预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共57页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

大数据安全及隐私重点与难点内容提纲5.1大数据安全信息安全的模型信息安全威胁:宏观地分为人为威胁和自然威胁人为威胁:对信息的人为攻击,主要来自用户(恶意的或无恶意的)和恶意软件的非法侵入。自然威胁:可能来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。信息的安全性(安全属性)机密性:是指信息不泄露给非授权实体并供其利用的特性。完整性:是指信息不能被未经授权的实体改变的特性。不可否认性:是指通信双方信息真实同一的安全属性,收发双方均不可否认。可控性:是指授权实体可以对信息及信息系统实施安全监控,控制信息系统和信息使用的特性。可用性:指信息能够被授权实体访问并按要求使用,信息系统能以人们所接受的质量水平持续运行,为人们提供有效的信息服务的特性。安全服务鉴别服务:提供对通信中对等实体和数据来源的鉴别。访问控制服务:对资源提供保护,以对抗其非授权使用和操作。机密性服务:保护信息不被泄露或暴露给非授权的实体。完整性服务:对数据提供保护,以对抗未授权的改变、删除或替代抗抵赖服务:防止参与某次通信交换的任何一方事后否认本次通信或通信内容。安全机制加密机制:为数据提供机密性,也为通信业务流信息提供机密性。数字签名机制:证实消息的真实来源和抗抵赖。访问控制机制:对资源访问或操作加以限制的策略。完整性机制:保护数据以避免未授权的数据乱序、丢失、重放、插入和篡改。鉴别交换机制:通过密码、密码技术、实体特征或占有物提供对等实体的鉴别。通信业务填充机制:提供通信业务流机密性,对抗通信业务分析。路由选择控制机制:使路由能动态地或预定地选取,以便通信只在具有适当保护级别的路由上传输。公正机制:公正人为通信双方所信任,并掌握必要信息以一种可证实方式提供所需的保证。数据安全:是一种主动的包含措施,包括数据本身的安全和数据防护的安全。数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等;数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。大数据安全内涵:应该包括两个层面的含义:保障大数据安全,是指保障大数据计算过程、数据形态、应用价值的处理技术;大数据用于安全,利用大数据技术提升信息系统安全效能和能力的方法,涉及如何解决信息系统安全问题。行业大数据安全威胁大数据基础设施具有虚拟化和分布式特点,容易受到非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、网络病毒传播;大数据应用的生命周期中,数据存储是一个关键环节,尤其是非关系数据库带来如下安全挑战:模式成熟度不够、系统成熟度不够、服务器软件没有内置的足够的安全机制、数据冗余和分散性问题。网络安全是大数据安全防护的重要内容,安全问题随着网络节点数量的增加呈指数级上升;安全数据规模巨大,安全事件难以发现;安全的整体状况无法描述;安全态势难以感知,等等。网络化社会使大数据易成为攻击目标:在网络化社会中,信息的价值要超过基础设施的价值;大数据蕴涵着人与人之间的关系和联系,使得黑客成功攻击一次就能获得更多数据。大数据滥用的风险:一方面,大数据本身的安全防护存在漏洞,安全控制力度不够。另一方面攻击者利用大数据技术进行攻击,最大限度地收集更多用户敏感信息。大数据误用风险:大数据的准确性和数据质量不高,对其进行分析和使用可能产生无效的结果,从而导致错误的决策。传统数据安全的不足传统数据安全往往是围绕数据生命周期来部署,即数据的产生、存储、使用和销毁。由于大数据的规模没有上限,且许多数据的生命周期极为短暂,因此,常规安全产品想要继续发挥作用,则需要解决如何根据数据存储和处理的动态化、并行化特征,动态跟踪数据边界,管理对数据的操作行为等。随着大数据应用越来越多,数据的拥有者和管理者相分离,原来的数据生命周期逐渐转变成数据的产生、传输、存储和使用。数据以外包形式存储在云端。保障大数据安全围绕大数据全生命周期,即数据的产生、采集、传输、存储、处理、分析、发布、展示和应用、产生新数据等阶段进行安全防护。大数据保障技术可以从物理安全、系统安全、网络安全、存储安全、访问安全、审计安全、运营安全等角度进行考虑。保障大数据安全的目标:最大程度地保护具有流动性和开放性特征的大数据自身安全,防止数据泄露、越权访问、数据篡改、数据丢失、密钥泄露、侵犯用户隐私等问题的发生。对大数据全生命周期阶段合并与精简,大数据应用过程可划分为4个环节:采集、存储、挖掘和发布。1、采集环节安全技术安全威胁:数据损坏、丢失、泄露、窃取。安全机制:身份认证数据加密完整性保护抗重放攻击端到端的数据安全传输:采用SSLVPN(安全套接层,虚拟专用