ImageVerifierCode 换一换
格式:PDF , 页数:6 ,大小:1.24MB ,
资源ID:2558988      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2558988.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于大数据的主数据安全策略探析.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于大数据的主数据安全策略探析.pdf

1、基于大数据的主数据安全策略探析李恩洲 曹禹 尚志斌 宋承亮(北京中天鹏宇科技发展有限公司,北京 100191)摘要:通过对大数据环境下的主数据应用的研究,提出了在主数据系统下的数据安全问题。围绕主数据生命周期,构建主数据防御模型,从主数据安全技术和管理两方面阐述防御模型的关键技术,对数据隔离、数据脱敏、数据加密、数据备份以及数据分级保护策略、身份认证和数据审计进行详细说明,最后提出了防御模型在数据安全防护背景下的发展方向。关键词:大数据;主数据;数据安全;信息安全中图分类号:TP399 文献标志码:AAnalysis of Master Data Security Strategy Based

2、 on Big DataLi Enzhou Cao Yu Shang Zhibin Song Chengliang(Beijing SanTel Technology&Trading Corp,Beijing100191,China)Abstract:Through the study of master data application in big data environment,the data security problem in master data system is put forward.Around the main data life cycle,constructs

3、 the master data defense model,from two aspects of the main data security technology and management,explains the key technologies of defense model for data isolation,desensitization,data encryption,data backup,and data classification protection strategy,identity authentication and data audit in deta

4、il,finally put forward for data security protection under the background of the development direction.Keywords:Big Data;Master Data;Data Security;Information Security一、引言伴随着大数据技术的进步,人们不仅享受到了其带来的便捷生活方式,同时也面临着严重的网络安全隐患威胁,而在工业大数据领域,网络安全问题尤其显著1。工业大数据泛指工业领域产生、采集、传输、处理、使用的海量数据,已成为提升制造业生产力、竞争力、创新力的关键要素,是驱动

5、工业互联网创新发展的引擎。随着世界各国积极推动工业大数据发展,全球工业大数据相关技术产业得到快速发展。与此同时,工业大数据安全形势十分严峻,我国工业大数据安全还存在顶层设计不完善、责任落实不到位、技术手段缺乏、产业支撑能力薄弱等突出问题,因此加快提升工业大数据安全保障能力迫在眉睫2。对此,本文通过分析当前数据安全问题相关研究,提出一套数据安全管理策略。二、概述(一)大数据概述数字化时代下,如何有效使用数据已成为当前的研究焦点之一。近年来,大数据这一词汇逐渐在互联网上流行起来,它起源于网络领域,但在科学技术与信息的不断发展中,其影响已经渗透到不同行业之中。众多行业都开始重视并且深入探讨大数据,而

6、大数据也在各行各业产生了更多的、更为深刻的影响3。大数据主要由 3 种类型的数据中心构成,其中非结构化数据中心占据了关键地位,应用范围极为广泛。另外两种类型的数据中心,即技术探索 Technology Exploration2024 年第 04 期 第 14 卷98结构化和半结构化,也在广泛使用,为众多行业带来了便利4。(二)工业大数据概述工业大数据除了拥有传统大数据的“4V”特征,即规模性、多样性、高速性和价值性外,还有 6 个典型特征。(1)多态性:工业大数据种类多样,既包括概念设计、详细设计、制造工艺、包装运输等业务数据,还涉及服务保障阶段的运行状态、维修计划、服务评价等数据。(2)实时

7、性:工业大数据主要来源于生产制造和产品运维等环节,在数据采集频率、数据处理、数据分析、异常发现和应对等方面均具有很高的实时性要求。(3)闭环性:既包括产品全生命周期横向过程的数据链条,还包括智能制造纵向数据采集和处理过程中的所有数据,以此来支持状态感知、分析、反馈、控制等闭环场景下的动态持续调整和优化。(4)级联性:工业产品生命周期的设计、制造、服务等不同环节的数据之间需要进行关联,一旦某一环节的数据泄露或被篡改,极有可能导致级联破坏,造成大规模影响。(5)更具价值属性:相比传统大数据,工业大数据更加强调用户价值驱动和数据本身的可用性,工业大数据可以提升创新能力和生产经营效率,促进个性化定制、

8、服务化转型等智能制造新模式变革。(6)更具产权属性:工业大数据产生于企业实际生产经营过程,依附于企业的设备设施、资源物料、业务系统等载体。对企业而言,这些数据更具有明确的产权属性,企业拥有对这些数据的掌控能力,能够决定具体数据的具体使用方式,数据产权属性明显高于个人用户2。(三)主数据概述主数据指系统间共享数据。每个系统都会用到各类数据,取各类数据共有属性字段,即可称这部分属性字段组成的数据为该类型主数据。主数据的作用是确保属性字段可跨系统传输,防止同一数据的多种形式出现。上线主数据系统对主数据进行管理,可有效提高数据质量,完美打通各系统间数据传输链路。主数据是应用系统协同、业务协同、数据协同

9、的基础。本次论述主要为公司已建立的主数据系统,该系统自 2016 年开始,依托主数据,将理论和实践相结合,逐步建立了供方、客户、项目、物资、产品、会计科目、机构等 13 类主数据,累积主数据百万余条,并根据需要建立了相关系统,形成 B2B 的数据交互模式。随着主数据建设与应用的深入,主数据全生命周期管理机制也在不断完善,其主数据产生、传递、交互、共享、应用模式已自上而下逐步贯通,其主数据应用价值初步显现,但是主数据全生命周期的数据安全问题越发显著。三、数据安全的主要影响因素(一)网络的开放性互联网上信息的迅速传播和广泛覆盖特性使数据具备了公开性和透明度等特征;同时,计算机科技的不断发展促使其对

10、外界的影响力也在不断扩大,也使网络系统的安全性能逐步降低、变得较为脆弱且易受攻击。因此,对于很多企业来说,日常运营中存在大量的数据交换与传输,其间会产生各种通信协议,导致其难以提供充足的保护措施及隐私保障,无法达到客户的需求标准要求。由此可见,对外的开放程度过高导致的潜在安全隐患是当前信息化社会的一个重要挑战因素之一5。(二)大数据安全管理策略数据安全管理工作是一项社会性工作,工业大数据安全管理策略研究是政府开展数据安全管理、保障国家安全和社会稳定、提升工业企业数据安全防护能力、促进工业大数据安全产业发展的关键组成部分。而大数据体量大,来源广、管理策略不统一,使对漏洞的分析、2024 年第 0

11、4 期 第 14 卷99技术探索 Technology Exploration确定、控制以及风险评估无法形成一个有效的监管和防护6。(三)数据泄密风险突破传统工业封闭可信的生产环境后,其数据发生了大幅度转变,由单向、单一的少量工业数据转变成了双向、多维的大量工业数据。工业互联网数据在 OT 层和 IT 层内外共享时,形成了结构复杂且种类繁多的大体量数据结构。基于上述情况,随着数据流动性大幅增加,其保护难度也会增大,用户隐私数据、生产数据,以及工业互联网平台数据都成为面临泄露风险的数据内容7。(四)计算机网络安全防护体系不够完善电脑病毒和黑客的威胁不仅在于其可以轻易进入计算机系统,也因为各种软硬

12、件使用过程中可能存在安全风险问题。无论是硬件还是软件,都无法避免潜在的风险和缺陷,比如防病毒软件、防火墙和入侵探测器等的功能局限性。正是因为这些产品自身存在的弱点,使得黑客得以借助它们来秘密渗透到目标计算机并发起网络攻击或盗取信息8。四、主数据信息安全的威胁(一)数据基础设施安全威胁大数据时代下,网络上基础数据的安全性面临很大的挑战。在传统互联网环境下,传统信息技术对网络安全的防范和保护相对比较容易,原因主要有以下几点:第一,其处理的数据大多为日常数据,安全等级要求不高;第二,数据量还未形成规模,病毒和脚本相对而言容易被发现并及时清理。然而,大数据时代下,信息量极其庞杂。黑客和病毒对基础数据造

13、成了巨大冲击,而大规模数据丢失将严重威胁信息安全。(二)数据传输安全威胁主数据在传输过程中容易被攻击者截取报文和数据包,例如可以通过相关技术手段冒充接收者,篡改链路,并修改报文的基础信息,进而在接收者感知不到的情况下截取数据。(三)数据处理安全数据来源广泛且类型复杂,不仅包括内部的业务数据,还包括来自外部的相关数据,同时,数据还存在内部不同业务系统之间的相互调用。处理不规范的数据容易数据丢失、数据泄露等数据安全风险。因此,需要在收集数据前,采用数据分类、分级办法,有针对性地对数据源进行敏感性划分,确定数据重要性和敏感度9。根据划分的敏感程度,对不同类型的数据进行分级分类管理,制定不同安全等级的

14、数据安全保护策略,对敏感型数据进行重点保护。(四)数据存储安全风险在大数据时代,传统单一的电脑储存科技不能满足用户需求,这主要表现在以下方面。(1)当前存储的数据量巨大,对传统计算机来说是一个严峻的挑战。尤其是有些公司未能运用先进的储存系统和服务器集群,导致在面临大量数据存储时没有采取相应的数据保护策略,从而造成数据丢失。(2)在遭遇计算机病毒和黑客攻击时,传统的存储方式缺乏有效的防护措施,这很可能导致大数据信息面临安全风险10。五、主数据信息安全防范策略根据之前对主数据安全威胁的研究和探讨,为了满足主数据实时防卫的需求,提出如图 1所示的防护框架。本文重点研究主数据整个生命周期的各个环节,并

15、以此为基础创建了一个“梳理管理控制监督评价追溯”的主数据动态防卫系统框架。在这个架构里,利用诸如加密保障隐私、用户识别验证、数据安全标记、权限限制、日志审查等数据安全研究工具,实现提升数据安全服务水平、划分数据等级、跟踪数据流向及评估数据防守实力等一系列安全防卫功能,技术探索 Technology Exploration2024 年第 04 期 第 14 卷100从而建立起一套有效的主数据防卫机制,以确保对主数据具有足够的防护能力。图 2 展示的主数据动态防护模型是从主数据生命周期和主数据平台两个方面全面评估其动态安全防护能力,并且构建了相应的动态防护流程。图 1 数据安全防护策略框架图 2

16、主数据防御模型(1)整理生产者、消费者和提供者生成的数据,主要是根据数据分类和等级标准来整理各种敏感数据,这包括系统信息、员工信息、业务信息等,以便数据管理者了解数据的分布情况。(2)针对数据环境的不同,首先需要按照数据安全等级及安全保护要求设置相应的信息安全保障措施,并将其部署到各个防卫装置上,以实现对数据的管理控制功能。这些装备会遵循预设的安全措施来管理所有的数据流转过程;同时,要确保每个环节都符合授权范围并且满足特定属性的条件,这包括了主数据系统的自我保全能力、从源头向中心存储器转移过程中的相关步骤、由中央储存区传输给商业软件的使用者等关键情景。(3)对在数据监控流程中观察到的非正常现象

17、予以追查和溯源,并综合考虑其后果与设备反映的信息安全策略执行情况。同时,也会动态评估安全性防护效能,依据评估结果调整相应的安全策略。六、主数据防御模型关键技术解析本文主要从技术层面和管理层面进行讨论。(一)主数据安全技术层1.数据采集传输安全在收集大量信息的过程中,可能会遇到诸如资料损坏、文件遗失、隐私暴露或盗用等问题,2024 年第 04 期 第 14 卷101技术探索 Technology Exploration所以必须采用实名验证和数据保护等方式来确保信息的保密性和可靠性。数据的传递通常应满足以下 4 个条件:机密性、一致性、真实性和防重复攻击11。为了满足数据传输的安全需求,主要采用了

18、以下方法:(1)数据传输的机密性通过数据加密来实现;(2)数据传输完整性通过在密文后增加唯一校验码来实现;(3)完成传输的真实性由在接收端对传输端进行校验;(4)由于在数据信息的分类中添加了不能复制的标记或日期戳,可以有效防范传输中的重放威胁。当前的虚拟专用网络(VPN)的常用设置策略与协议主要是基于以下几种方式及工具实现的路径筛选技巧、通用的路径包装方案如路由过滤技术、通用路由封装协议(GRE)、第二层转发协议(L2F)、IP 安全协议(IPSec)、SSL 协议等12。2.数据隔离为了确保用户权限差异导致的数据信息分离,可以依照应用的特定需求,运用物理隔离、虚拟化和 mi-tenancy

19、等技术手段来实现各个用户之间的数据和配置信息的安全隔离,从而维护每一位用户数据的安全性与隐私。3.数据脱敏为了防止信息泄露并减少安全风险,需要在测试开发、分析统计和生产环境等阶段对用户的敏感信息进行模糊化处理。信息脱敏处理过程是指根据特定的规律,对某种敏感性数据信息实施加密、遮蔽或者变形等操作,以确保其隐私性。4.数据加密在主数据的环境中,针对关键数据实施特定的加密措施,从而达到防止未经许可的人员从数据传递过程中获得敏感信息的最终目标。这种数据加密可以分为两种类型:一种是涉及计算或者查询操作的动态数据加密;另一种则是用于存储如报告、文件、参考材料等不需要参加计算活动的静态数据加密13。5.数据

20、备份为了确保信息的使用和完整,信息存储应当具备全面的信息备份与恢复功能。(1)在线备份:支持库级别的本地备份,可以大规模导出和数据恢复,并且提供全量和增量两种备份方式。这主要用于处理由于数据库服务器故障、网络问题或误操作引发的数据丢失。(2)异地备份:现今使用的异地备份主要通过数据库服务提供远程访问并将备份文件存储在系统服务器中,较为稳妥的异地备份为服务器集群的备份模式,每个服务器均有其他服务器的处理数据,同样支持全量和增量两种备份模式。(二)主数据安全管理层1.数据分级保护策略在多种使用环境中,数据可能具有不同的保密级别,而这些级别下的安全防御需求也会因情况的差异有所区别。对于主要的数据信息

21、来源,需要根据其特性对其进行分门别类地处理和管理,并通过设定数据标记来确定它们的身份。在此基础上,创建一套统一的数据安全架构,以自动生成相应的安全防范措施,并在数据安全的特性和保障能力之间建立起联系,从而为用户提供全方位、多层级的防卫方案,最终达到智能化数据安全保护的目的。2.身份认证与数据审计对主数据平台的身份信息进行有效管理,用户在访问平台时会记录下相关日志。通过分析这些日志,确保访问记录的安全性和稳定性。实际操作中,访问权限安全技术主要包括两个层面。(1)在用户认证这个过程中,当客户尝试接触主数据平台的时候,必须经过 CA 身份确认技术的验证,只有成功地完成了这个步骤才能无阻碍地进入系统

22、。首先,客户需要接受身份核实,确定他们的真实身份并获得认可以后,才会被允技术探索 Technology Exploration2024 年第 04 期 第 14 卷102许进入访问控制模块,根据他们的实际情况和权限情况做出相应响应策略。(2)对用户行为分析主要依赖于对其访问历史与授权情况的数据解析。利用数据库实时追踪这些活动的发生,可以显著提升操作标准性和监督工作的统一性。当数据库的信息安全受到威胁时,可以借助此方法提前发出警报,并在第一时间识别并阻止潜在的风险行动。七、结论本文探讨了大数据背景下,主数据应用系统的实施情况,并深入分析了其所面临的数据保护挑战。通过关注主数据整个生命周期的过程,

23、建立了一个主数据防卫模式,并在每个阶段的关键步骤中运用相关技术,从而提高了主数据的安全性能。尽管如此,数据安全的任务仍任重道远,未来还需要继续探索新的路径来确保数据安全。首先,应提高行业整体安全产品标准化与整合度,以便增强数据安全防范的综合能力;其次,需要推动建设国家级计算资源集群,配合全国一体化的数据中心架构规划,实现“东数西算”项目的大规模推进,这既能提供强大计算能力,也能为中国的数字经济发展和信息安全提供支持。参考文献:1赵小平.面向分布式机器学习的大数据安全保护技术研究D.南京:东南大学,20212 余章馗,刘京娟.工业大数据安全研究 J.网络空间安全,2019,10(5):107-1

24、13.3 吕乐乐.大数据时代计算机网络信息安全与防护研究 J.科技创新与应用,2018(6):67-68.4 梁媛.大数据时代下的信息安全思考与对策 J.数字技术与应用,2017(2):212,217.5 徐超.大数据云计算环境下的数据安全分析 J.中国新通信,2019,21(13):129.6 黄海波.工业大数据安全管理若干关键问题研究 D.北京:北京邮电大学,2023.7 陶耀东,贾新桐,崔君荣.工业互联网 IT/OT 一体化的安全挑战与应对策略 J.电信网技术,2017(11):8-12.8 刘媛,曹冲.大数据背景下网络信息安全问题与对策 J.电子技术与软件工程,2019(23):194

25、-195.9 彭剑峰,徐保民,张义祥.基于等保 2.0 的铁路敏感数据安全关键技术及研究 J.网络安全技术与应用,2021(1):138-142.10 许子桓.计算机网络信息安全防护 J.数码世界,2018(4):51.11傅颖勋,罗圣美,舒继武.安全云存储系统与关键技术综述J.计算机研究与发展,2013,50(1):136-145.12 叶挺.大数据平台安全架构体系研究与应用 D.武汉:浙江工业大学,2019.13 王璐瑶.基于全同态加密的安全人脸识别算法 J.信息技术与网络安全,2021,40(8):30-34,59.作者简介:李恩洲(通信作者),北京中天鹏宇科技发展有限公司工程师,硕士研究生,研究方向:大数据及人工智能,电子邮箱:;曹禹,北京中天鹏宇科技发展有限公司主任、研究员,硕士研究生,研究方向:数据治理及标准体系建设;尚志斌,北京中天鹏宇科技发展有限公司主任、高级工程师,硕士研究生,研究方向:信息安全;宋承亮,北京中天鹏宇科技发展有限公司副总经理、研究员,硕士研究生,研究方向:信息化管理。2024 年第 04 期 第 14 卷103技术探索 Technology Exploration

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服