0%

第26章 大数据安全需求分析与安全保护工程

大数据安全威胁与需求分析

大数据安全威胁分析

安全挑战:

  1. “数据集”安全边界日渐模糊,安全保护难度提升

  2. 敏感数据泄露安全风险增大

  3. 数据失真与大数据污染安全风险

  4. 大数据处理平台业务连续性与拒绝服务

  5. 个人数据广泛分布于多个数据平台,隐私保护难度加大

  6. 数据交易安全风险

  7. 大数据滥用

大数据安全法规政策

  1. 《气象资料共享管理办法》
  2. 《中国人民银行关于银行业金融机构做好个人金融信息保护工作的通知》
  3. 《全国人民代表大会常务委员会关于加强网络信息保护的决定》
  4. 《电信和互联网用户个人信息保护规定》
  5. 《中华人民共和国消费者权益保护法(2013修正)》
  6. 《地图管理条例》
  7. 《中华人民共和国网络安全法》
  8. 《网络预约出租汽车经营服务管理暂行办法》
  9. 《网络出版服务管理规定》
  10. 《人口健康信息管理办法(试行)》
  11. 《保险公司开业验收指引》
  12. 《保险机构信息化监管规定(征求意见稿)》

欧盟颁布实施《一般数据保护法案》(GDPR)

大数据安全需求分析

主要内容:

  1. 大数据自身安全:大数据应用依赖于可信的数据
  2. 大数据安全合规:满足不同国家和地区
  3. 大数据跨境安全:主要包括数据物理存储位置、跨境数据流动安全要求等
  4. 大数据隐私保护
  5. 大数据处理平台安全
  6. 大数据业务安全
  7. 大数据安全运营

大数据安全保护机制与技术方案

大数据安全保护机制

基本安全机制:数据分类分级、数据源认证、数据溯源、数据用户标识和鉴别、数据资源访问控制、数据隐私保护、数据备份与恢复、数据安全审计与监测、数据安全管理

大数据自身安全保护技术

数字签名验证数据来源真实性;Hash算法确保数据完整性;加密算法保护数据机密性

大数据平台安全保护技术

安全技术:安全分区、防火墙、系统安全加固、数据防泄漏

大数据业务安全保护技术

安全内容:

  • 业务授权:基于角色的访问控制技术
  • 业务逻辑安全:针对业务流程进行安全控制
  • 业务合规性:业务满足政策法规及安全标准规范要求,技术有名贵数据安全检查、系统安全配置基准数据监控

大数据隐私安全保护技术

主要技术:数据身份匿名、数据差分隐私、数据脱敏、数据加密、数据访问控制

大数据运营安全保护技术

常用技术:网络入侵监测、网络安全态势感知、网络攻击取证、网络威胁情报分析、安全堡垒机

大数据安全标准规范

  • 《信息安全技术 个人信息安全规范》
  • 《信息安全技术 的数据服务安全能力要求》
  • 《信息安全技术 大数据安全管理指南》
  • 《信息安全技术 数据交易服务安全要求》
  • 《信息安全技术 个人信息去标识化指南》

大数据综合应用案例分析

阿里巴巴大数据安全实践、京东大数据安全实践、上海数据交易中心安全保护、华为大数据安全实践、科学数据安全管理、支付卡行业数据安全规范详见P562-P568

-------本文结束  感谢您的阅读-------