當前位置:首頁 » 數據倉庫 » 海口大資料庫安全
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

海口大資料庫安全

發布時間: 2022-09-28 02:35:55

㈠ 海南省大數據管理局管理暫行辦法

第一章總 則第一條為規范海南省大數據管理局(以下簡稱省大數據管理局)設立和運作,創新大數據管理體制機制,推進我省大數據統一建設,統一管理,高效服務,根據相關法律法規精神和我省實際制定本辦法。第二條省大數據管理局是省政府依法設立,承擔大數據建設、管理和服務等職責,不以營利為目的,不列入行政機構序列,不從事法定職責外事務,具有獨立法人地位的法定機構。第三條省大數據管理局在省政府領導下,堅持創新、市場化、與國際接軌的基本原則,統籌規劃,整體推進,加快推進海南大數據發展。第二章職 責第四條省大數據管理局主要承擔以下職責:

(一)負責使用省本級財政性資金、中央財政補助資金的信息化工程項目的管理,市縣信息化建設項目的審核;負責組織實施大數據、信息化、智慧城市政策措施。

(二)負責推進社會經濟、民生保障各領域大數據開發應用,引導、推動大數據分析研究和應用工作。

(三)負責統籌全省政務信息網路系統、政務數據中心、電子政務基礎設施以及全省基礎性、公共性政務信息化項目的建設和管理。

(四)負責統籌政府數據採集匯聚、登記管理、共享開放;推動社會數據匯聚融合、互聯互通;組織實施大數據安全體系建設和安全保障工作;

(五)負責政府數據資產的登記、管理和運營,推動大數據產業發展。

(六)負責承擔大數據、信息化領域對外交流合作,組織大數據、信息化領域相關企業參與國際國內重大交流合作活動;組織和指導相關企業開展區域化合作、國際化經營;指導大數據、信息化、智慧城市領域行業協會、學會、聯盟機構工作。

(七)負責大數據、信息化人才隊伍建設工作;擬訂並組織實施大數據、信息化人才發展規劃;組織協調全省大數據、信息化人才教育有關工作。第五條省大數據管理局配合省工業和信息化廳承擔全省信息化相關規劃、監督職責,以及省政府交辦的其他工作。第三章運作機制第六條省大數據管理局由省政府直接管理。省政府大數據推進工作領導小組統籌全省大數據發展和管理的重大決策。第七條省大數據管理局實行法人治理結構,建立理事會決策、局長執行的治理架構。由省政府發起成立省大數據管理局理事會,代表省政府履行管理責任,決定發展戰略、項目投資、薪資總額和年度工作目標等重大事項。第八條在職責范圍內,省工業和信息化廳、省互聯網信息辦公室對省大數據管理局進行業務指導和監督。第九條按照「管運分離」的原則,省大數據管理局依法組建省大數據運營公司,承擔全省電子政務基礎設施、公共平台和共性平台的建設運維工作,省大數據管理局履行出資人職責。第十條省大數據管理局實行員額管理制度。根據工作需要,可以設置省大數據管理局大數據架構師等高端特聘職位。內設機構由省大數據管理局自主管理,人員能進能出。第十一條省大數據管理局的登記機關是海南省委機構編制委員會辦公室。省大數據管理局應建立章程並按章程運行,根據黨員人數,依規按程序相應成立黨的基層組織。第十二條下列重大事項應當經省大數據管理局理事會研究討論提出意見,按規定程序報批後實施:

(一)全省大數據發展戰略、規劃、省級政務信息化項目年度計劃和相關投資事項;

(二)年度工作計劃和財務預(決)算報告;

(三)省大數據管理局薪酬方案、年金方案、管理層人員薪酬標准和激勵事項,以及相關管理制度。

(四)應當報請省政府決定的重大事項。第四章人事管理第十三條省大數據管理局除局長外,實行企業薪酬制度和企業年金制度,其薪酬水平參考市場因素自主確定。建立完善個人薪酬與績效考核相掛鉤的激勵制度,薪酬能高能低。第十四條省大數據管理局應當按照科學合理、精簡高效、公開平等、競爭擇優的原則聘用人員。第五章財務管理第十五條省大數據管理局經費來源主要由開辦資金、承接服務收入和其他合理合法的市場化收入組成。省大數據管理局相關支出從上述經費中保障。省大數據管理局的盈餘經費應當全部用於全省大數據管理業務發展。第十六條省大數據管理局作為一級財政預算單位管理,財政經費預算實行國庫集中支付,並接受有關機構監督。

㈡ 大數據安全的三要素是什麼

大數據安全的三要素是安全存儲、傳輸和認證。

大數據安全的三要素包括安全存儲、安全傳輸和安全認證的使用者。只有安全存儲、安全傳輸、以及認證的使用三者有機結合,才能最大程度上保證大數據安全的使用。

簡介:

大數據時代來臨,各行業數據規模呈TB級增長,擁有高價值數據源的企業在大數據產業鏈中佔有至關重要的核心地位。

在實現大數據集中後,如何確保網路數據的完整性、可用性和保密性,不受到信息泄漏和非法篡改的安全威脅影響,已成為政府機構、事業單位信息化健康發展所要考慮的核心問題。

大數據安全的防護技術有:數據資產梳理(敏感數據、資料庫等進行梳理)、資料庫加密(核心數據存儲加密)、資料庫安全運維(防運維人員惡意和高危操作)、數據脫敏(敏感數據匿名化)、資料庫漏掃(數據安全脆弱性檢測)等。

㈢ 大數據就意味著更大的安全風險嗎

大數據就意味著更大的安全風險嗎
現如今,圍繞著大數據分析所涉及到的相關隱私問題存在著許多的擔憂:企業和各國的政府機構是否有權獲得如此廣泛的個人和群體信息?同時,對於他們收集和處理這些數據信息是否有相關的法律或政策對其進行指導和約束?這其中一個相當關鍵但卻並不經常被人們討論和關注的問題是安全性。
企業和政府機構所收集、存儲、分析和分發大量數據信息是否正面臨著安全風險方面的挑戰?如果是的話,他們應該怎麼做來減輕這些挑戰呢?
大數據不僅僅只是大量的數據
從某種意義上說,當一家企業開始收集和存儲大量的數據信息時,其就已然成為了一個相當顯眼的黑客攻擊目標。但更廣泛地說,對那些收集了大量有價值的非結構化數據信息的企業而言,其數據信息可能並不存在任何根本性的新威脅。
羅伯特?麥加維引用Brainloop公司全球營銷副總裁David Topping的話說:「 對於黑客攻擊而言,那些PB級存儲的大數據信息是安全的,因為這些數據的量對於黑客而言根本就太大了。也許除了那些資金雄厚的贊助商之外,一般的黑客都缺乏相關的分析工具來從如此龐大的數據量中提取有意義的信息。換句話說,企業也和這些黑客一樣,面臨同樣嚴峻而顯著的問題:如何從他們所收集的龐大數據中提取有價值的東西出來。因此,對於個別大型數據存儲庫而言,考慮增加任何超出其它類型資料庫的安全性措施並無太大的實施意義,尤其是考慮到這些黑客相對於各大機構的能力往往是有限的。」
環境和細粒度的安全
但僅僅只是因為這些數據是非結構化的或更難進行篩選分析,並不意味著大數據必然是更安全。如果所有的大數據存儲庫都是有用的,就不能將所有每一條信息都進行同等的維護。正如InfoWorld的安得烈C.奧利弗指出的那樣:「您企業所收集的數據越多,保持這些數據細粒度的任務和挑戰也就越艱巨。企業如何才能在不犧牲大數據性能的前提下牢牢把握所有這些數據的所有權,並遵守相關的監管規定呢?這促使企業首先需要選擇一款大數據解決方案。」
細粒度的數據安全分區對數據訪問進行了分類。例如,企業的某部分員工可能只能夠訪問非財務方面的數據,而較高級的員工則有權訪問更多的信息。此外,某些信息可能由另一個部門所擁有,或者對其的使用會被加以限制。我們面臨的挑戰是如何良好的對一個有組織且安全的系統進行維護,盡管面臨著一定的環境困境。因此當企業在面臨著在安全和盈利能力之間進行權衡的問題時,他們可以很容易地進行響應:「是的,我們有標準的網路安全,所以我們的數據是安全的。」
大數據不能被匿名化
您企業所受收集的數據越詳細,就越是可能涉及到更多的個體私人信息,因此,對於個人隱私和安全問題的關注度也應提高。有CSO指出:「計算機科學家表示他們可以使用不涉及個人可識別信息的數據來重建相關人員的身份數據。例如,如果一家品牌企業或政府機構獲得了覆蓋某地區一年的客戶GPS記錄列表,那麼,他們可以用該列表來了解一人或多人的身份信息。」在這種情況下,找到一個人的身份信息是非常簡單的。例如,在某個時間段根據GPS進行定位,然後從互聯網上搜索與該位置有關用戶的姓名。一般情況下,這個過程可能會更復雜一點,但從概念上講,其是一個很容易解決的簡單問題。
盡管企業紛紛試圖使大數據匿名化,這些企業最好的方法也只是使這些數據「假名化」——讓一些信息是假名的,當然仍還是可與一個真實的身份相聯系。這一有限制性的匿名化是大數據危險的一部分:黑客和其他惡意方可能無法完成數據的精細分析,但考慮到這些有限信息種類的豐富性,他們可以收集各種可利用的結論,進行欺詐,偷盜或者更糟的行為。
雖然原始數據需要保護,即使其是非結構化大數據存儲庫的一部分,但大數據所面臨的更大的威脅是企業支付了巨大的成本才從大數據分析中獲得的有價值的信息。麥加維再次引用 David Topping的話說:「許多企業浪費了太多的預算以保障大數據存儲。而他們真正的風險則在相關數據信息的輸出方面。由於企業往往很少監視或保護這些數據,圍繞著企業分析得出的洞察輸出是如何產生的... 大多數安全專家都認為,企業的雇員往往表現得很無辜,但有的的確是大數據被破壞最常見的罪魁禍首。」
企業需要保護大數據,盡管其涉及到某些原始信息,但我們需要將更多的重點放到通過對原始數據分析所獲得的洞察見解方面。特別是,這些見解必須至少被視為比原始數據更為重要。
處理大數據的安全問題
接下來的問題便是如何解決這些企業擔憂的安全問題。一種方法是為黑客提供一個有吸引力的假目標,以便使得企業能夠學習更安全的研究方法來應對攻擊,實施保護措施。這一戰略或不甚理想,因為其只能當系統已經有一些漏洞時才能發揮作用。但這些弱點是可能被識別和解決的。
引用Forrester公司研究題為《未來的數據安全和隱私報告:關於大數據的控制》IBM指出,「安全專業人士在網路邊緣最好進行控制。然而,如果攻擊者穿透你的周邊,他們將有充分的和不受限制的機會訪問你的數據。」 當然,解決方案就在於為數據提供一個安全層,讓簡單地訪問網路還不足以獲得如此大的許可權。
加密,特別是當處理大數據分析洞察見解時,是保護一種有效的信息保護方式,但其肯定不是一個新概念。
結論
大數據所涉及的隱私問題的確正在受到廣泛關注,特別是在爆出美國國家安全局對主要IT企業進行監控的背景之下。一個與之不同但又密切相關的問題是安全性:特別是,企業應如何保護原始的非結構化數據和從大數據分析中得到的洞察見解。不幸的是,數據完全匿名化是不可能的,因為數據信息需要與個人和用於各種用途相聯系(有時與其他私人或公共來源相組合)。雖然黑客可能無法竊取數據執行復雜的分析,但他們往往通過粗略地查看一下就足以收集有價值的信息(如在GPS數據的情況下)。隨著企業收集的數據逐漸存儲進大型數據倉庫,如聯邦數據服務中心,大數據安全方面亟待需要更多的審查。

㈣ 資料庫系統的主要安全措施有哪些

方法一、資料庫數據加密
數據加密可以有效防止資料庫信息失密性的有效手段。通常加密的方法有替換、置換、混合加密等。雖然通過密鑰的保護是資料庫加密技術的重要手段,但如果採用同種的密鑰來管理所有數據的話,對於一些不法用戶可以採用暴力破解的方法進行攻擊。
但通過不同版本的密鑰對不同的數據信息進行加密處理的話,可以大大提高資料庫數據的安全強度。這種方式主要的表現形式是在解密時必須對應匹配的密鑰版本,加密時就盡量的挑選最新技術的版本。
方法二、強制存取控制
為了保證資料庫系統的安全性,通常採取的是強制存取檢測方式,它是保證資料庫系統安全的重要的一環。強制存取控制是通過對每一個數據進行嚴格的分配不同的密級,例如政府,信息部門。在強制存取控制中,DBMS所管理的全部實體被分為主體和客體兩大類。主體是系統中的活動實體,它不僅包括DBMS 被管理的實際用戶,也包括代表用戶的各進程。
客體是系統中的被動實體,是受主體操縱的,包括文件、基表、索引、視圖等等。對於主體和客體,DBMS 為它們每個實例(值)指派一個敏感度標記。主客體各自被賦予相應的安全級,主體的安全級反映主體的可信度,而客體的安全級反映客體所含信息的敏感程度。對於病毒和惡意軟體的攻擊可以通過強制存取控制策略進行防範。但強制存取控制並不能從根本上避免攻擊的問題,但可以有從較高安全性級別程序向較低安全性級別程序進行信息傳遞。
方法三、審計日誌
審計是將用戶操作資料庫的所有記錄存儲在審計日誌(Audit Log)中,它對將來出現問題時可以方便調查和分析有重要的作用。對於系統出現問題,可以很快得找出非法存取數據的時間、內容以及相關的人。從軟體工程的角度上看,目前通過存取控制、數據加密的方式對數據進行保護是不夠的。因此,作為重要的補充手段,審計方式是安全的資料庫系統不可缺少的一部分,也是資料庫系統的最後一道重要的安全防線。

㈤ 海口市智慧城市促進條例

第一章總 則第一條為了促進智慧城市建設,提升城市治理體系和治理能力現代化水平,實現城市可持續發展,推動海南自由貿易港建設,根據《中華人民共和國海南自由貿易港法》《海南省大數據開發應用條例》等法律、法規,結合本市實際,制定本條例。第二條本市行政區域內智慧城市建設及相關管理活動適用本條例。

本條例所稱智慧城市,是指運用信息通信技術,有效整合各類城市管理系統,實現各系統間信息資源共享和業務協同,推動城市管理和服務智慧化,提升城市運行管理和公共服務水平,提高居民幸福感和滿意度,實現可持續發展的創新型城市。第三條智慧城市建設應當遵循以人為本、統籌規劃、創新驅動、協同共享、安全可控的原則。第四條市、區人民政府應當加強對智慧城市建設工作的統一領導,建立健全組織協調機制,研究部署智慧城市建設中的重大事項,統籌解決重大問題。

市人民政府應當建立健全智慧城市建設專家咨詢機制,編制智慧城市發展規劃、項目建設實施計劃等應當咨詢專家意見。第五條市信息化行政主管部門負責智慧城市建設及相關管理工作,會同有關部門組織編制智慧城市發展規劃,報市人民政府批准後實施。

市大數據發展部門負責組織實施智慧城市發展規劃,制定並組織實施智慧城市管理制度,編制智慧城市項目建設實施計劃,推進智慧城市項目建設和管理。

市網信部門負責統籌協調與智慧城市建設相關的網路安全和數據安全工作。

市統計行政主管部門負責會同有關部門依法實施數字經濟統計和運行監測。

區人民政府,市、區有關單位應當按照各自職責做好智慧城市建設及相關管理工作,根據智慧城市發展規劃,制定並組織實施本行政區域、本單位智慧化應用專項行動計劃。第二章信息基礎設施與公共信息資源共享第六條市、區人民政府應當推進信息基礎設施建設,重點推進新一代移動通信、物聯網、工業互聯網等通信網路基礎設施,雲計算、人工智慧、區塊鏈等新技術基礎設施,以及數據中心、智能計算中心、邊緣計算節點等算力基礎設施建設。第七條市、區人民政府應當推動城市數字化轉型,實行新型基礎設施與數字孿生城市同步規劃建設,發展數字孿生應用服務;推動市政、交通、能源、環保、水利、物流等基礎設施的數字化改造,構建一體化基礎設施感知體系和智能管控體系。第八條市信息化行政主管部門應當推進桿路、管道、機房、國際海纜等信息基礎設施共建共享。

公共機構、公共場所、公共設施在符合安全、環保、景觀要求且不影響正常使用的情況下,應當開放用於管道、線路、基站等信息基礎設施建設共享。第九條市人民政府應當運用大數據、雲計算、人工智慧等新信息技術建設海口城市大腦,整合匯集政府、企業和社會數據,並在城市治理領域進行融合計算,實現城市運行的實時精細感知、公共資源配置、宏觀決策指揮、事件預測預警等功能。第十條市信息化行政主管部門負責電子政務信息系統的統一部署、項目論證、業務指導和標准落實。

市大數據發展部門負責電子政務網的運行、管理和維護。

市、區人民政府及有關單位應當將新建業務信息系統部署在電子政務雲上,將原有系統向電子政務雲遷移;面向政府工作人員的應用應當集成在統一的辦公平台上,面向企業和群眾辦事的業務系統公共服務入口應當集成在統一的公共服務平台上。市、區有關單位原則上不再單獨新建公共服務入口。第十一條各級政務部門、從事公共服務的企業應當按照「誰主管、誰提供、誰負責」和「同步歸集、實時更新」原則,對在依法履職或者生產經營活動中產生的公共信息資源進行管理。第十二條各級政務部門應當按照國家和本省有關規定和標准編制政務信息資源目錄。市大數據發展部門依法統籌確認政務信息資源共享目錄和開放目錄。第十三條各級政務部門應當按照採集數據類型、登記信息以及標准規范,將政務信息資源數據向市公共數據資源平台匯集共享,並依託省、市兩級政務信息共享交換平台實現政務信息資源的共享與交換。

對無法確權調用的政務信息資源數據,可以由市大數據發展部門確認後在市級政務信息共享交換平台或者數據開放平台注冊介面服務,提供數據查詢。

㈥ 海南省大數據開發應用條例

第一章總 則第一條為了推動大數據的開發應用,發揮大數據提升經濟發展、社會治理和改善民生的作用,促進大數據產業的發展,培育壯大數字經濟,服務中國(海南)自由貿易試驗區和中國特色自由貿易港建設,根據有關法律法規,結合本省實際,制定本條例。第二條本省行政區域內大數據開發應用及相關活動適用本條例。

本條例所稱大數據,是指以容量大、類型多、存取速度快、應用價值高為主要特徵的數據集合,以及對數據集合開發利用形成的新技術和新業態。第三條大數據開發應用應當堅持全省統籌、依法管理、市場主導、創新引領、共享開放、保障安全的原則。第四條省、市、縣、自治縣人民政府領導本行政區域內大數據開發應用工作,協調解決大數據開發應用重大問題。

省人民政府信息化主管部門負責規劃、指導、監督全省大數據開發應用工作,市、縣、自治縣人民政府信息化主管部門負責本行政區域內的大數據管理工作。

縣級以上人民政府其他部門應當按照各自職責做好大數據開發應用相關工作。第五條省人民政府設立省大數據管理機構,作為實行企業化管理但不以營利為目的、履行相應行政管理和公共服務職責的法定機構。

省大數據管理機構負責組織實施大數據開發應用總體規劃,統籌政務信息化項目管理和政務信息資源共享開放,管理運營政務數據資產,推進政務和社會大數據開發應用,具體實施大數據開發應用監督工作。第六條省人民政府信息化主管部門應當會同省大數據管理機構和有關部門,按照適度超前、合理布局、綠色集約、資源共享的原則,編制本省大數據開發應用總體規劃,報省人民政府批准後公布實施。

市、縣、自治縣人民政府和省人民政府有關部門應當依據本省大數據開發應用總體規劃,編制本區域、本部門、本行業大數據開發應用專項規劃,報省人民政府信息化主管部門和省大數據管理機構備案。第七條省人民政府標准化主管部門應當會同省人民政府信息化主管部門和省大數據管理機構制定數據採集、開發、交換、共享、開放、安全等標准,實現數據准確、完整、規范,促進大數據的開發應用。

省大數據管理機構應當制定政務信息資源全過程管理規范。第八條任何單位或者個人採集、開發和利用數據應當遵守法律法規規定,遵循合法、正當、必要的原則,不得損害國家利益、社會公共利益和他人合法權益。第九條縣級以上人民政府及有關部門應當加強大數據開發應用、安全等方面知識的宣傳普及、教育培訓,增強全社會大數據安全意識,提高大數據開發應用和安全風險防範能力。第二章大數據開發與共享第十條省人民政府應當建立跨部門、跨區域、跨行業的大數據信息資源協同推進機制,統籌規劃全省信息基礎設施,推進信息資源的歸集整合、共享開放和融合應用。

市、縣、自治縣人民政府應當推進本行政區域內信息基礎設施建設,提升大數據開發應用支撐能力,提高信息基礎設施網路化智能化水平。第十一條省大數據管理機構應當建設、管理全省統一的政務數據中心、信息共享交換平台、政務大數據公共服務平台和政務數據開放平台等政務信息資源共享開放基礎設施以及全省基礎性、公共性政務信息化項目。

已建、新建的政務信息系統,應當與全省統一的政務信息資源共享開放基礎設施互聯互通和信息共享。第十二條鼓勵和支持基礎電信運營商建設國際海底光纜及省內登陸點等信息基礎設施,構建安全便利的國際互聯網數據專用通道,提高本省的國際通信互聯互通水平。第十三條省大數據管理機構應當統籌推動政務數據採集匯聚、登記管理、共享開放,推動社會數據匯聚融合、互聯互通、開發利用。第十四條政務信息資源實行目錄管理。

政務部門應當按照國家和本省有關規定和標准,編制、注冊登記、更新、維護政務信息資源目錄,並負責採集政務數據。

省大數據管理機構和市、縣、自治縣人民政府信息化主管部門應當按照國家有關規定,統籌確認政務信息資源共享目錄和開放目錄。

本條例所稱政務部門,是指政府部門及法律法規授權具有行政職能的事業單位和社會組織。第十五條政務信息資源共享分為無條件共享、有條件共享、不予共享三種類型,實行負面清單管理,負面清單以外的政務信息資源應當共享。

凡列入不予共享類的政務信息資源,應當有法律、行政法規或者國務院政策依據。

省大數據管理機構應當會同保密等有關部門開展政務信息資源負面清單審核工作。

㈦ 資料庫系統的安全措施有哪些

  1. 資料庫數據加密

    數據加密可以有效防止資料庫信息失密性的有效手段。通常加密的方法有替換、置換、混合加密等。雖然通過密鑰的保護是資料庫加密技術的重要手段,但如果採用同種的密鑰來管理所有數據的話,對於一些不法用戶可以採用暴力破解的方法進行攻擊。
    但通過不同版本的密鑰對不同的數據信息進行加密處理的話,可以大大提高資料庫數據的安全強度。這種方式主要的表現形式是在解密時必須對應匹配的密鑰版本,加密時就盡量的挑選最新技術的版本。

  2. 強制存取控制

    為了保證資料庫系統的安全性,通常採取的是強制存取檢測方式,它是保證資料庫系統安全的重要的一環。強制存取控制是通過對每一個數據進行嚴格的分配不同的密級,例如政府,信息部門。在強制存取控制中,DBMS所管理的全部實體被分為主體和客體兩大類。主體是系統中的活動實體,它不僅包括DBMS 被管理的實際用戶,也包括代表用戶的各進程。
    客體是系統中的被動實體,是受主體操縱的,包括文件、基表、索引、視圖等等。對於主體和客體,DBMS 為它們每個實例(值)指派一個敏感度標記。主客體各自被賦予相應的安全級,主體的安全級反映主體的可信度,而客體的安全級反映客體所含信息的敏感程度。對於病毒和惡意軟體的攻擊可以通過強制存取控制策略進行防範。但強制存取控制並不能從根本上避免攻擊的問題,但可以有從較高安全性級別程序向較低安全性級別程序進行信息傳遞。

  3. 審計日誌

    審計是將用戶操作資料庫的所有記錄存儲在審計日誌(Audit Log)中,它對將來出現問題時可以方便調查和分析有重要的作用。對於系統出現問題,可以很快得找出非法存取數據的時間、內容以及相關的人。從軟體工程的角度上看,目前通過存取控制、數據加密的方式對數據進行保護是不夠的。因此,作為重要的補充手段,審計方式是安全的資料庫系統不可缺少的一部分,也是資料庫系統的最後一道重要的安全防線。

㈧ 簡答大數據安全的特徵

大數據安全面臨著許多挑戰,需要通過研究關鍵技術、制定安全管理策略來應對這些挑戰。當前,大數據的應用和發展面臨著許多安全問題,具體來說有以下幾個方面。(1)大數據成為網路攻擊的顯著目標在網路空間中,大數據是更容易被「發現」的大目標,承載著越來越多的關注度。一方面,大數據不僅意味著海量的數據,也意味著更復雜、更敏感的數據,這些數據會吸引更多的潛在攻擊者,成為更具吸引力的目標;另一方面,數據的大量聚集,使黑客一次成功的攻擊能夠獲得更多的數據,無形中降低了黑客的進攻成本,增加了「收益率」。(2)大數據加大隱私泄露風險從基礎技術角度看,Hadoop對數據的聚合增加了數據泄露的風險。作為一個分布式系統架構,Hadoop可以用來應對PB甚至ZB級的海量數據存儲;作為一個雲化的平台,Hadoop自身存在雲計算面臨的安全風險,企業需要實施安全訪問機制和數據保護機制。同樣,大數據依託的基礎技術——NoSQL(非關系型資料庫)與當前廣泛應用的SQL(關系型資料庫)技術不同,沒有經過長期改進和完善,在維護數據安全方面也未設置嚴格的訪問控制和隱私管理機制。NoSQL技術還因大數據中數據來源和承載方式的多樣性,使企業很難定位和保護其中的機密信息,這是NoSQL內在安全機制的不完善,即缺乏機密性和完整性。另外,NoSQL對來自不同系統、不同應用程序及不同活動的數據進行關聯,也加大了隱私泄露的風險。此外,NoSQL還允許不斷對數據記錄添加屬性,這也對資料庫管理員的安全性預見能力提出了更高的要求。從核心價值角度看,大數據的技術關鍵在於數據分析和利用,但數據分析技術的發展,勢必對用戶隱私產生極大威脅。

㈨ 資料庫的安全策略有哪些

計算機安全是當前信息社會非常關注的問題,而資料庫系統更是擔負著存儲和管理數據信息的任務,因而如何保證和加強其安全性,更是迫切需要解決的熱門課題。下面將討論資料庫的安全策略,並簡單介紹各種策略的實現方案。
一、資料庫的安全策略
資料庫安全策略是涉及信息安全的高級指導方針,這些策略根據用戶需要、安裝環境、建立規則和法律等方面的限制來制定。
資料庫系統的基本安全性策略主要是一些基本性安全的問題,如訪問控制、偽裝數據的排除、用戶的認證、可靠性,這些問題是整個安全性問題的基本問題。資料庫的安全策略主要包含以下幾個方面:
1.保證資料庫存在安全
資料庫是建立在主機硬體、操作系統和網路上的系統,因此要保證資料庫安全,首先應該確保資料庫存在安全。預防因主機掉電或其他原因引起死機、操作系統內存泄漏和網路遭受攻擊等不安全因素是保證資料庫安全不受威脅的基礎。
2.保證資料庫使用安全
資料庫使用安全是指資料庫的完整性、保密性和可用性。其中,完整性既適用於資料庫的個別元素也適用於整個資料庫,所以在資料庫管理系統的設計中完整性是主要的關心對象。保密性由於攻擊的存在而變成資料庫的一大問題,用戶可以間接訪問敏感資料庫。最後,因為共享訪問的需要是開發資料庫的基礎,所以可用性是重要的,但是可用性與保密性是相互沖突的。
二、資料庫的安全實現
1.資料庫存在安全的實現
正確理解系統的硬體配置、操作系統和網路配置及功能對於資料庫存在安全十分重要。比如對於硬體配置情況,就必須熟悉系統的可用硬碟數量,每個硬碟的可用空間數量,可用的CPU數量,每個CPU的Cache有多大,可用的內存數量,以及是否有冗餘電源等問題;對於操作系統,則應該周期性的檢查內存是否有泄漏,根文件系統是否需要清理,重要的日誌是否已經察看;對於網路就應該隨時確保網路沒有過載,網路暢通、網路安全是否得到保證等等。因為這一部分不是本文的重點,所以不再一一細述,總之,這三方面的安全運行是和維護資料庫存在安全不可分割的。
2.資料庫完整性的實現
資料庫的完整性包括庫的完整性和元素的完整性。
資料庫的完整性是DBMS(資料庫管理系統)、操作系統和系統管理者的責任。資料庫管理系統必須確保只有經批準的個人才能進行更新,還意味著數據須有訪問控制,另外資料庫系統還必須防範非人為的外力災難。從操作系統和計算系統管理者的觀點來看,資料庫和DBMS分別是文件和程序。因此整個資料庫的一種形式的保護是對系統中所有文件做周期性備份。資料庫的周期性備份可以控制由災禍造成的損失。資料庫元素的完整性是指它們的正確性和准確性。由於用戶在搜集數據、計算結果、輸入數值時可能會出現錯誤,所以DBMS必須幫助用戶在輸入時能發現錯誤,並在插入錯誤數據後能糾正它們。DBMS用三種方式維護資料庫中每個元素的完整性:通過欄位檢查在一個位置上的適當的值,防止輸入數據時可能出現的簡單錯誤;通過訪問控制來維護資料庫的完整性和一致性;通過維護資料庫的更改日誌,記錄資料庫每次改變的情況,包括原來的值和修改後的值,資料庫管理員可以根據日誌撤消任何錯誤的修改。
3.資料庫保密性的實現
資料庫的保密性可以通過用戶身份鑒定和訪問控制來實現。
DBMS要求嚴格的用戶身份鑒定。一個DBMS可能要求用戶傳遞指定的通行字和時間日期檢查,這一認證是在操作系統完成的認證之外另加的。DBMS在操作系統之外作為一個應用程序被運行,這意味著它沒有到操作系統的可信賴路徑,因此必須懷疑它所收的任何數據,包括用戶認證。因此DBMS最好有自己的認證機制。
訪問控制是指根據用戶訪問特權邏輯地控制訪問范圍和操作許可權。如一般用戶只能訪問一般數據、市場部可以得到銷售數據、以及人事部可以得到工資數據等。DBMS必須實施訪問控制政策,批准對所有指定的數據的訪問或者禁止訪問。DBMS批准一個用戶或者程序可能有權讀、改變、刪除或附加一個值,可能增加或刪除整個欄位或記錄,或者重新組織完全的資料庫。
4.資料庫可用性的實現
資料庫的可用性包括資料庫的可獲性、訪問的可接受性和用戶認證的時間性三個因素。下面解釋這三個因素。
(1)數據的可獲性
首先,要訪問的元素可能是不可訪問的。例如,一個用戶在更新幾個欄位,其他用戶對這些欄位的訪問便必須被暫時阻止。這樣可以保證用戶不會收到不準確的信息。當進行更新時,用戶可能不得不阻止對幾個欄位或幾個記錄的訪問通道,以便保證數據與其他部分的一致性。不過有一點要注意,如果正在更新的用戶在更新進行期間退出,其他用戶有可能會被永遠阻止訪問該記錄。這種後遺症也是一個安全性問題,會出現拒絕服務。
(2)訪問的可接受性
記錄的一個或多個值可能是敏感的而不能被用戶訪問。DBMS不應該將敏感數據泄露給未經批準的個人。但是判斷什麼是敏感的並不是那麼簡單,因為可能是間接請求該欄位。一個用戶也許請求某些包含敏感數據的記錄,這可能只是由非敏感的特殊欄位推出需要的值。即使沒有明確地給出敏感的值,資料庫管理程序也可能拒絕訪問這樣的背景信息,因為它會揭示用戶無權知道的信息。
(3)用戶認證的時間性
為了加強安全性,資料庫管理員可能允許用戶只在某些時間訪問資料庫,比如在工作時間。