大数据时代下的数据安全防护.docx

时间:2022-12-24 14:59:10
【文件属性】:
文件名称:大数据时代下的数据安全防护.docx
文件大小:238KB
文件格式:DOCX
更新时间:2022-12-24 14:59:10
文档资料 大数据时代下的数据安全防护全文共12页,当前为第1页。大数据时代下的数据安全防护全文共12页,当前为第1页。大数据时代下的数据安全防护 大数据时代下的数据安全防护全文共12页,当前为第1页。 大数据时代下的数据安全防护全文共12页,当前为第1页。 摘 要 大数据时代,数据泄露事件层出不穷,数据安全已经成为阻碍大数据发展的主要因素之一。因此,确保大数据时代下敏感数据的安全尤为重要。针对大数据安全所面临的挑战,提出以数据安全治理为中心的安全防护方案,重点从数据全生命周期的角度阐述了数据流转每个环节中的安全风险以及防护措施,为大数据环境下敏感数据的安全提供全方位的保障。 0 引 言 当前大数据已经融入社会各行各业中,它对社会经济、教育、医疗、金融,甚至人们的消费习惯、思维习惯都带来了非常大的转变,充分展现了"世界是平的、沟通一瞬间",实现了"存储云共享、交流全息化"。但是我们也要看到,大数据是一把双刃剑,在给我们带来各种便利的同时,也伴随着越来越多信息安全问题。比如经常接到保险推销、卖房推销电话、提供贷款电话、早教班、辅导培训班推荐……这样的例子比比皆是,给我们的生活带来了很多困扰。IBM Security 和 Ponemon Institute 发布的《2018 年数据泄露成本分析报告》(如图1所示),数据泄露的平均成本从2017年的362万美元上升到386万美元,平均每条失窃记录的成本从141美元上升为148美元, 数据泄露的成本和数量都在持续攀升。 大数据时代下的数据安全防护全文共12页,当前为第2页。大数据时代下的数据安全防护全文共12页,当前为第2页。图 1 单条数据泄露成本分析 大数据时代下的数据安全防护全文共12页,当前为第2页。 大数据时代下的数据安全防护全文共12页,当前为第2页。 我们不禁要问,这些敏感数据是怎么泄露的?特别是近些年,资产的价值从有形的实体资产向无形的数据资产转移,数据的重要性被不断提高。这些重要数据和个人信息在采集、存储、传输、使用、共享、销毁过程中的每个环节都有泄露风险,一旦泄露将造成不可估量的损失,尤其对于*职能部门,小至骚扰电话、电信诈骗等造成公大数据时代下的数据安全防护全文共12页,当前为第3页。大数据时代下的数据安全防护全文共12页,当前为第3页。民个人的经济损失,大到国家政策和宏观调控的影响,造成国家利益损害。 大数据时代下的数据安全防护全文共12页,当前为第3页。 大数据时代下的数据安全防护全文共12页,当前为第3页。 国家对重要数据安全也越来越重视,一方面,相关的法律、法规越来越多,如《网络安全法》规定个人信息是指"以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息",明确网络运营者处理个人信息的规则;《互联网个人信息安全保护指南》,该指南系首个由*部牵头出台、现行有效且专门针对个人信息安全的文件,纳入了网络安全等级保护系列标准中的部分管理、技术要求,适用于通过互联网提供服务的企业,也适用于使用专网或非联网环境控制和处理个人信息的组织或个人;《数据安全管理办法》(征求意见稿)明确要求网络运营者通过网站、应用程序等产品收集使用个人信息,应当分别制定并公开收集使用规则。另一方面,国家不断提升监管力度,*部召开320会议发布的《关于紧急排查整改重要数据和公民个人信息泄露安全隐患的通知》,要求各单位做好数据安全防护工作,防止数据泄露。 1 数据安全面临挑战 1.1 数据流转复杂化使得数据泄露风险增大 大数据的环境下,数据生命周期增加了共享、交易等环节,数据的流动是"常态",数据的静止存储才是"非常态",多环节的信息隐性留存,导致数据流转追踪难、控制难。因此在复杂的流转环境中,数据安全的首要需求是,如何保证国家重要数据、企业机密数据以及用户个人数据等敏感数据的安全。实施和推进信息系统整合共享等一系列大数据时代下的数据安全防护全文共12页,当前为第4页。大数据时代下的数据安全防护全文共12页,当前为第4页。的举措,海量数据资源进一步共享和汇聚,怎样防止数据在使用、流通过程中不被非法复制、传播和篡改等泄露行为的发生,成为又一大挑战。 大数据时代下的数据安全防护全文共12页,当前为第4页。 大数据时代下的数据安全防护全文共12页,当前为第4页。 1.2 攻击手段多样化,传统安全技术不足以防护 大数据存储、计算、分析等技术的发展,催生出很多新型高级的网络攻击手段,使得传统的检测、防御技术暴露出严重不足,无法有效抵御外界的入侵攻击。传统防护通过在网络边界部署防火墙、IPS、IDS 等安全设备,以流量分析和边界防护的方式提供保护,而针对大数据环境下的高级可持续攻击(APT)通常具有隐蔽性高,感知困难等特点,常规安全措施基本无法防御。传统防护体系侧重于单点防护,而大数

网友评论