数据安全与隐私保护 课件 第1章-绪论_第1页
数据安全与隐私保护 课件 第1章-绪论_第2页
数据安全与隐私保护 课件 第1章-绪论_第3页
数据安全与隐私保护 课件 第1章-绪论_第4页
数据安全与隐私保护 课件 第1章-绪论_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据安全与隐私保护课程主要介绍数据全与隐私保护的相关知识、技术和方法,主要内容包括:导论、密码学、数据存储与处理安全、数据传输安全、身份认证与访问控制、数据隐私保护、大数据算法安全与隐私保护、隐私保护案例分析,涉及数据存储、数据处理、数据传输、数据共享和数据使用等全生命周期的安全保护,以及隐私保护、身份认证、访问控制和大数据算法等相关技术。

通过本课程的学习,学生能够掌握在数据全生命周期保护数据安全的相关技术,能够学会在数据共享中保护隐私的具体方法。课程主要内容课程主要内容第1章

导论1.1数据安全概述1.2隐私保护概述1.3数据安全与隐私保护需求1.1数据安全概述

数据安全涉及多个层次,包括数据的存储安全、处理安全、传输安全、技术安全、算法安全、服务安全以及数据的隐私保护。

不加密的数据是不安全的,容易造成泄密事件,保护数据安全就是要保护信息系统或信息网络中的数据资源免受各种类型的威胁、干扰和破坏。1.数据的概念

根据百度百科的定义,数据是指对客观事件进行记录并可以鉴别的符号,计算机科学中的数据是指所有能输入计算机并被计算机程序处理的符号的总称。

根据麦肯锡全球研究所的定义,在大数据时代的数据是一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合。1.1数据安全概述大数据及其处理技术的结构1.1数据安全概述2.数据的特征

数据具有“4V”的基本特征,即大量(Volume)、多样(Variety)、高速(Velocity)、低价值密度(Value。1.1数据安全概述◆全样而非抽样◆效率而非精确◆相关而非因果大数据的三大思维特征1.1数据安全概述1.1数据安全概述3.数据安全的定义

根据国际标准化组织ISO的定义,数据的安全性主要指数据的保密性、完整性、可用性和可靠性。根据《中华人民共和国数据安全法》的定义,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

一是数据本身安全,主要是采用密码算法对数据进行主动保护

二是数据防护安全,主要是采用现代信息存储手段对数据进行主动防护

三是数据处理安全,主要是采用数据安全处理技术进行防护1.1数据安全概述4.数据安全的内涵◆数据保密性◆数据完整性◆数据可用性◆数据权限控制◆数据备份和恢复

数据安全涉及网络数据的生产、传输和使用过程中的安全,保证网络数据的保密性、完整性、可用性、真实性和可控性是网络安全的主要任务。

信息安全中的数据安全主要指数据本身的安全,以及数据防护的安全,保证数据在系统和网络传输、处理、储存过程中不被泄露或破坏。

对于系统安全,数据安全是其安全运行的要核心要素。

数据是网络攻击的重要目标,数据安全是网络安全的核心,保障数据安全是维护网络安全的重要基础。1.1数据安全概述5.数据安全的主要威胁◆数据泄露◆隐私泄露◆数据窃取◆网络攻击◆物理威胁。1.1数据安全概述6.数据生命周期安全风险分析1.1数据安全概述1.2隐私保护概述1.隐私的概念根据百度百科的定义,隐私是指隐蔽、不公开的私事。在汉语中,“隐”字的主要含义是隐避、隐藏“私”字的主要含义是个人的、自己的,秘密、不公开。在英语中,隐私一词是“privacy”,含义是独处、秘密,与汉语的意思基本相同。根据维基百科的定义,隐私是指个人或组织机构将自己或自己的属性隐藏起来的能力,从而可以选择地表达自己。根据《现代汉语词典》的解释,隐私是指不愿意告诉别人或不愿意公开的、属于个人的事。1.2隐私保护概述

大数据环境下的隐私被赋予了新的内涵,隐私具有人格权和财产权双重属性。用户在大数据环境下对私密数据、敏感信息(浏览记录、账号密码、照片视频、位置数据、医疗数据、金融数据)享有绝对决定权、控制权,且法律规定保护活跃在大数据环境下用户的该项权利,以防止不法分子非法窃取、利用、修改、传播和侵犯行为的发生。1.2隐私保护概述2.数据隐私

大数据环境下的数据隐私是个人或者团体组织不愿为某些特定的人群所知悉的能够标识自己身份的、敏感的数据信息,主要分为以下三种类别:◆个人身份数据◆网络活动数据◆位置轨迹数据1.2隐私保护概述3.数据隐私的特点在大数据技术的作用下,隐私的范围被再一次扩大,扩展到了公共领域,几乎涵盖了人们生活的各个方面。◆客体扩大化◆隐私空间越来越窄◆隐私具有连带性◆隐私的经济价值凸显◆隐私实时更新1.2隐私保护概述4.隐私安全问题的表现形式

根据大数据从产生到销毁各个生命周期的特征,隐私安全问题主要表现在数据的采集、传输、储存、处理四个过程中。◆数据采集中的隐私安全问题◆数据传输中的隐私安全问题◆数据存储中的隐私安全问题◆数据处理中的隐私安全问题1.2隐私保护概述5.数据隐私问题的特征◆个人隐私问题越来越突出◆个人信息控制力越来越薄弱◆个人隐私保障力越来越微小1.2隐私保护概述6.数据隐私泄露的途径数据隐私泄露的途径主要有两种:

一是数据主体以正当手段收集数据,并在满足知情同意的形式下,由数据处理者有意输入特定指令或者由算法自身无意生成特定群组,造成该群组成员利益受损或利益不公。二是数据主体以窃取、侵入等不正当手段获取到大量信息数据,而这些信息隐私不具备可识别性,逃脱了个人隐私保护框架的监管,进而通过算法分析,达成其特定目的。1.2隐私保护概述7.数据隐私泄露的危害◆隐私泄露会给个人生活带来困扰◆个人隐私泄露不仅仅会给个人生活带来困扰,也很容易升级为针对个人的违法侵害。◆泄露的隐私数据也会成为黑客攻击的素材。1.2隐私保护概述8.隐私保护与相关法律2012年,《关于加强网络信息保护的决定》2017年,《中华人民共和国网络安全法》2021年,《中华人民共和国个人信息保护法》2021年,《中华人民共和国民法典》经济合作与发展组织的《隐私保护与个人数据跨境流动指导原则》联合国的《全球数据保护框架》欧盟的《通用数据保护条例》美国的《隐私法》加拿大的《个人信息保护与电子文件法》1.3数据安全与隐私保护需求1.数据安全需求●数据保密性●数据完整性●数据可用性●隐私保护●安全性和可靠性●数据不被泄露●合规性1.3数据安全与隐私保护需求2.

隐私保护需求●匿名化处理●数据加密●访问控制●数据脱敏●隐私政策和合规性1.3数据安全与隐私保护需求3.数据安全与隐私保护的关系

隐私保护的需求是保护用户的敏感数据信息不被泄露,强调的是数据的匿名性。

数据安全的需求是保障数据的机密性,关注的不仅仅是数据的匿名性,还包括数据的完整性、可用性、机密性、真实性、不可否认性以及平台的安全性等。数据安全基本涵盖了隐私保护的相关需求,数据安全是对数据更高层次的要求。

如果仅施行严格数据数据安全保护措施,可能会限制数据的正常利用,可能会使数据失去应有的价值。1.3数据安全与隐私保护需求4.数据安全与隐私保护技术框架1.4案例分析2004年8月17日,在美国加州圣巴巴拉举行了一次国际密码学学术年会,中国学者王小云教授作了关于HASH函数破解的特别报告,与会的专家和学者当听到王小云已经破解了国际通行最顶级的MD5密码后,引起了一片哗然,会场里人声鼎沸,许多专家再也抑制不住自己的激动之情,整个会场掌声雷动。大会总结的报告中这样写道:“我们该怎么办?MD5被重创了;它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。”仅仅半年之后,王小云和她的研究团队又给出了SHA-1的58轮碰撞,使得SHA-1的安全性受到挑战,《崩溃!密码学的危机》,美国《新科学家》杂志用这样富有惊耸的标题概括我国王小云教授里程碑式的成就。因为王小云的出现,美国国家标准与技术研究院宣布,美国政府5年内将不再使用SHA-1,微软、Sun和Atmel等知名公司也纷纷开始制定各自的应对之策。密码技术在战争中发挥过巨大的作用,而在和平发展的今天,密码技术同样重要,它关系到国家安全和社会稳定。如我国自主研发的SM3密码算法,不仅为国家安全保驾护航,连人们的银行卡、社保卡、高速公路ETC、家用的电卡、水卡,都在这套密码算法系统的保护之下。王小云院士认为,没有密码安全,就没有国家安全!1.4案例分析王小云对MD5的破解,并不是通过MD5的散列Hash值逆向推算出明文M,即通过Hash=MD5(M),逆向计算出明文M;而是给定消息M1,能够找到不同消息M2,产生相同的散列值,即产生Hash碰撞:MD5(M1)=MD5(M2)概括来说,就是给定消息M1,能够计算获取M2,使得M2产生的散列值与M1产生的散列值相同。在这种情况下,MD5的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论