当前位置: 首页 > 设备

大数据时代数据安全防护体系研究

发布日期:2019-07-05 08:21:40 | 编辑:it技术发展网| 阅读次数:

摘要:大数据的时代,一个国家的战略资源基地和生产创新的数据元素,战略价值和资产价值快速上升。所面临的生产,分配和使用数据安全的大数据时代,大数据时代的挑战数据密集型和更广泛。然而,新技术,新要求和数据安全的新的应用场景带来了新的挑战。一个新技术的挑战。分布式计算的存储架构,数据可视化和深入探索新技术可以大大提高内存和处理能力规模的数据资源,但它也带来了数据安全的新挑战。首先,该系统

大数据的时代,一个国家的战略资源基地和生产创新,战略价值和资产价值的数据元素迅速崛起。

  大数据的挑战所面临的数据安全时代

大数据时代的到来,生产,销售和使用的数据密集型和更广泛。然而,新技术,新要求和数据安全的新的应用场景带来了新的挑战。

一个新技术的挑战。分布式计算的存储架构,数据可视化和深入探索新技术可以大大提高内存和处理能力规模的数据资源,但它也带来了数据安全的新挑战。首先,系统的安全边界模糊,可能会引入未知的漏洞,节点之间的分布式大数据相关的组件已逐渐成为一种新的安全弱点之间的通信安全; 其次,分散的数据资源库汇集了许多用户的数据,它已经造成了困难在用户数据的隔离。为了适应新技术,网络安全和数据同步技术需求的变化,打破了传统的界限为基础的安全防护策略,以实现更细粒度的访问控制,加密和密钥管理的挑战,加强以确保数据的安全性的能力。

二是提出的新要求的挑战。在大数据时代的到来,需要各方拥有和使用数据资源的不断增加,数据的收集和共享广泛开放。移动智能终端,传感器,智能联网设备的广泛使用,使虚拟世界正在成为现实世界的完整映射。由多数据融合分析价值的有用的信息远远超过了传统的单一数据集。广泛的数据,多源数据本身和个人信息保护的安全性的收集带来了新的挑战,困难和验证数据来源,个人信息的过度收集的真实性,并没有履行这一义务,因此违反了法律权利个人。此外,数据资源和国家数据安全公司商业秘密的开放共享也构成威胁。一方面,政府缺乏标准化的数据和发展的指导意见; 而另一方面,企业在提供多方数据,数据如何“可用隐形”完成的同时计算保护信息的保密,已成为迫切的应用程序数据安全问题的数据资源计算。

三,新方案的带来的挑战。目前,数据应用浪潮逐渐融合来自互联网,金融,电信等热点行业,传统制造业等行业和领域,扩大渗透服务,事。数字生活,城市,工业和其他新的大数据技术的智慧创造新的业务场景繁杂数据的新领域,使数据安全的具体情况比较复杂。如何确保多渠道,在融合领域多循环的复杂过程数据的机密性,完整性和可用性,正面临着新情况新挑战。频繁的数据共享和交换这些数据的可信度数据的可追溯性标记的数据标签和数据内容安全问题之间的结合变得更加突出。

  构建大数据时代的数据保护系统的总体思路

(一)在国家层面和公司层面的保护目标明确

对于国家来说,需要提高从数据安全系统,以保持网络的数据,机密性和可用性的诚信建设的高度国家安全,保障信息主体的权利,个人信息的控制,以加强该国的能力控制关键数据。

对于企业或组织,从需要保护的商业秘密,业务正常运行时间,和客户数据安全的合法权益,开展保护工作。首先,要保护自己的安全数据,即数据的机密性,完整性和可用性; 二是满足提出的有关个人信息和重要的国家数据的国家法律,法规的合规性要求。

(B)构建数据中心的安全保护系统

数据安全建设需要“以数据为中心”的重点数据,生态数据焦点。具体而言,以清除的数据,表格,应用场景中的源,由该组织和数据安全,系统程序,技术手段覆盖组合物“三方”综合安全系统的管理构造,形成数据的链的闭环管理安全。

数据安全组织和数据安全实践的管理是实现第一环节的工作。企业可以设立专门的数据安全管理团队,从上到下建立领导的各级基层员工的管理结构,以确保有效执行,并制定对数据的安全管理,政策,制度的统一方法。着眼于大局,把握细节,以保证数据的安全流程管理的各个方面。

数据安全是工作的制度保障实践的规则的数据安全体系。在实践中,数据安全,数据安全系统程序,提供特定的方法,以避免实际的业务流程“随机跟进,”现场是为数据安全实践管理的工作程序和操作指南。

\

数据安全保护工作条件的数据安全实践的技术手段。作为一种辅助的数据安全管理,数据安全技术提供的数据收集,使用特定场景的安全工具,数据安全系统的程序,以实现整体目标的数据安全提供了技术支持,以确保在纸上系统要求有效实施管理在实践中。

\

  数据安全性措施,开展切实可行的建议

开展主要包括数据安全管理和技术措施两个方面的工作,我们提出的这两个方面切实可行的建议,通过了两下,全面实现数据安全的目标的紧密结合。

(一)管理措施建议

管理措施,建议从组织内的主要数据的安全管理体制和机构设置,讨论工作的人事管理管理制度和程序方面,等。

组织结构设置,以确保有效执行,并制定对数据的安全管理,政策,制度,统一的办法内部组织应通过公司高层领导建立数据的安全管理体制的普通员工。

为有效实施的数据安全管理体系标准的机构和岗位设置,政策应设立或指定专门的数据安全管理,明确责任,建立在相关业务的全职或兼职的数据安全管理职位部门,并做好沟通和协作数据安全管理。

在人事管理,培训机制,建立在每个人的职业生涯所有员工的数据的安全教育,关键节点,组织安全意识教育和宣传培训数据安全管理系统。

该管理系统和程序,以覆盖数据生命周期的范围内,形成数据的安全性,实现细节,安全管理系统管理的数据共享方面,个人信息保护的总体要求。

(二)技术措施建议

数据安全保护技术措施从数据采集,传输和存储,使用,共享产生的重要建议,为保护破坏链接。

在产生的数据的能力,以收集技术方面,主要是需要执行元数据的安全管理,数据类型和安全级别标记,嵌入后台操作和维护管理系统内的各功能要求,或它的无缝,以确保所有类型的数据安全着陆系统的有效实施。

在数据传输和存储区域,密码学是应用的数据传输和存储区域的主要技术手段,既可以建立不同的安全域之间的加密传输链路,也可以直接对数据进行加密。在数据存储方面,可以采取数据加密,硬盘加密等技术手段确保数据存储的安全性。

在使用数据链路,除了传统的网络安全保护技术措施,账户权限管理,数据安全领域,数据脱敏,使用有效的安全技术,日志管理和审计,行为异常和终端数据泄露防护等数据的实时监控。

在数据共享方面,包括提供数据给第三方,披露等业务场景数据可以与数据安全技术领域相结合,建立一个统一的数据发布平台,只留下出口数据作为数据安全领域,数据的有效管理分享行为。

\

在部分数据破坏,需要实现永久通过软件或物理手段删除存储在磁盘上的数据,将无法恢复。主要使用多个数据销毁软件填补原则垃圾邮件等。此外,硬盘消磁机,粉碎机硬盘,硬盘折弯机等硬件设备也可以完全物理破坏硬盘。

编辑:陈美近

本文链接:大数据时代数据安全防护体系研究

上一篇:大数据时代下,体育企业如何借助大数据打造优质产品?

下一篇:大数据时代,个人信息如何不再“裸奔”?

友情链接:

学佛 大悲咒念诵 心经讲解

Copyright © 2017 it技术发展网 版权所有 All Rights Reserved. 网站地图

苏ICP备18043316号