网站大量收购闲置独家精品文档,联系QQ:2885784924

天大网院20年9月管理信息系统第三组.docVIP

天大网院20年9月管理信息系统第三组.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

学习中心:

学习中心:学号:姓名:

25x20=500

25x20=500

考试科目:管理信息系统

答题:第(三)组

答案:论述大数据时代有效获取有价值信息的技术与防止数据泄密的方法

摘要:过去20年信息技术的不断发展,让社会取得了巨大进步。变幻莫测的数据安全威胁,给企业IT维护带来前所未有的挑战。无处不在的泄密风险,迫使企业用户不得不将数据泄密防护上升成常态,而任何高端的技术手段都离不开“人”。因此,对内部员工信息安全意识的培养,促使企业内部养成良好的信息安全习惯,是未来企业数据泄密防护常态化的第一步。

关键词:数据;价值信息;获取;防泄密

大数据时代获取有价值的信息的方法有:

1.探索大数据以发现新的商业机会。很多大数据都是来自一些新的来源,这代表客户或合作伙伴互动的新渠道。和任何新的数据来源一样,大数据值得探索。通过数据探索,你可以了解一些之前所不知道的商业模式和事实真相,比如新的客户群细分、客户行为、客户流失的形式,和最低成本的根本原因等等。

2.从数据分析中获取商业价值。请注意,这里涉及到一些高级的数据分析方法,例如数据挖掘、统计分析、自然语言处理和极端SQL等等。

3.对已收集到的大数据进行分析。许多公司都收集了大量的数据,他们感觉这些数据存在着商业价值,但并不知道怎样从这些弄出来的值大的数据。不同行业的数据集有所不同,比如,如果你处于网络营销行业,你可能会有大量Web站点的日志数据集,这可以把数据按会话进行划分,进行分析以了解网站访客的行为并提升网站的访问体验。

4.使用社交媒体数据来扩展现有的客户分析。客户的各种行为比如评论品牌、评价产品、参与营销活动或表示他们的喜好等等,会在客户中相互影响。社交大数据可以来自社交媒体网站,以及自有的客户能够表达意见及事实的渠道。我们可以使用预测性分析发现规律和预测产品或服务的问题。我们也可以利用这些数据来评估市场知名度、品牌美誉度、用户情绪变动和新的客户群。

5.分析大数据流,实时操作业务,提升业务动作水平。实时监测和分析的程序已经在企业运营中存在了很多年,那些需要全天候运行的能源、通讯网络或任何系统网络、服务或设施的机构早就在使用这类型的程序。最近,从监控行业(网络安全、态势感知、欺诈检测)到物流行业(公路或铁路运输、移动资产管理、实时库存),越来越多的组织正在利用大数据流的应用。

数据正迅速膨胀并变大的趋势不可阻挡,它决定着企业的未来发展,虽然现在企业可能并没有意识到大数据带来问题的隐患,但是随着时间的推移,人们意识到数据对企业的重要性将不是“驻足观望”。我们应从以下几个方面来防止数据泄密:

1.黑客势力不容小觑

CSDN事件的爆发提醒着我们,黑客势力依旧不容小觑。黑客产业链也认识到大规模互联网用户信息的价值,除了常规的SQL注入等手段实现对企业关键数据库的信息窃取之外,针对社交网络或游戏类服务商保存的用户私密信息的窃取,将成为2012年的黑客兴趣所在。在黑客的眼中,社交网络的账号信息和用户的信用卡一样具备吸引力,黑客产业链中甚至不乏专门活跃在各种论坛中进行社交网络账号信息交易的罪犯,只要获取了规模的用户私密信息,就可以价值最大化的谋取经济利益。从技术实现的角度,黑客第一步仍然需要通过诸如SQL注入等方式突破社交网络服务商的关键数据库并获取完全读取权限。因此,针对知名社交网络服务商的关键数据库应用的安全漏洞分析和挖掘,应该重点关注。

2.移动设备成企业IT管理新挑战

信息技术市场调研公司高德纳公司(Gartner)早些时候曾进行一项关于数据被窃的调查,发现被访者中,只有25%的个案是源于不法之徒的恶意攻击,60%的问题却是由于移动设备丢失或被窃。便携式的移动办公设备,包括U盘、移动硬盘等移动存储设备,也包括手机、笔记本电脑、TabletPC等移动通讯设备,容量大、携带方便,用这些移动办公设备读取、使用数据时,如果没有采用有效的安全防护手段,经常在不知不觉中,就充当了数据泄露者。企业引入移动设备和员工携带个人设备上班的现象正在架空企业现行的安全体系和安全策略。针对移动智能终端操作系统的安全漏洞分析、针对移动应用商店应用程序的恶意代码检测,以及移动终端的数据防泄密问题,仍然是这几年安全研究的工作重点。

3.DLP成当前企业数据安全防护的主流

无论是何种针对数据的威胁与攻击,其本质都在数据本身。因此,从数据与内容本身上加强安全防护才是防止数据泄露的根本、有效措施。近年来,数据安全研究开始突破外围作战转而进入核心本质的数据与内容安全本身的研究。DLP数据泄露防护产品,是目前国内外企业的主流

文档评论(0)

lhmibtf + 关注
实名认证
文档贡献者

专注成人学历教育服务10余年。

1亿VIP精品文档

相关文档