La "nueva infraestructura" redefine la seguridad de los grandes datos

 Resumen : En la era del desarrollo de la economía de la información digital, los grandes datos se han convertido gradualmente en el último y más importante factor de producción. El país apoya firmemente el avance de la estrategia de desarrollo de "nueva infraestructura", y los desafíos de seguridad de big data resultantes se están volviendo cada vez más severos. La "nueva infraestructura" redefine la seguridad de los grandes datos. Frente a los interminables incidentes de seguridad de la red, es necesario construir un sistema de defensa de seguridad proactivo.

Palabras clave: nueva infraestructura big data big data seguridad auditoría de seguridad seguridad activa defensa

0 Prefacio

Desde 2020, se ha destacado la construcción de nueva infraestructura representada por nuevas tecnologías como 5G, big data, Internet industrial e inteligencia artificial (denominada "nueva infraestructura"). La "nueva infraestructura" puede entenderse como una nueva forma económica basada en la digitalización. No solo es la estrategia nacional de mi país, sino también una montaña estratégica que los países de todo el mundo se esfuerzan por aprovechar.

Se puede decir que la economía de la "nueva infraestructura" está conectada con la productividad social en un extremo y con la mejora del poder de consumo social en el otro extremo. No solo es beneficioso para aliviar la rápida recesión económica causada por el brote de la epidemia de fondos de cobertura, sino que también puede promover de manera efectiva la transformación de toda la organización a una economía digital e ingresar a la próxima nueva era económica de alto crecimiento. Un informe de encuesta de datos muestra que para 2025, la escala de inversión acumulada de los proyectos de infraestructura de red 5G de mi país alcanzará los 1,2 billones de yuanes por primera vez; de 2020 a 2025, el agregado económico nacional y la producción impulsada directamente por el uso comercial de 5G alcanzarán acumulativamente 10,6 billones de yuanes.

A medida que el país implementa enérgicamente la estrategia de desarrollo de "nueva infraestructura", la construcción de nuevas infraestructuras de información e instalaciones de comunicación estrechamente relacionadas con la infraestructura del centro nacional de grandes datos, como la infraestructura 5G, la infraestructura del centro de datos a gran escala, Internet móvil industrial y artificial inteligencia, se está acelerando y profundizando. En tal entorno de desarrollo, la aceleración continua de la construcción de sistemas de información en varias industrias ha marcado el comienzo de un nuevo clímax en el desarrollo de la industria de seguridad de redes de mi país, pero no hay duda de que los desafíos resultantes de seguridad de big data son cada vez más más severo.

1 Big data se convierte en el próximo océano azul

IDC predice que la tasa de retorno de la inversión general de China continuará manteniendo un rápido crecimiento a largo plazo este año. La tasa de retorno anual promedio y anual compuesta durante el período de pronóstico de 2019-2023 será de aproximadamente 23.5%, que es mucho más alta que la promedio del mercado mundial el año pasado. Para 2023, la escala de ventas del mercado aumentará significativamente a 22,49 mil millones de dólares estadounidenses.

Para 2024, impulsado por el rápido crecimiento de la demanda del mercado de nuevas tecnologías como la inteligencia artificial automotriz y la automatización automotriz, Internet de las cosas y movilidad inteligente, y dispositivos portátiles inteligentes para el hogar, el volumen de estadísticas de la industria superará los 30ZB; 20% de la industria utilizará la tecnología Big data para realizar directamente análisis de seguimiento de datos en tiempo real y resultados de predicción.

Especialmente con la continua innovación tecnológica en computación en la nube, Internet móvil, big data, Internet de las cosas, inteligencia artificial y otros campos de aplicación, todos los ámbitos de la vida en la industria, la agricultura y el comercio utilizarán big data para cooperar más estrechamente con esta nueva tecnología de datos. campos de aplicación, por lo que la adquisición y la capacidad de análisis de datos básicos de big data de la organización es mayor, el almacenamiento es más conveniente, el análisis es más inteligente y el valor es más obvio. [1] Impulsada por la integración de dos ruedas de la política nacional de "nueva infraestructura" y la tecnología de la información, se espera que la competencia en el mercado de la industria de big data se convierta gradualmente en el próximo océano azul para el desarrollo de la industria y las tecnologías de nueva generación como "Cloud shifting, big thing intelligence" continuará ayudando a la industria a darse cuenta de la transformación de la estructura digital y la innovación continua del modelo de desarrollo empresarial.

2 La nueva infraestructura redefine la seguridad de los macrodatos

En la era de la economía digital, el big data se ha convertido en el último y más importante factor de producción. Según el pronóstico de IDC, para 2025, la cantidad de datos capturados a nivel mundial alcanzará los 175ZB. Según la última investigación de IDC, la escala de inversión total de la "nueva infraestructura" alcanzará los 11 billones de yuanes en 2020, y se estima que las oportunidades comerciales de TIC impulsadas directamente por la "nueva infraestructura" también superarán el billón de yuanes.

Una inversión tan enorme en centros de datos de nodos impulsará directamente la integración y la aplicación de nuevos centros de datos a gran escala en mi país, big data industrial e inteligencia artificial, y continuará acelerándose y profundizándose. La nueva generación de aplicaciones de centros de datos que se puede prever a largo plazo crecerá rápidamente de miles o decenas de miles a millones por año, y la cantidad de usuarios activos de nodos de red y nodos de centros de datos aumentará gradualmente de decenas de millones a Nivel de mil millones a diez mil millones por año o incluso cientos de miles de millones, lo que puede provocar directamente no solo el rápido crecimiento del volumen de datos de los nodos de red tradicionales, sino también una tendencia de crecimiento explosivo.

Sin duda, estos cambios en la nueva era de gran volumen de datos y gran flujo de datos están remodelando por completo toda la infraestructura de la nube, y la implementación de la nueva solución de "final de tubería en la nube" impulsará la innovación continua de toda la infraestructura. En el futuro, los servicios de tecnología de integración de múltiples partes para empresas seguramente se convertirán en una tendencia de la industria. Se proporcionarán más métodos de servicio técnico a través de la omnipresente "plataforma de inteligencia de datos" para satisfacer las necesidades técnicas de los usuarios, subvertir la infraestructura tradicional e integrar la tecnología. infraestructura con múltiples partes transformación.

Sin embargo, debemos darnos cuenta clara y correctamente de que con la amplia aplicación y evolución de las tecnologías de próxima generación, como las comunicaciones inalámbricas 5G, big data, Internet industrial e inteligencia artificial, varios tipos de ataques cibernéticos se han vuelto más normales y el alcance de el impacto también aumentará y será más profundo. Ante los diversos tipos de amenazas a la seguridad de la red que surgen en un flujo interminable, es necesario acelerar la construcción de un sistema activo de garantía de defensa contra amenazas a la seguridad [ 2 ] .

3La auditoría de seguridad de la base de datos se ha convertido en una obligación

Al monitorear los múltiples estados y el contenido de la comunicación de la base de datos, el sistema de auditoría de seguridad de la base de datos puede evaluar con precisión las amenazas y los riesgos de seguridad que enfrenta la base de datos y conservar la evidencia para una investigación posterior. Sus principales características son destacables:

Una es monitorear los ataques de " hackers externos " en tiempo real. El sistema puede monitorear a los piratas informáticos que utilizan las vulnerabilidades de la Web para llevar a cabo ataques de inyección SQL o utilizar el servidor de aplicaciones Web como trampolín para explotar las propias vulnerabilidades de la base de datos para atacar e inmiscuirse;

El segundo es monitorear operaciones de " alto riesgo interno " en tiempo real. El sistema puede monitorear la puntualidad de las operaciones de datos de alto riesgo, como bases de datos de usuarios, personal de administración y mantenimiento del sistema, personal de administración de subcontratación y desarrolladores en tiempo real y emitir alarmas para evitar grandes cantidades de pérdida de datos a pequeña escala;

El tercero es monitorear la fuga de " datos sensibles " en tiempo real . El sistema puede monitorear en tiempo real si los piratas informáticos, desarrolladores y otros técnicos externos descargan datos confidenciales de usuarios localmente a través de herramientas de monitoreo, monitorear el funcionamiento anormal del personal de mantenimiento del sistema interno para descargar y exportar datos confidenciales en lotes de forma remota o local, y al mismo tiempo consultar de forma remota y descargar por lotes el número de usuarios de datos confidenciales. Los datos e información confidenciales del usuario, como el usuario inicial, la ubicación y la fecha límite para acceder, se controlan de forma remota y se informan a la policía de manera oportuna;

El cuarto es la auditoría en tiempo real del " seguimiento de conductas ilegales " . El sistema puede proporcionar registros en tiempo real de todos los comportamientos de gestión de acceso a riesgos de datos de clientes, alertar oportunamente todos los datos de comportamiento de gestión de riesgos de datos y proporcionar análisis de datos de seguimiento de riesgos posteriores al evento.

Diagrama de implementación del sistema de auditoría de seguridad de la base de datos

El sistema de gestión de auditoría de seguridad de la base de datos se puede utilizar especialmente para ayudar a los usuarios empresariales a cumplir rápidamente con los requisitos de cumplimiento de la gobernanza de seguridad de datos corporativos, pasar rápidamente la evaluación de seguridad del departamento de supervisión de datos y realizar visualización en tiempo real, control y monitoreo en tiempo real de el estado de la operación de acceso de la base de datos central de la empresa.Se proporciona un informe de auditoría inteligente en tiempo real para realizar el seguimiento y la supervisión del comportamiento de la operación de acceso seguro de la base de datos central, la advertencia del comportamiento peligroso de la operación de acceso y el seguimiento y la auditoría del comportamiento de acceso sospechoso.

4 Epílogo

En la era de los grandes datos, la seguridad de los datos se ha convertido en el elemento vital de los gobiernos, las empresas y las instituciones. Con la madurez, la aplicación y la promoción de la tecnología de big data, las organizaciones con importantes activos de datos reconocen cada vez más los big data: los big data se han convertido en un activo de valor central.

Frente a las enormes oportunidades estratégicas para el desarrollo industrial generadas por la tecnología de "nueva infraestructura", cada vez más industrias de seguridad consideran la tecnología de "datos" como los recursos y activos técnicos centrales de las empresas, y formulan activamente estrategias de desarrollo de seguridad de big data para esforzarse para aprovechar digital Las alturas dominantes del desarrollo económico de la era. La integración de tecnologías de la información emergentes como big data, Internet de las cosas, inteligencia artificial y computación en la nube marginada ayudará a las organizaciones a descubrir el enorme valor que puede estar oculto en el uso de big data para lograr una innovación tecnológica empresarial ágil, a fin de promover efectivamente la digitalización organizacional Transformación [ 3 ] .

Pero una cosa que no se puede ignorar es que la seguridad de los grandes datos también es un núcleo de toda la era de la seguridad de los grandes datos. Una gran cantidad de datos confidenciales que involucran asuntos gubernamentales, secretos de seguridad comercial, privacidad personal e incluso instalaciones de información de infraestructura clave de organizaciones nacionales es muy importante. Una vez que estos datos confidenciales se manipulan o filtran maliciosamente, tendrán un impacto negativo en la normal funcionamiento de los negocios importantes de la organización, pudiendo incluso en casos severos afectar directa y gravemente la estabilidad nacional y la seguridad social.

Referencias :

[1] Fu Changjun, Qiao Hongzhang. Investigación sobre el estado de desarrollo de la industria de Big Data [J]. Radio Communication Technology, 2016, 42 (4): 01-04, 28.  

[2] Qi Xiangdong. Una nueva generación de marco de seguridad de red para "nueva infraestructura" [J]. China Information Security, 2020, (5): 55-56.

[3] Huang Song. Investigación sobre contramedidas de seguridad de red basadas en nueva infraestructura [J] Information and Computer, 2020,32(20):195-197.

(Autor: Men Jiaping, el artículo original se publicó en la revista "Security Technology", Número 36, 2023)

Supongo que te gusta

Origin blog.csdn.net/MJ0705/article/details/132268860
Recomendado
Clasificación