信息化新趋势和新挑战.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据风险:攻击大数据、窃取大数据、篡改大数据 必须高度重视大数据自身的安全问题 资源化和价值化带来争夺 欲知防,先知攻 大数据面临的各类威胁 威胁的环境Environment:前提、假设、条件等 威胁的来源Agent:包括攻击者、误用者、故障源、自然(灾害)等 威胁的对象Object:攻击目标和破坏对象,也就是要被保护的对象 威胁的内因——脆弱性Vulnerability:自身保护不当的地方 威胁的过程Process 威胁的途径Route:指威胁必须通过才能实现的一些部分。比如,要通过网络、要在物理上接近设备、要欺骗人等等。 威胁的时序Sequence:威胁要实现所必经的步骤和顺序。与威胁的途径是一个从空间上,一个从时间上表达。也可以将这两个因素结合起来表达威胁的过程。 威胁的结果——事件Event/Incident:威胁具体实现之后所造成的结果 威胁的可能性:威胁产生结果变成事件的概率。 威胁的影响范围:威胁产生结果后的影响大小。以及影响进一步扩散的特性。 有可能在三个平面上对大数据发起攻击 大数据带来攻击的变化 有些攻击变难了 大数据常常意味着数据及其承载系统的分布式和鲁棒性 单个数据和系统的价值相对降低 空间和时间的大跨度,价值的稀疏,使得寻找价值攻击点更不容易 有些攻击变容易了 微观攻击被掩盖在大XX下面 完全的去中心化很难,只要存在中心就可能成为被攻击的穴道 枢纽中心、管理中心 对于低密度价值的提炼过程也是吸引攻击的招摇过程 大数据面对的安全威胁和可能引发的灾难 原先传统的系统攻击依然有效。 数据总要承载在某些系统上 从大数据的工作流程中,可以寻找到破坏的契机 比如:DNS服务 比如:人的选择迷惑 数据视角 数据污染 病毒式传播 关键点破坏 隐私的被损害 所谓信息主权,更容易体现在系统和数据 大数据安全是当前信息技术攻关研究重点 研究面向大数据环境的恶意行为监测技术,云平台问责和追溯技术,虚拟机自省技术VMI(Virtual Machine Introspection),数据主权边界检测技术,面向云环境的取证技术等,防止或及时检测云平台被恶意利用。 研究以数据安全为中心的多粒度全程式信息流追责和管控技术。实施程序级、系统级、网络通信级三层管控,研究从系统历史访问控制日志、已有策略中挖掘安全标记的方法。 研究信息流控制策略的形式化验证技术,实现策略分析的自动化 通过分布式控制信息流,保障数据安全 云安全是保障大数据安全的基础 研究在云提供商不完全可信的条件下,如何既能保证租户数据的隐私性,又能利用云平台的计算和存储能力。研究基于密文数据的索引、访问和搜索技术,隐私感知的混合云数据存取技术,基于功能加密的密文计算技术,面向云环境的密文数据共享和分发技术等。 研究在所有权和控制权分离的云计算模式下,如何给用户提供可信的云服务。研究基于管理权限细分的可信云服务技术,基于可验证计算的云计算可信性检测和验证,云提供商和租户互可信的系统记录和重放技术,云服务合同SLA的合规性检测技术,虚拟机可信迁移技术等。 网络信息安全必须 运筹帷幄、谋划大事 大连通、大交互、大数据时代的到来 新时代呼唤大改革,大改革呼唤大开放 网络信息安全必须服务和保障两个大局 国内大局:实现中华民族复兴的中国梦 国际大局:为我国改革开放稳定发展争取良好外部条件 信息安全保障工作常态化,不因一时一事更改大战略 网络信息安全产业发展必须为信息化大局与和平崛起提供支撑 大数据新技术环境下的信息安全 呼唤“核、高、基”专项继续创新 国家科技重大专项“核心电子器件、高端通用芯片及基础软件产品”促进我国信息产业发展: 高效、安全、可靠的服务器CPU和操作系统,满足应用需求的服务器整机及应用系统,实现规模化应用。 满足应用需求的大数据平台 支撑大数据应用的云计算系统 支撑大数据应用的数据分析系统和应用系统; 大数据发展给信息安全产业带来重大机遇 大数据发展给包括以下产业发展带来新机遇 信息安全产品 芯片设计与制造、固件与硬件整机生产、软件、集成融合 信息安全服务:咨询、认证、评估、集成、运维外包 数据安全产品与服务 数据修复、电子取证 还包括: 信息平台、安全应用支撑 网络信任系统:授权、认证与责任认定 灾备与数据中心等 加快大数据及其安全标准规范研究,加强国际合作 大数据安全领域仍需加强国际合作, 重视参与信息系统标准规范研究制定 重视研发核心技术 积极参与国家示范工程和相关项目 争取后发优势。 2014-7-19 以上仅仅是个人思考,可能不妥之处甚多,敬请批评指正, 谢 谢 大 家 ! * 所列5个趋势,需要分别列举相应的实例 * * 安全防护主要是边界的防护,从App和OS之间的边界,OS不同权限级别之间的边界,不同机器之间的边界,网络之间的边界 *

文档评论(0)

优美的文学 + 关注
实名认证
文档贡献者

优美的文学优美的文学优美的文学优美的文学优美的文学

1亿VIP精品文档

相关文档