您所在的位置:云计算 > 云安全 > 大数据安全:多个数据源的控制

大数据安全:多个数据源的控制

2013-06-07 10:05 佚名 机房360编译 字号:T | T
一键收藏,随时查看,分享好友!

大数据分析通常是建立在对多个数据源的数据进行相关的分析。这使得大数据的安全问题成为了企业的一项相当艰巨的任务,因为您需要确切的知道哪些数据点构成了大数据分析集,并对其进行访问和权限设置。

AD:

大数据总是频频登上新闻头条,但您是否真的有考虑过大数据的安全问题呢?

大数据分析通常是建立在对多个数据源的数据进行相关的分析。这使得大数据的安全问题成为了企业的一项相当艰巨的任务,因为您需要确切的知道哪些数据点构成了大数据分析集,并对其进行访问和权限设置。

什么是大数据?

MathieuGorge:首先,让我们从一些关于大数据的重要的定义开始。如果您将数据视为某种事实和统计数字,或关于某一个特定的主题进行的收集,这便是我们经常谈论的结构化数据和非结构化数据。

在非结构化数据的情况下,您的相关数据信息也被称为一个数据点,其可以由几个子部分组成,被称为子数据点。

所以,关于大数据的理念是:您是否将数据置于某种特定的背景情况,并将其与多个数据点的非结构化或结构化的数据进行混合和与匹配,由此,您最终所得到的信息便是大数据。利用数据在上下文背景环境之间的关系,以及数据在其所驻留的数据点的关系进行分析。

大数据存储安全性的含义是什么?

MathieuGorge:大数据是关于数据信息及相关情报的收集,以便其能够为您的企业提供相应所需的信息,如对于某一个特定主题、价值的预测,通过混合和匹配特定的数据点来使得一个特定的主题更具意义。

换句话说,您所做的就是挖掘数据,并从这些数据中发掘出价值。

关于大数据存储安全性的整个想法的关键在于能够知道从何处收集数据;这些数据是存储在哪里的;谁有权访问、跟踪这些数据;以及遵循相关的法规和合规目标保护这些数据。

企业为确保大数据安全的最佳实践方案是什么?

MathieuGorge:为了保护大数据,您的需要了解大数据对于您的企业到底意味着什么。要做的第一件事是要了解看您企业的数据信息是由什么构成的,并将他们分解到数据点。

一旦您确定了关键的数据点,您可以创建一个最终将融入您企业的整体系统架构图的数据,您可以用于进行日常的安全管理。

您还需要查看许可证和授权问题。例如,谁有权限访问相关的数据,取决于这些人是在哪里,而且也取决于访问者如何访问这些数据:是从移动设备,或是从企业内网还是外部网络。

接下来要做的事情是查看数据自身的风险,及其为相关数据和数据点所带来的风险。所以,您的企业会存在内部风险和第三方风险。对于第三方的风险,绝不仅仅只是罪犯分子和黑客的恶意攻击,同时还包括第三方机构通过正当的理由来访问您企业的数据。

总之,最好的方式是绘制出数据流图。有一套数据流图,并对数据和数据点进行分类,了解这些数据点链接之间的相关性,然后配合以标准的应用技术解决方案、企业管理政策和程序培训。

大数据安全注意事项

MathieuGorge:您需要继续从受许可的角度和从可用性的角度来保护数据,所以您需要确保您企业存储的数据,能够在适当的时间被有权限的人及时访问。

不要被大数据营销所吸引。许多供应商都将大数据作为一种营销工具。现实情况是,大多数企业在过去的几年里均采用了某些所谓的大数据安全性解决方案,但这些大数据服务供应商所提供的并非真正意义上的“大数据安全”,但这些企业实际上已别无选择。

大数据的安全性依赖于与企业网络安全和存储安全相同的监管原则。只是在您企业的系统中混合和匹配数据时有点复杂。因此,您所需要做的最重要的事就是绘制出您企业的系统和系统内的数据流。

【编辑推荐】

  1. 气象2.0 大数据点“云”成金
  2. 大数据时代的掘金之道
  3. 美刊:大数据真有这么神奇吗?
  4. 未来的智能交通:大数据迟早将驱动汽车
  5. 分析称大数据将改变移动生态系统
【责任编辑:箫韵 TEL:(010)68476606】



分享到:

  1. 灾难频发 还敢相信云计算吗
  2. 索尼事故 用户重新考虑云迁移

文章排行

本月本周24小时

热点职位

更多>>

热点专题

更多>>

读书

UNIX到Linux的移植
本书讲述怎样把UNIX环境下的应用程序移植到Linux环境上运行,是一本综合的开发和解决问题的参考手册 。本书详细描述了当前IT行业

51CTO旗下网站

领先的IT技术网站 51CTO 领先的中文存储媒体 WatchStor 中国首个CIO网站 CIOage 中国首家数字医疗网站 HC3i 51CTO学院