• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      大數(shù)據(jù)環(huán)境下電信運(yùn)營商數(shù)據(jù)安全保護(hù)方案

      2017-06-01 12:45:04周勝利陳斌吳禮發(fā)
      電信科學(xué) 2017年5期
      關(guān)鍵詞:敏感數(shù)據(jù)脫敏數(shù)據(jù)安全

      周勝利,陳斌,吳禮發(fā)

      ?

      大數(shù)據(jù)環(huán)境下電信運(yùn)營商數(shù)據(jù)安全保護(hù)方案

      周勝利1,2,陳斌3,吳禮發(fā)1

      (1.中國人民解放軍理工大學(xué),江蘇南京210095;2.浙江警察學(xué)院,浙江杭州310053; 3.華信咨詢設(shè)計研究院有限公司,浙江杭州310014)

      隨著大數(shù)據(jù)、云計算技術(shù)的應(yīng)用普及,電信運(yùn)營商用戶數(shù)據(jù)向海量化和多樣化方向發(fā)展,面臨著安全管理、黑客攻擊、風(fēng)險評估等方面的風(fēng)險。做好數(shù)據(jù)安全工作對保護(hù)電信運(yùn)營商用戶隱私、提升企業(yè)競爭力尤為重要。從數(shù)據(jù)采集傳輸安全保密、數(shù)據(jù)分級、數(shù)據(jù)脫敏、數(shù)據(jù)加密、數(shù)據(jù)發(fā)布安全防護(hù)等方面,提出了行之有效的電信運(yùn)營商數(shù)據(jù)安全保護(hù)實施方案,以保障平臺數(shù)據(jù)的保密性、完整性、可用性、可控性,并且可在中國電信數(shù)據(jù)安全保護(hù)工程中實施。

      電信運(yùn)營商;數(shù)據(jù)安全;隱私保護(hù);數(shù)據(jù)加密

      1 引言

      隨著信息化的飛速發(fā)展,社交網(wǎng)絡(luò)的興起及云存儲、物聯(lián)網(wǎng)等新興信息技術(shù)的廣泛應(yīng)用,全球數(shù)據(jù)飛速增長。為應(yīng)對海量多樣化數(shù)據(jù)對信息的有效存儲、快速讀取、檢索提出的挑戰(zhàn),大數(shù)據(jù)技術(shù)成為電信運(yùn)營商關(guān)注的熱點(diǎn)。新技術(shù)往往帶來新的安全挑戰(zhàn),電信運(yùn)營商數(shù)據(jù)由于集中化等特點(diǎn),面臨著新的安全風(fēng)險。如何在大數(shù)據(jù)環(huán)境下確保電信運(yùn)營商數(shù)據(jù)共享的安全性,如何為用戶提供更為精細(xì)的數(shù)據(jù)共享安全控制策略等問題值得深入研究。

      根據(jù)電信運(yùn)營商大數(shù)據(jù)存儲應(yīng)用實際情況,從數(shù)據(jù)采集傳輸、數(shù)據(jù)安全分級、數(shù)據(jù)脫敏、數(shù)據(jù)加密、安全基線配置、數(shù)據(jù)發(fā)布安全保護(hù)設(shè)計了數(shù)據(jù)安全保護(hù)的關(guān)鍵技術(shù)方案,對電信運(yùn)營商數(shù)據(jù)安全隱私保護(hù)具有非常重要的借鑒意義。

      2 研究現(xiàn)狀

      在電信運(yùn)營商數(shù)據(jù)安全保護(hù)方面,現(xiàn)有的研究主要集中在基于密碼學(xué)的數(shù)據(jù)安全保護(hù)研究方面,理論性強(qiáng),缺乏整體實施架構(gòu)及安全閉環(huán)設(shè)計。參考文獻(xiàn)[1]從應(yīng)用的角度介紹了中國聯(lián)通的大數(shù)據(jù)平臺以及大數(shù)據(jù)生態(tài)系統(tǒng)。參考文獻(xiàn)[2]介紹了一個基于Hadoop MapReduce、公鑰加密和SSL(secure sockets layer,安全套接層)協(xié)議的安全模型,缺乏模型效率可行性論證。參考文獻(xiàn)[3]對數(shù)據(jù)生命周期的傳輸階段的云計算相關(guān)的數(shù)據(jù)安全和隱私保護(hù)問題提出了一些解決方案。參考文獻(xiàn)[4]結(jié)合公鑰的同態(tài)認(rèn)證和云審計系統(tǒng),實現(xiàn)云計算隱私保護(hù)。參考文獻(xiàn)[5]提出了一種混合云存儲架構(gòu),以保證混合云中的數(shù)據(jù)安全。參考文獻(xiàn)[6]提出了一種基于素數(shù)的動態(tài)密碼的安全驗證方案(DPBSV),實現(xiàn)數(shù)據(jù)共享安全。

      3 電信運(yùn)營商數(shù)據(jù)安全保護(hù)的必要性

      3.1 面臨黑客攻擊的安全挑戰(zhàn)

      電信運(yùn)營商存儲著海量的用戶數(shù)據(jù),在用戶數(shù)據(jù)的使用和共享過程中容易成為黑客攻擊的目標(biāo)。用戶數(shù)據(jù)中包含著大量的個人隱私,提高了其潛在的價值,而數(shù)據(jù)的大量匯集使得一次成功的黑客攻擊可以獲得更多數(shù)據(jù)。并且因為電信運(yùn)營商數(shù)據(jù)具有低密度特性,很難分析出潛在風(fēng)險,持續(xù)攻擊很可能隱藏在海量數(shù)據(jù)中,從而進(jìn)一步加大了用戶信息泄露的風(fēng)險和安全分析的難度,導(dǎo)致安全監(jiān)測偏離應(yīng)有方向,事故處理難度大大提升。

      3.2 面臨管理的挑戰(zhàn)

      電信運(yùn)營商數(shù)據(jù)安全保護(hù)面臨的管理方面的挑戰(zhàn)如下。

      ?? 數(shù)據(jù)保護(hù)管理主體多,缺乏管理體系。我國沒有獨(dú)立的數(shù)據(jù)保護(hù)機(jī)關(guān),數(shù)據(jù)保護(hù)管理職責(zé)散落在工業(yè)和信息化部、商務(wù)部、公安部以及各個行業(yè)主管部門,數(shù)據(jù)保護(hù)行政管理體系尚未建立。

      ?? 行業(yè)自律組織較為欠缺。我國目前尚無受到行業(yè)內(nèi)廣泛認(rèn)可的針對數(shù)據(jù)保護(hù)的行業(yè)自律組織或第三方認(rèn)證機(jī)構(gòu)。

      ?? 數(shù)據(jù)生態(tài)環(huán)境中各個角色的權(quán)利、義務(wù)尚未明確,數(shù)據(jù)開放和共享過程中的產(chǎn)權(quán)保護(hù)、權(quán)限管理和隱私保護(hù)等問題需要解決。

      ?? 尚未建立可管理、維護(hù)、可信、易于互操作的數(shù)據(jù)資源集。

      3.3 缺乏安全標(biāo)準(zhǔn)與有效安全評估手段

      我國數(shù)據(jù)安全標(biāo)準(zhǔn)起步較晚,目前逐步受到重視,已有專門針對數(shù)據(jù)保護(hù)的標(biāo)準(zhǔn),首個關(guān)于個人信息保護(hù)的國家標(biāo)準(zhǔn)《信息安全技術(shù)公共及商用服務(wù)信息系統(tǒng)個人信息保護(hù)指南》也已于2013年2月1日起實施。2014年發(fā)布電信和互聯(lián)網(wǎng)行業(yè)用戶信息保護(hù)標(biāo)準(zhǔn),如《電信和互聯(lián)網(wǎng)用戶個人電子信息保護(hù)通用技術(shù)要求和管理要求》《電信和互聯(lián)網(wǎng)用戶個人電子信息保護(hù)檢測要求》。

      我國至今尚未建立針對數(shù)據(jù)安全的安全評估體系,針對數(shù)據(jù)安全及用戶信息保護(hù)的安全評估尚為空白。一般由政府委托檢測機(jī)構(gòu)對安全事故單位開展檢測,未形成常態(tài)化的數(shù)據(jù)安全評估體系。針對各個專業(yè)網(wǎng)絡(luò)和系統(tǒng)及新興技術(shù)業(yè)務(wù)的數(shù)據(jù)安全要求,分散在各個通信網(wǎng)絡(luò)安全防護(hù)標(biāo)準(zhǔn)及相關(guān)標(biāo)準(zhǔn)中,數(shù)據(jù)安全評估開展落地困難。現(xiàn)有數(shù)據(jù)安全評估僅針對某個業(yè)務(wù)系統(tǒng)開展,尚未形成完整的數(shù)據(jù)安全評估通用體系。

      4 電信運(yùn)營商數(shù)據(jù)安全實施方案

      數(shù)據(jù)的生命周期[7]一般可以分為生成、變換、傳輸、存儲、使用、歸檔、銷毀7個階段。根據(jù)數(shù)據(jù)自身特點(diǎn)及應(yīng)用需求,如圖1所示,結(jié)合上述階段進(jìn)行合并與精簡,可以得出數(shù)據(jù)應(yīng)用過程應(yīng)劃分為采集、存儲、挖掘與應(yīng)用、發(fā)布4個關(guān)鍵環(huán)節(jié)。

      ?? 數(shù)據(jù)采集階段:確保數(shù)據(jù)安全傳輸并對數(shù)據(jù)進(jìn)行分類分級管理。

      ?? 數(shù)據(jù)存儲階段:對敏感數(shù)據(jù)進(jìn)行特殊保護(hù)與脫敏處理,并對數(shù)據(jù)使用人員進(jìn)行細(xì)粒度的授權(quán)管理與訪問控制。

      ?? 數(shù)據(jù)挖掘與應(yīng)用階段:對數(shù)據(jù)的使用行為進(jìn)行審計與溯源。

      ?? 數(shù)據(jù)發(fā)布階段:對發(fā)放數(shù)據(jù)內(nèi)容進(jìn)行安全審計。

      4.1 數(shù)據(jù)采集傳輸安全

      數(shù)據(jù)傳輸加密可以選擇在鏈路層、網(wǎng)絡(luò)層、傳輸層等層面實現(xiàn),采用網(wǎng)絡(luò)傳輸加密技術(shù)保證網(wǎng)絡(luò)傳輸數(shù)據(jù)信息的機(jī)密性、完整性、可用性[8]。一般來說,數(shù)據(jù)傳輸?shù)陌踩笥腥缦聨c(diǎn)。

      ?? 機(jī)密性:只有預(yù)期的目的段才能獲得數(shù)據(jù)。

      ?? 完整性:數(shù)據(jù)在傳輸過程中未受到未經(jīng)授權(quán)的篡改,即接收到的數(shù)據(jù)與發(fā)送的數(shù)據(jù)完全相同。

      ?? 真實性:數(shù)據(jù)來源真實可靠。

      ?? 防止重放攻擊:每個數(shù)據(jù)分組必須是單一的,保證攻擊者捕捉的數(shù)據(jù)分組不能重發(fā)或者重用。

      要達(dá)到上述安全要求,一般采用的技術(shù)手段如下。

      ?? 目的端認(rèn)證源端的身份,確保數(shù)據(jù)的真實性。

      ?? 數(shù)據(jù)加密以滿足數(shù)據(jù)機(jī)密性要求。

      ?? 密文數(shù)據(jù)后附加MAC(消息認(rèn)證碼),以達(dá)到數(shù)據(jù)完整性保護(hù)的目的。

      ?? 數(shù)據(jù)分組中加入時間戳或不可重復(fù)的標(biāo)識來保證數(shù)據(jù)抵抗重放攻擊的能力。

      VPN(虛擬專用網(wǎng))技術(shù)將隧道技術(shù)、協(xié)議封裝技術(shù)、密碼技術(shù)和配置管理技術(shù)結(jié)合在一起,采用安全通道技術(shù)在源端和目的端建立安全的數(shù)據(jù)通道,通過將待傳輸?shù)脑紨?shù)據(jù)進(jìn)行加密和協(xié)議封裝處理后再嵌套裝入另一種協(xié)議的數(shù)據(jù)報文中,像普通數(shù)據(jù)報文一樣在網(wǎng)絡(luò)中進(jìn)行傳輸[9]。只有源端和目的端的用戶對通道中的嵌套信息能夠進(jìn)行解釋和處理。因此,采用VPN技術(shù)可以通過在數(shù)據(jù)節(jié)點(diǎn)以及管理節(jié)點(diǎn)之間布設(shè)VPN的方式,滿足安全傳輸?shù)囊蟆?/p>

      目前較成熟的VPN實用技術(shù)均有相應(yīng)的協(xié)議規(guī)范和配置管理方法。這些常用配置方法和協(xié)議主要包括路由過濾技術(shù)、通用路由封裝(generic routing encapsulation,GRE)協(xié)議、第二層轉(zhuǎn)發(fā)協(xié)議(level 2 forwarding protocol,L2F)、IP安全(IP security,IPSec)協(xié)議、SSL協(xié)議等,如圖2所示。其中,SSL VPN憑借其簡單、靈活、安全的特點(diǎn),得到了迅速發(fā)展,尤其在大數(shù)據(jù)環(huán)境下的遠(yuǎn)程接入訪問應(yīng)用方面,SSL VPN具有明顯的優(yōu)勢。

      4.2 數(shù)據(jù)安全分級

      為加強(qiáng)用戶個人信息安全保護(hù)的精細(xì)化管理,按各類用戶信息的敏感程度,可將用戶信息分為3個級別,從低到高分別為一級、二級、三級。一級用戶信息主要包含用戶的消費(fèi)信息與業(yè)務(wù)、合作信息;二級用戶信息主要包含用戶的身份信息,如用戶姓名、證件號碼、地址信息、銀行賬號信息等;三級用戶信息主要包含用戶通信信息,如用戶通信詳單、定位(位置)信息、用戶身份鑒權(quán)信息等。

      因此,需要發(fā)現(xiàn)定位和分類企業(yè)數(shù)據(jù)庫中的敏感信息(哪些是敏感信息),敏感數(shù)據(jù)應(yīng)該分類并加密存儲,同時需要跟蹤哪些用戶下載了敏感數(shù)據(jù),控制敏感數(shù)據(jù)下載的生命周期,二級、三級用戶信息必須做脫敏處理。對敏感數(shù)據(jù)保護(hù),可對數(shù)據(jù)記錄分配數(shù)據(jù)標(biāo)簽,可對應(yīng)用用戶分配用戶標(biāo)簽,使用內(nèi)置的算法實現(xiàn)對表的透明訪問。敏感數(shù)據(jù)發(fā)現(xiàn)與分類如圖3所示。

      4.3 數(shù)據(jù)脫敏

      在開發(fā)測試、統(tǒng)計分析、生產(chǎn)環(huán)境等過程中,需要對于用戶敏感信息要采用模糊化方法進(jìn)行處理,避免批量信息泄露。

      數(shù)據(jù)脫敏處理指對某些敏感數(shù)據(jù)通過脫敏規(guī)則進(jìn)行數(shù)據(jù)的變形、加密或屏蔽,實現(xiàn)數(shù)據(jù)的隱私保護(hù)[10]。

      數(shù)據(jù)脫敏的關(guān)鍵步驟具體如下。

      ?? 確定需求:根據(jù)業(yè)務(wù)實際需求,確定數(shù)據(jù)脫敏的方法以及數(shù)據(jù)的管理策略等。

      ?? 確定脫敏對象:確定哪些是需要脫敏的敏感數(shù)據(jù)以及來源??梢酝ㄟ^工具自動探查敏感數(shù)據(jù),也可以人工判斷。

      ?? 配置脫敏規(guī)則:根據(jù)不同的數(shù)據(jù)情況,采用合適的脫敏算法進(jìn)行配置。

      ?? 測試脫敏規(guī)則:通過測試,檢驗規(guī)則的適用度、可靠性、業(yè)務(wù)適應(yīng)性以及效率等。如果有新的需求點(diǎn)出現(xiàn),可以進(jìn)行迭代開發(fā),不斷完善。

      數(shù)據(jù)脫敏的方法主要有:數(shù)據(jù)替換(截斷、加密、隱藏或使之無效);隨機(jī)化(以隨機(jī)數(shù)據(jù)代替真值);偏移(通過隨機(jī)移位改變數(shù)字?jǐn)?shù)據(jù));字符子鏈屏蔽(為特定數(shù)據(jù)創(chuàng)建定制屏蔽);限制返回行數(shù)(僅提供可用回應(yīng)的小部分子集)[11]。

      敏感信息脫敏邏輯部署方案如圖4所示。

      4.4 數(shù)據(jù)加密

      大數(shù)據(jù)環(huán)境下,可以根據(jù)數(shù)據(jù)敏感特性,對數(shù)據(jù)進(jìn)行選擇性的加密。敏感數(shù)據(jù)加密,阻止攻擊者從數(shù)據(jù)傳輸過程中獲取非授權(quán)的敏感信息。數(shù)據(jù)加密可分為靜態(tài)數(shù)據(jù)(文檔、報表、資料等不參與計算的數(shù)據(jù))加密和動態(tài)數(shù)據(jù)(需要檢索或參與計算的數(shù)據(jù))加密。靜態(tài)數(shù)據(jù)加密可選擇文件或數(shù)據(jù)塊進(jìn)行加密[12]。動態(tài)數(shù)據(jù)加密主要考慮數(shù)據(jù)傳輸?shù)紿adoop系統(tǒng)過程中要進(jìn)行保護(hù),SASL(simple authentication and security layer,擴(kuò)充C/S模式驗證能力的機(jī)制)認(rèn)證框架用于加密流動中的數(shù)據(jù)。

      每個安全級別定義唯一加密密鑰,存儲在有憑證的DateNode(數(shù)據(jù)節(jié)點(diǎn))中。只有授權(quán)響應(yīng)安全級別的用戶可以請求對應(yīng)的密鑰,敏感數(shù)據(jù)也基于安全級別選擇加密密鑰。當(dāng)用戶運(yùn)行MapReduce作業(yè)訪問分類的數(shù)據(jù)集時,要從有憑證的數(shù)據(jù)節(jié)點(diǎn)獲取對應(yīng)的密鑰發(fā)送給MapReduce作業(yè)。只有用戶通過對應(yīng)安全級別授權(quán),才可以獲取到密鑰。在Hadoop中存儲和獲取數(shù)據(jù)以及在數(shù)據(jù)流動過程中都要保證數(shù)據(jù)安全。

      4.5 安全基線配置

      安全基線是信息系統(tǒng)最小的安全保證,是系統(tǒng)滿足最基本的安全要求,在業(yè)務(wù)系統(tǒng)的整個生命周期的各個環(huán)節(jié)中對網(wǎng)上的設(shè)備以及系統(tǒng)安全配置進(jìn)行定期檢查,而所遵守的最低安全標(biāo)準(zhǔn)[13]。

      安全基線配置包括以下4個方面:操作系統(tǒng)、數(shù)據(jù)庫、應(yīng)用中間件和網(wǎng)絡(luò)設(shè)備[14]。評估大數(shù)據(jù)生態(tài)系統(tǒng)漏洞和配置缺陷,執(zhí)行安全加固;保護(hù)核心數(shù)據(jù)安全,建議使用風(fēng)險評估工具,定期對大數(shù)據(jù)生態(tài)系統(tǒng)組件安全配置進(jìn)行安全風(fēng)險檢查,以便發(fā)現(xiàn)系統(tǒng)組件中的安全隱患,及時進(jìn)行人工加固;在應(yīng)用系統(tǒng)上線前,要對應(yīng)用進(jìn)行安全風(fēng)險評估測試,及時發(fā)現(xiàn)并修復(fù)存在的安全隱患。

      對Hadoop生態(tài)系統(tǒng)組件進(jìn)行安全配置,所有在Hadoop生態(tài)系統(tǒng)中運(yùn)行的服務(wù)都要向KDC(密鑰分配中心)進(jìn)行認(rèn)證,確保沒有惡意進(jìn)程創(chuàng)建惡意活動。

      服務(wù)進(jìn)程需要由Kerberos(一種安全認(rèn)證的系統(tǒng))確保完全安全,運(yùn)行服務(wù)的主機(jī)也要限制用戶的訪問。身份認(rèn)證至關(guān)重要,任何安全失效都會導(dǎo)致惡意用戶冒充任何其他合法用戶。

      加強(qiáng)集群的防火墻策略確保沒有非授權(quán)訪問,需要為Hadoop配置安全的VLAN并限制所有流量[15]。防火墻策略確保沒有任何來自非法的訪問。所有的連接限制建議只能通過網(wǎng)關(guān)服務(wù)器發(fā)起。

      4.6 數(shù)據(jù)發(fā)布安全保護(hù)

      數(shù)據(jù)發(fā)布前必須進(jìn)行全面的安全審查[15],確保輸出的數(shù)據(jù)符合“不泄密、無隱私、不超限、合規(guī)約”等要求。在數(shù)據(jù)發(fā)布后,一旦出現(xiàn)機(jī)密外泄、隱私泄露等數(shù)據(jù)安全問題,必須要有必要的數(shù)據(jù)溯源機(jī)制,確保能夠迅速定位到出現(xiàn)問題的環(huán)節(jié)、出現(xiàn)問題的實體,以便對出現(xiàn)泄露的環(huán)節(jié)進(jìn)行封堵,追查責(zé)任者,杜絕類似問題發(fā)生。數(shù)據(jù)發(fā)布安全架構(gòu)如圖5所示。

      5 結(jié)束語

      大數(shù)據(jù)、云計算時代,電信運(yùn)營商逐步把數(shù)據(jù)和業(yè)務(wù)搬到云上,面臨著新的數(shù)據(jù)安全挑戰(zhàn)。在中國電信云安全實際業(yè)務(wù)需求的指引下,根據(jù)電信運(yùn)營商數(shù)據(jù)敏感程度,將數(shù)據(jù)分為3個級別,并且從數(shù)據(jù)采集傳輸安全保護(hù)、數(shù)據(jù)脫敏加密、安全基線配置、數(shù)據(jù)發(fā)布階段安全保護(hù)等方面設(shè)計數(shù)據(jù)保護(hù)方案,對電信運(yùn)營商大數(shù)據(jù)平臺數(shù)據(jù)安全保護(hù)機(jī)制的新建和完善、安全管理架構(gòu)的設(shè)置、安全管理制度的制定、安全管理流程梳理等有一定的指導(dǎo)意義,并且將納入中國電信大數(shù)據(jù)資源池安全加固工程中實施。

      [1] HUANG W, CHEN Z, DONG W, et al. Mobile internet big data platform in China Unicom[J]. Tsinghua Science and Technology, 2014, 19(1): 95-101.

      [2] ZHAO J, WANG L, TAO J, et al. A security framework in G-Hadoop for big data computing across distributed Cloud data centres[J]. Journal of Computer and System Sciences, 2014, 80(5): 994-1007.

      [3] CHEN D, ZHAO H. Data security and privacy protection issues in cloud computing[C]//2012 International Conference on Computer Science and Electronics Engineering (ICCSEE), March 23, 2012, Hangzhou, Zhejiang, China. New Jersey: IEEE Press, 2012: 647-651.

      [4] SUBASHINI S, KAVITHA V. A survey on security issues in service delivery models of cloud computing[J]. Journal of Network and Computer Applications, 2011, 34(1): 1-11.

      [5] ZHOU L, VARADHARAJAN V, HITCHENS M. Achieving secure role-based access control on encrypted data in cloud storage[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(12): 1947-1960.

      [6] PUTHAL D, NEPAL S, RANJAN R, et al. A dynamic prime number based efficient security mechanism for big sensing data streams[J]. Journal of Computer and System Sciences, 2017, 83(1): 22-42.

      [7] 胡坤, 劉鏑, 劉明輝. 大數(shù)據(jù)的安全理解及應(yīng)對策略研究[J]. 電信科學(xué), 2014, 30(2): 112-117,122.

      HU K, LIU D, LIU M H, et al. Research on Security Connotation and Response Strategies for Big Data [J]. Telecommunications Science, 2014, 30(2): 112-117,122.

      [8] 張啟云. 云計算中數(shù)據(jù)安全問題的研究 [J]. 計算機(jī)光盤軟件與應(yīng)用, 2012, 30(2): 25-26.

      ZHANG Q Y. Research on data security in cloud computing [J]. Computer CD Software and Applications, 2012, 30(2): 25-26.

      [9] 盧川英. 大數(shù)據(jù)環(huán)境下的信息系統(tǒng)安全保障技術(shù)[J]. 價值工程, 2014, 30(4): 188-190.

      LU C Y. Information systems security technology for big data environments [J].Value Engineering, 2014, 30(4): 188-190.

      [10] 趙祥, 馮華, 韓利凱. 云計算數(shù)據(jù)安全問題 [J]. 電子世界, 2014, 30(2): 8-9.

      ZHAO X, FENG H, HAN L K. Data Security in Cloud computing [J].Electronics World, 2014, 30(2): 8-9.

      [11] 劉明輝, 張尼, 張云勇, 等. 云環(huán)境下的敏感數(shù)據(jù)保護(hù)技術(shù)研究[J]. 電信科學(xué), 2014, 30(11): 2-8.

      LIU M H, ZHANG N, ZHANG Y Y, et al. Research on sensitive data protection technology on cloud computing [J]. Telecommunications Science, 2014, 30(11): 2-8.

      [12] 王志中, 周城, 牟宇飛. 基于分離密鑰的云存儲加密解決方案[J]. 電信科學(xué), 2013(11): 51-56.

      WANG Z Z, ZHOU C, MOU Y F. A project designed by cloud storage encryption based on separated key[J]. Telecommunications Science, 2013(11): 51-56.

      [13] 唐磊, 馬錚. 運(yùn)營商網(wǎng)絡(luò)安全基線研究與探討[J]. 郵電設(shè)計技術(shù), 2016(1): 65-69.

      TANG L, MA Z. Research and discussion on the network safety baseline of the telecom operators[J]. Designing Techniques of Posts and Telecommunications, 2016 (1): 65-69.

      [14]張震, 馮偉, 顏金韜. 一種基于云掃描技術(shù)的系統(tǒng)安全配置基線核查機(jī)制及方法[J]. 電信工程技術(shù)與標(biāo)準(zhǔn)化, 2012(4): 31-34.

      ZHANG Z, FENG W, YAN J T. New mechanism and method for system security configuration baseline verification based on cloud scanning technique[J]. Telecom Engineering Technics and Standardization, 2012(4): 31-34.

      [15]陳璽, 馬修軍, 呂欣. Hadoop生態(tài)體系安全框架綜述[J]. 信息安全研究, 2016,2(8): 684-698.

      CHEN X, MA X J, LV X. An overview of Hadoop security framework[J]. Journal of Information Security Research, 2016, 2(8): 684-698.

      Data security protection schema of telecom operators under the environment of big data

      ZHOU Shengli1,2, CHEN Bin3, WU Lifa1

      1.The Chinese People’s Liberation Army (PLA) University of Science and Technology, Nanjing 210095, China 2.Zhejiang Police College, Hangzhou 310053, China 3.Huaxin Design Consulting Institute, Hangzhou 310014, China

      With the popularity of big data and cloud computing technology, data of telecom operators collected is increasingly larger, and much more various. The data faces the risk of broken security management, hacker attacks, and imperfection of risk assessment, etc. The current situation of data security in the environment was analyzed, and a more complete data security implementation plan was put forward. From the two aspects of data security technology and management, several strategies were proposed, including security classification, privacy protection, data desensitization encryption and security protection. The proposed schema has been implemented in China Telecom data security protection project.

      telecom operator, data security, privacy protection, data encryption

      TP393

      A

      10.11959/j.issn.1000?0801.2017136

      2016?03?22;

      2017?05?10

      周勝利(1982?),男,浙江警察學(xué)院工程師,中國人民解放軍理工大學(xué)博士生,主要研究方向為大數(shù)據(jù)安全管理。

      陳斌(1969?),男,華信設(shè)計咨詢研究院教授級高級工程師,主要研究方向為云計算、大數(shù)據(jù)安全。

      吳禮發(fā)(1968?),男,博士,中國人民解放軍理工大學(xué)教授,主要研究方向為大數(shù)據(jù)安全。

      猜你喜歡
      敏感數(shù)據(jù)脫敏數(shù)據(jù)安全
      干擾條件下可檢索數(shù)字版權(quán)管理環(huán)境敏感數(shù)據(jù)的加密方法
      激光聯(lián)合脫敏劑治療牙本質(zhì)過敏癥
      實現(xiàn)虛擬機(jī)敏感數(shù)據(jù)識別
      過敏體質(zhì)與脫敏治療
      基于透明加密的水下通信網(wǎng)絡(luò)敏感數(shù)據(jù)防泄露方法
      云計算中基于用戶隱私的數(shù)據(jù)安全保護(hù)方法
      電子制作(2019年14期)2019-08-20 05:43:42
      基于4A平臺的數(shù)據(jù)安全管控體系的設(shè)計與實現(xiàn)
      建立激勵相容機(jī)制保護(hù)數(shù)據(jù)安全
      讓青春脫敏
      幸福(2017年18期)2018-01-03 06:34:42
      大數(shù)據(jù)云計算環(huán)境下的數(shù)據(jù)安全
      電子制作(2017年20期)2017-04-26 06:57:48
      内丘县| 策勒县| 买车| 定边县| 江孜县| 阜康市| 武汉市| 潍坊市| 临邑县| 高邮市| 四会市| 新沂市| 庆元县| 无为县| 湛江市| 东丽区| 曲靖市| 阿拉尔市| 南阳市| 福州市| 淮安市| 新巴尔虎左旗| 阿坝县| 阳山县| 西城区| 开平市| 泉州市| 浙江省| 广宗县| 上高县| 莱阳市| 尤溪县| 房产| 唐海县| 于都县| 图木舒克市| 汝城县| 新津县| 富民县| 太康县| 抚远县|