2017华为网络技术大赛--大数据与安全

上传人:ba****u 文档编号:118317953 上传时间:2022-07-11 格式:DOCX 页数:16 大小:38.89KB
收藏 版权申诉 举报 下载
2017华为网络技术大赛--大数据与安全_第1页
第1页 / 共16页
2017华为网络技术大赛--大数据与安全_第2页
第2页 / 共16页
2017华为网络技术大赛--大数据与安全_第3页
第3页 / 共16页
资源描述:

《2017华为网络技术大赛--大数据与安全》由会员分享,可在线阅读,更多相关《2017华为网络技术大赛--大数据与安全(16页珍藏版)》请在装配图网上搜索。

1、1.1、大数据概述1、大数据概述1996年,SGI公司首席科学家John Mashey第一次提出大数据的概念。2001年,Gartner分析师Doug Laney首先定义了大数据的三个维度:数据容量 速度和种类(3V)。业界把3V扩展到了 11V,但主要包括Volume、Velocity、Variety、Value等2、大数据定义指无法在可承受的时间内用软硬件进行捕捉、管理和处理的数据集合,需要新处理模式 才能使该数据集合成为具有更强的决策力、洞察力和流程优化等能力的海量、多样化的信息 资产。3、海量数据的来源由25%的结构化数据和75%的非结构和半结构化数据构成。数据类型分为:结构化数据:指

2、可以存储在数据库里,可以用二维表结构来逻辑表达实现的数据。非结构化数据:不方便用数据库二维逻辑表来表现的数据,包括所有格式的办公文档, 文本、图片,XML,HTML,各类报表图像和音频,视频信息等等半结构化数据:介于结构化数据和非结构化数据之间的数据。HTML文档就属于半结构 化数据。4、大数据的价值对于企业组织,大数据在竞争能力构建、决策分析和成本控制等领域有广泛的应用前景; 对于事业组织,大数据在科学探索、知识服务和社会安全等领域也有强烈的需求。例如:1. 在卫星测绘领域能海量存储数据。2. 在金融领域能盘活归档数据,深挖存量数据价值。3. 在能源勘探领域能进行潜力分析,降低的勘探成本。4

3、. 在媒体娱乐中能进行高清制播5、大数据基本特征(4V)量大(Volume):存储大、计算量大样多(Variety):来源多、格式多快速(Velocity):生成速度快、处理速度要求快价值(Value):价值密度的高低和数据总量的大小成反比,即有价值的数据比重小。6、大数据带来的挑战:网络架构:传统网络架构支持南北向网络流量,不适配大数据应用对东西流量的需求。数据中心:同时访问子系统压力大。数据仓库:不适应非结构化数据和半结构化数据在数据处理上的需求。7、大数据与云计算的关系:云计算是底层平台,大数据是应用。云计算作为底层平台,整合了计算、存储、网络等资源。同时提供基础架构资源弹性伸 缩能力。

4、大数据在云计算平台的支撑下,调度下层资源进行数据源加载,计算和最终结构输出等 动作。1.2、电信大数据应用1、大数据给电信行业的机会与挑战挑战1 :电信行业生产圈的信息产业遇到了革命性的变化。运营商相关业务的发展更加 依赖数据,如传统的语音、窄宽、带宽数据以及超宽带数字经济等相关业务的数据数据量 越来越大。挑战2 : OTT虚拟运营商的介入。使得运营商竞争环境更加的复杂和激烈挑战3 :客户消费模式的改变。需要大数据分析深入洞察用户的需求,进行定制化的服 务,改善客户体验挑战4:提升精细化的管理水平。以数据为中心的运营支撑一体化、精细化成为必然趋 势,数据将成为企业的核心资产。2、电信行业大数据

5、典型商业需求大数据的总体目标是构建统一的数据采集与整合能力,大数据分析处理能力,计算及数 据服务能力,大数据应用能力和互联网化得数据开放能力,支撑业务创新与商业成功。(1)延长用户生命周期-大数据建模支撑用户全生命周期的营销和维系(2)提升业务使用量-基于大数据的营销体系有效运作、支撑多批次、小群体、高 成功率、多用户触点的营销(3)对外价值变现-实现对外合作、MR数字轨迹形成商业价值3、常见应用场景(1 潜在离网用户维挽场景通过大数据的用户管理,对潜在的离网用户进行数据分析。通过大数据实现用户管理、 营销策划、营销实施和闭环反馈的拉通。当海量用户数据来了之后,用大数据平台对所有用 户进行分类

6、、识别和管理。用户识别之后,根据用户大数据分析结果触发营销策略。对用户 在内部进行渠道选择,匹配相应的资源套餐,通过用户的选择来进行效果的反馈。(2 综合网管分析平台一基站关联分析场景根据离网用户的位置轨迹,用户的业务行为,基站地图以及基站网络质量KPI获得数 据源,然后进行大数据的建模分析,判断离网用户是否与其常出没的基站存在关联,进而输 出质差基站列表、基站供需平衡度、经常出没已识别质差以及基站的未离网用户列表。最后 确定可服务的商用场景。(3 数据变现场景:户外数字媒体/非数字媒体价值评估场景户外媒体行业缺乏受众测量方法户外数字媒体/非数字媒体价值评估场景-需求分析、相关数据分析、广告屏

7、分析得出 结果输出4、电信运营商大数据应用方向以前电信运营商的主要收入来源:语音、短信业务,未来:数字化服务收入时代。因此 需要建设大数据平台支撑:(1)自有业务收入提升(2)非通信价值变现,进而使运营商的 业务数字化。2.1、信息安全框架1.信息与信息安全信息:数据/信息流2.信息安全:保密性(Confidentiality ):只有授权用户可以获取信息完整性(Integrity):信息在输入和传输过程中不被非法授权、修改和破坏,保证数据 的一致性。可用性(Availability):保证合法用户对信息和资源的使用不会被不正当的拒绝。上述三个基本安全属性成为CIA3.安全漏洞的影响1. 声誉

8、损失2.财务损失3.知识产权损失4.失去客户的信任5.业务中断这所有最终会造成信誉损失。4.信息安全信息安全是“组织问题”不是“IT问题”,超过70%的威胁是内部,超过60%的罪魁祸首是初次欺诈和讹骗活动。最大的风险和资产都是人。5.IATF深度防御保障模型IATF阐述了系统工程、系统采购、风险管理、认证和鉴定、以及生命周期、支持等过程。6.信息安全管理的作用技术措施需要配合正确的使用才能发挥作用。根本上说,信息安全是个管理的过程,而不是技术过程,技术不高但管理良好的系统远 比技术高但管理混乱的系统安全。7.信息安全管理体系(ISMS)ISMS是一种常见的对组织信息安全进行全面、系统管理的方法

9、。ISMS是由ISO27000 定义的一种有关信息安全的管理体系,是一种典型的基于风险管理与过程方法的管理体系。 周期性的风险评估,内部审核,有效性测量,管理评审是ISMS规定的四个必要活动,能确 保ISMS进入良性循环,持续自我改进。2.2、信息安全审计1、风险、信息安全风险的概念风险:指事态的概率及其结果的组合信息安全风险指认为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安 全事件的发送及其组织造成的影响。(例如:棱镜门事件)2、风险的构成包括五个方面:起源(威胁源X方式(威胁行为X途径(脆弱性X受体(资产)和后果(影响)3、风险相关术语1.资产:任何对组织有价值的东西,是要保护

10、的对象,以多种形式存在(多种分类方法): 物理:计算设备、网络设备和存储介质等 逻辑:体系结构、通信协议、计算程序和数据文件等 硬件软件有形、无形:品牌、名誉等静态:设施、规程等动态:人员和过程、技术和管理等。2.威胁: 可能导致对系统或组织危害的不希望事故潜在起因 引起风险的外因 威胁源采取适当的威胁方式才可能引发风险常见的威胁源:操作失误、滥用授权、行为抵赖、身份假冒、口令攻击、密钥分析、漏 洞利用、拒绝服务、窃取数据、物理破坏、社会工程等。3.脆弱性:可能被威胁所利用的资产或若干资产的薄弱环节造成风险的内因脆弱性本身不对资产构成危害,会被威胁源利用,从而对信息资产造成危害比如:系统程序代

11、码缺陷、系统安全配置错误、系统操作流程有缺陷、维护人员安全意 识不足。4.可能性:某件事发生的机会;代表威胁源利用脆弱性造成不良后果的机会;4、风险的概念威胁源采用某种威胁方式利用脆弱性造成不良后果的可能性即威胁源采取威胁方式利用脆弱性造成风险。5、信息安全审计是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保 密性、完整性和可用性等安全属性进行评价的过程。是揭示信息安全风险的最佳手段,改进 信息安全现状的有效途径,满足信息安全合规要求的有效方式。2.3、信息安全标准1、大部分信息安全问题的发生原因:员工缺乏信心安全意识没有建立必要的信息安全管理机制没有严格执行信息安

12、全管理制度缺乏必要的信息安全技术控制措施标准和标准化相关的基本概念2、标准:是为了在一定范围内获得的最佳秩序,经协商一致制定并由公认机构批准,共同使用和 重复使用的规范性文件。国际标准化组织(ISO):是一个全球性的非政府性组织,是国际标准化领域中一个十 分重要的组织。国际标准:是指国际标准化组织或国际标准组织通过并公开发布的标准。国家标准(GB):是指国家标准机构通过并公开发布的标准。3、信息安全标准体系是由信息安全领域内具有内在联系的标准组成的科学有机整体;是编制信息安全标准制定/修订计划的重要依据;2.4、信息安全现状分析1、常见信息安全问题计算机病毒:编制者在计算机程序中插入的破化计算

13、机功能或数据的代码,能影响计算 机使用,能自我复制的一组计算机指令或程序代码。系统漏洞:应用软件或操作系统软件在逻辑设计上的错误或缺陷。黑客:热心于计算机技术、水平高超的闯入计算机系统或者网络系统者,热衷于从事恶 意破解商业软件、恶意入侵别人网站等事务。2、信息安全问题产生根源内因:信息系统本身存在脆弱性,过程复杂、结果复杂、应用复杂。外因:威胁与破坏,主要因为人为因素和环境因素。3、信息安全发展阶段1.通信安全:信息和保密性。诞生于20世纪4070年代。核心思想是:通过密码技术解决通信保密,保证数据的保密性和完整性,主要关注传输 过程中的数据保护。安全威胁:搭线窃听、密码学分析。安全措施:加

14、密技术。2.计算机安全:随着计算机的出现,安全就聚焦在如何保护计算安全。诞生于20世纪7090年代。核心思想是:预防、检测和减小计算机系统(包括软件和硬件)执行未授权活动所造成 的后果,主要关注与数据处理和存储时的数据保护。安全威胁:非法访问、恶意代码、脆弱口令等安全措施:通过操作系统的访问控制技术来防止非收取用户的访问。3.信息系统安全:随着信息化的不断深入互联网的出现需要用到信息系统主要涉及到保密性、完整性、 可用性等。诞生于20世纪90年代后。核心思想是:综合通信安全和计算机安全。重点在于保护比“数据”更精炼的“信息”,确保 信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破

15、化。安全威胁:网络入侵、病毒破化、信息对抗等。安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等4.信息安全保障:提升到一个可以可靠的、有利的保障企业安全运作、国家安全。核心思想是:信息安全从技术扩展到管理,从静态扩展到动态,通过技术、管理和工程 等措施的综合融合,形成对信息、信息系统乃至业务使命的保障。安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等安全措施:技术安全保障体系、安全管理体系、人员意识培训教育2.5、信息安全发展趋势云计算和软件开源正在逐步成为新的标准1、云服务随着越来越多企业和个人开始将有价值的数据保存在云环境中恶意人士当然也会找到 可行途径利用基础设施访问

16、这些数据2、勒索软件:这种攻击通过加密重要文件,使得数据无法被访问,要求支付赎金。防范:提前培训员工,增加其安全意识,并且要求有规律的、完整的备份数据,就可以 有效的削减勒索软件造成的危害。3、钓鱼式攻击:攻击者建立足以以假乱真的信息和网站,或者装作是看上去来自可信来源的信息,继而 通过这些手段来获取访问你的系统的权限。4、已知的安全隐患往往是IT部门面临的最大威胁之一。软件必须定期跟新补丁5、物联网物联网代表了另一种潜在的威胁。2.6、云安全框架1、云安全与传统安全技术的关系云计算安全模式的划分与传统安全模式大体类似,由于虚拟化的引入,需要纳入虚拟化 的安全防护措施,在基础层面上依然可依靠成

17、熟的传统安全技术来提供安全防护2、云安全聚焦(1 应用安全将会聚焦在:应用安全架构;软件开发生命周期;工具和服务;合规性;脆弱性(2).加密和密钥管理云用户和提供商需要避免数据丢失和被窃。加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制。加密及秘钥管理是云计算系统保护数据的核心机制。加密和密钥管理聚焦在加密的机密性、完整性以及密钥管理(3、身份和访问管理管理身份和访问应用程序的控制仍然是当今的IT面临的最大挑战之一。从长远来说延伸企业身份管理服务到云计算确是实现按需计算服务战略的先导。因此, 安全有效的云身份和访问管理是企业部署云计算体系的前提。身份和访问管理聚焦在身份供应和

18、取消供应、认证联盟、授权和用户配置文件管理。合规是整个过程的关键考虑因素(4)虚拟化虚拟化在云计算的应用中,提供了整个云计算平台。特别关注与系统和硬件虚拟化相关 的安全问题。如果虚拟机存在漏洞,攻击者可能会利用漏洞获取对整个主机的访问控制。3、业务连续性和灾难恢复传统的物理安全、业务连续性计划(BCP)和灾难恢复(DR)等形式的专业知识与云 计算仍然有紧密关系。2.7、网络安全攻防介绍1、OSI安全体系结构OSI安全体系结构定义了系统应当提供的五类安全服务以及提供这些服务的八类安全机制;五类安全服务是:鉴别、访问控制、数据机密性、数据完整性和抗抵赖性八类安全机制分别包括:加密、数字签名、访问控

19、制、数据完整性、鉴别、流量填充、 路由控制和公证。2、网络协议安全问题网络接口层安全问题常见的有:自然灾害、误操作、传输线路电磁泄露、ARP欺骗等; 网络互连层安全问题常见的有:分片攻击、IP地址欺骗、窃听和IP数据包伪造传输层 安全问题常见的有:SYN洪水攻击、TCP会话劫持、数据包伪造等应用层安全问题常见的有:跨站点脚本、钓鱼攻击、数据泄露等3、无线局域网安全问题安全问题:传输信道开放、容易接入、开放式认证系统、易于伪造的SID、无保护任意 接入认证机制:开放式认证系统、共享密钥认证(使用WAP进行保护,手动管理密钥存在 重大隐患)4、网络安全设备一防火墙防火墙是位于多个网络间,实施网络之

20、间访问控制的一组组件集合防火墙功能;防火墙作用:能在网络连接点上建立一个安全控制点,对进出网络数据进行限制,将需 要保护的网络与不可信任的网络进行隔离,隐藏信息,并对进出进行安全防护,以及对进出数据进行安全检查、记录相关信息。防火墙的局限性:只实现了粗粒度的访问控制,不能防范病毒5、入侵检测系统作用:启示防火墙重要补充,构建网络安全防御体系重要环节,能够克服传统网络防御 体系的限制。功能:检测并分析用户系统活动,检测系统配置和漏洞,对操作系统进行日志管理,并 识别违反安全策略的用户活动,针对已发现的攻击行为做出适当的反应。局限性:配置操作和管理使用较为复杂,高虚报警域。6、网络架构安全网络是新系统的基础支撑环境,网络架构安全核心是保护网络和基础设施,核心目的是 通过增加系统的防御屏障或将各层之间的漏洞错开的方式防范差错方式,实现深度防御。即 通过设置多次层次的安全防护系统而构成多道防线即使某一防线失效也能被其他防线弥补 或纠正。网络架构安全设计聚焦在合理规划网络安全区域、规划IP地址和VLAN设计、安 全配置路由以及交换设备、网络边界访问控制策略、安全冗余配置等

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!