第7章大数据的安全性

上传人:zhan****gclb 文档编号:203228772 上传时间:2023-04-24 格式:PPT 页数:28 大小:1.88MB
收藏 版权申诉 举报 下载
第7章大数据的安全性_第1页
第1页 / 共28页
第7章大数据的安全性_第2页
第2页 / 共28页
第7章大数据的安全性_第3页
第3页 / 共28页
资源描述:

《第7章大数据的安全性》由会员分享,可在线阅读,更多相关《第7章大数据的安全性(28页珍藏版)》请在装配图网上搜索。

1、第第7 7章章 大数据的安全性大数据的安全性本章内容本章内容7.1 大数据的安全7.2 数据防护技术7.3 大数据安全实验分析7.1 7.1 大数据的安全大数据的安全 大数据应用在创造价值的同时,也面临着复杂严峻的安全挑战,如大数据的产生使数据分析与应用更加复杂,难以管理。数据的安全分为:物理安全网络安全应用安全数据隐私 7.1.1 7.1.1 物理安全物理安全物理安全是指为了保证计算机系统安全、可靠地运行,确保数据不会受到人为或自然因素的危害而使造成丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。7.1.1 7.1.1 物理安全物理安全在大数据安全

2、中,物理安全是基础,如果物理安全得不到保证,那么其他的一切安全措施就都是空中楼阁。物理安全包括环境安全,设备安全和媒体安全三个方面。7.1.1 7.1.1 物理安全环境安全物理安全环境安全环境安全是对系统所在环境的安全保护,如受灾防护和区域防护等。受灾防护:保护计算机数据免受水、火、有害气体、地震、雷击和静电的危害。区域防护:对特定区域边界实施提供某种形式的保护和隔离,来达到保护区域内容系统安全性的目的。7.1.1 物理安全物理安全设备安全设备安全设备安全包括设备防盗、设备防毁、防止电磁信息泄露、防止线路截获、抗电磁干扰、电源保护等。7.1.1 7.1.1 物理安全设备安全物理安全设备安全1

3、1设备防盗设备防盗2 2设备防毁设备防毁移动报警器,数字探测报警和部件上锁7.1.1 7.1.1 物理安全设备安全物理安全设备安全1 1设备防盗设备防盗2 2设备防毁设备防毁1.对抗自然力的破坏2.对抗人为的破坏7.1.1 7.1.1 物理安全设备安全物理安全设备安全3.防止电磁泄漏电子隐蔽技术l干扰l跳频物理抑制技术 l包容l抑源7.1.1 7.1.1 物理安全媒体安全物理安全媒体安全 媒体安全包括媒体本身的安全及媒体数据的安全。媒体本身的安全保护:指防盗(如数据被非法拷贝)、防毁(如防止意外或者故意的破坏)、防霉等媒体数据的安全保护:指防止记录的信息不被非法窃取、篡改、破坏或使用。7.1.

4、2 7.1.2 网络安全网络安全 信息时代,大数据平台承载了巨大数据资源,必然成为黑客组织、各类敌对势力网络攻击的重要目标。因此,大数据时代的网络安全问题,将是所有大数据利用的前提条件。7.1.2 7.1.2 网络安全网络安全 网络安全要保证信息内容的安全:避免信息遭受破坏或泄露禁止非法用户在没有授权的情况下对系统进行访问避免系统中的数据被破译或盗取,从而给用户留下安全隐患 对系统、软件做好实时监控 7.1.3 7.1.3 应用安全应用安全 大数据在各行各业得到了广泛的应用,但不同领域的应用对大数据安全需求也有所不同。互联网行业电信行业金融行业医疗行业政府组织7.1.3 7.1.3 应用安全应

5、用安全 互联网行业 互联网企业的大数据安全需求是:可靠的数据存储、安全的挖掘分析、严格的运营监管,呼唤针对用户隐私的安全保护标准、法律法规、行业规范,期待从海量数据中合理发现和发掘商业机会和商业价值。7.1.3 7.1.3 应用安全应用安全 电信行业 电信运营商的大数据安全需求是:确保核心数据与资源的保密性、完整性和可用性。在保障用户利益、体验和隐私的基础上充分发挥数据价值。7.1.3 7.1.3 应用安全应用安全 金融行业 金融行业的大数据安全需求是:对数据访问控制、处理算法、网络安全、数据管理和应用等方面提出安全要求,期望利用大数据安全技术加强金融机构的内部控制,提高金融监管和服务水平,防

6、范和化解金融风险。7.1.3 7.1.3 应用安全应用安全 医疗行业 医疗行业对大数据安全的需求是:数据隐私性高于安全性和机密性,同时需要安全和可靠的数据存储、完善的数据备份和管理,以帮助医生与病人进行疾病诊断、药物开发、管理决策、完善医院服务,提高病人满意度,降低病人流失率。7.1.3 7.1.3 应用安全应用安全 政府组织 政府组织对大数据安全的需求是:隐私保护的安全监管、网络环境的安全感知、大数据安全标准的制定、安全管理机制的规范等内容。7.1.4 7.1.4 数据隐私数据隐私 大数据在各行各业得到了广泛的应用,但不同领域的应用对大数据安全需求也有所不同。大数据的汇集加大了隐私数据信息泄

7、露的风险。由于数据包含大量用户信息,易侵犯公民的隐私。大数据呈现动态特征,表现形式多变,基于静态数据的隐私保护不适用7.2 7.2 数据防护技术数据防护技术7.2.1 镜像技术7.2.2 快照技术7.2.3 持续数据保护7.2.4 用户管理技术 7.2.1 7.2.1 镜像技术镜像技术 镜像技术是将建立在同一个局域网之上的两台服务器通过软件或其他特殊的网络设备,将两台服务器的磁盘做镜像。7.2.2 7.2.2 快照技术快照技术 快照技术是一种摄影技术,随着存储应用需求的提高,用户需要在线方式进行数据保护,快照就是在线存储设备防范数据丢失的有效方法之一。存储快照分为两类:即写即拷快照和分割镜像快

8、照。7.2.3 7.2.3 持续数据保护技术持续数据保护技术 持续数据保护(CDP)是一种在不影响主要数据运行的前提下,可以实现持续捕捉或跟踪目标数据所发生的任何改变,并且能够恢复到此前任意时间点的方法。7.2.4 7.2.4 用户管理技术用户管理技术 用户管理涉及到两个重要的问题:用户身份管理和用户权限管理。身份管理为身份认证服务,只有身份管理,没有身份认证,那么身份管理是毫无意义的。权限管理为访问控制服务,只有权限管理没有访问控制,则权限管理也是没有意义的。7.2.4 7.2.4 用户管理技术用户管理技术 身份认证方式:静态密码方式;动态口令认证;USB Key认证;生物识别技术。身份认证系统的组成包括:认证服务器、认证系统客户端和认证设备。7.2.4 7.2.4 用户管理技术用户管理技术 访问控制:指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。访问控制的内容包括认证、控制策略实现和安全审计。高等教育出版社Higher Education Press谢 谢!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!