大数据工作组 大数据安全和隐私手册 100 例大数据安全和隐私的最佳实践 m o c . 5 实际工作文件 h t i g b u CSA CLOUD SECURITY ALLIANCE Big Data Working Group Guidance 审核人/访问者:如果您有 Google 帐户,请在评论前登录。否则,请在您留下的评论中注明您的 姓名和职务。 审核人/访客:请使用 Google 文档上的评论功能,留下您对文档的反馈。要使用此功能,请突出 显示您要评论的短语,右键单击并选择“评论” (或 Ctrl + Alt + M)。或者,突出显示短语,从顶 部菜单中选择“插入” ,然后选择“注释” 。 有关 Google 评论功能的详情,请参阅 http://support.google.com/docs/bin/answer.py?hl=zh_CN&answer=1216772&ctx=cb&src=cb&cbid=-rx63b 0fx4x0v&cbrank=1 b u m o c . 5 h t i g © Copyright 2016, Cloud Security Alliance. All rights reserved. 2 CSA CLOUD SECURITY ALLIANCE Big Data Working Group Guidance 中文版翻译说明 CSA 大数据安全和隐私手册(100 例大数据安全和隐私的最佳实践)由 CSA 大中华区研究院组织 志愿者进行翻译。 参与翻译工作专家名单: 1.0-1.10 由刘继顺翻译、2.0-2.10 由江纬翻译、3.0-3.10 由刘小茵翻译、4.0-4.10 由黄丽诗翻译、 5.0-5.10 由赵泰翻译、6.0-6.10 由周景川翻译、7.0-7.10 由程丽明翻译、8.0-8.10 由江雷翻译、 9.0-9.10 由陈雪秀翻译、10.0-10.5 由任兰芳翻译、10.6-10.10 由马红杰翻译。 m o c . 5 参与审校工作专家名单: 1.0-1.10 由江纬审校、2.0-2.10 由刘小茵审校、3.0-3.10 由黄丽诗审校、 4.0-4.10 由赵泰审校、 5.0-5.10 由周景川审校、6.0-6.10 由程丽明审校、7.0-7.10 由江雷审校、8.0-8.10 由陈雪秀审校、9.0-9.10 由任兰芳审校、10.0-10.5 由马红杰审校、10.6-10.10 由刘继顺审校。 b u 合稿审核:刘文宇、叶思海、郭剑锋、李雨航、杨炳年。 h t i g 全文由刘文宇、叶思海负责组织和统稿。 在此感谢参与翻译工作的志愿者。由于翻译时间仓促,存在很多不足的地方,请大家批评指正。 欢迎大家提供修改意见,可发送邮件到下面邮箱:[email protected]。 文档下载地址:http://www.c-csa.org © Copyright 2016, Cloud Security Alliance. All rights reserved. 3 CSA CLOUD SECURITY ALLIANCE Big Data Working Group Guidance 目录 介绍 .................................................................................................................................................................. 8 1.0 分布式编程框架中的安全计算 ................................................................................................................ 9 1.1 初始信任建立 ................................................................................................................................ 9 1.2 确保符合预定义的安全策略 ........................................................................................................ 9 1.3 数据去身份化 ................................................................................................................................ 9 1.4 通过预定义的安全策略授权访问文件 ...................................................................................... 10 1.5 确保不可信代码不能通过系统资源泄漏信息 .......................................................................... 10 1.6 防止通过输出泄漏信息 .............................................................................................................. 10 1.7 工作节点的维护 .......................................................................................................................... 11 m o c . 5 1.8 检测假节点 .................................................................................................................................. 11 1.9 保护映射器 .................................................................................................................................. 11 1.10 检查数据的更改副本 ................................................................................................................ 11 2.0 非关系型数据存储的最佳安全实践 ..................................................................................................... 13 2.1 密码保护 ..................................................................................................................................... 13 b u 2.2 静态数据加密保护数据安全 ..................................................................................................... 13 2.3 使用 TLS(传输层安全技术)来建立客户端与服务器之间的连接并进行集群节点间的通讯 ............................................................................................................................................................ 13 h t i g 2.4 提供对可插拔认证模块(PAM)的支持 ................................................................................. 14 2.5 实现适当的日志记录机制和运行中日志分析 ......................................................................... 14 2.6 应用模糊方法进行安全测试 ..................................................................................................... 14 2.7 确保强制使用合适的带有时间戳的数据标记技术 ................................................................. 15 2.8 控制集群间通信 ......................................................................................................................... 15 2.9 确保数据复制的一致性 ............................................................................................................. 16 2.10 使用中间件层来安全地封装底层 NoSQL 层 .......................................................................... 16 3.0 确保数据存储和事务日志的安全 .........................................................................

pdf文档 CSA 大数据安全和隐私手册中文版

文档预览
中文文档 57 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共57页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
CSA 大数据安全和隐私手册中文版 第 1 页 CSA 大数据安全和隐私手册中文版 第 2 页 CSA 大数据安全和隐私手册中文版 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲 于 2022-07-06 02:52:05上传分享
加微信群 有优惠
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。