OA | 项目 | 合同 | 知识 | 档案 | CRM | KM | ERP |  设备 |  专题       
伟创首页 易企管 定制软件 解决方案 经典案例 行业资讯
关于我们  |  联系我们  | 400-0906-395

伟创软件:办公软件专家

+ 企业信息化咨询顾问      + 办公软件集成方案      + 企业信息化解决方案     
+ 数据集成及安全方案      + 数据挖掘解决方案      + 移动办公及云办公     
当前位置: 伟创软件 -> 软件服务/产品 -> 办公自动化系统 -> 浅析大数据安全防护应注重两大核心

中小企业办公自动化系统

食品行业bpm系统该如何进行管理

伟创软件 -> 办公自动化系统
程更加具有延展性。对于你的业务流程来说,理想的业务流程管理系统本质上将会是一个数据库管理系统,真正的突破在于根据提炼出的数据定义你的业务流程。为了保持竞争力,机构将不得不像他们现在管理数据那样尽可能迅速和高效地增强流程管理能力。      bpm系统的前景如此诱人,而且..

浅析信息化发展下企业的信息安全该如何预防

伟创软件 -> 办公自动化系统
也是需要公司所有部门和员工共同实现的一项日常工作,因此信息安全保障体系的建设是一个复杂而且长期的过程。以下要素是有效建立信息安全保障体系的重要前提:              业务驱动:信息安全任务的实施一定要从业务的角..

浅析云计算给企业带来的机遇与挑战

伟创软件 -> 办公自动化系统
要是在以前,即使开发出了很好的产品,也很难有展示的平台。毕竟,小的企业没有那么多的前期投入,服务器、数据库等软件、网络带宽以及维护人员都是不小的开销,而且对于服务器大小的选择也是棘手的问题。       但现在,云计算给了他们平台,他们不必担心那些成本开支和顾..

 

浅析大数据安全防护应注重两大核心

作者:佚名  来源:转载
导读:办公自动化系统 ,浅析大数据安全防护应注重两大核心:之重。同时大数据运行环境涉及网络、主机、应用、计算资源、存储资源等各个层面,需要具备纵深的安全防护手段。因此,面对上述大数据应用的安全挑战,在进行大数据应用安全防护时应注重两大核心:隐私保护与计算环境安全防护。     其一,通过重构分级访问控制机制、解构敏感数据关联、
关键词: 协同办公  ERP软件  档案  客户管理  知识管理  项目管理  合同管理 
    大数据应用的核心资源是数据,对敏感数据的安全保护成为大数据应用安全的重中之重。同时大数据运行环境涉及网络、主机、应用、计算资源、存储资源等各个层面,需要具备纵深的安全防护手段。因此,面对上述大数据应用的安全挑战,在进行大数据应用安全防护时应注重两大核心:隐私保护与计算环境安全防护。
 
    其一,通过重构分级访问控制机制、解构敏感数据关联、实施数据全生命周期安全防护,增强大数据应用隐私保护能力。
 
    大数据应用中往往通过对采集到的数据进行用户PII(Personal Identifiable Information,个人可标识信息)与UL(User Label,用户标签)信息分析,部分大数据应用进一步分析PII与UI关联信息,从而进行定向精准营销等应用,这类应用对隐私侵害的影响最大,因此PII与UL两者关联信息是大数据隐私保护的重点,同时由于PII直接关联各类用户信息,也是大数据隐私保护的重点。
 
    在大数据隐私保护中,应基于PII与UL等数据的敏感度进行分级,进而重构数据安全访问控制机制。将原始数据、UL数据、PII数据及PII与UL关联数据按安全等级由低到高进行分类,并根据安全需求实施用户身份访问控制、加密等不同等级安全策略,限制数据访问范围。同时在大数据运营中应尽可能实现PII数据与个人属性数据的解构,将PII数据与UL数据分开存储,并为PII数据建立索引,将UL与PII的关联通过索引表完成,黑客即使获得UL信息,也无法获得用户的PII信息及对应关系,同时对索引表进行加密存储,黑客即使获得索引表,也无法得到用户的PII信息。
 
    其二,做好大数据应用计算平台、分布式探针、网络与主机等基础设施安全防护,提升大数据计算环境安全防御水平。
 
    大数据计算环境包括网络、主机、计算平台、分布式探针等,针对各层面面临的安全风险,应采取如下安全对策:
 
    首先,加固大数据计算平台,提升计算环境安全性。引入Kerberos,建立KDC安全认证中心,需要部署多个KDC,规避单点缺陷;基于Kerberos方式进行访问控制与授权;对所有元数据进行存储加密;在性能允许的情况下可借助KMS等工具对HDFS原始数据进行透明加密,同时配置Web控制台和MapReduce间的随机操作使用SSL进行加密,配置HDFS文件传输器为加密传输。
 
    其次,加强各类大数据应用探针的安全防护,防止源端数据泄露或滥用。对探针设备进行安全加固,设置安全的登录账号和口令,及时更新系统补丁,设置防病毒与入侵检测;对远程操作进行严格访问控制,限制特定IP地址访问;对探针登录与操作行为进行细粒度审计;对存储在本地的数据进行加密保护;在探针公网出口实施异常流量监控与DDoS攻击防护。

    最后,加强对大数据系统网络、主机、终端等基础设施运行环境的安全防护。应采用传统安全防护手段构建纵深安全防护体系,在网络层面进行安全域划分,部署边界访问控制、入侵检测/防御、异常流量监控、DDoS攻击防御、VPN等安全手段;在主机层面部署入侵检测、漏洞扫描、病毒防护、操作监控、补丁管理等安全手段;在终端层面部署准入控制、终端安全管理、漏洞扫描、病毒防护等安全手段。此外,应构建大数据统一安全管控、组件监测、资源监测等基础安全服务设施,对大数据平台主机、网络、大数据组件、租户应用等数据进行监控分析,实现大数据平台及时预警、全面分析、快速响应的安全运营能力。
..


 
热线电话:400-0906-395  伟创软件-办公软件专家 All Rights Reserved. 京ICP备17005839号