首页 > 动态中心 > 技术文章  >  正文

如何封堵大数据隐藏的窃密通道

2023-06-15 00:00:00

文章摘要:大数据模糊了涉密和非数据的界限,颠覆了数据垃圾没有秘密的传统认识,打破了基于客观存在而保守秘密的习惯。因此,轻微的疏忽可能会导致泄密,保密工作人员应该高度警惕。大数据隐藏“窃取渠道”从非数据中发现涉密信息。大数据的基本理论告诉人们:“如果将大量零散的数据聚集在一起,少量的数据就会积累形成大数据,然后通过数据分析,可以挖掘隐藏在大数据表示背后的重要价值。”这一理论给人们以启示:如果通过大数据技术对海

数据模糊了涉密和非数据的界限,颠覆了数据垃圾没有秘密的传统认识,打破了基于客观存在而保守秘密的习惯。因此,轻微的疏忽可能会导致泄密,保密工作人员应该高度警惕。

大数据隐藏“窃取渠道”

从非数据中发现涉密信息。大数据的基本理论告诉人们:“如果将大量零散的数据聚集在一起,少量的数据就会积累形成大数据,然后通过数据分析,可以挖掘隐藏在大数据表示背后的重要价值。”这一理论给人们以启示:如果通过大数据技术对海量多样的非涉密数据进行分析,并在零散的信息之间建立一定的整体联系,就可以挖掘出隐藏在非涉密数据背后的重要价值。

推荐阅读:如何规避企业数据泄密?

然而,这种“价值信息”由于其价值属性很可能涉及到秘密范畴,这使得大数据能够从非数据中发现涉密信息。例如,此前曝光的“棱镜”、“X重点”等美国网络监控计划,充分表明美国情报机构已经与“八大金刚”等网络巨头密切合作,从全球通信系统和互联网上收集、挖掘和分析大数据,并收集其他国家的国家机密和情报信息。因此,如果非涉密数据处于失控状态,犯罪分子很容易获得和找到有用的信息。

让数据垃圾显示涉密值。大数据的基本理论告诉人们:“数据的价值不局限于特定的目的,它可以被多次用于相同的目的,也可以被用于其他目的;判断数据的价值需要考虑未来可能使用的各种潜在方式,而不仅仅是当前的使用方式。”例如,在英国,学者舍恩伯格,的《大数据时代》一书中,有一个关于“莫里",导航地图”的案例,这是一个典型的数据垃圾重用案例。这个案例讲述了年轻的航海家马修方丹莫里,的故事,他用航海图书箱、仓库里存放的旧地图和海图以及许多年前船长写的大量航海日志制作了一张全新的航海图。尽管莫里能找到的航海日志都是旧的、无用的,而且内容中也没有可遵循的章节,但莫里和他的助手只是把看似垃圾的航海日志画到表格中,并重新使用,成功地创建了一个更安全、更有效的张全新海图,并取得了前所未有的成功。

可见,大数据重用技术可以使所谓的数据垃圾释放出新的能量,再现新的价值。一旦该值具有涉密属性,它将使数据垃圾显示涉密值。

提前感知涉密事务的趋势和未来。基于相关性分析的预测是大数据的核心。随着甲的增加,乙也增加,而甲减少,乙也减少。在拥有大量A数据的基础上,我们可以利用大数据技术捕捉B的现在并预测它的未来。舍恩伯格在《大数据时代》中提到,麻省理工学院的两位经济学家每天通过软件在互联网上收集50万种商品的价格信息,然后结合大数据和良好的分析方法,他们可以比官方数据提前一步发现通缩趋势。这一趋势涉及到国家经济发展的全局和未来趋势,超前一步就等于掌握了核心秘密。

可见,大数据预测功能使人们能够提前一步感知涉密事件的发展趋势和未来状态。如果罪犯使用这一功能,它可能演变成一种窃取秘密的新手段。

封堵大数据的“窃密渠道”势在必行

改变处理未分类数据和数据垃圾的传统方式。在大数据时代,非机密数据和数据垃圾与机密数据一样,具有独特的价值和可能的机密属性。这表明保密工作人员不再像以前那样关注机密数据,而是应该在密切关注机密数据的基础上,意识到非机密数据和数据垃圾的风险。必须充分认识到,所有数据,包括数据坟墓、数据孤岛,数据垃圾、机密数据解密形成的非机密数据以及自然形成的非机密数据,都有其基本价值和潜在价值,都可能成为挖掘机密信息、感知机密事务趋势和未来的基本原材料。

在处理非保密数据和数据垃圾时,安全工作者不能再绝对地将非保密数据定义在保密的范畴之外,使其脱离保密的视线,也不能盲目地将数据垃圾视为浪费而抛弃;相反,应采取有效措施防止非机密数据或数据垃圾成为新的保密来源。

打破了时间是机密数据解密条件的传统标准。无论是《中华人民共和国保守国家秘密法》还是《中国人民解放军保密条例》,保密管理都需要时间作为解密保密信息的主要标准。然而,在大数据背景下,分类数据不仅具有基础价值,而且具有潜在价值。判断机密数据是否仍有使用价值,是否只需要按时间保密还远远不够,因为保密期限的届满并不完全意味着机密数据没有使用价值。

因此,有必要打破以时间为分类数据解密条件的传统标准,引入新的价值判断标准,将二者有效结合起来。在传统时间标准的前提下,通过科学合理的应用模型,组织专业的大数据公司和数据科学家对即将解密的机密数据进行审查,判断机密数据的有用性和价值剩余,进而确定机密数据是否能够如期解密。

严格控制大数据的共享。2015年8月,国务院常务会议通过《关于促进大数据发展的行动纲要》,提出推进政府信息系统与公共数据互联共享,深化大数据在各行业的创新应用。可见,在大数据时代,共享非机密数据、充分挖掘数据价值将成为数据应用的新常态。但与此同时,应该注意的是,大数据模糊了分类数据和非分类数据之间的界限,并且可以使用预测函数来感知来自非分类大数据的秘密未来,这要求非分类数据应该被控制在一定的知识范围内,以防止过度扩散。这样做,在一定程度上必然会对数据的应用产生反应。

因此,有必要恰当地平衡二者之间的关系。保密工作人员应认识到,共享和共享非保密数据不是无原则的滥用,共享是有条件的,共享的数据必须是非保密的,或者披露带来的隐患在可控范围内;但是,机密性是无条件的,数据共享必须确保其机密内容的绝对安全。不要因为数据共享而降低保密要求,也不要片面追求绝对安全,阻碍大数据应有的作用。

上一篇 : 数据窃取、信息泄密已经成为大数据发展的毒瘤 如何防止信息泄露
  • 相关推荐
  • 如何远程控制员工的电脑?四款神器助你轻松实现!

    在快节奏的工作环境中,远程控制员工电脑已成为提升团队协作效率、确保信息安全的重要手段。然而,面对琳琅满目的远程控制软件,如何找到既高效又安全的解决方案?本文将为您推荐四款备受好评的远程控制神器,它们不仅功能强大,而且操作简便,助您轻松实现远程管理,让团队工作更加协同高效。1、洞察眼MIT系统远程控制功能:借助该系统,管...

    2024-10-19 14:57:35
  • 如何防止文档外发泄密?文档防泄密秘籍:六款热门加密软件推荐

    在数字化时代,文档的安全外发成为企业保护核心资产的重要一环。为了防止敏感信息被泄露,选择一款合适的文档加密软件至关重要。本文精心挑选了六款热门的文档加密软件,它们各具特色,旨在为您的文档安全保驾护航。无论您是大型企业还是个人用户,都能在这份秘籍中找到适合自己的加密工具,确保文档在传输和存储过程中的安全性。一、洞察眼MI...

    2024-10-19 14:22:10
  • 如何通过聊天行为审计管理员工?员工聊天行为审计:五大实用方法

    在当今信息化办公的时代,员工聊天行为审计已成为企业管理中不可或缺的一环。为了保障信息安全、提升工作效率,我们精心总结了五大实用方法,旨在帮助企业有效管理员工的聊天行为。通过这些方法,企业可以实时监控聊天内容、识别敏感信息、追溯历史记录,从而确保员工行为合规、维护企业利益。让我们一同探索,打造更加安全、高效的办公环境。一...

    2024-10-19 10:44:22
  • 实时监控电脑屏幕如何做到?实时监控电脑屏幕五种攻略

    在数字化办公日益普及的今天,实时监控电脑屏幕成为了确保工作效率与信息安全的重要手段。无论是企业管理者对员工工作状态的把控,还是家长对孩子学习动态的监督,实时监控都发挥着不可或缺的作用。以下五种实时监控电脑屏幕的攻略,将为您揭示高效、安全的监控之道,助您轻松实现屏幕内容的实时掌控。一、双屏连接监控原理:利用HDMI分屏器...

    2024-10-18 11:10:47
  • 如何限制与管控员工上网行为?六款上网行为监控软件来袭!

    在当今数字化时代,员工上网行为的管理已成为企业不可忽视的重要课题。为了保障工作效率与信息安全,六款强大的上网行为监控软件应运而生。它们如同智慧之眼,洞悉着网络世界的每一个角落,帮助企业精准限制与管控员工的上网行为,确保网络资源得以合理利用,同时守护企业的数字资产安全。让我们一同探索这些软件的奥秘,共创高效、安全的网络环...

    2024-10-18 10:06:48
  • 如何禁如何禁止安装新软件?四种方法轻松禁用新软件安装

    在数字化办公日益盛行的今天,保护电脑系统的安全与稳定变得尤为重要。其中,禁止安装新软件是防止恶意软件入侵、维护系统纯净性的有效手段。接下来,本文将介绍四种简单实用的方法,帮助您轻松禁用新软件的安装,确保电脑系统的安全与高效运行。1、使用洞察眼MIT系统系统通过灵活的策略配置,允许管理员设置禁止员工在电脑上安装新软件的策...

    2024-10-18 09:04:35
  • 如何禁用公司电脑上的USB接口?公司电脑USB接口禁用五个妙招

    在数字化办公日益普及的今天,公司电脑的数据安全显得尤为重要。USB接口作为数据传输的重要通道,一旦管理不善,就可能成为数据泄露的源头。因此,禁用公司电脑上的USB接口成为保障数据安全的有效手段。以下是五个妙招,旨在帮助企业轻松实现USB接口的禁用,确保公司信息资产的安全无虞。1、洞察眼MIT系统下载并安装该系统,确保所...

    2024-10-18 08:44:46
  • 如何监控办公室员工电脑工作的情况?五招监控员工电脑工作状态

    在快节奏的现代办公环境中,如何有效监控员工电脑工作状态,确保工作效率与信息安全,成为企业管理的重要课题。本文将从五个实用角度出发,分享如何轻松实现员工电脑工作情况的全面监控。通过科学合理的监控手段,不仅能提升团队协作效率,还能有效预防信息安全风险,为企业稳健发展保驾护航。1、使用专业软件—洞察眼MIT系统该系统能够实时...

    2024-10-16 11:12:30
  • 如何防止文档外发泄密?2024文档热门七款加密软件大推荐

    1、洞察眼MIT系统系统采用先进的加密技术,对所有外发文件进行加密处理,确保数据在传输过程中的安全性。支持自定义类型文件加密,包括编程开发、工程设计、图文视频等多种文件格式,满足企业的多样化需求。通过智能识别和策略执行,系统能够阻止未授权的文件外发,有效防止数据泄露。场景化还原文件外发行为,对泄密行为主动发现、提前预警...

    2024-10-16 10:55:26
  • 如何给U盘加密?U盘加密必备五招,保护U盘数据

    在数据泄露风险日益加剧的今天,U盘作为便携的数据存储工具,其安全性显得尤为重要。如何给U盘加密,确保数据在传输和存储过程中的安全,成为每个人都需要掌握的技能。以下五招U盘加密必备技巧,将帮助您轻松提升U盘数据的安全性,让您的数据隐私得到更有效的保护。让我们一同学习,为数据安全保驾护航。方法一:使用专业软件(洞察眼MIT...

    2024-10-15 09:45:43

大家都在搜的词:

微信扫一扫联系售前工程师