精华内容
下载资源
问答
  • 从企业来看,数据是市场竞争的关键部分,而保护用户的数据安全是最基本的责任,事关企业发展与信誉等等。因此,无论从哪个角度来看,做好数据安全防护都是必须要做的事。 我们常说的数据安全可以从以下两方面来理解...

    大数据时代,数据是最重要的。从个人角度来看,衣食住行都会产生数据,包含着最基本的个人信息以及历史消费记录等等。如果被盗,就会造成财产损失甚至更严重的后果;从企业来看,数据是市场竞争的关键部分,而保护用户的数据安全是最基本的责任,事关企业发展与信誉等等。因此,无论从哪个角度来看,做好数据安全防护都是必须要做的事。

    我们常说的数据安全可以从以下两方面来理解:

    1)数据的不可篡改性

    2)数据的隐私安全性;即限制访问权限。

    去中心化的分布式系统保证了数据不可篡改,不可随意删除、伪造,每个人可以随时查看自己和其他人的交易记录;这保证数据安全的第一点。但是数据的隐私性却无法保障;两者就像是鱼和熊掌,虽然不可兼得,但还是有人想要先取“鱼”然后取“熊掌”。

    比如以太坊为了保证安全牺牲了速度,所以它的TPS 比较低。然而,作为公链,它想要真正做到更深度化的应用和普及,关键就要解决交易的速度问题。为此,以太坊提出用分片来提高速度。在未分片的情况下,是全网任务串行。通过把整个网络分成N个分片结构,使任务可以并行执行,增加效率。但是分片技术十分复杂,真正落地的难度很大,还容易产生“单片控制攻击”。

    比特币也是同样的贪婪。从交易的角度来看,分布式网络是安全的,不容易被篡改的。但仅仅有安全还不够,它还想要加快交易速度,而且还想保证交易数据的隐私性。因此,比特币采用了闪电网络,来革新现有的支付系统。闪电网络可以理解为是两个用户之间的私密对话,可以点对点交易。只要双方遵守规则,就不需要将这些单独的交易广播给更广泛的比特币网络。在提升交易速度的同时,也保护了隐私。

    为了保护数据安全,有人提出TEE或许是个不错的解决方案。确保所有数据在一个可信环境中运行,就像苹果生态体系;

    我们可以看到,苹果首先在硬件级别上使用了可信技术进行引导、启动、加载等环境的严格把控,并且使用的硬件都由自己的厂商设计。此外,苹果采用非常中心集权的方式,所有能在苹果上运行的程序,必须通过苹果的软件APPCenter认证和测试。他们用这种方式,提供给用户非常安全的闭源生态。所以用户会非常信任苹果提供的操作环境,会放心的把数据交给软件去执行。

    TEE(Trusted Execution Enviroment) 即可信执行环境,目前包括Intel SGX 、Intel TXT、TPM、ARM Trustzone  。它可以防止其他应用程序窥探和篡改受保护应用程序的状态及可信环境内的程序。

    但是,最近Intel 的SGX遭受攻击,黑客可以轻而易举的拿到密钥和隐私数据。倘若完全依赖单一TEE技术的共识协议,毫无疑问会面临损失。为了避免对单一TEE技术的依赖, 融合了多种技术的HCGraph(异构共识图协议),也许是更安全的方案。它既保证了数据在一个可信环境中被可信的软件操作,也保证了它不被篡改,同时有效避免了针对单一TEE的攻击,从各个层面确保了数据安全。

    展开全文
  • 确保Hadoop大数据安全的十大策略

    千次阅读 2014-07-31 16:50:53
    通过财富200强企业中的Hadoop安全部署经验总结,Dataguise开发出以下十大建议,以确保大型和复杂多样环境下的数据安全。 信息技术工具的日益更新和功能的不断优化成熟,使得大数据的使用变得更具有可行性。然

    Dataguise日前公布了实施Hadoop的十大最佳做法。专业人员可以通过遵循管理隐私风险,数据和安全管理的程序,杜绝敏感数据外泄,降低风险状况,从而更好地满足合规性要求。

    通过财富200强企业中的Hadoop安全部署经验总结,Dataguise开发出以下十大建议,以确保大型和复杂多样环境下的数据安全。

    信息技术工具的日益更新和功能的不断优化成熟,使得大数据的使用变得更具有可行性。然而,这一新技术领域的优势往往还伴随着数据隐私的问题。在这些庞大的信息库中,个人身份信息(PII ),如姓名,地址和社会安全号码都存在泄露的可能。


    确保Hadoop数据安全的十大最佳方法
    如何确保Hadoop大数据安全

    1、先下手为强!在规划部署阶段就确定数据的隐私保护策略,最好是在将数据放入到Hadoop之前就确定好保护策略。

    2、确定哪些数据属于企业的敏感数据。根据公司的隐私保护政策,以及相关的行业法规和政府规章来综合确定。

    3、及时发现敏感数据是否暴露在外,或者是否导入到Hadoop中。

    4、搜集信息并决定是否暴露出安全风险。

    5、确定商业分析是否需要访问真实数据,或者确定是否可以使用这些敏感数据。然后,选择合适的加密技术。如果有任何疑问,对其进行加密隐藏处理,同时提供最安全的加密技术和灵活的应对策略,以适应未来需求的发展。

    6、确保数据保护方案同时采用了隐藏和加密技术,尤其是如果我们需要将敏感数据在Hadoop中保持独立的话。

    7、确保数据保护方案适用于所有的数据文件,以保存在数据汇总中实现数据分析的准确性。

    8、确定是否需要为特定的数据集量身定制保护方案,并考虑将Hadoop的目录分成较小的更为安全的组。

    9、确保选择的加密解决方案可与公司的访问控制技术互操作,允许不同用户可以有选择性地访问Hadoop集群中的数据。

    10、确保需要加密的时候有合适的技术(比如Java、Pig等)可被部署并支持无缝解密和快速访问数据。

    展开全文
  • WHAT何为数据安全? 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为...

    WHAT何为数据安全?

    数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。

    与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。

    为什么需要数据安全?

    如果数据安全流程只是构建单位信息安全体系的众多技术手段之一,那么,与其他技术手段相比,它的优点何在?

    从广义上讲,大多数其他安全技术手段都是以用户为中心的,它们关注的是以下这些问题:

    某用户是否能够访问某数据?

    某用户是否有权加入某网络?

    某用户是否在滥用系统资源?

    对于保障信息系统安全而言,上述这些都是非常重要的工作,但在真实信息系统的安全建设过程中,上述问题的解决却可能遭遇到大量的现实问题。例如,在一个有上百甚至上千台服务器的大型单位网络中,实际情况往往是,服务器使用权限设置随意、大量过期用户身份存在,要想掌握用户对资源的访问情况更是不可思议。

    而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。
    人工智能、大数据、云计算和物联网的未来发展值得重视,均为前沿产业,有兴趣的朋友,可以查阅多智时代,在此为你推荐几篇优质好文:
    1.在学习大数据之前,需要具备什么基础
    http://www.duozhishidai.com/article-12916-1.html
    2.大数据工程师培训,需要学习的有哪些课程?
    http://www.duozhishidai.com/article-15081-1.html
    3.大数据的特点是什么,大数据与Hadoop有什么关系?
    http://www.duozhishidai.com/article-13276-1.html


    多智时代-人工智能大数据学习入门网站|人工智能、大数据、物联网云计算的学习交流网站

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、云计算、物联网的学习服务的好平台
    展开全文
  • 数据安全治理方法导论

    千次阅读 2020-11-25 22:30:38
    数据安全-The eye of storm】 目录 第一章 数据安全治理是一套系统工程 1.1 数据安全成为安全的核心问题 1.2 数据泄露路径多元化 1.3 数据安全按相关法律和标准大爆发 1.4 数据安全建设需要有系统化...

    【数据安全-The eye of  the storm】

     

     


    目录

    第一章 数据安全治理是一套系统工程

    1.1 数据安全成为安全的核心问题

    1.2 数据泄露路径多元化

    1.3 数据安全按相关法律和标准大爆发

    1.4 数据安全建设需要有系统化思维和建设框架

    第二章 数据安全治理基本理念

    2.1 Gartner 数据安全治理理念

    2.2 数据安全治理系统理论设计

    第三章 数据安全治理-组织建设

    第四章 数据安全治理-规范制定

    4.1 外部需要遵循的策略

    4.2 数据分类分级

    4.3 数据资产及使用状况梳理

    4.3.1 数据使用部门和角色梳理

    4.3.2 数据的存储与分布梳理

    4.3.3 数据的使用状况梳理

    4.4 数据的访问控制

    4.5 定期稽核策略

    第五章 数据安全治理-技术支撑

    5.1 数据安全治理的技术挑战

    5.1.1 数据安全状况梳理技术挑战

    5.1.2 数据访问管控技术挑战

    5.1.3 数据安全的稽核和风险发现挑战

    5.2 数据安全治理的技术支撑

    5.2.1 数据资产梳理的技术支撑

    5.2.2 数据使用安全控制

    5.2.3 数据安全审计与稽核

    5.

    展开全文
  • 目录 一、前言 二、绝对安全性方案 1、本机备份(或同机柜备份) 2、本地备份(或跨机柜) 3、远端备份(或跨机房) ...但是不是买了NAS,把数据存在上面就是100%安全了呢?当然不是。想要保证数据100%的安...
  • 现代信息化系统越来越普遍,但对于数据安全方面却有很多问题,数据完整性风险不仅影响信息的有效性,还影响信息正确性的保证。一些政府条例特别注重确保数据的准确性。如果没有安全预警、授权或审计跟踪就可以更改...
  • 《中华人民共和国数据安全法》解读(1)背景解读第一章 总则第二章 数据安全与发展 背景   《中华人民共和国数据安全法》自征求意见至今已经过去很久,最近一段时间滴滴公司的多款APP被强制下架的事件引起了全...
  • 数据仓库系列(19):数据安全

    千次阅读 2020-01-27 09:21:38
    (一)数据安全体系全貌 (二)一般意义上的数据安全流程 数据安全流程包括以下几个步骤: 1. 数据的产生:通过数据分级体系对敏感字段打标签; 2. 数据的存储:需要通过加密的方式存储相关数据,避免直接存储...
  • 如何确保文件数据的传输安全性!

    千次阅读 2018-12-28 17:56:23
    在当今互联网时代,业务越来越受数据驱动。为了使您的组织取得成功,不仅需要安全地发送,...那么,应该如何更好地确保文件传输的安全性? 知识是关键。随着私人聊天应用程序使用的蓬勃发展,以手指轻敲共享数据已...
  • 等级保护2.0-大数据安全要求梳理

    千次阅读 2020-05-24 09:35:14
    GB/T 37988-2019 信息安全技术 数据安全能力成熟度模型 其中,等级保护2.0特指22239。22239对各种应用形态提出了不同的要求,包括通用、云计算应用、移动应用、物联网应用、工业控制系统应用。从低到高分别为一
  • 利用数字签名技术保证数据安全

    千次阅读 2013-11-16 23:08:05
    利用签名技术保证数据安全  为了保证文件或者数据的存储和传输的安全,防止被篡改,可以利用签名技术,文件创建的时候进行计算文件的hash值,对hash值加密添加到文件的后面,这个叫签名。打开文件的时候先对文件...
  • 飞鸽传书确保服务数据安全可靠

    千次阅读 2011-09-27 11:10:22
    服务器在的区域一定要在DMZ区,飞鸽传书确保服务数据安全可靠!我通过视频想到这几方面的问题,具体的方案还要结合具体情况具体分析! 对于整个企业网络来说,要在核心交换机上面有防火墙,在防火墙上做好安全...
  • HDFS 怎么保证数据安全

    千次阅读 热门讨论 2021-06-05 18:33:18
    数据安全的四大核心功能如下所示 认证(authentication) 认证指的是向一个系统或是用户提出怀疑,让其证明自己的身份。只有经过认证的身份才被允许进入到数据系统。 Hadoop中的认证主要有两种, 简单认证和例认证。...
  • 区块链如何解决数据安全问题?

    万次阅读 2018-08-21 14:20:48
     我们身处大数据和互联网时代,只要你上网浏览,就会产生数据信息,用户数据是互联网企业的宝藏。有了如此多的敏感信息和私人信息在网上被传输和存储,严格的隐私和安全对于每个人来说都至关重要。尽管如此,随着你...
  • 数据的使用方式和使用者更加广泛,那么在给电力生产、营销带来便利的同时,也给电网大数据安全带来以下风险: 1、电力行业大数据存在数据泄露风险 电力在其整个“发、输、变、调、配、用”的周期中,...
  • 收藏!企业数据安全防护5条建议

    千次阅读 2020-02-29 14:31:25
    引言:数据安全对企业生存发展有着举足轻重的影响,数据资产的外泄、破坏都会导致企业无可挽回的经济损失和核心竞争力缺失,而往往绝大多数中小企业侧重的是业务的快速发展,忽略了数据安全重要性。近年来,企业由于...
  • iOS本地数据安全存储

    千次阅读 2017-01-12 15:54:02
    iOS本地数据存储安全 移动APP通常会在设备本地存储一些数据,这可以为程序执行、更良好地性能或离线访问提供支持。由于移动设备使用地越来越广泛,设备失窃的风险也越来越大,因此不安全的本地数据存储已成为移动...
  • 云服务器里存放数据安全

    千次阅读 2019-02-15 10:26:22
    首先我们要清楚:没有绝对安全,100% 安全的数据存储。独立服务器中存储的数据容易受到磁盘硬件损坏、火灾等物理伤害或内部员工的篡改。存储在云中的数据虽然不受物理破坏...数据安全存在一种误解,很多人以为黑客在...
  • 数据治理系列6:数据安全治理之道

    千次阅读 2019-08-17 10:37:07
    本文原创地址:https://mp.weixin.qq.com/s/5Ci4K2JvT9QGeJpCF93lTw,请手机扫描文章末尾的二维码,关注我们。...说到数据安全,不由得想起那些年做军工企业项目时的一些人和一些事。那是10年前——20...
  • 作者|个推CTO 安森 ...按照原先的规划,接下去的内容会涉及数据智能平台的数据治理、安全计算以及质量保障等方面。结合当前大环境,今天就数据安全计算体系进行分析。 正文内容 目 录 ...
  • 在宏观角度上看,设立专门的法律,加强信息数据安全是非常有必要的。因为传统的措施已经保护不了信息数据的安全了,加强技术水平虽然很重要,但单靠这一方面的防护,是无法满足日益发展的大数据的要求的,所以法律的...
  • Oracle DBA手记4:数据安全警示录

    千次阅读 2012-07-13 16:43:40
    Oracle DBA手记4:数据安全警示录 盖国强 著 ISBN978-7-121-17206-9 2012年7月出版 定价:65.00元 16开 404页 宣传语 灾难与拯救 全真全程商业案例! 内 容 简 介 这是一本写给大家看的数据安全之书,不...
  • 关于边缘计算的数据安全概述

    千次阅读 2018-10-28 23:03:58
    边缘计算的产生主要是为解决传统云计算当今社会中存在的问题,包括多源异构数据的处理、过多数据导致的带宽负载和资源浪费、由边缘设备的不全面的功能导致的资源受限和边缘设备上传过程中的数据安全和隐私保护...
  • 比如网闸就是一种很常见的物理隔离方式,多数情况下,这种网间数据摆渡的目的是确保网络隔离的前提下实现适度的数据交换,网闸就是使用数据“摆渡”的方式实现两个网络之间的数据交换。虽然网闸对保护内部...
  • 如何保证数据安全性?【讨论】

    千次阅读 2017-10-19 11:58:24
    一、数据安全有对立的两方面的含义: 1、是数据本身的安全。  主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等; 2、是数据防护的安全。  主要是采用现代信息存储手段对...
  • 为了保障数据安全,促进数据开发利用,保护公民、组织的合法权益,维护国家主权、安全和发展利益,制定本法。 【解读】 本条规定了《数据安全法(草案)》的立法目的。 第二条 在中华人民共和国境内开展数据活动...
  • 系统突然掉电与数据安全问题研究

    千次阅读 2016-08-05 14:28:47
    系统突然掉电导致数据丢失主要原因是由于各个层面的数据缓存导致:突然掉电导致缓存中的数据丢失,从而使得数据库文件和文件系统数据不一致,导致数据丢失。此种错误可认为属于逻辑错,区别因为物理磁盘坏道等情况...
  • 确保数据实时备份,防止出现数据丢失的情况。 功倍通过与阿里云深度合作,依托于阿里云成熟的存储架构和灾备经验,整个仓库具备了高抗灾能力。 3. 实时监控 仓储重地,通过出入安全和抗灾能力的设计,防...
  • 内外网数据安全传递趋势

    千次阅读 2017-03-20 14:09:42
    以下遇到的一些问题:操作系统漏洞导致数据泄漏、篡改数据错误连接导致数据暴露、病毒入侵内存残留数据泄漏、内部网络受攻击导致数据伤害、本地权限被破解导致数据泄漏、国家保密局2000年1月1日起实施的
  • 安全多方计算是什么 为了了解安全多方计算,让我们先看两个场景例子 (1)Alice认为她的了某种遗传疾病,想验证自己的想法。正好她知道Bob有一个关于疾病的DNA模型的数据库。如果她把自己的DNA样品寄给Bob,那么...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 500,880
精华内容 200,352
关键字:

如何确保数据安全