Red de conocimientos turísticos - Información de alquiler - ¿Cuáles son las amenazas a la seguridad de la información de big data?

¿Cuáles son las amenazas a la seguridad de la información de big data?

En incidentes como la filtración de información de tarjetas de crédito de Ctrip, la filtración de información de usuarios de la comunidad Xiaomi y la vulnerabilidad OpenSSL Heartbleed, se robó una gran cantidad de datos de información de usuarios, lo que provocó intrusiones en las cuentas bancarias en línea de los usuarios. Estas cosas les suceden a los usuarios individuales. Si ocurre un incidente similar en el sistema de plataforma de datos de finanzas nacionales, asuntos gubernamentales y otros departamentos relevantes, las consecuencias serán inimaginables y el daño a la seguridad de la red nacional no tendrá precedentes. En la era del big data, la seguridad de la red de mi país enfrenta múltiples amenazas de seguridad.

1. ¿Cuáles son las amenazas a la seguridad de la información de big data? La infraestructura de red y los sistemas básicos de hardware y software están controlados por otros.

La plataforma de big data depende de Internet para proporcionar a los gobiernos, empresas y el público con Serve. Sin embargo, desde una perspectiva de infraestructura, Internet en China ya tiene algunos factores incontrolables. Por ejemplo, el Sistema de resolución de nombres de dominio (DNS) es una de las infraestructuras de Internet que facilita el acceso a Internet sin tener que recordar complejas cadenas de direcciones IP. En enero de este año, decenas de millones de personas no pudieron acceder al sitio web durante varias horas debido a un ataque al servidor raíz DNS. Los servidores raíz son la base del DNS global, pero hay 13 servidores raíz en el mundo, todos ellos extranjeros y controlados por los Estados Unidos. Además, China no ha logrado un control totalmente independiente de los sistemas básicos de software y hardware de la plataforma de big data. En la implementación de software y hardware centrales de importantes sistemas de información como energía, finanzas y telecomunicaciones, los servidores, bases de datos y otros productos relacionados ocupan una posición dominante. Por tanto, el flujo de información actual en China se realiza mediante el cálculo, transmisión y almacenamiento de productos de empresas extranjeras. Hay más “puertas traseras” en equipos relacionados y el sustento de la seguridad de los datos nacionales está casi por completo en manos de empresas extranjeras. La exposición del incidente de Prism en 2013 destacó la importancia de la infraestructura de hardware y software para la seguridad de los datos de China e incluso la seguridad nacional.

2. ¿Amenazas a la seguridad de la información de big data? Los sitios web y las aplicaciones están llenos de vulnerabilidades y puertas traseras.

En los últimos años se han producido importantes incidentes de seguridad provocados por puertas traseras debido a vulnerabilidades en sitios web y sistemas de aplicación. Ocurre con frecuencia y los tres incidentes anteriores entran en esta categoría. Según las estadísticas del servicio de pruebas de seguridad de sitios web de China Security Company, hasta el 60% de los sitios web chinos tienen vulnerabilidades de seguridad y puertas traseras. Se puede decir que las vulnerabilidades en los sistemas de aplicaciones y sitios web son una de las mayores amenazas que enfrentan las plataformas de big data. Sin embargo, varias bases de datos y middleware de terceros se utilizan ampliamente en diversas aplicaciones de la industria de big data en China. Sin embargo, el estado de seguridad de dichos sistemas no es optimista y existen vulnerabilidades generalizadas. Aún más preocupante es que ninguna de las correcciones de errores del sitio es satisfactoria.

3. ¿Cuál es la amenaza para la seguridad de la información de big data? Además de los problemas del sistema, los medios de ataques a la red son más abundantes.

Entre ellos, se encuentran el malware de terminal y el código malicioso. Los ataques más comunes por parte de piratas informáticos o fuerzas hostiles. La plataforma de datos es uno de los principales medios para robar datos. Actualmente, cada vez más ataques a la red provienen de terminales. Los ataques de penetración de terminales también se han convertido en el principal medio de guerra cibernética entre países. Por ejemplo, el famoso virus stuxnet que atacaba las instalaciones nucleares de Irán aprovechó las debilidades del sistema operativo Windows para penetrar en terminales específicas, penetrar en la red interna de las plantas nucleares de Irán y destruir las instalaciones nucleares de Irán. Además, los ataques de Amenaza Persistente Avanzada (APT) dirigidos a plataformas de big data son muy comunes y pueden eludir varias medidas de protección y detección de seguridad tradicionales y robar los datos centrales y diversos tipos de inteligencia de los sistemas de información de la red. Por ejemplo, el ataque Aurora a Google y más de otras 30 empresas de alta tecnología es un ejemplo. Los ataques APT combinan ingeniería social, trolling, vulnerabilidad, penetración profunda, largo período de incubación, ocultamiento y otras características, y son extremadamente destructivos. No sólo es el principal medio de una futura guerra cibernética, sino también uno de los medios de ataque más dañinos para la seguridad del ciberespacio de mi país. En los últimos años, los ataques APT con antecedentes nacionales y organizacionales han seguido aumentando, y las plataformas de big data sin duda se convertirán en el principal objetivo de los ataques APT.

¿Cuáles son las amenazas a la seguridad de la información de big data? Esto es un dolor de cabeza para los ingenieros de big data en incidentes como la filtración de información de tarjetas de crédito Ctrip, la filtración de información de usuarios de la comunidad Xiaomi, las vulnerabilidades de OpenSSL?Heartbleed? y otros incidentes. , una gran cantidad de usuarios ¿Puede lidiar con el robo de información y datos? Si todavía le preocupa no poder comenzar sin problemas, puede hacer clic en otros artículos de este sitio para obtener más información.