- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大数据安全防护
大数据安全防护
鲍旭华
01/ 大数据防护 威胁与挑战
02/ 大数据防护 体系与技术
03/ 大数据防护 实践与案例
案例一:美国OPM信息泄漏
• 2015年7月,美国人事管理办公室(OPM)遭到黑客攻击,
个人信息泄漏高达2570万条。
– 政府的前雇员和现任员工420万条信息泄漏,包括非公开雇员信
息;
• OPM主管凯瑟琳•阿楚丽塔宣布辞职。
案例:雅虎5亿信息被盗
信息内容:用户名、邮箱地址、电话号码、生日及哈希密码(大部分用bcrypt
加密)
相关背景:Verizon 今年7月同意以48.3亿美元现金收购雅虎的网络资产,结
束了雅虎旷日持久的寻求出售流程。纽约时报透漏, Verizon 可能要求降价
10亿美元。
严重程度:最近就发起了一个检测项目:主要是要了解有多少第三方在使用雅
虎的企业邮件服务。结果大约有57.2万域名使用雅虎的企业邮箱,绝大部分是
美国公司。
案例:山东徐玉玉电信诈骗案
案件时间:2016年9月18日
威胁对象:山东临沂女孩儿徐玉玉
攻击目的:被骗走9900元学费,两天后心脏骤停离世
威胁来源:内部工作人员倒卖数据,导致个人隐私泄露
原因:大数据版图的分化
原因:巨大的利益诱惑
名称: 《大数据:抓住机遇、保存价值》白皮书
时间:2014年5月
发布者 :美国总统行政办公室
现状:
“在合法使用的传感器的海洋中,限制信息采集是一个巨大的挑战,几
乎是不可能的。”
“数据一旦被采集,就很难保持提供者的匿名性和隐私性。
结论:
“告知与同意框架已经被大数据所带来的正面效益打败了,大数据所带
来的是新的、并非显而易见但十分强大的使用价值。”
原因:复杂的生态体系
01/ 大数据防护 威胁与挑战
02/ 大数据防护 体系与技术
03/ 大数据防护 实践与案例
大数据安全体系(狭义)
大数据安全
大数据安全体系(狭义)
挑战:数据采集器的伪造和假冒 挑战:数据传输劫持
采集 传输
大数据生命
周期安全
应用 存储
挑战:隐私泄露 挑战:保密性和可用性威胁
大数据安全体系(狭义)
挑战 :软件快速开发导致漏洞频现 挑战 :软件碎片化导致防护困难
预警 防护
大数据信息
系统安全
响应 检测
挑战:大数据生态的角色复杂导 挑战:大数据系统组成的复杂性
致的取证和溯源难题 导致隐患
大数据安全体系(广义)
数据
信息隐私 数据安全
在参与者使用系统提供的合法途径 防止入侵者使用非法途径,获取
获取授权数据的前提下,防止其结 非授权数据。
合外部知识,
文档评论(0)