数据安全 订阅
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 展开全文
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
信息
外文名
data security
领    域
信息科学
中文名
数据安全
数据安全含义
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。
收起全文
精华内容
下载资源
问答
  • WHAT何为数据安全? 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为...

    WHAT何为数据安全?

    数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。

    与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。

    为什么需要数据安全?

    如果数据安全流程只是构建单位信息安全体系的众多技术手段之一,那么,与其他技术手段相比,它的优点何在?

    从广义上讲,大多数其他安全技术手段都是以用户为中心的,它们关注的是以下这些问题:

    某用户是否能够访问某数据?

    某用户是否有权加入某网络?

    某用户是否在滥用系统资源?

    对于保障信息系统安全而言,上述这些都是非常重要的工作,但在真实信息系统的安全建设过程中,上述问题的解决却可能遭遇到大量的现实问题。例如,在一个有上百甚至上千台服务器的大型单位网络中,实际情况往往是,服务器使用权限设置随意、大量过期用户身份存在,要想掌握用户对资源的访问情况更是不可思议。

    而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。
    人工智能、大数据、云计算和物联网的未来发展值得重视,均为前沿产业,有兴趣的朋友,可以查阅多智时代,在此为你推荐几篇优质好文:
    1.在学习大数据之前,需要具备什么基础
    http://www.duozhishidai.com/article-12916-1.html
    2.大数据工程师培训,需要学习的有哪些课程?
    http://www.duozhishidai.com/article-15081-1.html
    3.大数据的特点是什么,大数据与Hadoop有什么关系?
    http://www.duozhishidai.com/article-13276-1.html


    多智时代-人工智能大数据学习入门网站|人工智能、大数据、物联网云计算的学习交流网站

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、云计算、物联网的学习服务的好平台
    展开全文
  • 数据安全治理方法导论

    千次阅读 2020-11-25 22:30:38
    数据安全-The eye of storm】 目录 第一章 数据安全治理是一套系统工程 1.1 数据安全成为安全的核心问题 1.2 数据泄露路径多元化 1.3 数据安全按相关法律和标准大爆发 1.4 数据安全建设需要有系统化...

    【数据安全-The eye of  the storm】

     

     


    目录

    第一章 数据安全治理是一套系统工程

    1.1 数据安全成为安全的核心问题

    1.2 数据泄露路径多元化

    1.3 数据安全按相关法律和标准大爆发

    1.4 数据安全建设需要有系统化思维和建设框架

    第二章 数据安全治理基本理念

    2.1 Gartner 数据安全治理理念

    2.2 数据安全治理系统理论设计

    第三章 数据安全治理-组织建设

    第四章 数据安全治理-规范制定

    4.1 外部需要遵循的策略

    4.2 数据分类分级

    4.3 数据资产及使用状况梳理

    4.3.1 数据使用部门和角色梳理

    4.3.2 数据的存储与分布梳理

    4.3.3 数据的使用状况梳理

    4.4 数据的访问控制

    4.5 定期稽核策略

    第五章 数据安全治理-技术支撑

    5.1 数据安全治理的技术挑战

    5.1.1 数据安全状况梳理技术挑战

    5.1.2 数据访问管控技术挑战

    5.1.3 数据安全的稽核和风险发现挑战

    5.2 数据安全治理的技术支撑

    5.2.1 数据资产梳理的技术支撑

    5.2.2 数据使用安全控制

    5.2.3 数据安全审计与稽核

    5.

    展开全文
  • 大数据下的数据安全

    2015-12-17 13:27:11
    阿里巴巴数据安全部阿里数据安全小组总监郑斌《大数据下的数据安全
  • 数据安全规范

    万次阅读 2016-04-23 23:31:30
    大数据的安全体系分为五个层次:周边安全、数据安全、访问安全(认证 - authentication和授权 - authorization)、访问行为可见、错误处理和异常管理

    大数据安全规范

       

    一、概述

    大数据的安全体系分为五个层次:周边安全、数据安全、访问安全(认证 - authentication和授权 - authorization)、访问行为可见、错误处理和异常管理。下面依次说明:

    1.周边安全技术即传统意义上提到的网络安全技术,如防火墙等;

     

    2.数据安全包括对数据的加解密,又可细分为存储加密和传输加密;还包括对数据的脱敏;

     

    3.访问安全主要是对用户的认证和授权两个方面:

    用户认证(Authentication)
    即是对用户身份进行核对, 确认用户即是其声明的身份, 这里包括用户和服务的认证

    用户授权(Authorization)

    即是权限控制,对特定资源, 特定访问用户进行授权或拒绝访问。用户授权是建立再用户认证的基础上,没有可靠的用户认证谈不上用户授权。

    访问安全还包括数据验证(data validation)

    1> type.   int string等
    2> format. phone
    email
    3> length.
    4> range.
    5> precense or absence.
    6> match in lookup tables.
    7> other bussiness rules 

    4.访问行为可见多指记录用户对系统的访问行为(审计和日志):如查看哪个文件;运行了哪些查询;访问行为监控一方面为了进行实时报警,迅速处置危险的访问行为;另一方面为了事后调查取证,从长期的数据访问行为中分析定位特定的目的。


     5.错误处理和异常管理

    这个主要是针对错误发现,一般做法是建立并逐步完善的监控系统,对可能发生或已发生的情况进行预警或者告警。还包括异常攻击事件监测,目前发现的针对攻击的办法有:

    1>攻击链分析,按照威胁检测的时间进行分析,描述攻击链条

    2>相同类型的攻击事件进行合并统计

    3>异常流量学习正常访问流量,流量异常时进行告警


    在这五个层次中,第三层(访问安全)同业务的关系最为直接:应用程序的多租户,分权限访问控制都直接依赖这一层的技术实现,那么我们的重点也将放在这一层上。众所周知的是, hadoop本身提供的认证(主要是kerberos)不易维护,授权(主要是ACL)又很粗粒度,为此我们通过对两个重量级公司(Cloudera和Hortonworks)开源的关于安全的服务进行对比(参见博文)后决定使用Hortonworks开源的Ranger。 Ranger为企业级hadoop生态服务提供了许多安全套件,通过集中化权限管理为用户/组提供文件、文件夹、数据库、表及列的认证、授权控制,还可以提供审计(通过solr进行查询),新推出的RangerKMS还支持对hdfs数据加密等

    二、大数据平台安全规范之访问安全


    2.1用户身份认证

    通过Ranger提供的用户/组同步功能实现认证,Ranger可以整合Unix或者LDAP进行用户认证管理


    2.2 用户权限管理


    2.2.1 账号管理

    帐号分为运维帐号和开发用户帐号。

     

    运维帐号按服务拆为多个账号,不同的账号操作不同的服务,具体如下:

     

    服务

    用户

    Flume

    flume

    HDFS

    hdfs

    MapReduce

    mapred

    HBase

    hbase

    Hive

    hive

    Kafka

    kafka

    Oozie

    oozie

    Ranger

    ranger

    Spark

    spark

    Sqoop

    sqoop

    Storm

    storm

    YARN

    yarn

    ZooKeeper

    zookeeper

    Ambari Metrics

    ams

      

    开发用户账号,每个用户一个帐号,按团队分组,不同的账号或组操作不同的文件或表,如果需要操作别人的数据,需要运维进行授权

     

    2.2.2 目录和文件规范

    目录

    规则

    /source

    主要存储原始采集的日志,存储规则如下: /source/{业务名称}/{日期},其中:

        业务名称: 比如发送记录等

        日期:    格式统一为yyyyMMdd

    /data

    存储的规范和source一样, 数据仓库之前的文件临时目录

    清理时间待定

    /workspace

    工作空间,存储规则如下:/workspace/{团队名称}/{业务名称|产品名称}

     对方

    /user

    用户空间,存储用户私有数据,仅用户自己可以访问。按照开发人员

    自己的习惯组织存储文件,用于存储用户的测试数据,

    清理时间待定
    当员工离职账户注销,空间存储回收。

    /user/hive/warehouse

    存储hive仓库,按照团队创建库;公共日志按照业务名进行创建,

    每个团队可以创建一个属于团队的hive库

    /temp

    用来存储一些临时文件

     

    每月清理一次

     





    2.2.3 用户权限管理

    权限管理有2种方案,ACL方案(粗粒度)和 ranger方案(细粒度),基于我们的数据需求,先考虑使用ranger提供的细粒度权限控制

     

    使用Ranger UI界面进行权限的管理,目前各个服务提供的权限如下:

    服务

    服务详情

    权限

    HDFS

    hdfs path

    Read、Write、Execute

    HBase

    table、column family、column

    Read、Write、Create、Admin

    Hive

    database、table|function、column

    Select、Update、Create、Drop、Alter、Index、Lock、All

    YARN

    queue

    Submit-job、Admin-queue

    Kafka

    topic

    Publish、Consume、Configure、Describe、Kafka Admin





    团队权限分配


    团队

    团队成员组

    服务

    权限

    dp(数据平台)

    dp

    HDFS

    Read、Write、Execute

    HBase

    Read、Write

    Hive

    Select

    YARN

    Submit-job

    Kafka

    Publish、Consume、Configure、Describe

    dm(数据挖掘)

    dm

    HDFS

    Read、Write、Execute

    HBase

    Read、Write

    Hive

    Select

    YARN

    Submit-job

    da(数据应用)

    da

    HDFS

    Read、Write、Execute

    HBase

    Read、Write

    Hive

    Select

    YARN

    Submit-job

    op(运维)

    hadoop管理员

    HDFS、HBase、Hive、YARN、Kafka

    All

     

     




    个人帐号:在线上操作要精确到个人

       

    申请权限流程:

         每个团队的leader向管理员提出申请,经过评审通过后方可授予相应的权限

    展开全文
  • 谈谈数据安全和数据隐私

    千次阅读 2018-01-06 10:44:20
    数据安全:数据被非法访问,窃取或操纵 现状 数百亿的产品已经或即将成为物联网的一部分。这就意味着有大量能够生成数据的设备和连接需要保护。从产品设计之初,你就需要考虑数据安全和数据隐私问题,并且是从...

    概念阐释

    • 数据隐私:数据被非法查看,未被加密,特别是对个人身份信息(PII)
    • 数据安全:数据被非法访问,窃取或操纵

    现状

    数百亿的产品已经或即将成为物联网的一部分。这就意味着有大量能够生成数据的设备和连接需要保护。从产品设计之初,你就需要考虑数据安全和数据隐私问题,并且是从嵌入式芯片级别到后续维护支持的全方面布局。

    解决方案

    • 物联网产品将数据推送上云前的加密
    • 数据从云端下送至物联网产品,接收前的鉴权
    • 采取一些灵活的方式,能够更新已经部署在家中和工作场所中的物联网产品的安全性
    • 依靠有内置安全和隐私措施的物联网平台
    展开全文
  • 数据安全-访问控制

    千次阅读 2018-10-17 16:14:44
    数据安全-访问控制访问控制的应用场景访问控制的概念访问控制的三要素访问控制与身份认证的关系访问控制的类型自主访问控制强制访问控制常用安全模型-BLP安全模型(Bell-Lapadula security model)安全模型-BLP安全...
  • 现今信息系统的风险评估体系已非常完善,但数据安全方面并没有形成相关评估内容,整个体系中缺少数据安全相关的检测与评估项,所以近期一直思考数据安全风险评估应是如何,应该从哪些方面进行检测与评估?...
  • 简述接口数据安全的主要实现方式 一:数据校验 常用算法:MD5,SHA1 流程: 1:前端生成数据后按照约定方式生成一个sign 校验字段(一般通过MD5或者SHA1 方式),一并提交给后端; 2:后端获得参数后通过同样的方式生成sign ...
  • 数据安全与隐私保护

    千次阅读 2020-01-11 17:28:05
    小论文 大数据安全与隐私保护 关键词: 数据安全 隐私保护 密码学 摘要: 本篇论文讲述了上课所学习到的大数据的机遇...本篇论文第一部分第一节讲述了大数据分析挖掘的价值与机遇,同时提及了大数据安全的现状与挑战...
  • 政府行业如何进行数据安全治理?

    千次阅读 2020-02-03 15:42:21
    数据安全治理与以网络为中心的安全建设的核心区别在于是否关注业务,数据安全治理关注业务其目的是更好了解数据传输、数据存储、数据处理等环节的情况,以便有针对性进行数据管控,而网络为中心的安全建设是通过网络...
  • 《中华人民共和国数据安全法》解读(1)背景解读第一章 总则第二章 数据安全与发展 背景   《中华人民共和国数据安全法》自征求意见至今已经过去很久,最近一段时间滴滴公司的多款APP被强制下架的事件引起了全...
  • 1212大数据安全分论坛

    千次下载 2015-12-30 17:34:03
    2015 BDTC大会讲师公开PPT-大数据安全分论坛
  • 这要求行业充分深刻认识网络数据安全的重要性和紧迫性,坚持金融安全与数据应用发展并重,积极应对复杂的数据安全风险与挑战。 在此背景下,某大型证券交易所(以下简称:A 所)为进一步提高内部数据库安全运维保障...
  • 目录1 大数据面临的机遇1.1大数据技术促进国家和社会发展1.2大数据成为企业竞争的新焦点1.3 大数据技术为大数据安全技术的研究提供了技术支持2 大数据给信息安全带来新挑战2.1 大数据技术与大数据安全技术不匹配2.2 ...
  • 互联网公司数据安全保护新探索

    千次阅读 2018-05-23 09:52:12
    近年来,数据安全形势越发严峻,各种数据安全事件层出不穷。在当前形势下,互联网公司也基本达成了一个共识:虽然无法完全阻止攻击,但底线是敏感数据不能泄漏。也即是说,服务器可以被挂马,但敏感数据不能被拖走。...
  • 第一篇文章将带领大家了解网络安全攻防知识点,并以医疗数据安全为基础进行总结,具体内容包括:一.网络空间安全与溯源、二.网络安全攻防技巧、三.APT攻击经典案例、四.医疗数据安全防护,希望对您有所帮助~
  • 数据仓库系列(19):数据安全

    千次阅读 2020-01-27 09:21:38
    (一)数据安全体系全貌 (二)一般意义上的数据安全流程 数据安全流程包括以下几个步骤: 1. 数据的产生:通过数据分级体系对敏感字段打标签; 2. 数据的存储:需要通过加密的方式存储相关数据,避免直接存储...
  • 数据安全之数据分类分级系统建设

    千次阅读 2020-05-01 18:57:15
    数据分类分级在数据安全治理过程中至关重要,数据的分级是数据重要性的直观化展示,是组织内部管理体系编写的基础、是技术支撑体系落地实施的基础、是运维过程中合理分配精力及力度的基础(80%精力关注重要数据,20%...
  • web数据安全——防篡改

    千次阅读 2018-07-28 10:09:28
    web数据安全——防篡改 在工作过程中遇到需要防止前端传到后端的数据被篡改,故了解总结一下相关内容。 篡改的两种方式: 1.第三方篡改 意思是说在数据由用户发到服务器的途中,数据被第三方篡改,造成发送的...
  • Gartner数据安全治理的整体框架

    千次阅读 2020-07-31 19:43:53
    Gartner提醒各位数据安全治理专家,从上到下,从需求调研开始实施数据安全治理。千万不要跨过数据摸底、治理优先级分析、制定治理整体策略,而直接从技术工具开始对数据安全进行治理。 数据安全治理实施步骤: 平衡...
  • 等级保护2.0-大数据安全要求梳理

    千次阅读 2020-05-24 09:35:14
    GB/T 37988-2019 信息安全技术 数据安全能力成熟度模型 其中,等级保护2.0特指22239。22239对各种应用形态提出了不同的要求,包括通用、云计算应用、移动应用、物联网应用、工业控制系统应用。从低到高分别为一
  • HOW如何实现数据安全? 数据安全模型vs用户安全模型 设想一种场景,某企业客服部的一个员工将包含大量客户个人身份隐私信息(如身份证号、电话号码等)的Excel文件放在了一个公司所有人均有权访问的共享文件夹中...
  • android应用安全——数据安全

    万次阅读 多人点赞 2013-05-05 14:19:53
    数据安全包含数据库数据安全、SD卡数据(外部存储)安全、RAM数据(内部存储)安全。 android中操作数据库可使用SQLiteOpenHelper或ContentProvider的方式。使用SQLiteOpenHelper操作数据库时,数据库存放在data/...
  • 收藏!企业数据安全防护5条建议

    千次阅读 2020-02-29 14:31:25
    引言:数据安全对企业生存发展有着举足轻重的影响,数据资产的外泄、破坏都会导致企业无可挽回的经济损失和核心竞争力缺失,而往往绝大多数中小企业侧重的是业务的快速发展,忽略了数据安全重要性。近年来,企业由于...
  • 数据治理系列6:数据安全治理之道

    千次阅读 2019-08-17 10:37:07
    本文原创地址:https://mp.weixin.qq.com/s/5Ci4K2JvT9QGeJpCF93lTw,请手机扫描文章末尾的二维码,关注我们。...说到数据安全,不由得想起那些年做军工企业项目时的一些人和一些事。那是10年前——20...
  • 云服务器里存放数据安全

    千次阅读 2019-02-15 10:26:22
    首先我们要清楚:没有绝对安全,100% 安全的数据存储。独立服务器中存储的数据容易受到磁盘硬件损坏、火灾等物理伤害或内部员工的篡改。存储在云中的数据虽然不受物理破坏...数据安全存在一种误解,很多人以为黑客在...
  • 我们先来看一个新闻。2017 年,公安破获了一起涉及 50 亿条个人信息泄露的重大案件。经调查发现,犯罪嫌疑人竟然是京东的一名试用期员工郑某鹏。还有非官方的消息说,这个郑...从广义上来说,数据安全其实是围绕着数.
  • 关于边缘计算的数据安全概述

    千次阅读 2018-10-28 23:03:58
    边缘计算的产生主要是为解决传统云计算当今社会中存在的问题,包括多源异构数据的处理、过多数据导致的带宽负载和资源浪费、由边缘设备的不全面的功能导致的资源受限和边缘设备上传过程中的数据安全和隐私保护...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,462,489
精华内容 984,995
关键字:

数据安全