下载此文档

数据治理的网络安全策略-网络安全论文-计算机论文.doc


文档分类:IT计算机 | 页数:约13页 举报非法文档有奖
1/13
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/13 下载此文档
文档列表 文档介绍
数据治理的网络安全策略-网络安全论文-计算机论文.doc数据治理的网络安全策略
摘要:随着大数据时代的到来,进一步挖掘了数据潜力创造了条 件不仅为企业带来了极大价值,还促进了大数据分析的发展。目前, 国内外学者对于大数据与知识挖掘展开了详尽分析,获得了大量阶段 性研究成果。大数据收集和各种研究显示,大数据管理问题特别是数 据隐私保护问题已经成为大数据分析的热点。大多数学者的研究集中 于数据库与数据库服务层面的安全性与隐私保障,如数据机密性、数 据完整性、检索隐私保障以及根据位置的隐私等进行访问控制。文章 直观描述大数据背景下的网络安全性方面存在的问题,提出相应的解 决方案,以提升计算机网络的信息质量。
关键词:大数据;数据治理;网络安全
目前,人们对于大数据的理解还不够全面,对于大数据也没有统 一的特定概念。大数据是大量数据与复杂数据的组合,以及在现有数 据库中无法处置的一组数据[1]。大数据的特征是对于海量数据的发掘 与分析。单台电脑处理数据非常困难,必需采用数据库技术处置云计 算。大数据研究受到了国内外学术界与产业界的普遍关注,成为当今 世界信息时代的热点话题。2011年10月,工信部把、上海、深圳 以及杭州等城市确认为“云计算中心”试行城市,并且举行大数据报告 研讨会。目前,大数据已经渗透到人们生活、工作的各个领域,影响 着各个领域的变革,推进了各个企业、各个行业的快速发展。
2大数据环境下数据治理的特点
目前,数据治理的研究受了社会各界的普遍关注,国内外的学者 在数据治理的研究上获得了很多成果。但是,从金融行业与通信行业 的数据治理实践来看,传统数据治理存在一定的缺陷。数据治理委员 会是与传统数据治理系统有关的关键部门。数据管理委员会的职责是
制订科学合理的数据管理计划,调整数据管理过程。数据治理委员会 要重视数据治理的总体质量,强化数据治理的安全性管理、准备数据 分析和统筹管理,充分体现数据所隐含的业务价值[2]。在大数据环境 下,数据的种类多样,数据来源范围大,数据急速增长,数据价值极 大。以往的数据存储类型难以符合大数据的存储需求。数据整合分析 中,数据是可操作的。这个过程需要数据治理急速变更策略。在大数 据环境下,数据管理工作的重点与难点重要包括以下几个方面。第一, 企业不同部门,数据的收集方法与数据源也不同。此外,不同的部门 可反复搜集相近的数据,但数据标准与数据可能不同,留存位置也可 能不同,严重影响数据的精度与数据的共享。第二,数据质量。大数 据环境中的数据治理不但要求实时性,而且提出了精度要求。因为数 据标准的不同,经常会发生一些冗余与反复的数据。企业中不同部门 对于数据改版一般非常容易符合实时需求,这对数据质量的正确性与 实时性影响极大。第三,数据隐私保障。在对外开放与共享数据的过 程中,可实现数据的充分利用,但是可能会造成数据泄漏或数据侵害。 所以,数据安全性与隐私保障面临挑战。
大数据便捷了人们的生活,但是也存在各种安全隐患,因此数据 治理十分重要。在大数据时代,侵害隐私主要包括四个方面。第一, 存储数据时侵害隐私。由于用户不明白数据子集的时间、位置与内容, 因此不明白数据是如何被储存的。第二,数据传输过程中侵害隐私。 在信息技术时代,大部分数据传输均是通过网络传送的,使监听、电 磁泄漏等信息安全 的发生频率越来越高。比如,斯诺登2013年披露 的一份美国“棱镜计划”文件表明,美国可暗中监控网民,并且侵略多 个国家的网络获取信息。第三,在处理数据时侵犯隐私权。处理信息 时,人们大都使用虚拟技术,而处理硬件落后或者处理技术不过关都 有可能造成信息的丢失。以图书馆为例,图书馆一般使用的是比较落 后的信息处理系统,图书馆的文件和用户的使用情况很容易被某些 别有用心的人盗取。第四,在数据被毁坏的过程中侵害隐私[3]。随着 各种云技术的发展,直观的数据移除手动不能全然毁坏数据。服务提 供商重视备份数据,以期取得越来越多的数据信息,了解用户的爱好。 即使有些国家规定了数据销毁时间,但是按照规定操作的服务商很少。

网络黑客是大数据下网络安全性最关键的潜在危险之一。一般黑 客攻击的主要目的是毁坏计算机的内容并且展开盗窃,一般是集体作 案。他们通过数据漏洞进入计算机外部。黑客毁坏相关数据与关键内 容,反击服务器,导致用户难以正常使用,从而给企业造成巨大的经 济损失⑷。大数据的网络环境具有一定的开放性,是每个人获取大量 参考内容与共享资源的地方。网络反击压制了网络数据的安全性,妨 碍了网络整体的通畅,严重影响了企业发展和社会转型。

人们的网络安全性应对观念薄弱。通常,通过网购、邮件传送、
用户指定帐户等输出的各种信息,会在不留意周围环境或是网上借阅
时留下痕迹,从而可能

数据治理的网络安全策略-网络安全论文-计算机论文 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数13
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小雄
  • 文件大小87 KB
  • 时间2021-08-13
最近更新