军事大数据平台的安全机制研究

(整期优先)网络出版时间:2021-09-30
/ 2

军事大数据平台的安全机制研究

李亮

中国人民武装警察部队警官学院 610213

摘要:随着物联网、大数据、云计算等技术的发展,世界拉开了第三次信息化的浪潮,智能化时代已经到来。而作为智能化时代的标志技术之一,大数据技术在商业、医疗、交通、能源、农业等行业进行广泛的运用,并取得一定的成功。近年来,以机器学习为代表的人工智能技术以及第四代及第五代移动通信技术的广泛部署和发展加快这一进程。2017年,美国国防部组建算法战跨功能小组,用以推动人工智能、大数据及机器学习等“战争算法”关键技术的研究[1,2]。2018年,俄罗斯总统普京在国情咨文中指出,俄罗斯应成为大数据存储的领导者。正如有些学者认为,大数据正以前所未有的方式改变着世界军事变革的基本面貌,变化着信息化战争的形态样式[3]。未来战争应该是数据的战争,数据将成为赢得未来战争的制胜点。

关键词:大数据;安全机制;策略

可以说,新一轮军事变革已开启,能否打赢未来信息化战争将成为我军信息化条件下军事斗争准备的着力点。强军之道,要在得人。军事人才资源是提高部队战斗力的不竭动力之源[4]。军队院校作为军事人才培养的源头,生长军官的基地,承担着新型军事人才信息化素质培养的重任。习主席指出:军队高级干部“不仅要有政治头脑和军事头脑,还要有科技头脑”[5]。大数据作为打赢未来战争的新兴技术,直接决定未来世界范围各国军事力量博弈的格局,大数据军事人才的培养是新一轮军事较量的基础,我军院校在培养大数据军事人才上承担着重要的使命。

1 军事大数据平台的安全需求

随着大数据技术在军事领域的应用和推广,各级单位陆续建设了不少军事大数据平台,在厚积数据资源、促进数据共享、丰富数据应用方面形成了较为丰硕的成果,为军队运转效率和作战效能提升提供了良好的技术支撑。

军事大数据平台将军事信息系统建设模式由以 流程为中心转变为以数据为中心,形成另一个跨领域、跨部门、跨层级的数据采报、数据汇聚融合、数据交换与共享、数据挖掘与可视化、数据产品发布的完整链条,数据的价值在聚集和流动中得以实现和增加[1]

军事大数据平台为军队数字化转型赋能的同时,也带来了新的安全问题,大量军事数据汇聚进行集中存储后,若发生数据非授权访问、丢失、被篡改等情况,将会造成较为严重的后果。因此,有必要研究军事大数据平台的安全机制,以数据资产的正常使用为前提,保护数据的采集、存储、处理、传输、检索、交换、显示、扩散等环节,确保数据依据授权使用。

2 军事大数据平台的安全机制

军事大数据平台的安全机制应当考虑不同等级安全防护需求,贯穿数据资产全寿命周期,覆盖访问、审计、验证、授权、权限、监控等安全过程。主要安全机制应当包括以下方面[2]

(1)数据资产的分级分类机制。

将数据资产赋予密级和类别属性,为数据资产设定为特定用户访问提供基础。

(2)用户身份认证、授权与鉴权机制。

在数据资产访问与处理过程中,能够验证用户身份,确保其数据操作行为是经过授权的。

(3)数据备份与恢复机制。

包含重要数据的多副本多机房存储、快速系统恢复。

(4)存储与传输加密机制。

数据在存储和网络传输过程中进行加密,防止非法窃取。

(5)数据脱敏机制。

对于涉及单位和个人隐私的数据,在对外提供服务时能够将有关信息进行自动脱敏处理。

(6)数据共享访问审计机制。

对系统与用户的各种共享访问行为进行记录、收集、索引,并提供溯源跟踪功能,满足全面审计的需求。

(7)安全风险监测与协同防御机制。

支持从主机、网络、密级设备以及数据安全产品等采集数据安全信息并进行统一存储、实时分析和态势预警,相关系统联动进行风险阻隔、事件处置。

(8)安全检测与安全加固机制。

对军事大数据平台相关软件组件上线前进行安全检测并根据检测结果进行安全加固,避免由于软件组件的缺陷或者策略设置不当引入安全隐患。

3 军事大数据平台安全的关键技术

大数据是一项还在快速发展中的技术,如何保障大数据平台的安全是一项具有挑战性的任务,除了传统的安全技术外,有一些关键技术值得关注和应用。

(1)基于元数据和内容规则的分级分类技术。

基于业务特点,对数据进行分级分类,准确定义与识别敏感数据,作为后续数据保护的基础。对于结构化数据依据实际场景需求其分级分类属性可能到表级、字段级甚至是内容级,需要在表、字段级支持分级分类属性标识,并支持基于字段存储的内容通过规则确定其分级分类。在更高要求的场景下,平台可以根据已经标注的记录进行内容规则学习,系统生成分级分类推荐信息,交由人工确认。

(2)智能数据脱敏技术。

数据脱敏技术通过数据变形方式(加密、掩码、替换、模糊等)对敏感数据进行处理,从而降低数据敏感程度。使用数据脱敏技术,可以有效地减少敏感数据在采集、传输、使用等环节中的暴露,降低敏感数据泄露的风险和数据泄露造成的危害。在脱敏处理过程中使用的特定数据变形方式称为脱敏算法,将一种或多种脱敏算法的组合应用在一种特定的敏感数据上形成了脱敏规则,根据不同业务场景选择特定一系列脱敏规则可称为脱敏策略。使用人工智能方法,根据数据分级分类,学习业务数据的特性,自动生成脱敏规则和脱敏策略,可以实现智能化数据脱敏

[3]

(3)基于区块链的数据访问行为记录技术。

区块链是一个分布的、公共的、透明的、可信的账簿,包含了系统开始运行以来的完整交易记录(即账目),具有防篡改、防否认的特点。将用户访问大数据的操作作为交易,将用户在大数据系统中的注册、采集、存储、处理、分析、共享、访问等行为记录到区块链上,形成可靠、可信、不可篡改、不可否认的大数据访问行为区块链,为进行安全事件追踪溯源提供基础。

(4)基于行为监控的安全风险感知技术。

基于系统运行日志或数据共享访问操作区块链,对大数据系统中实体行为进行分析,及时发现安全风险,利用机器学习算法和预定义规则对照行为基线判断用户或外部系统的行为是否异常,通过动态学习不断提高安全风险监控的效率以及准确率。

(5)安全能力智能稽查与评估技术。

依据安全能力评估模型,通过自动与人工相结合的数据收集、存储和分析,实时或定期对平台的安全能力进行评估计算,及时掌握系统的数据安全水平和态势。

4 结束语

大数据平台在军事领域的大量应用,在提升军事信息化水平和战斗力同时,也带来新的安全风险与挑战,需要保障数据全寿命周期安全的角度进行相应的安全机制研究和关键技术突破,形成立体的安全防护体系,确保数据的安全合法使用。

参考文献

[1]陈性元,高元照,唐慧林,杜学绘.大数据安全技术研究进展[J].中国科学:信息科学,2020(01):25-66.

[2]闫树,卿苏德,魏凯.区块链在数据流通中的应用[J].大数据,2018(01):1-12.

[3]谢亚妮,于荣.军事大数据体系架构建设研究[J].信息化研究,2019(02):1-7.
作者简介:
李亮,男,湖南邵阳(2000年07月)中国人民武装警察部队警官学院。