大数据安全及隐私课件

上传人:y****8 文档编号:141478529 上传时间:2020-08-08 格式:PPT 页数:57 大小:3.22MB
返回 下载 相关 举报
大数据安全及隐私课件_第1页
第1页 / 共57页
大数据安全及隐私课件_第2页
第2页 / 共57页
大数据安全及隐私课件_第3页
第3页 / 共57页
大数据安全及隐私课件_第4页
第4页 / 共57页
大数据安全及隐私课件_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《大数据安全及隐私课件》由会员分享,可在线阅读,更多相关《大数据安全及隐私课件(57页珍藏版)》请在金锄头文库上搜索。

1、大数据安全及隐私,参考书及补充,重点与难点,内容:大数据安全、隐私及其保护的基本概念。 重点:安全及隐私保护技术。 难点:密码学和协议。,内容提纲,5.1 大数据安全 5.2 隐私及其保护 5.3 信息安全技术,5.1 大数据安全,信息安全(Information Security):是一个综合、交叉的学科领域,研究内容涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等。分为3个层次: 系统安全:操作系统、数据库系统。 数据安全:数据的安全存储与传输。 内容安全:病毒防护、不良内容过滤 *密码学技术是保障信息安全的关键技术,信息安全的模型,信息安全威胁:宏观地分为人为威胁和自

2、然威胁 人为威胁:对信息的人为攻击,主要来自用户(恶意的或无恶意的)和恶意软件的非法侵入。 自然威胁:可能来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。,人为攻击,信息的安全性(安全属性) 机密性:是指信息不泄露给非授权实体并供其利用的特性。 完整性:是指信息不能被未经授权的实体改变的特性。 不可否认性:是指通信双方信息真实同一的安全属性,收发双方均不可否认。 可控性:是指授权实体可以对信息及信息系统实施安全监控,控制信息系统和信息使用的特性。 可用性:指信息能够被授权实体访问并按要求使用,信息系统能以人们所接受的质量水平持续运行,为人们提供有效的信息服务的特性。,安

3、全服务 鉴别服务:提供对通信中对等实体和数据来源的鉴别。 访问控制服务:对资源提供保护,以对抗其非授权使用和操作。 机密服务:保护信息不被泄露或暴露给非授权的实体。 完整服务:对数据提供保护,以对抗未授权的改变、删除或替代 抗抵赖服务:防止参与某次通信交换的任何一方事后否认本次通信或通信内容。,安全机制 加密机制:为数据提供机密性,也为通信业务流信息提供机密性。 数字签名机制:证实消息的真实来源和抗抵赖。 访问控制机制:对资源访问或操作加以限制的策略。 完整性机制:保护数据以避免未授权的数据乱序、丢失、重放、插入和篡改。 鉴别交换机制:通过密码、密码技术、实体特征或占有物提供对等实体的鉴别。

4、通信业务填充机制:提供通信业务流机密性,对抗通信业务分析。 路由选择控制机制:使路由能动态地或预定地选取,以便通信只在具有适当保护级别的路由上传输。 公正机制:公正人为通信双方所信任,并掌握必要信息以一种可证实方式提供所需的保证。,数据安全:是一种主动的包含措施,包括数据本身的安全和数据防护的安全。 数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等; 数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。,大数据安全内涵:应该包括两个层面的含义: 保障大数据安全,是指保障大数据计

5、算过程、数据形态、应用价值的处理技术; 大数据用于安全,利用大数据技术提升信息系统安全效能和能力的方法,涉及如何解决信息系统安全问题。,大数据安全威胁 大数据基础设施具有虚拟化和分布式特点,容易受到非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、网络病毒传播; 大数据应用的生命周期中,数据存储是一个关键环节,尤其是非关系数据库带来如下安全挑战:模式成熟度不够、系统成熟度不够、服务器软件没有内置的足够的安全机制、数据冗余和分散性问题。 网络安全是大数据安全防护的重要内容,安全问题随着网络节点数量的增加呈指数级上升;安全数据规模巨大,安全事件难以发现;安全的整体状况无法描述;安全态势难以

6、感知,等等。,网络化社会使大数据易成为攻击目标:在网络化社会中,信息的价值要超过基础设施的价值;大数据蕴涵着人与人之间的关系和联系,使得黑客成功攻击一次就能获得更多数据。 大数据滥用的风险:一方面,大数据本身的安全防护存在漏洞,安全控制力度不够。另一方面攻击者利用大数据技术进行攻击,最大限度地收集更多用户敏感信息。 大数据误用风险:大数据的准确性和数据质量不高,对其进行分析和使用可能产生无效的结果,从而导致错误的决策。,传统数据安全的不足 传统数据安全往往是围绕数据生命周期来部署,即数据的产生、存储、使用和销毁。由于大数据的规模没有上限,且许多数据的生命周期极为短暂,因此,常规安全产品想要继续

7、发挥作用,则需要解决如何根据数据存储和处理的动态化、并行化特征,动态跟踪数据边界,管理对数据的操作行为等。 随着大数据应用越来越多,数据的拥有者和管理者相分离,原来的数据生命周期逐渐转变成数据的产生、传输、存储和使用。数据以外包形式存储在云端。,保障大数据安全 围绕大数据全生命周期,即数据的产生、采集、传输、存储、处理、分析、发布、展示和应用、产生新数据等阶段进行安全防护。 大数据保障技术可以从物理安全、系统安全、网络安全、存储安全、访问安全、审计安全、运营安全等角度进行考虑。 保障大数据安全的目标:最大程度地保护具有流动性和开放性特征的大数据自身安全,防止数据泄露、越权访问、数据篡改、数据丢

8、失、密钥泄露、侵犯用户隐私等问题的发生。 对大数据全生命周期阶段合并与精简,大数据应用过程可划分为4个环节:采集、存储、挖掘和发布。,1、采集环节安全技术 安全威胁:数据损坏、丢失、泄露、窃取。 安全机制: 身份认证 数据加密 完整性保护 抗重放攻击 端到端的数据安全传输:采用SSL VPN(安全套接层,虚拟专用网),有Web浏览器模式、客户端模式、Lan到Lan模式。,2、存储环节安全技术 安全威胁:数据被窃取、丢失、破坏、机密数据泄露、隐私数据泄露。 安全机制: 隐私保护:数据变换、数据加密、匿名化。 数据加密:静态数据是指文档、报表、资料等不参与计算的数据先加密再存储;动态数据是指需要检

9、索或参与计算的数据同态加密。 备份与恢复:异地备份、RAID(独立磁盘冗余阵)、数据镜像、快照(数据副本、复制品)、,3、挖掘环节安全技术 数据挖掘是大数据应用的核心部分,是发掘大数据价值的过程,即从海量的数据中自动抽取隐藏在数据中有用信息的过程,有用信息可能包括规则、概念、规律和模式等。 安全威胁:第三方在进行数据挖掘的过程中植入恶意程序、窃取系统数据。 安全机制: 身份认证:基于秘密信息、基于信物、基于生物特征 访问控制:自主访问控制DAC,可将拥有的权限自主地授予其他主体,并在随后的任何时刻将这些权限回收,控制是自主的;强制访问控制MAC系统根据使用系统的机构事先确定的安全策略,对用户的

10、访问权限进行强制性的控制,用户不能改变他们的安全级别或对象的安全属性;基于角色的访问控制RBAC在用户和访问权限之间引入角色的概念,将用户和角色联系起来,通过对角色的授权来控制用户对系统资源的访问。,4、发布环节安全技术 发布是指大数据在经过挖据分析后,向数据应用实体输出挖掘结果数据的环节,即数据“出门”环节,必须对即将输出的数据进行全面的审查,确保输出的数据符合“不泄密、无隐私、不超限、合规约”等要求。 安全威胁:泄密、泄露隐私、不合规范。 安全机制: 安全审计:基于日志的、基于网络监听的、基于网关的、基于代理的 数据溯源:就是对大数据应用周期的各个环节的操作进行标记和定位,在发生数据安全问

11、题时,可以及时准确地定位到出现问题的环节和责任者,以便于对数据安全问题的解决。溯源方法:标注法、反向查询法、数字水印。,大数据用于安全 安全监测与大数据的融合技术,利用大数据技术实时监控海量、多样、快速和复杂的数据,有效提高安全监测的效果和能力。 大数据技术将极大扩展安全分析的深度和广度,把传统的数据安全分析的被动的事后分析变成主动地事前防御,能够更好地感知网络安全态势。 在信息安全领域借助大数据处理技术,可以针对APT (Advanced Persistent Threat,高级持续性威胁,恶意商业间谍威胁)攻击隐蔽能力强、长期潜伏、攻击路径和渠道不确定等特征,设计具备实时检测能力与事后回溯

12、能力的全流量审计方案。,5.2 隐私及其保护,隐私是与个人相关的、具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。 隐私的基本属性:保密性、个人相关、能够被所有者处分。 隐私分类 个人隐私:任何可以确定特定个人或与可确定的个人相关,但个人不愿意暴露的信息,譬如:就诊记录。 共同隐私:不仅包含个人隐私,还包含所有个人共同表现出但不愿意被暴露的信息,譬如:平均薪资。,隐私权 1890年,哈佛大学法学院教授Samuel D. Warren和Louis D. Brandeis发表题为隐私权的论文,标志隐私权理论的诞生。 公民权利和

13、政治权利国际公约第17条:任何人的私生活、家庭、住宅和通信不得任意或非法干涉,其荣誉和名誉不得加以攻击。人人有权享受法律保护,以免受非法干涉或攻击。我国将侵犯隐私权的行为视为侵害名誉权。,信息时代的隐私权保护要比传统的隐私权保护重要得多。信息隐私权保护的客体可分为以下4个方面: 个人属性的隐私权:譬如姓名、身份、肖像、声音等,直接涉及个人领域的第一层次,是保护的首要对象。 个人资料的隐私权:譬如消费习惯、病历、犯罪前科等记录,若其涉及的客体为一个人,则这种资料含有高度的个人特性而常能辨识该个人的本体,即“间接”的个人属性,也应以隐私权加以保护。 通信内容的隐私权:通信内容包含个人的思想与情感,

14、原本存于内心,别人不可能知道,因而应以隐私权保护,以保护个人人格的完整发展。 匿名的隐私权:匿名权利的适度许可,可以鼓励个人的参与感,并保护其自由创造力空间,真知直谏推动社会的整体进步。,隐私保护 隐私保护(Privacy Preserving):是对个人隐私采取一系列的安全手段防止其泄露和被滥用的行为。 隐私保护面临的威胁 数据搜集:Internet服务提供商在搜集、下载、集中、整理和利用用户个人隐私资料极为方便。 信息服务:个性化需求的信息服务需要用户提供更多的个人信息,才能提供更好的用户体验。 搜索引擎:无法对自己搜索到的网页数据库信息进行监督,不会对搜索到的内容信息负责。 数据挖掘:从

15、大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。,隐私保护面临大数据的威胁 大数据时代带来信息存储和管理的集中化,一个大规模生产、分享和应用数据的时代,一切皆可量化,通过社交网络将社会关系和活动数据化,实现了过去不可想象的情绪数据化。 大数据通常包含了大量的用户身份信息、属性信息、行为信息,在大数据应用的各阶段内,如果不能保护好大数据,极易造成用户隐私泄露。 大数据的多源性,使得来自各个渠道的数据可以用来进行交叉检验,有可能发现匿名化数据后面的真实用户,因而导致隐私泄露。大数据时代,人们无法避免失去隐私。,数据存储

16、过程:大数据环境下,用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用、分享无法有效控制。 数据传输过程:大数据环境下,数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的安全性,电磁泄漏和窃听将成为更加突出的安全威胁。 数据处理过程:大数据环境下,部署大量的虚拟技术,资源动态共享增加了访问控制和身份认证的管理难度,基础设施的脆弱性和加密措施的失效可能产生新的安全风险。,隐私保护技术 隐私保护技术是用于保护用户隐私的各种安全策略的功能集合。 访问控制:隐私数据的内容和用途相关。 推理控制:防止依据低密级的数据和模式的完整性约束推到出高密级的数据。 数据变换技术:将用户的真实隐私数据进行伪装或经轻微改变,而不影响原始数据的使用。 密码和密码协议:安全多方计算、盲签名 匿名化技术:通过对需要保密的数据进行泛化和隐匿处理,防止攻击者通过准标识符将某一个体与其敏感属性值关联起来。 保护隐私数据挖据技术:基于启发式的(集中式数据对象,方法:值替代和分组),基于密码学的(分布式数据对象,水平或垂直分割),基于重构的(集中式对象,使用方法构造原始数据的分

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号