大数据时代 第五章.docx

上传人:b****5 文档编号:3399995 上传时间:2022-11-22 格式:DOCX 页数:17 大小:44.94KB
下载 相关 举报
大数据时代 第五章.docx_第1页
第1页 / 共17页
大数据时代 第五章.docx_第2页
第2页 / 共17页
大数据时代 第五章.docx_第3页
第3页 / 共17页
大数据时代 第五章.docx_第4页
第4页 / 共17页
大数据时代 第五章.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

大数据时代 第五章.docx

《大数据时代 第五章.docx》由会员分享,可在线阅读,更多相关《大数据时代 第五章.docx(17页珍藏版)》请在冰豆网上搜索。

大数据时代 第五章.docx

大数据时代第五章

第五章大数据的安全第一节大数据安全概述

随着计算机技术和通信技术的飞速发展和迅速普及,当今社会的正常运行越来越依赖于信息网络。

然而,人们在享受计算机和网络所带来的便利的同时,还必须面对一个现实问题——安全问题。

在计算机和网络领域,安全问题通常是指信息安全。

所谓信息安全,是指一切与信息安全相关联的问题。

信息安全关心的主要问题是如何保护信息不被非法获取、使用、公开、破坏、修改、检查、记录及毁灭。

计算机和网络环境下存在信息安全问题,非计算机和网络环境下同样也存在信息安全问题。

也就是说,信息安全与信息的载体无关,数字化的信息和实体载体的信息都是信息安全的关注对象。

信息安全问题在不同时代具有不同的特征。

在现代信息时代,如果以大数据概念、思想和技术的出现为一个分界点,可以简单地将这个时代分为前大数据时代和大数据时代两个阶段。

在前大数据时代,信息安全已经是一个不容忽视的问题。

一般认为,现代信息时代是以计算机的发明为标志的。

自计算机发明至今,其已从早期的单用户、单任务的计算工具发展成为多用户、多任务的智能化信息平台。

计算机的功能变得越来越强大,随之而来出现了许多安全问题。

这些安全问题,依据其是否与网络有关,可以分为本地安全和网络安全。

前者关注与网络无关的信息安全问题,例如操作系统自身的安全性、存储在本地硬盘上的文件的安全性等问题。

后者关注随着网络技术的发展而产生的新的信息安全问题,例如网络测览中的安全问题。

在线支付安全问题及网络人侵问题。

随着大数据时代的来临,信息安全面临一个更加复杂的信息环境。

一方面,在大数据时代,本地安全和网络安全问题依然严峻;另一方面,由于大数据自身的特点,又产生了特殊的大数据安全问题。

例如,大数据中包含了大量的个人数据,如何保护个人隐私不受侵犯,是大数据时代信息安全领域的重要问题之一,当然,隐私问题在前大数据时代已经存在,但在大数据时代更加突出,更加严峻。

此外,在大数据时代,为了满足大规模数据的存储计算,出现了新的大数据技术,包括分布式的信息存储及分布式的信息运算等技术,这些新技术毫无疑问也会带来新的安全问题。

第二节本地安全本地安全,是指与计算机本地相关的安全问题,这里的“本地”一词是与“网络”相对的概念,特指与网络无关。

本地安全是前大数据时代安全问题的焦点之一。

在大数据时代,本地安全也是信息安全领域不容忽视的重要内容。

本节重点介绍操作系统自身的安全、密码和权限控制。

文件安全及病毒等问题。

一、操作系统安全操作系统是计算机软件系统中最重要的组成部分,是连接计算机软件和硬件的基础设施。

所有的应用软件必须依托于操作系统才能发挥作用。

因此,操作系统的安全对于整个信息安全来说至关重要。

操作系统的安全,主要指系统本身的安全,包括物理安全、逻辑安全、应用安全及管理安全等。

操作系统安全关注操作系统本身是否具有安全隐患及针对这些安全隐患所采用的解决方案。

目前主流的操作系统包括微软(Microsoft)公司的Windows系统、苹果公司的MaoOS系统及各种inux系统的发行版,后两种操作系统都是类Unix系统。

从系统本身安全性的角度看,通常认为,MaoOS系统和Linux系统的安全性较好,而Windows系统的安全性相对较差。

一方面是因为其设计理念不同,Windows系统为了提高易用性并支持更多的功能,不可避免地牺牲许多安全上的考虑;类Unix系统更多地应用于专业领域,因此可以最大限度地避免一般性的安全问题。

另一方面是因为Windows系统的普及率较高,因而所发现的各类安全问题也较多。

操作系统的安全是相对的,即使是一个曾经固若金汤的系统也可能在一段时间后暴露出安全问题。

通常,操作系统厂商会周期性发布主版本更新及一系列安全补丁更新,主版本更新通常意味着更强的安全内核,安全补丁更新则是针对近期发现的安全隐患对系统所进行的修补。

保证系统安全的一种简单方法是及时安装厂家所发布的各种安全补丁。

此外,苦条件允许,应尽可能地将操作系统升级至较新的版本。

当然,并不是说一定要进行主版本升级,一方面,升级新版本的经济成本、学习成本和时间成本都较高;另一方面,新版本由于上市时间短,也会存在一些安全隐患,因此没有必要盲目追求最新的系统版本。

不过,若厂家已经停止了对当前版本的服务支持,那么就应该更新主版本,例如,微软已经停止了对Win-dOWSXP的服务支持,这意味着对于将来可能出现的安全隐患都不会得到官方的安全补了修复。

二、密码和就限控制密码和权限控制是系统软件安全的第一道防线,是系统进行访问控制的依据。

大多数操作系统都可以通过密码和权限的组合来防止未授权的访问。

这种简单的系统安全机制可以保证系统在大多数情况下不被非法人侵。

(一)密码控制设置合理的密码尤为重要。

合理的密码应该既安全又容易记忆。

在设置密码时应考虑如下规则:

(1)选择较长的密码,大多数系统都接受长字符串作为密码。

密码越长,就越难被猜中或被试出。

(2)选用字母和数字等字符的多种组合方式作为密码,避免密码字符单一化。

(3)避免单纯使用自己的姓名、生日、电话号码和简单英语单词作为密码,因为这些都是容易被别人猜到的信息。

(4)经常更换密码,如一个月换一次,这样可以避免一个密码在长期使用的过程中被人破译获取。

(二)权限控制在操作系统领域,权限控制指设置安全规则或者安全策略,用以决定用户可以访问哪些计算机资源,不可以访问哪些计算机资源。

以Wndows系统为例,该系统将用户分为不同的用户类型,常见的类型包括Ainistrato(系统管理员)、User(用户)、Guest(访客)等。

不同类型的用户拥有不同级别的权限,其中Administrator的权限最大,可以控制几乎整个系统的各个方面,而User的权限相对较小,只能访问自己的文件和运行经过认证的Windows程序。

以Administrator身份进行登录,会直接获得系统级的权限,在这种情况下,用户的误操作可能导致系统文件的误删除,此外,在以Administrator身份登录的情况下,病毒或其他恶意程序也会同时获得系统级的权限,可能对计算机造成深度的破坏。

因此,在平时使用计算机时,应该慎重使用Administrator身份登录。

三、文件安全密码和权限控制可以从系统全局的角度对系统的各个方面进行访问控制。

具体到用户日常的使用,文件的安全问题首当其冲。

除非硬盘出现故障或者遇到恶意程序损坏,现代计算机很少出现文件丢失或损坏的情况,从安全的角度看,如何保护文件不被未授权的访问是普通用户经常面临的问题。

(一)访问控制与加密对于存储在计算机上的文件,为了防止其被未授权访问,一般可以为其设置访问权限,或进行加密处理。

为了理解文件访问控制与加密,首先需要了解文件在计算机上的存储方式。

计算机中的硬盘承担着信息存储的功能,信息以文件的形式存储在硬盘中。

计算机在存储文件时,会遵循一定的规则和策略,这一整套存储的规则和策略被称为文件系统。

在Win-dOOS系列操作系统中,主要使用以下两种文件系统:

1.FAT32(FileAllocationTable32)在Windows较为早期的版本(如Windows98等)中,FAT32是Win-doWS系统硬盘的主要文件系统,可以存储的最大文件容量为4GB,文件名(含路径)可以包含255个字符,此外,该文件系统还可以记录文件的创建、修改和访问时间,并且允许设置文件的基本属性,如存档、只读、隐藏等。

FAT32文件系统在设计时对安全性考虑比较简单,目前已经逐渐被NTFS文件系统取代。

2.NThS(NewTechnologyFileSystem)随着WindowsNT架构的出现,微软随之开发了NTFS文件系统,并将其作为Windows的默认文件系统。

NTFS系统对FAT32进行了多项改进,一方面改善了文件的存取效率,支持容量超过4GB的文件;另一方面增加了安全性设计。

与FAT32文件系统相比,NThS文件系统的安全性要高得多。

在Windows系统中,保护文件不被未授权访问的方法主要包括文件权限设置和文件加密。

文件权限设置主要利用了NTFS文件系统的安全设计。

NTFS文件系统允许为文件和文件夹设置访问许可权限,也可以为文件和文件的共享设置访问许可权限。

访问许可权限的设置包括两方面的内容:

一是允许哪些用户组或用户对文件夹、文件进行访问或者共享;二是获得访问许可的用户组或用户可以进行什么级别的访问和共享。

访问许可权限的设置不但适用于本地计算机的用户,同样也适用于通过网络的共享文件夹对文件进行访问的网络用户。

文件加密包括系统加密和软件加密。

系统加密指直接使用NTFS文件系统所提供的加密方案对文件进行加密。

NTFS文件系统的加密方案基于公钥和私钥技术。

公钥和私钥是一对加密数据,用户使用公钥对文件进行加密,使用私钥对文件进行解密。

这种加密方式易于管理,不易受到攻击,并且对用户是透明的。

同时,对某个文件夹加密之后,任何放人该文件夹的文件都会被自动加密。

密码专家已经证明了这种加密方式的有效性,只要不泄露私钥,理论上加密文件无法在有限的时间内被解密。

在使用这种加密方式时应该注意,由于是使用私钥对文件进行解密,因此保护私钥就显得尤为重要。

Windows系统的私钥生成基于当前用户的个人信息,因此,若要进行重装系统或修改密码这类与用户信息相关的操作,一定要注意保存好私钥,否则将导致加密的文件无法被解密。

除了操作系统自带的加密方式外,也可以选择软件加密。

软件加密是一种利用各种商业或免费的加密软件对文件进行加密的加密方式。

以计算机上普及率较高的压缩软件为例,压缩软件具有添加密码功能,对文件进行压缩的同时可以实现文件加密。

目前市面上能见到的加密软件种类繁多,功能各有特点。

(二)删除文件对于已经不再使用的文件,常见的处理方式是使用系统的删除功能,但是,普通的删除操作存在着一定的安全隐患。

正常情况下,使用删除功能将文件删除后,文件会被放人系统的删除文件临时存放区。

在Windows系统中,这个区域被称为回收站。

一般认为,只要将文件从回收站中清除,文件就会被彻底删除了,但实际的情况却并非如此。

文件的内容在硬盘中以字节的形式存储在硬盘上的某一个区域内,此外,硬盘中还有一个特殊的区域用于指向具体的文件内容,该区域称为索引区。

举个形象的例子,一本书中,若章节的具体内容是文件,那么书的目录则是指向具体内容的索5;区。

对文件执行删除操作,实际上只是删除了文件的索引,而文件的具体内容依然保存在硬盘中。

只有当硬盘剩余空间不足以存储新文件时,这些区域才会被再次利用。

因此,简单的删除操作并不能彻底清除文件。

对于包含敏感信息的文件,应该使用更强的删除机制,不但需要删除文件的索弓;,还需要删除文件的实际内容。

目前市面上有多种强制删除软件,可以根据需要选择使用。

需要注意的是,当对硬盘或其他可移动设备进行快速格式化时,其对文件的操作机制与删除没有本质区别。

当希望彻底删除硬盘中的全部文件时,应该使用低级格式化功能,该功能将对硬盘的所有存储区域做重写操作。

四、病毒用户使用计算机,实际上是使用运行在计算机系统上的软件,因此软件安全非常重要。

除了系统软件(操作系统),用户每天还要面对大量的应用软件,如Wonl、Excel、QQ等。

这些由正规厂商开发的应用软件,通常自身不会存在严重的安全问题,即使存在问题也会被下一次更新所修复。

真正给计算机带来安全隐患的是恶意程序。

影响本地安全的恶意程序主要是计算机病毒。

病毒是一种在人为或非人为条件下产生的、能在用户不知情或未批准的情况下自我复制或运行的计算机程序。

病毒种类繁多,具有传染性、破坏性、潜伏性、持久性、可触发性等特征。

病毒对计算机的危害多种多样,目前常见危害如下:

第一,修改、删除系统文件、注册表,影响系统正常运行。

第二,破坏文件分配表,修改或破坏文件中的数据,导致用户无法读取磁盘上的数据信息。

第三,病毒本身反复复制,使磁盘可用空间减少。

第四,病毒程序常驻内存导致内存耗尽,或者影响内存常驻程序的运行。

第五,在系统中产生新的不必要的文件。

第六,长时间占用系统资源,使CPU时间耗费殆尽,导致计算机死机或重启。

产生病毒程序的原因有两个,一是不法分子为获取经济利益而开发病毒程序,二是计算机黑客出于炫技的目的而开发恶作剧程序。

近年来,随着杀毒软件的普及和操作系统安全性的改善,纯粹以破坏计算机为目的的病毒被以追求经济利益的恶意软件所替代,这类恶意软件以安装程序的形式存在,披着正常应用软件的外衣,内部却包含了各种恶意插件和破坏性功能。

病毒主要通过网络和可移动设备等传播。

为了防止病毒人侵,需要针对其不同的传播途径做好防范措施,具体如下:

第一,修补操作系统及其捆绑软件的漏洞,尽可能消除系统可能存在的隐患。

第二,安装并及时更新杀毒软件与防火墙,使其保持最新病毒库以便能够查出最新的病毒。

主流杀毒软件的升级服务器每小时都会更新病毒库,供用户下载使用。

第三,选择可信任的网站下载和安装新软件,在下载和安装软件之前,应仔细确认其是否安全。

不少所谓“绿色版”“破解版”的软件都含有危险插件,一旦安装运行会产生非常严重的后果。

还有的软件在安装时会隐蔽地自动选择安装其他捆绑软件,在用户不知情的情况下将这些软件安装到本地计算机上,甚至会在没有任何安装说明的情况下强行安装不明软件,这些都需要在安装过程中注意防范。

第三节网络安全独立的计算机通过通信线路连接起来就形成了计算机网络。

网络的出现给信息的交流带来了便利,与此同时,也给安全领域带来了新的挑战。

网络安全包括接人安全、Webh览安全、在线支付安全和防范黑客人侵。

一、接人安全计算机或手机等网络设备接人网络的方式多种多样。

在有线网络时代,ADSL拨号连接是家庭上网的主要方式,而在企事业单位或部分居民小区,LAN接人方式则较为普遍。

随着无线网络技术的普及,接人网络的物理空间不再受有线线路的制约,图书馆、咖啡厅、商场等都开始提供无线上网的接人方式。

(一)ADSL接入ADSL的全称为AsymmetricDigitalSubscriberLine(非对称数字用户线路),是一种常用的数据传输方式。

ADSL使用电话线路作为网络信息传输线路,利用拨号程序实现与网络服务器的连接。

使用ADSL每次接人互联网,用户都需要进行拨号操作,提供账号和密码用于验证身份,拨号成功后,网络服务商会给联网用户分配一个动态IP(InternetProtocol)地址。

因此,ADSL接人涉及的主要安全问题是密码问题。

关于如何设置合理的密码,前文已有详细的说明,这里不再赘述。

在此简要介绍可能泄露账号和密码的几种场景。

对于初级计算机用户,若必须将密码透露给别人,例如需要他人协助配置网络连接,应在成功联网后立即修改密码。

对于使用ADSL通过无线路由器上网的用户,无线路由器的安全至关重要。

ADSL的账号密码一般直接存储在路由器的内部存储器中,他人一旦破解了无线路由器,那么这些资料就可能被盗用。

需要提醒的是,申请ADSL上网时,网络服务商会为每一位用户提供一个初始密码,这类密码繁简程度不一,一般应该在首次登录之后尽快更改。

(二)LAN接入LAN全称是ncalAreaNetwork(本地区域网络),它使用以太网技术,在一个局部物理区域内(机关、企业、学校内)用通信线路将计算机连接起来,组成本地网络,再通过统一的接口(例如服务器)接人互联网。

合理配置的局域网可以防范来自局域网外部的安全威胁,局域网的安全隐患主要来自其内部,即在局域网内部出现人为安全隐患。

局域网内部的安全威胁主要来自于网络扫描和黑客人侵,后续章节将详细讨论这一问题。

(三)无线网络接入无线网络接人是指使用无线接人技术来实现的网络接人。

严格意义上说,无线网络接人并不是一种独立的接人方式,该接人方式依赖于ADSL或LAN接人。

目前最常见的无线网络接人为Wi-Fi。

Wi-Fi是一种本地区域无线网络技术,该技术运行于2.5GHZ及5GHZ频段,可以支持高速稳定的网络连接。

从安全角度看,无线网络接人服务可以简单地划分为可信任的无线服务和不可信任的无线服务两种类型。

可信任的无线服务,一般是指由使用者本人或使用者所在单位架设的无线服务。

之所以称其为可信任,是因为网络的架设主体是可信任的,架设这些网络服务的目的是为了满足个人或单位的需求,不具有恶意的企图。

不可信任的无线网络一般是指无法确定其归属或架设意图的无线网络,主要指公共场所的无线网络。

称其为不可信任,并非表明其必然存在安全隐患,主要原因是对于用户来说,其安全性是未知的。

使用无线网络接人互联网时,所有的网络数据都会流经无线网络服务商。

对于不受信任的无线网络服务,由于元法确定其网络内部的数据处理方式,理论上,用户一切未加密的网络行为都有可能被泄露或窥视。

例如,用户在登录网站的时候,需要填写账号和密码,一般情况下,大多数网站的账号和密码会以明文(即不加密)形式进行传输。

若无线网络的提供商想要监控这部分数据,则用户的账号和密码都会被其一览无余。

《四)其他接人方式除了上述提到的基本网络连接方式,为了实现加密通信,保证数据和信息不被他人读取,有些单位或个人也使用虚拟专用网络(VPN,VirtualPivateNetwork)。

使用虚拟专用网络可以访问远程局域网内的资源。

例如,为了解决高校师生在校外访问校内资源的需求,部分高校提供了VPN服务,教师和学生可以在校外通过VPN网络登录到校园网。

此外,代理服务器也是实现加密通信或隐藏身份的重要联网方式。

代理服务器也称网络代理,通常是一台或多台计算机系统或其他类型的网络设备如网关和路由器等,用户计算机可以通过这种起代理作用的系统或设备与要接人的网络做非直接的连接。

一般情况下,VPN和代理服务器的安全性比较好,可以防止信息的外泄和被他人监听。

尽管如此,VPN和代理服务器仍然存在着与无线网络相似的安全隐患。

也就是说,除非提供VPN代理服务器的服务商是可信任的服务商;否则无法确保用户的网络行为不会被窥探。

因此,使用这类服务时,应该选择国家认可的有资质的正规服务商。

二、Webo览安全Web测览是用户上网最常见的行为之一。

所谓WebM览是指利用网络测览器,通过特定的UHL《UniversalResourceoeator,统一资源定位器,俗称网址)访问具体网络资源的过程。

在这个过程中,被访问网站的安全性直接关系到用户本地计算机的安全,同时,测览器自身的安全设计也会给恶意网站提供可乘之机。

(一)恶意代码恶意代码是一种伴随测览过程而被激活的危险代码,它能对用户的测览器或计算机产生不良或破坏性影响。

常见恶意代码对本地用户的破坏性作用主要表现如下:

1.修改默认主页网站的恶意代码会强行修改用户创览器的默认主页,有些恶意代码还可以通过修改注册表等方式,使得用户无法用创览器本身提供的默认主页设置功能来恢复被强行修改的默认主页。

2.恶意弹窗弹窗是指网络测览过程中自动弹出的窗口,弹窗在互联网早期作为一种广告方式被广泛使用,目前多数弹窗都带有恶意性质。

例如,在例览网页时,部分网站会自动弹出色情、博彩或其他广告类网页。

还有些网站使用这罩技术为整个页面设置了点击弹窗,用户点击网页的任意位置均会触发弹窗。

3.网址恶意重定向所谓恶意重定向,是指在未经用户允许的前提下,将用户自动从当前URL转人恶意URL的过程。

此类恶意代码会修改系统或创览器的设置,当用户访问某些常见网站时,恶意代码会直接在这些网站上嵌人非法的广告,或者将用户重定向到恶意页面。

4.修改用户操作系统其破坏性作用主要包括格式化用户硬盘。

非法盗取用户资料,锁定禁用注册表,恶意修改、删除或移动用户的文件,下载计算机病毒,在系统上添加恶意广告,使用户计算机开机就自动弹出网页窗口等。

应对恶意代码有多种手段,主要包括:

门)安装杀毒软件。

应该保证计算机安装有最新的杀毒软件,现代杀毒软件很多带有网页查毒功能,在网页中发现恶意代码后会提示用户进行处理。

(2)配置测览器安全设置。

通过设置测览器,使之达到一定的安全级别。

例如,通过限制ActiveX控件和APPlet程序的运行,或者限制Javascript代码的运行来达到限制恶意软件的目的。

有些测览器支持黑名单功能,用户在发现含有恶意代码的网站时,可以直接将其加人黑名单,避免再次访问。

(3)用户主动防护。

恶意网站或多或少都带有某些特性,例如包含大量的色情、博彩类广告等。

用户在上网时,应注意识别恶意网站,不主动点击无法确定安全性的链接、广告等。

(二)隐私信息安全在上网时,与个人有关的隐私信息,包括账号、密码、个人网络行为信息等,均属于隐私信息安全要保护的对象。

账号和密码是身份的重要证明。

保证账号和密码的安全,重点是防止账户被盗用。

首先,大多数需要身份验证的网站均提供某段时间内免登录的功能,这项功能通常称为“记住密码”。

该功能实际上是将用户的账号和密码保存在本地计算机的文件中,该文件被称为Cookie,当用户再次登录网站时,网站会读取该文件,调取已经保存的用户身份信息进行登录,免去了用户重复输人的麻烦。

此外,主流测览器也大多提供记录账号和密码的功能,可以将用户的账号和密码长期记录在计算机中。

针对上述两种情况,在使用公共计算机时,应避免使用网站或创览器的“记住密码”功能。

其次,某些网络服务,在用户不主动退出登录的情况下,系统会持续保持用户的登录状态。

对于这类网络服务,用户在完成页面测览和操作之后,应该主动使用退出登录功能并关闭测览器,否则,他人很有可能利用保持登录状态的测览器冒用合法用户的身份进行非法操作。

最后,对于众多的独立网站,用户需要分别在这些不同的系统中进行登录,才能使用相关的资源和服务。

为了省去用户重复登录的麻烦,使用户享受到更好更快的服务,出现了这样一类同站,它将多种不同的其他系统或网站集成起来,提供一个统一的登录接口,用户利用该接口一次登录,就可以进入该网站集成的多个其他系统或网站。

这种起到集成和统一登录作用的系统或网站,实际上是一种登录代理,它本身不对用户的账号和密码进行处理,而是将其转交给被集成的系统或网站进行身份认证。

利用这种网站进行统一登录,与使用代理服务器接人网络一样,理论上存在个人账户和密码被拦截的风险。

因此,在遇到这类网站时,要特别注意核查它们是不是可信任的网站,在不能确定其可信性的情况下,尽量选择最终要访问的系统或网站的登录界面直接登录。

个人网络行为信息是另一种重要的隐私信息。

个人网络行为信息包括URL历史记录、网页缓存及其他以任何形式存在的与用户访问操作有关的信息。

URL历史记录、网页缓存存储在本地计算机中,这些信息可以通过测览器的清除功能删除。

目前大部分测览器带有自动清除功能,开启这个功能可以最大限度地保证在计算机上不留下个人网络行为痕迹。

需要注意的是,只有少部分个人网络行为信息存储在本地计算机中,绝大多数个人网络行为信息是存储在网络上的,具体地说,是存储在用户访问的网站服务器上。

以XX搜索为例,用户检索过的所有关键词都会被存储到XX的服务器上,XX利用这些信息为用户生成用户画像(UserProfile),对用户各方面形成一种描述。

当用户再次使用XX搜索时,系统会根据用户画像调整检索结果。

事实上,现在网络服务商大量使用用户的个人网络行为信息和数据,从中挖掘出用户的使用规律,用以提高网站建设的质量,改善服务效果,这是好的方面。

但是,也不排除网络服务商滥用这些信息,或者因保管不善造成个人隐私信息外泄。

个人隐私的安全问题在大数据时代更加突出,是大数据时代网络信息安全的核心问题。

三、在线支付安全在线支付是指单位、个人以互联网为基础,通过电子终端,直接或间接向银行业金融机构发出支付指令,实现货币支付与资金转移。

在线支付极大地方便了交易双方,降低了交易成本,提高了交易的效率,目前正在日益普及,其安全性也更加为人们所重视。

在线支付的方式多种多样,常见的有以下几种:

第一,网银支付。

直接通过登录网上银行进行支付。

第二,第三方支付。

所谓第三方支付,是指中介企业提供的线上资金转移服务,它属于一种信用中介服务、支付托管行为,其运作实质是通过在买卖双方之间设立一个中间过渡账户,使汇款资金实现可控性停顿。

其中设立中间过渡账户的独立机构被称为第三方,它们是具备一定实力和信誉保障的机构,如国内的支付宝、财付通及国际上较为流行的贝宝等。

第三,信用卡支付。

这里的信用卡支付特指VISA(维萨)或Master-Car

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 国外设计风格

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1