1、大数据专业英语教程Data Security Unit 12Contents New Words Abbreviations Phrases参考译文参考译文New WordsNew WordsNew WordsNew WordsNew WordsPhrasesPhrasesListening to Text A数据安全1.为什么大数据安全如此困难?今天收集和存储的数据比以往任何时候都要多,使数据可以解决几乎所有行业的需求。顾客和客户希望在他们知道需要之前建立完全满足其需求的解决方案和选项。数据仓库存储个人信息,允许公司和企业为每人提供个性化交互和购物体验。但是,因为获得的数据量巨大,所以保护个
2、人信息的难度很大。正如公司在大数据收集和分析方面更加智能和不断创新一样,黑客也变得更加聪明,并且他们也不断创新攻击敏感且昂贵信息的方法。来自Target到Home Depot和JPMorgan Chase的消息表明,大名鼎鼎的公司受到了黑客的攻击,但这并不意味着那些持有您个人信息的小公司不容易受影响。实际上,它们有时更易受害,因为它们通常没有预算来投资一流的集成安全解决方案。公司存储的这些数据井是网络犯罪分子的金矿。收集和存储大数据的公司的数据泄露正变得越来越普遍,并且不会很快消失。参考译文参考译文但保护大数据不仅仅是设立防火墙和使用好的密码。大数据来源多样,如移动设备、电子邮件、云应用程序和
3、服务器。数据集越复杂多样,保护起来就越困难。更多样化的数据收集需要更多的工作来保护它。对于一些公司来说,安全支出仍然低得惊人。据专家介绍,大约10的IT预算应该花在安全上,但目前平均水平低于9。当高管不感兴趣或不明白投资大数据安全的重要性时,保护大数据可能很困难。除此之外,IT人员所需的大数据技能存在很大差距。只要有合适的人员,大数据安全中的许多问题都可以用有限的资源来解决。但是由于缺乏兴趣甚至缺乏申请人,许多开放的IT安全工作空缺,这导致数据专家员工太少,从而在解决安全缺陷方面面临挑战的更大。除了缺乏可用的数据专家,其它员工的知识也存在很大的不足。有些公司没有对其组织内的访问控制进行管理,其
4、它公司则采用不良的计算机和信息安全技术。参考译文参考译文数据安全的另一个重大障碍是匿名问题。许多消费者和顾客都担心企业和公司可以访问他们生活中的这些个人部分,如行为、出生日期、动机,甚至他们的孩子。许多公司能够通过掩盖数据和聚合数据集的策略来解决这些问题,尽管这些方法并不总是最有效的。需要由合适的人员用适当的设备将数据集重新组合在一起,以便重新识别客户。与此类似,在设计的安全性方面存在巨大差距。有些系统本身并不有效,而另一些系统则无法跟上数据挖掘策略不断变化的步伐。许多大数据平台的设计并不是为了解决安全问题。因此,大多数平台缺乏加密、遵从性、风险管理、策略启用和其它安全功能。这就要求组织和公司
5、拥有正确的团队,将这些安全特性构建到平台本身中。不幸的是,外面还有更多的安全挑战,而且它们每天都在变化,这使得对IT部门的多功能性和快速反应的需求成为必须。任何一家处理或管理大数据的公司每天都将面临这些挑战,这需要大力推动。参考译文参考译文2.大数据安全和隐私的挑战大数据无法仅根据其规模来描述。但是,最基本的理解是,大数据是无法以传统数据库方式处理其大小的数据集。这种数据积累有助于以多种方式改善客户服务。但是,如此庞大的数据也会带来许多隐私问题,使大数据安全成为任何组织的主要关注点。在数据安全和隐私领域,许多组织正在承认这些威胁的存在,并采取措施防止这些威胁。2.1为什么大数据安全问题正在浮出
6、水面对于大型组织而言,大数据并不是什么新鲜事,但由于成本降低和管理数据的便利性,它也在中小型企业中流行起来。基于云的存储促进了数据挖掘和收集。但是,这种大数据和云存储集成对隐私和安全威胁带来了挑战。参考译文参考译文造成此类破坏的原因还可能是设计用于存储某些数据量的安全应用程序不能检测上述数据集所具有的大量数据。此外,这些安全技术在管理动态数据方面效率低下,并且只能控制静态数据。因此,仅定期安全检查无法检测连续流数据的安全补丁。为此,需要在数据流和大数据分析时全时段保护隐私。2.2保护事务日志和数据存储在存储介质中的数据(例如事务日志和其它敏感信息)可能具有不同的级别,但这还不够。例如,这些级别
7、之间的数据传输使IT管理者能够洞察正在移动的数据。随着数据规模的不断增加,其可扩展性和可用性使得必须进行自动分级才能进行大数据存储管理。然而,由于自动分级方法无法跟踪数据存储位置,因此大数据存储面临新的挑战。参考译文参考译文2.3端点输入的验证和过滤端点设备是维护大数据的主要因素。存储、处理和其它必要任务的执行都离不开输入数据,输入数据由端点提供。因此,组织应确保使用可靠合法的端点设备。2.4确保分布式框架计算和其它过程的安全计算安全性和分布式框架中的其它数字资产大多缺乏安全保护。实时数据安全的两个主要预防措施是对未经授权的映射器中的数据执行映射和保护。2.5实时保护和保护数据由于生成的数据量
8、很大,大多数组织无法维持定期检查。但是,实时或几乎实时地执行安全检查和观察至为有益。2.6保护访问控制方法通信和加密要保护数据,使用安全存储设备是一个明智的办法。然而,由于大多数情况下数据存储设备易受攻击,因此也必须加密访问控制方法。 参考译文参考译文2.7数据来源要对数据进行分类,必须了解其来源。为了准确地确定数据来源,可以使用认证、验证和访问控制。2.8粒度审计分析不同类型的日志可能是有利的,这些信息可能有助于识别任何类型的网络攻击或恶意活动。因此,定期审核可能是有益的。2.9粒度访问控制用NoSQL数据库或Hadoop分布式文件系统对大数据存储的粒度访问控制需要强大的身份验证过程和强制访问控制。参考译文参考译文2.10数据存储的隐私保护NoSQL等数据存储存在许多安全漏洞,这些漏洞会导致隐私威胁。一个突出的安全漏洞是,在标记或记录数据期间或在流式传输或收集数据时,无法加密数据;把数据分发到不同的组的时候,也无法加密数据。3.结论组织必须确保所有大数据库都免受安全威胁和漏洞的影响。在数据收集期间,应实现所有必要的安全保护,例如实时管理。考虑到大数据的庞大规模,组织应该记住管理此类数据可能很困难并需要非常努力。但是,采取所有这些步骤将有助于维护消费者隐私。参考译文参考译文Thank You!