- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据背景下的信息安全思考
大数据背景下的信息安全思考-电子商务论文
大数据背景下的信息安全思考
文/黄锐
摘要:随着大数据技术的不断创新和广泛应用,与其遥相呼应的大数据安全技术研究也在如火如荼的展开。本文简要的阐述了大数据的起源、带来的社会价值,同时指出了其面临的安全风险,提出了关于建立大数据网络信任体系安全解决方案的思路。
关键词 :大数据;价值;风险;信任体系
引言
云计算、物联网、移动互联网等技术的兴起带来了数据种类和规模前所未有的增长,仅在2011年数据量就已达到1.8万亿GB,根据IDC预测,到2020年全球数据量将增加50倍,大数据的时代已然来临。大数据时代,数据量在增长的同时,对数据的挖掘、应用等技术也相继成熟,通过对数据的分析、运用,给政府、金融、电信、互联网、企业乃至生活等各个领域带来了巨大的变革。毋庸置疑,大数据开启了一个全新的信息化时代。然而,当大数据为用户带来深厚价值的同时,其潜在的安全风险也为用户带来严重的困扰,信息的滥用、隐私的泄露等现象层出不穷。如何保证大数据时代的信息安全,建立大数据背景下的网络信任体系,成为现阶段需要关注和解决的重中之重。
1、大数据时代产生的历史背景
20世纪40年代,第一台电子计算机在美国问世,标志着信息时代的正式开启。历经几十年的发展,到21世纪,随着信息化硬件基础设施日益完善,包括网络传输性能的不断增加、存储设备性能大幅提升,全球数据以每年40%的速度增长,这些都为大数据的存储和传播准备好了物质基础;随后,在互联网领域,数据最早的为其带来了商业价值,侧面的推动了大数据的发展趋势;后续互联网、物联网以及移动终端持续不断的产生数据,成为了大数据的主要来源;再有云计算的出现,为大数据的集中管理和分布式访问提供了必要的场所和分享的渠道。信息时代阶段性的发展过程,体现了大数据是信息化时代发展的必然产物。
2、大数据带来的价值与面临的风险
随着信息技术的高速发展,数据资源已成为制约社会发展的关键因素,目前,很多发达国家已将大数据纳入国家发展战略。2012年,奥巴马政府将“大数据战略”上升为国家意志,并表示对数据的占有和控制甚至将成为陆权、海权、空权之外的另一种国家核心资产,充分的体现了大数据的意义与价值。抛开国家层面,大数据在其他行业也充分体现出了其核心价值。在现实生活中,我们通过对海量数据进行分析和运用,这已经成为各行各业在市场竞争中占据制高点,在未来竞争中取得先机的决定性因素。比如,麦当劳、肯德基以及苹果公司就是依据大数据的分析研判,获得精确的专卖店的选址信息,从中选择最适合开店的地址,实现了在与对手竞争中的先机。在零售业中,如沃尔玛、麦德龙等大型连锁超市通过大数据深度挖掘,以此重塑并优化供应链。而在日益红火的电子商务领域,如阿里巴巴、亚马逊等则通过对海量数据的掌握和分析,为用户提供更加专业化和个性化的服务。显而易见,大数据已经深入社会的方方面面,充分的发挥其社会价值。
然而,由于大数据的来源非常广泛且需要聚集处理和存储,导致增加了数据泄露的风险;另外一些敏感数据的所有权和使用权没有明确的界定,亦容易越权非法访问,种种原因,造成了大数据应用过程中的安全威胁,如何解决大数据环境下的安全问题,成为继大数据应用后着力研究的新课题。
3、大数据下的信息安全解决手段思路
翻看传统的信息安全技术解决方案,不外乎从物理、主机、网络、应用、数据等几个层面总体或针对性的设计。大数据时代的信息安全,亦脱离不开上述范畴,但又有明显区别,在网络信任体系层面的设计中,传统的安全设计主要关注于对应用本身以及应用功能菜单的安全访问控制,单一的数据,通常采用存储加密的方式处理。而在大数据时代,数据的集中化处理和分布式访问等特点,决定了大数据的安全解决手段需要将应用和数据相结合考虑。在众多的安全解决方案中,有一种基于RBAC(基于角色的访问控制方法)权限管理的解决手段,通过RBAC,可以实现基于角色的应用级的访问控制,对于应用内部功能菜单的访问,仍由应用系统内部实现。
在RBAC模型中,主要采取访问控制的方式对越权使用资源的行为进行防御。其主要目的是为了限制访问主体(这里包含用户、进程以及服务)对访问客体(包含文件和系统等)的访问限制。通过以上的限制使计算机系统在许可的范围之内使用;从而决定用户可以做什么和决定其它特定用户利益的程序能做什么。按照RBAC模型有关权限设计的思想,应当建立权限管理核心对象模型。该模型主要包含的要素有目标、用户、角色、访问模式和操作:
(1) 目标:指的是计算机系统要保护的资源和系统中可以被访问的目标对象。
a. 计算机系统要保
文档评论(0)