文档详情

大数据安全防护.pdf

发布:2017-09-21约1.21万字共40页下载文档
文本预览下载声明
大数据安全防护 鲍旭华 01/ 大数据防护 威胁与挑战 02/ 大数据防护 体系与技术 03/ 大数据防护 实践与案例 案例一:美国OPM信息泄漏 • 2015年7月,美国人事管理办公室(OPM)遭到黑客攻击, 个人信息泄漏高达2570万条。 – 政府的前雇员和现任员工420万条信息泄漏,包括非公开雇员信 息; • OPM主管凯瑟琳•阿楚丽塔宣布辞职。 案例:雅虎5亿信息被盗  信息内容:用户名、邮箱地址、电话号码、生日及哈希密码(大部分用bcrypt 加密)  相关背景:Verizon 今年7月同意以48.3亿美元现金收购雅虎的网络资产,结 束了雅虎旷日持久的寻求出售流程。纽约时报透漏, Verizon 可能要求降价 10亿美元。  严重程度:最近就发起了一个检测项目:主要是要了解有多少第三方在使用雅 虎的企业邮件服务。结果大约有57.2万域名使用雅虎的企业邮箱,绝大部分是 美国公司。 案例:山东徐玉玉电信诈骗案 案件时间:2016年9月18日 威胁对象:山东临沂女孩儿徐玉玉 攻击目的:被骗走9900元学费,两天后心脏骤停离世 威胁来源:内部工作人员倒卖数据,导致个人隐私泄露 原因:大数据版图的分化 原因:巨大的利益诱惑 名称: 《大数据:抓住机遇、保存价值》白皮书 时间:2014年5月 发布者 :美国总统行政办公室  现状:  “在合法使用的传感器的海洋中,限制信息采集是一个巨大的挑战,几 乎是不可能的。”  “数据一旦被采集,就很难保持提供者的匿名性和隐私性。  结论:  “告知与同意框架已经被大数据所带来的正面效益打败了,大数据所带 来的是新的、并非显而易见但十分强大的使用价值。” 原因:复杂的生态体系 01/ 大数据防护 威胁与挑战 02/ 大数据防护 体系与技术 03/ 大数据防护 实践与案例 大数据安全体系(狭义) 大数据安全 大数据安全体系(狭义)  挑战:数据采集器的伪造和假冒  挑战:数据传输劫持 采集 传输 大数据生命 周期安全 应用 存储  挑战:隐私泄露  挑战:保密性和可用性威胁 大数据安全体系(狭义)  挑战 :软件快速开发导致漏洞频现  挑战 :软件碎片化导致防护困难 预警 防护 大数据信息 系统安全 响应 检测  挑战:大数据生态的角色复杂导  挑战:大数据系统组成的复杂性 致的取证和溯源难题 导致隐患 大数据安全体系(广义) 数据 信息隐私 数据安全  在参与者使用系统提供的合法途径  防止入侵者使用非法途径,获取 获取授权数据的前提下,防止其结 非授权数据。 合外部知识,
显示全部
相似文档