首页 > 资料专栏 > 制造 > 生产安全 > 安全制度 > CSA_大数据安全和隐私手册_57页

CSA_大数据安全和隐私手册_57页

NRCCSAWS
V 实名认证
内容提供者
热门搜索
资料大小:3147KB(压缩后)
文档格式:DOC
资料语言:中文版/英文版/日文版
解压密码:m448
更新时间:2020/4/21(发布于山东)
阅读:6
类型:金牌资料
积分:--
推荐:升级会员

   点此下载 ==>> 点击下载文档


文本描述
CLOUD SECURITY ALLIANCE Big Data Working Group Guidance
Copyright 2016, Cloud Security Alliance. All rights reserved. 2
CSA
审核人/访问者:如果您有Google帐户,请在评论前登录。否则,请在您留下的评论中注明您的
姓名和职务
审核人/访客:请使用Google文档上的评论功能,留下您对文档的反馈。要使用此功能,请突出
显示您要评论的短语,右键单击并选择“评论”(或Ctrl + Alt + M)。或者,突出显示短语,从顶
部菜单中选择“插入”,然后选择“注释”
有关Google评论功能的详情,请参阅
http://support.google/docs/bin/answer.pyhl=zh_CN&answer=1216772&ctx=cb&src=cb&cbid=-rx63b
0fx4x0v&cbrank=1
CLOUD SECURITY ALLIANCE Big Data Working Group Guidance
Copyright 2016, Cloud Security Alliance. All rights reserved. 3
CSA
中文版翻译说明
CSA大数据安全和隐私手册(100例大数据安全和隐私的最佳实践)由CSA大中华区研究院组织
志愿者进行翻译
参与翻译工作专家名单:
1.0-1.10由刘继顺翻译、2.0-2.10由江纬翻译、3.0-3.10由刘小茵翻译、4.0-4.10由黄丽诗翻译、
5.0-5.10 由赵泰翻译、6.0-6.10由周景川翻译、7.0-7.10由程丽明翻译、8.0-8.10由江雷翻译、
9.0-9.10由陈雪秀翻译、10.0-10.5由任兰芳翻译、10.6-10.10由马红杰翻译
参与审校工作专家名单:
1.0-1.10由江纬审校、2.0-2.10由刘小茵审校、3.0-3.10由黄丽诗审校、4.0-4.10由赵泰审校、5.0-5.10
由周景川审校、6.0-6.10由程丽明审校、7.0-7.10由江雷审校、8.0-8.10由陈雪秀审校、9.0-9.10
由任兰芳审校、10.0-10.5由马红杰审校、10.6-10.10由刘继顺审校
合稿审核:刘文宇、叶思海、郭剑锋、李雨航、杨炳年
全文由刘文宇、叶思海负责组织和统稿
在此感谢参与翻译工作的志愿者。由于翻译时间仓促,存在很多不足的地方,请大家批评指正
欢迎大家提供修改意见,可发送邮件到下面邮箱:jguo@china-csa
文档下载地址:c-csa
CLOUD SECURITY ALLIANCE Big Data Working Group Guidance
Copyright 2016, Cloud Security Alliance. All rights reserved. 4
CSA
目录
介绍 ...... 8
1.0分布式编程框架中的安全计算 .... 9
1.1初始信任建立 ........ 9
1.2确保符合预定义的安全策略 ........ 9
1.3数据去身份化 ........ 9
1.4通过预定义的安全策略授权访问文件 .. 10
1.5确保不可信代码不能通过系统资源泄漏信息 .. 10
1.6防止通过输出泄漏信息 .. 10
1.7工作节点的维护 .. 11
1.8检测假节点 .......... 11
1.9保护映射器 .......... 11
1.10检查数据的更改副本 .... 11
2.0 非关系型数据存储的最佳安全实践 ..... 13
2.1 密码保护 . 13
2.2 静态数据加密保护数据安全 ..... 13
2.3 使用TLS(传输层安全技术)来建立客户端与服务器之间的连接并进行集群节点间的通讯2.4 提供对可插拔认证模块(PAM)的支持 ......... 14
2.5 实现适当的日志记录机制和运行中日志分析 . 14
2.6 应用模糊方法进行安全测试 ..... 14
2.7 确保强制使用合适的带有时间戳的数据标记技术 ..... 15
2.8 控制集群间通信 . 15
2.9 确保数据复制的一致性 . 16
2.10 使用中间件层来安全地封装底层NoSQL层 .. 16
3.0 确保数据存储和事务日志的安全 ......... 17
3.1实施已签名消息摘要的互换 ...... 17
3.2 确保对散列链或持续验证字典(PAD)的定期审计 .. 17
3.3 使用SUNDR ........ 17
3.4 使用广播加密 ..... 18
3.5使用延迟撤销和密钥轮换 .......... 18
3.6实现高概率的可恢复性证明(POR)或可证明性数据持有(PDP)方法 ..... 19
3.7实施基于策略的加密系统(PBES) ...... 19
3.8实施中介解密系统 .......... 20
3.9 使用数字权限管理 ......... 20。