欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    第7章大数据的安全性.ppt

    • 资源ID:4523051       资源大小:1.89MB        全文页数:28页
    • 资源格式: PPT        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第7章大数据的安全性.ppt

    第7章 大数据的安全性,本章内容,7.1 大数据的安全7.2 数据防护技术7.3 大数据安全实验分析,7.1 大数据的安全,大数据应用在创造价值的同时,也面临着复杂严峻的安全挑战,如大数据的产生使数据分析与应用更加复杂,难以管理。数据的安全分为:物理安全网络安全应用安全数据隐私,7.1.1 物理安全,物理安全是指为了保证计算机系统安全、可靠地运行,确保数据不会受到人为或自然因素的危害而使造成丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。,7.1.1 物理安全,在大数据安全中,物理安全是基础,如果物理安全得不到保证,那么其他的一切安全措施就都是空中楼阁。物理安全包括环境安全,设备安全和媒体安全三个方面。,7.1.1 物理安全环境安全,环境安全是对系统所在环境的安全保护,如受灾防护和区域防护等。受灾防护:保护计算机数据免受水、火、有害气体、地震、雷击和静电的危害。区域防护:对特定区域边界实施提供某种形式的保护和隔离,来达到保护区域内容系统安全性的目的。,7.1.1 物理安全设备安全,设备安全包括设备防盗、设备防毁、防止电磁信息泄露、防止线路截获、抗电磁干扰、电源保护等。,7.1.1 物理安全设备安全,1设备防盗2设备防毁,移动报警器,数字探测报警和部件上锁,7.1.1 物理安全设备安全,1设备防盗2设备防毁,1.对抗自然力的破坏2.对抗人为的破坏,7.1.1 物理安全设备安全,3.防止电磁泄漏电子隐蔽技术干扰跳频物理抑制技术 包容抑源,7.1.1 物理安全媒体安全,媒体安全包括媒体本身的安全及媒体数据的安全。媒体本身的安全保护:指防盗(如数据被非法拷贝)、防毁(如防止意外或者故意的破坏)、防霉等媒体数据的安全保护:指防止记录的信息不被非法窃取、篡改、破坏或使用。,7.1.2 网络安全,信息时代,大数据平台承载了巨大数据资源,必然成为黑客组织、各类敌对势力网络攻击的重要目标。因此,大数据时代的网络安全问题,将是所有大数据利用的前提条件。,7.1.2 网络安全,网络安全要保证信息内容的安全:避免信息遭受破坏或泄露禁止非法用户在没有授权的情况下对系统进行访问避免系统中的数据被破译或盗取,从而给用户留下安全隐患 对系统、软件做好实时监控,7.1.3 应用安全,大数据在各行各业得到了广泛的应用,但不同领域的应用对大数据安全需求也有所不同。互联网行业电信行业金融行业医疗行业政府组织,7.1.3 应用安全,互联网行业 互联网企业的大数据安全需求是:可靠的数据存储、安全的挖掘分析、严格的运营监管,呼唤针对用户隐私的安全保护标准、法律法规、行业规范,期待从海量数据中合理发现和发掘商业机会和商业价值。,7.1.3 应用安全,电信行业 电信运营商的大数据安全需求是:确保核心数据与资源的保密性、完整性和可用性。在保障用户利益、体验和隐私的基础上充分发挥数据价值。,7.1.3 应用安全,金融行业 金融行业的大数据安全需求是:对数据访问控制、处理算法、网络安全、数据管理和应用等方面提出安全要求,期望利用大数据安全技术加强金融机构的内部控制,提高金融监管和服务水平,防范和化解金融风险。,7.1.3 应用安全,医疗行业 医疗行业对大数据安全的需求是:数据隐私性高于安全性和机密性,同时需要安全和可靠的数据存储、完善的数据备份和管理,以帮助医生与病人进行疾病诊断、药物开发、管理决策、完善医院服务,提高病人满意度,降低病人流失率。,7.1.3 应用安全,政府组织 政府组织对大数据安全的需求是:隐私保护的安全监管、网络环境的安全感知、大数据安全标准的制定、安全管理机制的规范等内容。,7.1.4 数据隐私,大数据在各行各业得到了广泛的应用,但不同领域的应用对大数据安全需求也有所不同。大数据的汇集加大了隐私数据信息泄露的风险。由于数据包含大量用户信息,易侵犯公民的隐私。大数据呈现动态特征,表现形式多变,基于静态数据的隐私保护不适用,7.2 数据防护技术,7.2.1 镜像技术7.2.2 快照技术7.2.3 持续数据保护7.2.4 用户管理技术,7.2.1 镜像技术,镜像技术是将建立在同一个局域网之上的两台服务器通过软件或其他特殊的网络设备,将两台服务器的磁盘做镜像。,7.2.2 快照技术,快照技术是一种摄影技术,随着存储应用需求的提高,用户需要在线方式进行数据保护,快照就是在线存储设备防范数据丢失的有效方法之一。存储快照分为两类:即写即拷快照和分割镜像快照。,7.2.3 持续数据保护技术,持续数据保护(CDP)是一种在不影响主要数据运行的前提下,可以实现持续捕捉或跟踪目标数据所发生的任何改变,并且能够恢复到此前任意时间点的方法。,7.2.4 用户管理技术,用户管理涉及到两个重要的问题:用户身份管理和用户权限管理。身份管理为身份认证服务,只有身份管理,没有身份认证,那么身份管理是毫无意义的。权限管理为访问控制服务,只有权限管理没有访问控制,则权限管理也是没有意义的。,7.2.4 用户管理技术,身份认证方式:静态密码方式;动态口令认证;USB Key认证;生物识别技术。身份认证系统的组成包括:认证服务器、认证系统客户端和认证设备。,7.2.4 用户管理技术,访问控制:指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。访问控制的内容包括认证、控制策略实现和安全审计。,谢 谢!,

    注意事项

    本文(第7章大数据的安全性.ppt)为本站会员(laozhun)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开