网站大量收购闲置独家精品文档,联系QQ:2885784924

大数据安全防护.pdf

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大数据安全防护

大数据安全防护 鲍旭华 01/ 大数据防护 威胁与挑战 02/ 大数据防护 体系与技术 03/ 大数据防护 实践与案例 案例一:美国OPM信息泄漏 • 2015年7月,美国人事管理办公室(OPM)遭到黑客攻击, 个人信息泄漏高达2570万条。 – 政府的前雇员和现任员工420万条信息泄漏,包括非公开雇员信 息; • OPM主管凯瑟琳•阿楚丽塔宣布辞职。 案例:雅虎5亿信息被盗  信息内容:用户名、邮箱地址、电话号码、生日及哈希密码(大部分用bcrypt 加密)  相关背景:Verizon 今年7月同意以48.3亿美元现金收购雅虎的网络资产,结 束了雅虎旷日持久的寻求出售流程。纽约时报透漏, Verizon 可能要求降价 10亿美元。  严重程度:最近就发起了一个检测项目:主要是要了解有多少第三方在使用雅 虎的企业邮件服务。结果大约有57.2万域名使用雅虎的企业邮箱,绝大部分是 美国公司。 案例:山东徐玉玉电信诈骗案 案件时间:2016年9月18日 威胁对象:山东临沂女孩儿徐玉玉 攻击目的:被骗走9900元学费,两天后心脏骤停离世 威胁来源:内部工作人员倒卖数据,导致个人隐私泄露 原因:大数据版图的分化 原因:巨大的利益诱惑 名称: 《大数据:抓住机遇、保存价值》白皮书 时间:2014年5月 发布者 :美国总统行政办公室  现状:  “在合法使用的传感器的海洋中,限制信息采集是一个巨大的挑战,几 乎是不可能的。”  “数据一旦被采集,就很难保持提供者的匿名性和隐私性。  结论:  “告知与同意框架已经被大数据所带来的正面效益打败了,大数据所带 来的是新的、并非显而易见但十分强大的使用价值。” 原因:复杂的生态体系 01/ 大数据防护 威胁与挑战 02/ 大数据防护 体系与技术 03/ 大数据防护 实践与案例 大数据安全体系(狭义) 大数据安全 大数据安全体系(狭义)  挑战:数据采集器的伪造和假冒  挑战:数据传输劫持 采集 传输 大数据生命 周期安全 应用 存储  挑战:隐私泄露  挑战:保密性和可用性威胁 大数据安全体系(狭义)  挑战 :软件快速开发导致漏洞频现  挑战 :软件碎片化导致防护困难 预警 防护 大数据信息 系统安全 响应 检测  挑战:大数据生态的角色复杂导  挑战:大数据系统组成的复杂性 致的取证和溯源难题 导致隐患 大数据安全体系(广义) 数据 信息隐私 数据安全  在参与者使用系统提供的合法途径  防止入侵者使用非法途径,获取 获取授权数据的前提下,防止其结 非授权数据。 合外部知识,

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档