;又要采用新型的检测技术,提高识别恶意程序的准确性。社会工程是利用人性的弱点针对人员进行的渗透过程,因此提高人员的信息安全意识是防止社会工程攻击的最基本方法。传统的办法是通过宣讲培训的方式来提高安全意识,但是往往效果不好,不容易对听众产生触动;而比较好的方法是社会工程测试,这种方法已经是被业界普遍接受的方式,有些大型企业都会授权专业公司定期在内部进行测试。

绝大部分社会工程攻击是通过电子邮件或即时消息进行的。上网行为管理设备应该做到阻止内部主机对恶意URL的访问,以及对垃圾邮件的彻底检查,对可疑邮件中的URL链接和附件应该做细致认真的检测。有些附件表面上看起来就是一个普通的数据文件,如PDF或Excel格式的文档等。而恶意程序嵌入在文件中,且利用的漏洞是未经公开的,通常仅通过特征扫描的方式,往往不能准确识别出来的。比较有效的方法是用沙箱模拟真实环境访问邮件中的URL或打开附件,观察沙箱主机的行为变化,可以有效检测出恶意程序。(2)全面采集行为记录,避免内部监控盲点

对IT系统行为记录的收集是异常行为检测的基础和前提。大部分IT系统行为可以分为主机行为和网络行为两个方面。更全面的行为采

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载