本書系統(tǒng)地介紹了大數(shù)據的基本概念,保障大數(shù)據安全的基本技術和管理策略。主要內容包括大數(shù)據的創(chuàng)建、大數(shù)據的傳輸、大數(shù)據的存儲、大數(shù)據的處理、大數(shù)據的交換以及大數(shù)據的恢復與銷毀等過程的安全技術與管理策略,還包括大數(shù)據安全態(tài)勢感知的相關技術以及網絡安全等級保護中關于大數(shù)據的擴展安全要求。
我們生活在一個充滿數(shù)據的時代,并且我們的生產和日常生活還在不斷地產生新數(shù)據,堆砌著數(shù)據大廈。由于大數(shù)據的無所不包,數(shù)據產生和應用的無所不在,大數(shù)據安全將關系到各類社會組織的正常運行,關系到企業(yè)的正常經營和發(fā)展,關系到我們每個人的切身利益。
很多科學技術都是一把雙刃劍,它一方面可以造福社會、造福人民,另一方面也可以被一些人用來損害社會公共利益和民眾利益,因而國家強調必須將大數(shù)據安全納入國家安全視野中來審視與思考。
《國務院關于印發(fā)促進大數(shù)據發(fā)展行動綱要的通知》強調,要科學規(guī)范利用大數(shù)據,切實保障數(shù)據安全,再次體現(xiàn)出國家層面對數(shù)據安全的高度重視。實際上,未來國家層面的競爭力將部分體現(xiàn)為一國擁有數(shù)據的規(guī)模、活性以及解釋、運用的能力,數(shù)據主權將成為繼邊防、海防、空防之后另一個國與國之間博弈的空間。
共建數(shù)據安全,共享安全數(shù)據,就是要在確保數(shù)據安全的前提下,更好地發(fā)揮和挖掘數(shù)據的潛在價值,創(chuàng)造更好的社會和經濟效益。為此,在數(shù)字賦能,共創(chuàng)未來攜手構建網絡空間命運共同體的過程中,我們有必要編寫一本大數(shù)據安全圖書,以推進大數(shù)據資源整合和開放共享,保障大數(shù)據安全,助力建設數(shù)字中國,更好地為發(fā)展我國經濟社會和改善人民生活服務。
在此背景下,我們編寫本書以饗讀者。
新一輪科技革命和產業(yè)變革加速演進,大數(shù)據等新技術、新應用、新業(yè)態(tài)方興未艾,但是關于大數(shù)據安全技術與管理的圖書并不是很多。我們編寫組成員通過分析大數(shù)據相關的法律、法規(guī)、標準、規(guī)范,根據編寫組的項目實踐經驗,以及查閱的大量論文,按照大數(shù)據的生命周期,逐一討論了大數(shù)據各階段的安全問題,分析了相應的技術和管理措施,并在每章設計了習題,以便于讀者按自己的需求及喜好查找相應的大數(shù)據安全問題,并尋求相應的解決措施。
在本書的編寫過程中,編寫組對書中所討論的大數(shù)據安全問題慎之又慎,唯恐出現(xiàn)紕漏。然而,限于學識,書中表述可能有不當之處,歡迎各位讀者不吝批評、指正,以使得本書更加完善。對于參閱的大量文獻,未能全部列出,特向同行者表達深深的歉意。
本書的編寫獲得了河南省高校科技創(chuàng)新團隊支持計劃項目(211RTSTHN012)的支持。機械工業(yè)出版社華章公司的佘潔老師在本書的選題策劃、寫作等方面給予了認真細致的指導,在此對她表示誠摯的感謝。
前言
第1章 大數(shù)據安全挑戰(zhàn)和現(xiàn)狀 1
1.1 大數(shù)據概述 1
1.1.1 大數(shù)據的概念 2
1.1.2 大數(shù)據的特性 2
1.1.3 大數(shù)據安全需求 4
1.2 大數(shù)據面臨的安全挑戰(zhàn) 5
1.2.1 大數(shù)據技術和平臺的安全 5
1.2.2 數(shù)據安全和個人信息保護 8
1.2.3 國家社會安全和法規(guī)標準 10
1.3 大數(shù)據安全現(xiàn)狀 13
1.3.1 國家安全法 13
1.3.2 網絡安全法 14
1.3.3 大數(shù)據安全管理指南 17
1.3.4 數(shù)據安全能力成熟度模型 18
1.3.5 個人信息安全規(guī)范 21
1.4 小結 23
習題1 23
第2章 大數(shù)據治理 24
2.1 大數(shù)據治理概述 24
2.1.1 大數(shù)據治理的概念 24
2.1.2 大數(shù)據治理的重要性 26
2.1.3 國內外大數(shù)據治理現(xiàn)狀 27
2.2 大數(shù)據治理的原則和范圍 31
2.2.1 大數(shù)據治理的原則 31
2.2.2 大數(shù)據治理的范圍 32
2.3 大數(shù)據架構 34
2.3.1 大數(shù)據基礎資源層 35
2.3.2 大數(shù)據管理與分析層 36
2.3.3 大數(shù)據應用層 37
2.3.4 大數(shù)據技術架構 38
2.4 個人隱私保護 41
2.4.1 大數(shù)據帶來的個人隱私防護問題 41
2.4.2 個人隱私防護對策 42
2.4.3 大數(shù)據的隱私保護關鍵技術 44
2.5 大數(shù)據治理實施 46
2.5.1 實施目標 46
2.5.2 實施動力 48
2.5.3 實施過程 48
2.6 小結 50
習題2 51
第3章 大數(shù)據的安全創(chuàng)建 52
3.1 大數(shù)據的采集 52
3.1.1 大數(shù)據的分類分級 52
3.1.2 大數(shù)據采集安全管理 55
3.1.3 數(shù)據源鑒別與記錄 57
3.1.4 大數(shù)據質量管理 60
3.2 大數(shù)據的導入導出 62
3.2.1 基本原則 62
3.2.2 安全策略 62
3.2.3 制度流程 62
3.3 大數(shù)據的查詢 63
3.3.1 特權賬號管理 63
3.3.2 敏感數(shù)據的訪問控制 65
3.4 小結 66
習題3 67
第4章 大數(shù)據的傳輸與存儲安全 68
4.1 大數(shù)據傳輸加密 68
4.1.1 大數(shù)據內容加密 68
4.1.2 網絡加密方式 74
4.1.3 身份認證 76
4.1.4 簽名與驗簽 78
4.2 網絡可用性 80
4.2.1 可用性管理指標 80
4.2.2 負載均衡 81
4.2.3 大數(shù)據防泄露 84
4.3 大數(shù)據的存儲 88
4.3.1 存儲媒體 88
4.3.2 分布式存儲 89
4.3.3 大數(shù)據備份和恢復 91
4.4 小結 92
習題4 92
第5章 大數(shù)據處理安全 93
5.1 數(shù)據脫敏 93
5.1.1 數(shù)據屬性 93
5.1.2 數(shù)據匿名化 95
5.1.3 數(shù)據脫敏技術 99
5.2 大數(shù)據分析安全 100
5.2.1 個人信息防護 100
5.2.2 敏感數(shù)據識別方法 103
5.2.3 數(shù)據挖掘的輸出隱私保護技術 106
5.3 大數(shù)據正當使用 107
5.3.1 合規(guī)性評估 107
5.3.2 訪問控制 110
5.4 大數(shù)據處理環(huán)境 125
5.4.1 基于云的大數(shù)據處理系統(tǒng)的架構和服務模式 125
5.4.2 Hadoop處理平臺 127
5.4.3 Spark處理平臺 130
5.5 小結 132
習題5 132
第6章 大數(shù)據的安全交換 134
6.1 大數(shù)據交換概述 134
6.1.1 大數(shù)據交換的背景 134
6.1.2 大數(shù)據安全交換 136
6.1.3 大數(shù)據交換面臨的安全威脅 137
6.2 大數(shù)據共享 139
6.2.1 大數(shù)據共享原則 139
6.2.2 大數(shù)據共享模型 141
6.2.3 大數(shù)據共享安全框架 145
6.3 大數(shù)據交換技術 149
6.3.1 數(shù)據接口安全限制 149
6.3.2 大數(shù)據格式規(guī)范 150
6.3.3 數(shù)據源異常檢測 151
6.3.4 大數(shù)據異常檢測應用 152
6.4 小結 153
習題6 154
第7章 大數(shù)據恢復與銷毀 155
7.1 大數(shù)據備份 155
7.1.1 大數(shù)據備份類型 155
7.1.2 備份加密 157
7.2 大數(shù)據恢復 158
7.2.1 大數(shù)據恢復演練 159
7.2.2 數(shù)據容災 159
7.3 大數(shù)據銷毀處置 160
7.3.1 大數(shù)據銷毀場景 161
7.3.2 數(shù)據刪除方式 161
7.4 存儲媒體的銷毀處置 162
7.4.1 存儲媒體銷毀處理策略 162
7.4.2 存儲媒體銷毀方法 163
7.5 小結 163
習題7 164
第8章 大數(shù)據安全態(tài)勢感知 165
8.1 安全態(tài)勢感知平臺概述 165
8.1.1 安全態(tài)勢感知平臺的研究背景 165
8.1.2 大數(shù)據安全平臺面臨的挑戰(zhàn) 166
8.1.3 安全態(tài)勢感知的研究進展 167
8.1.4 安全態(tài)勢感知的關鍵技術 168
8.2 數(shù)據融合技術 169
8.2.1 數(shù)據融合的定義 169
8.2.2 數(shù)據融合的基本原理 170
8.2.3 數(shù)據融合的技術和方法 172
8.3 數(shù)據挖掘技術 173
8.3.1 數(shù)據挖掘的概念 173
8.3.2 數(shù)據挖掘任務 175
8.3.3 數(shù)據挖掘對象 177
8.3.4 數(shù)據挖掘的方法和技術 180
8.4 特征提取技術 181
8.4.1 模式識別 181
8.4.2 特征提取的概念 182
8.4.3 特征提取的方法 183
8.5 態(tài)勢預測技術 184