大数据平台安全研究报告2021

CAICT 中国信通院 网络研究院 

来源:中国信息通信研究院

 

       大数据平台安全伴随着大数据平台而生。随着互联网和大数据应用的普及,新闻头条上发布的数据泄露、滥用、诈骗层出不穷,引发了一系列发人深思的社会事件和问题。

                                                大数据面临的安全挑战

  (1)传统安全保护手段失效:大数据应用使用开放的分布式计算和存储框架来提供海量数据分布式存储和计算服务。新技术、新架构、新型攻击手段带来新的挑战,使得传统的安全保护手段暴露出严重的不足。

  (2)大数据平台安全机制缺陷:Hadoop生态架构在设计初期对用户身份鉴别、访问控制、密钥管理、安全审计等方面考虑较少,并且大数据应用中多采用第三方开源组件,对这些组件缺乏严格的测试管理和安全认证。

  (3)数据应用访问控制难度大:有在大厂工作经验的人都知道,数据应用有报表类、运营类、取数类等等,各类数据应用通常要为不同身份和目的的用户提供服务,在身份鉴别、访问控制、审计溯源上都带来了巨大的挑战。

  (4)数据量大、潜在价值高,极易成为攻击目标:大数据平台处理环节多,需要针对数据采集、传输、存储、处理、交换和销毁等生命周期各阶段进行安全防护,在不同阶段采取适合的安全技术保护机制。

  (5)数据滥用或伪脱敏风险增长:随着数据挖掘、机器学习、人工智能等学科领域技术研究的深入,数据滥用情况加剧。并且很多公开说明脱敏或者匿名处理的数据,有可能分析出对应的真实明细信息。

  (6)数据所有者权限问题突显:数据共享和流通是大数据发展的关键,但是在很多大数据应用场景中,存在数据所有权不清晰的情况,例如:数据挖掘分析人员会对原始数据进行处理,分析出新的数据,这些数据的所有权到底属于原始数据所有方还是数据挖掘方,这个问题还很多场景下还没有定论。

  (7)大数据安全法规标准不完善:不论是在公司内部还是国家范围内,大数据应用的使用促进了经济的发展,数据价值的最大化。然而要推进大数据健康发展,要加强政策、监管、法律的统筹协调,加快法律法规建设。

图片

 

 

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

转摘中国信息通信研究院 安全研究所,如有侵权,请联系作者删除.

图片

图片

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估对象等级保护措施 3 3.2.1 XX子系统的等级保护措施 3 3.2.2 子系统N的等级保护措施 3 四、资产识别与分析 4 4.1 资产类型与赋值 4 4.1.1资产类型 4 4.1.2资产赋值 4 4.2 关键资产说明 4 五、威胁识别与分析 4 5.1 威胁数据采集 5 5.2 威胁描述与分析 5 5.2.1 威胁源分析 5 5.2.2 威胁行为分析 5 5.2.3 威胁能量分析 5 5.3 威胁赋值 5 六、脆弱性识别与分析 5 6.1 常规脆弱性描述 5 6.1.1 管理脆弱性 5 6.1.2 网络脆弱性 5 6.1.3系统脆弱性 5 6.1.4应用脆弱性 5 6.1.5数据处理和存储脆弱性 6 6.1.6运行维护脆弱性 6 6.1.7灾备与应急响应脆弱性 6 6.1.8物理脆弱性 6 6.2脆弱性专项检测 6 6.2.1木马病毒专项检查 6 6.2.2渗透与攻击性专项测试 6 6.2.3关键设备安全性专项测试 6 6.2.4设备采购和维保服务专项检测 6 6.2.5其他专项检测 6 6.2.6安全保护效果综合验证 6 6.3 脆弱性综合列表 6 七、风险分析 6 7.1 关键资产的风险计算结果 6 7.2 关键资产的风险等级 7 7.2.1 风险等级列表 7 7.2.2 风险等级统计 7 7.2.3 基于脆弱性的风险排名 7 7.2.4 风险结果分析 7 八、综合分析与评价 7 九、整改意见 7 附件1:管理措施表 8 附件2:技术措施表 9 附件3:资产类型与赋值表 11 附件4:威胁赋值表 11 附件5:脆弱性分析赋值表 12
目 录 1 概述 ................................................................................................................................................. 5 1.1 项目背景 ................................................................................................................................ 5 1.2 工作方法 ................................................................................................................................ 5 1.3 评估范围 ................................................................................................................................ 5 1.4 基本信息 ................................................................................................................................ 5 2 业务系统分析 ................................................................................................................................. 6 2.1 业务系统职能 ........................................................................................................................ 6 2.2 网络拓扑结构 ........................................................................................................................ 6 2.3 边界数据流向 ........................................................................................................................ 6 3 资产分析 ......................................................................................................................................... 6 3.1 信息资产分析 ........................................................................................................................ 6 3.1.1 信息资产识别概述 ............................................................................................................ 6 3.1.2 信息资产识别 .................................................................................................................... 7 4 威胁分析 ......................................................................................................................................... 7 4.1 威胁分析概述 ........................................................................................................................ 7 4.2 威胁分类 ................................................................................................................................ 8 4.3 威胁主体 ................................................................................................................................ 8 4.4 威胁识别 ................................................................................................................................ 9 5 脆弱性分析 ..................................................................................................................................... 9 5.1 脆弱性分析概述 .................................................................................................................... 9 5.2 技术脆弱性分析 .................................................................................................................. 10 5.2.1 网络平台脆弱性分析 ...................................................................................................... 10 5.2.2 操作系统脆弱性分析 ...................................................................................................... 10 5.2.3 脆弱性扫描结果分析 ...................................................................................................... 11 5.2.3.1 扫描资产列表 ......................................................................................................... 11 5.2.3.2 高危漏洞分析 ......................................................................................................... 11 5.2.3.3 系统帐户分析 ......................................................................................................... 11 5.2.3.4 应用帐户分析 ......................................................................................................... 11 5.3 管理脆弱性分析 .................................................................................................................. 12 5.4 脆弱性识别 .......................................................................................................................... 13 6 风险分析 ....................................................................................................................................... 14 6.1 风险分析概述 ...................................................................................................................... 14 6.2 资产风险分布 ...................................................................................................................... 14 6.3 资产风险列表 ...................................................................................................................... 15 7 系统安全加固建议 ....................................................................................................................... 15 7.1 管理类建议 .......................................................................................................................... 15 7.2 技术类建议 .......................................................................................................................... 15 7.2.1 安全措施 .....
大数据安全与隐私保护是当前热门的研究领域之一,也是企业和组织在进行数据分析和运用时必须面对的问题。因此,基于大数据安全与隐私保护相关技术的课程设计十分重要,以下是一个可能的设计方案: 1. 课程目标 本课程旨在使学生了解大数据安全与隐私保护的基本概念、技术、方法和应用,能够掌握大数据安全与隐私保护的理论和实践技能,能够设计和实现大数据安全与隐私保护方案,提高学生的实践能力和综合素质。 2. 课程内容 (1)大数据安全与隐私保护基本概念 (2)大数据安全与隐私保护的风险评估和管理 (3)大数据加密和解密技术 (4)大数据访问控制和身份认证技术 (5)大数据匿名化和去识别化技术 (6)大数据安全与隐私保护的实际应用 3. 课程设计 (1)理论教学 通过讲授大数据安全与隐私保护的基本概念、技术、方法和应用,使学生掌握大数据安全与隐私保护的理论和实践技能。 (2)实验教学 通过设计和实现大数据安全与隐私保护方案的实验,提高学生的实践能力和综合素质。 (3)项目实践 通过开展大数据安全与隐私保护的项目实践,使学生掌握大数据安全与隐私保护的实际应用技能,并提高团队合作和创新能力。 4. 课程评价 (1)实验报告和项目报告 通过实验报告和项目报告的撰写和评审,考核学生的实验和项目实践成果,以及学生的实践能力和综合素质。 (2)理论考试和实践考核 通过理论考试和实践考核,考核学生对大数据安全与隐私保护的理论和实践技能的掌握程度。 5. 结束语 本课程的设计旨在让学生了解大数据安全与隐私保护的基本概念、技术、方法和应用,能够掌握大数据安全与隐私保护的理论和实践技能,能够设计和实现大数据安全与隐私保护方案,提高学生的实践能力和综合素质。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络研究观

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值