- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
无钥签名在存储
生命云中的数据溯源和知识产权保护
2013-07
世界的信息化发展
信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。20世纪90年代以来,信息技术不断创新,信息产业持续发展,信息网络广泛普及,信息化成为全球经济社会发展的显著特征,并逐步向一场全方位的社会变革演进。进入21世纪的第二个十年,信息化对经济社会发展的影响更加深刻。广泛应用、高度渗透的信息技术正孕育着新的重大突破。信息资源日益成为重要生产要素、无形资产和社会财富。信息网络更加普及并日趋融合。信息化与经济全球化相互交织,推动着全球产业分工深化和经济结构调整,重塑着全球经济竞争格局。
大数据时代
大数据不是突然产生的概念,而是IT技术发展到现阶段的必然产物。在大数据这一概念产生之前,IT业已经意识到信息和数据的不断增长态势,并提出了“信息爆炸”、“海量数据”等概念。
随着近年来企业信息化的日臻成熟、社会化网络的兴起,以及云计算、移动互联网和物联网等新一代信息技术的广泛应用,全球数据的增长速度之快前所未有。据估算,全球数据正以每年超过50%的速度爆发式增长。
大数据时代
据经济学家最近的一项研究显示在2009年经济大萧条时期,数字信息量比2008年增长了62%,达到8000亿GB。2010年产生的数字信息量达到了1.2ZB,相当于750亿只满载的16GB iPad。750亿只iPad可以填满伦敦温布利体育场41次,意大利和法国之间通过阿尔卑斯山的勃朗峰隧道84次,北京国家体育场(鸟巢)15.5次,台北101塔23次。
文件、图像、录音和其它数字信息的飞速增加,所有这些都需要管理、保全和保护。
1.2 ZB
750.000.000.000
填满15.5个鸟巢
电子数据存在的风险
随着信息化建设的快速发展,互联网和各类办公网络已深入到各个角落,每个企业都建立了各自的信息在线办公系统。相对于传统办公过程的可控性,电子数据的利用过程存在诸多不可控的风险因素。如何降低电子数据使用的风险,最大程度的发挥电子数据利用价值, 是企业急需解决的问题。现已知的风险存在于以下的环节中:
风险存在的环节
主要是指工作人员在工作中编撰、生成电子数据,是一个电子数据生命周期的起始阶段,这中间的管理包括电子数据起草过程中的草稿管理、过程数据管理等等,最典型的过程包括重要文件起草、统计报表生成、CAD图纸绘制等。
数据使用
主要是指在电子数据交流过程中的电子数据传播工作,这里包括通过电子邮件等网络方式的传递,也包括通过光盘刻录、U盘等物理方式的信息传递过程。
主要是指对电子数据的查看、演示等数据处理利用过程,最典型的工作包括重要文件的阅读、CAD图纸晒图、电子报表打印等。
主要是指对机构内部的电子数据统一存储管理,这里的存储不包括制作者、使用者在工作过程中的存储管理,典型的工作包括ERP数据服务器管理、开发过程版本控制服务器管理、业务系统相关数据服务器管理、光盘/移动存储介质管理等。
风险的种类--外部因素
恶意程序:即利用病毒、木马、蠕虫、僵尸网络、间谍软件等作为入侵的工具,这是目前造成风险的主要原因,实现起来相对比较容易,但是因为这不是一种针对性的攻击行为,所以多被用于大范围、撒网式的攻击,往往攻击的是价值低的目标。
网络入侵:黑客直接针对特定目标系统进行渗透,攻击过程需要大量的人工干预和很强的技术背景,技术难度大,但是因为是针对性的,攻击目标往往是一些重要单位或商业竞争对手,因此一旦被成功入侵,损失是非常大的。对于大多数单位来说,这类特定的入侵也许不是经常可见的,因此容易造成疏忽和懈怠,以至酿成严重的后果。
社会工程:主要是指借助于特定的社会关系网络或社会活动而实施的入侵行为,这里的社会活动主要是指网络欺骗等行为,比如冒充朋友或同事获取信任等。
环境变化:计算机硬件是一种高精密电子仪器设备性质不稳定,对外部自然环境要求高。例如,当磁感应强度H达到50X80A/时,磁记录设备中的数据就易遭到破坏;磁盘读写过程中,磁头与磁盘之间需要始终保持数微米的间隙,灰尘、温湿度、振动、冲击等均会影响它正常读写数据; 因此,外部自然环境一旦恶化,计算机系统就容易出现硬件故障。
风险的种类--内部因素
内部人员可以直接接触到涉密的电子数据,从而将其无意或故意的泄露出去。内部因素有多种方式,最直接的是通过互联网造成风险,同时还有手机、移动介质拷贝等方式,例如邮件、即时通讯传递(QQ、MSN等)、FTP服务器、网上论坛、光盘、U盘等。
在实际入侵过程中往往有多种手段的结合,因此构建网络安全、保护电子数据也应从多角度、全方位出发。
知识产权保护的必要性
您可能关注的文档
最近下载
- 3.1《蜀道难》课件 统编版高中语文选择性必修下册.pptx VIP
- 2024-2025学年苏教版小升初数学重点难点题库详解.docx VIP
- 22J403-1 楼梯 栏杆 栏板一 (1).docx VIP
- SL258-2017 水库大坝安全评价导则.docx
- 2023年三级公共营养师《理论+技能》考试必刷必练题库(800题).docx VIP
- 市污水处理厂特许权bot项目投标文件商务方案.pdf VIP
- 2018四川对口升学高考模拟农林牧渔专业试题.pdf VIP
- 毕业论文-搬运机械手设计.doc VIP
- 苏教版数学小学六年级下学期重点难点精练试题详解(2024-2025学年).docx VIP
- 奥林巴斯 设备说明书260BF内镜 说明书.pdf
文档评论(0)