运营商大数据安全管理策略研究

运营商大数据安全管理策略研究

ID:27812699

大小:49.00 KB

页数:11页

时间:2018-12-06

运营商大数据安全管理策略研究_第1页
运营商大数据安全管理策略研究_第2页
运营商大数据安全管理策略研究_第3页
运营商大数据安全管理策略研究_第4页
运营商大数据安全管理策略研究_第5页
资源描述:

《运营商大数据安全管理策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、运营商大数据安全管理策略研究摘要:为确保运营商大数据安全风险的可管可控,分析了运营商大数据的发展趋势及面临的安全问题,提出了一种运营商大数据全生命周期安全管控策略。通过基于运营商大数据系统建设的五个层级,建立数据采集、传输、存储、共享、使用、审计、销毁等七个环节的端到端安全管理体系。针对运营商敏感数据建立统一客户敏感数据管理平台,并从检测、响应、恢复及加固四个环节建立大数据安全事件闭环管控流程,提升大数据安全事件快速分析能力,对增强安全事件发生后的应对处置能力起到有效作用。关键词:大数据数据安全安全分析安全技术安全防护1引言随着大数据技术日

2、益发展成熟,运营商通过多年的发展积累了庞大的数据资源,基于数据资源方面的显著优势,在确保数据安全使用的前提下,积极开展大数据外部旅游、交通、政府、地产、人力资源、汽车、公共服务等行业的营销实践,可实现人数据经济效益和社会效益的双重提升。《中华人民共和国国民经济和社会发展第十三个五年规划纲要》明确指出,要“实施国家大数据战略”,“加快推动数据资源共享开放和开发应用”;耍“加强数据资源安全保护”,“保障安全高效可信应用”。国务院颁布的《促进大数据发展行动纲要》提出,要深化大数据在各行业的创新应用,同步建立健全大数据安全保障体系,切实保障数据安全

3、。但是,随着运营商大数据应用需求的快速增加,其面临的安全风险也在不断增大,为贯彻落实国家的相关要求,确保运营商大数据安全风险可管可控,在确保安全的前提下发挥数据价值,开展运营商大数据安全管理策略研究,对实现运营商大数据安全管理具有重要的意义。2运营商大数据全生命周期安全管控运营商建设大数据系统通常分为五个层级:(1)数据采集层:主要是对移动通信网络、家庭宽带网络、集团专线网络的网络设备及业务平台侧进行数据分光复用、流量镜像等配置操作。(2)数据处理层:基丁服务器资源对传输过来的原始数据进行解析,生产准实时数据,其中包括位置数据、通话数据、漫

4、游数据、上网数据等明细数据。(3)数据标签层:根据上层应用功能需求,对数据处理层生成的基础明细数据进行建模,生产满足各个应用场景的小吋/日/周/月宽表数据和用户画像标签。(4)功能模块层:为支撑各种不同行业产品的需求,需要提供对外数据推送的OpenAPI接口,实现与外部需求系统的协议适配、准实时推送、定时分发和实时查询等功能。同时对外输出分析报告、数据产品和行业解决方案。(5)行业应用层:根据行业特征和需求,针对客户、产品、服务等方面进行分析研究,并输出大数据开放接口、大数据分析报告、大数据解决方案及大数据产品,提升客户在各行业进行业务管理

5、、产品运营、精准营销等方面的能力,实现运输商大数据变现。基于运营商大数据系统建设的五个层级,构建大数据全生命周期安全管控如图1所示。对于运营商大数据全生命周期安全管控,需要建立数据采集、传输、存储、共亨、使用、审计、销毁等七个环节的端到端安全管理体系。(1)采集环节在数据采集过程中,应确保数据采集和处理均在运营商机房内,确保核心数据不出机房。采集所使用的分光器应在建设时做好包括端口、位置等信息在内的记录,并定期开展审计。(2)传输环节针对跨安全域传输等存在潜在安全风险的环境,应对敏感信息的传输进行加密保护,并根据数据敏感级别釆用相应的加密手

6、段。对于目前已使用的未进行数据加密传输,应令厂家尽快加入加密模块,并在传输两端协商好加解密算法与密钥,密钥应做到定期更换。(3)存储环节针对存在潜在安全风险的存储环境,例如hadoop中的数据库、磁盘阵列等,应对大数据中的敏感信息加密存储,确保其保密性,保障数据完整性,做好数据容灾备份。建立从设备到操作系统、从平台应用到数据库、从业务到数据等多角度的容灾备份方案,大数据安全管理员从应急预案、风险检测、实时预警、风险遏制、问题根除、系统恢复、跟踪总结各环节建立落实大数据安全事件应急响应方案,定期开展演练。(4)使用环节大数据平台的所有设备及平

7、台应用必须全量接入安全审计系统,并实施绕行访问控制,禁止直连访问。对涉及用户身份、位置等敏感信息提取的操作采用“金库模式”管控。对用户敏感信息进行对外查询、展现、统计、导出等操作时,必须首先经过模糊化处理或脱敏处理。(5)共享环节针对跨部门的大数据共享,通过保密协议等方式明确数据共享双方应承担的安全责任、应具备的数据保护手段、限制数据使用范围和场景等。一切离开大数据平台的敏感数据都需要先进行加密,确保未授权的人员无法访问其内容。(6)审计环节用户登录大数据平台后的任何操作必须有详细的□志记录,□志log文件屮应至少包括“何时、何地、何账号、

8、何操作”,涉及大数据的具体操作,日志中还应该记录关键字段名称。(7)销毁环节涉及用户敏感信息的大数据平台下线或分析工作结束后留在系统内部的敏感信息,应采用技术手段删除,确保信息不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。