99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁(yè)職業(yè)發(fā)展大數(shù)據(jù)讓生活智能化 如何給它上云保險(xiǎn)
大數(shù)據(jù)讓生活智能化 如何給它上云保險(xiǎn)
2018-02-20
收藏

大數(shù)據(jù)讓生活智能化 如何給它上云保險(xiǎn)

大數(shù)據(jù)在云環(huán)境的安全性正在遭受考驗(yàn)。與傳統(tǒng)IT系統(tǒng)相比,用戶和服務(wù)商的身份發(fā)生了轉(zhuǎn)變,數(shù)據(jù)的所有方和托管者的角色相互獨(dú)立,這就引發(fā)了對(duì)于數(shù)據(jù)信息的新挑戰(zhàn)。數(shù)據(jù)在公有云網(wǎng)絡(luò)上具有高度虛擬化、智能化、規(guī)?;⒖蓴U(kuò)展的特性,而資源共享也為黑客提供了便捷渠道,讓數(shù)據(jù)成了APT的 “標(biāo)靶”,可能在產(chǎn)生、傳輸、接收等任一流程發(fā)生泄漏。

高危的大數(shù)據(jù)

由IBM Security資助、Ponemon Institute LLC獨(dú)立開展的一項(xiàng)調(diào)查顯示,盡管平均數(shù)據(jù)泄露成本下降了10%,單條成本下降了2.9%。不過(guò)數(shù)據(jù)泄露事件的平均規(guī)模(丟失或被盜的記錄條數(shù))卻上升了1.8%。2016年,數(shù)據(jù)泄露平均總成本增加5.4%,而數(shù)據(jù)泄露事件的平均規(guī)模上升了3.2%,異常客戶流失率和單條成本均上升了2.9%??梢?,數(shù)據(jù)安全性并沒(méi)有隨著技術(shù)的演進(jìn)有顯著加強(qiáng)。

防范難度加大

通常,識(shí)別和遏制數(shù)據(jù)泄露的速度越快,所需要投入的成本就越低。事實(shí)上,已經(jīng)有不少企業(yè)利用相對(duì)復(fù)雜的IT架構(gòu)應(yīng)對(duì)安全威脅,但是過(guò)于復(fù)雜反而不利于組織及時(shí)響應(yīng)數(shù)據(jù)泄露事件,像BYOD或云端應(yīng)用會(huì)使得掌控?cái)?shù)據(jù)變得更復(fù)雜。調(diào)研結(jié)果顯示,發(fā)生數(shù)據(jù)泄露時(shí)遷移至云平臺(tái)和移動(dòng)平臺(tái)會(huì)使成本上升。

多備份不可少

對(duì)于云服務(wù)商來(lái)說(shuō),既可以選擇RAID部署,也可以在多個(gè)存儲(chǔ)節(jié)點(diǎn)之間各寫入幾個(gè)對(duì)象副本,這樣當(dāng)某個(gè)節(jié)點(diǎn)出現(xiàn)故障時(shí),其他節(jié)點(diǎn)的數(shù)據(jù)能夠持續(xù)補(bǔ)充,或者利用數(shù)據(jù)副本快速恢復(fù)丟失的信息。同時(shí),系統(tǒng)也可借助冗余備份來(lái)組成并聯(lián)模型提升可靠性。多數(shù)情況下,云端應(yīng)用會(huì)通過(guò)共享密鑰、生物識(shí)別、對(duì)象去標(biāo)識(shí)、加密算法、虛擬機(jī)掃描等方式保障數(shù)據(jù)安全

加密非萬(wàn)全之策

對(duì)于不同用戶的數(shù)據(jù),存儲(chǔ)系統(tǒng)一般會(huì)分配特定的密鑰編碼,這些密鑰既可以存在服務(wù)器中,也可以由用戶自行保管。例如,云服務(wù)商會(huì)在底層存儲(chǔ)套一層加密,將數(shù)據(jù)分成各個(gè)文件分別加密上傳,并且會(huì)隨時(shí)接收遠(yuǎn)程修改。然而在部署過(guò)程中,一些和云存儲(chǔ)混用的方案卻有被篡改的風(fēng)險(xiǎn)。雖然黑客無(wú)法看到數(shù)據(jù)包內(nèi)的內(nèi)容,不過(guò)卻可以將其他文件“嫁接”過(guò)來(lái)。如果在某些加密區(qū)有多個(gè)授信賬戶,這種狀況無(wú)疑是有威脅的。

傳輸協(xié)議要升級(jí)

在數(shù)據(jù)的傳輸過(guò)程中,SSL協(xié)議會(huì)被用來(lái)解決安全問(wèn)題。通常,SSL協(xié)議層在TCP/IP層和應(yīng)用層之間,可以使用不對(duì)稱加密技術(shù)實(shí)現(xiàn)會(huì)話雙方信息的傳遞,能夠保證完整性和私密性,以及識(shí)別對(duì)方的身份。例如,配置服務(wù)器的SSL不僅需要驗(yàn)證用戶身份,還要求瀏覽器提供用戶證書。之后,客戶端會(huì)檢查服務(wù)器證書,如果檢查失敗,則不能建立SSL連接。如果成功,則繼續(xù)。目前,SSL正逐漸被TLS替代。

取證問(wèn)責(zé)要重視

越來(lái)越多的服務(wù)上云使得差錯(cuò)取證和問(wèn)責(zé)變得重要,用戶可以云存儲(chǔ)上對(duì)文件進(jìn)行訪問(wèn)和編輯,這就引發(fā)了泄密的擔(dān)憂。雖然日志文件可以記錄用戶的登錄信息,但是企業(yè)也并不情愿提供云服務(wù)器的相關(guān)信息。以Amazon S3為例,其提供了多種API,并在此之上構(gòu)建了像Dropbox等云存儲(chǔ)服務(wù),支持多平臺(tái)的上傳、下載、打開、刪除。默認(rèn)情況下,Amazon S3使用的是SSL協(xié)議,不過(guò)仍然創(chuàng)建了臨時(shí)文件。

數(shù)據(jù)主權(quán)要維護(hù)

一些云服務(wù)商會(huì)建議用戶通過(guò)加密渠道上傳或下載文件,希望以此來(lái)加強(qiáng)密鑰安全性。需要注意的是,如果用戶想獲取額外的安全性能,也要在功能層面有所取舍,例如放棄云存儲(chǔ)文件的公網(wǎng)搜索項(xiàng)目。即使是這樣,當(dāng)關(guān)鍵應(yīng)用被嵌入攻擊文件的話,仍會(huì)有永久丟失數(shù)據(jù)的風(fēng)險(xiǎn)。此時(shí),就需要用戶對(duì)數(shù)據(jù)的掌控權(quán)有所加強(qiáng)。

結(jié)語(yǔ)

云計(jì)算時(shí)代的大數(shù)據(jù)面臨的威脅與日俱增,而如何給予用戶安全感是云服務(wù)商要思考的問(wèn)題。一方面,要讓用戶掌握對(duì)數(shù)據(jù)的控制權(quán),采取多級(jí)加密驗(yàn)證機(jī)制,讓用戶能夠監(jiān)測(cè)到文件創(chuàng)建以來(lái)的元數(shù)據(jù),另一方面也要做好健全的安全賠付機(jī)制,這樣才會(huì)讓用戶放心地將數(shù)據(jù)遷移上云。


數(shù)據(jù)分析咨詢請(qǐng)掃描二維碼

若不方便掃碼,搜微信號(hào):CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個(gè)參數(shù)驗(yàn)證碼對(duì)象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個(gè)配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺(tái)檢測(cè)極驗(yàn)服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時(shí)表示是新驗(yàn)證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說(shuō)明請(qǐng)參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計(jì)時(shí)完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請(qǐng)輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請(qǐng)輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }