电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

风险数据范文

来源:文库作者:开心麻花2025-09-181

风险数据范文(精选11篇)

风险数据 第1篇

关键词:用户数据,电子商务企业,互联网,企业形象

人们对海量数据的挖掘和运用, 预示着新一波生产率提高和消费者盈余浪潮的到来。大数据具有真实度高等特征, 因此, 如何保护、正确运用大数据成为我们需要思考的问题。近年来, 一些大型公共性质网站的数据泄露令人触目惊心, 引发了用户对一些网站的信任危机, 对网站的运营造成了极大的影响。

1事件回顾

2014-12-25, 中新网报道称, 第三方漏洞报告平台乌云曝出, 12306网站上大量用户数据在互联网遭疯传。有消息称, 此次遭泄露的账户数量在14万左右。消息一出, 立即触动了媒体和广大网络用户的神经。媒体针对用户资料泄露的情况进行了深入报道, 进一步扩大了事件的影响力。在舆论压力下, 铁路客户服务中心称其数据由非明文转码而来, 泄露并非由官网流出, 而是经由其他网站或渠道。最终, 铁路公安机关抓获了嫌疑人, 并证实黑客采用撞库攻击的方式获取了用户数据。然而, 此事件对12306网站的影响却远未平息。此前, 12306网站已多次被曝存在漏洞——2014-01, 12306订票网站可利用假护照、假身份证订票, 且可挑选上、下铺;2015-07-15, 乌云曝出12306网站的购票软件存在漏洞, 一人可购买整个车厢的票。

2用户数据泄露对电商企业的危害

与一般的制造业和服务业不同, 电子商务企业依托互联网从事商业贸易, 其数据来源十分广泛, 收集、整理、分析和运用数据是电子商务企业的特点。随着时间的推移, 电子商务企业占有的数据在以海量的速度增长。正确运用数据, 可助企业的发展一臂之力。然而, 在运用过程中, 用户数据泄露会对企业的品牌形象造成冲击, 给企业的发展造成阻碍。具体而言, 用户数据泄露将会对企业造成以下影响。

2.1直接影响企业的正常运营

数据, 尤其是用户资料, 是一个企业的核心竞争资源。占有的用户资料数据越多、越翔实, 企业的营销和推广就越有针对性。然而, 对于企业而言, 自身用户资料的泄露会为竞争对手带来可乘之机。数据保护企业Safe Net 2014年三季度外泄水平指数报告显示, 在线服务企业是受数据泄露影响最严重的三个行业之一。2014年第三季度, 在线服务企业的36项、415项、 080项数据被盗, 占总量的20%, 发生数据外泄事件38起, 占总量的11%.由于12306是指定的火车票购票网站, 具有垄断特性, 因此, 用户数据泄露并不会对其正常营运造成很大的冲击。 但对于竞争非常激烈的电子商务企业而言, 这种冲击是致命的。

2.2给企业造成舆论压力

用户数据的安全直接关系着用户交易行为的安全, 也影响着客户对电子商务企业的信任度。因此, 保护用户数据就是在保护企业未来发展的根基。12306网站用户数据泄露后, 国内的主要媒体均对其进行了跟进报道。面对扑面而来的舆论压力, 12306网站疲于应对。尽管12306网站采取了有奖征集网站漏洞等措施, 但未完全打消用户对该网站数据安全的疑虑, 部分网络用户以留言等形式在网络上表达着其对12306网站泄露用户数据的不满。对于一般的电子商务企业而言, 长期的舆论压力是难以招架的, 一旦危机公关的工作不到位, 则可能引发网络用户对电子商务企业的信任危机, 直接影响企业的发展。

2.3影响企业的品牌形象

企业的品牌形象是无形资产, 对企业未来的发展起着重要的作用。用户的使用体验、口碑、忠诚度等都是企业品牌形象的重要组成部分。在竞争日趋激烈的电子商务行业, 企业的品牌形象是其发展壮大的重要保证, 也是实现企业差异化竞争的重要基础。然而, 用户数据的泄露会直接影响用户对企业的安全体验。

3电子商务企业防止数据泄露的措施

3.1增强数据泄露风险意识

在大数据时代, 作为核心资源的数据关乎着企业竞争力的提升。因此, 直接为网络用户提供服务的网站无疑是网络安全的“第一责任人”, 有责任开展有效的内部治理, 增强自身的安全意识, 并加大投入、改进技术手段。在网站被使用前, 应做好安全性能测试, 建立企业的数据安全队伍, 加强对员工的培训, 以应对可能出现的数据安全威胁;多次加密数据, 防止数据泄露后对企业和用户造成二次危害。

3.2使用企业访问权限管理

对于企业而言, “安全堡垒最易从内部被攻破”, 因此, 应严格管理内部访问系统, 确保相应级别的使用者只能接触到相应级别的信息;应采用企业访问权限管理 (ERM) 解决方案, 其允许公司执行自动化过程, 当创建文件时, 会自动应用访问权限和用法控制。

3.3运用互联网思维防范

互联网时代是开放、包容的时代。在确保数据安全方面, 可充分发挥网络用户的智慧, 使其参与进来。对于一些网站的漏洞, 电子商务企业可采用悬赏的方式号召网络用户查找。 12306网站在用户数据泄露事件发生后, 采取了悬赏2 000元的方式号召网络用户参与到网站漏洞修补的过程中来, 这充分调动了网络用户的积极性, 为网站进行了“体检”。

参考文献

[1]丁辉, 高松, 毛南.从数据泄漏事件看商业银行信息安全保密[J].计算机安全, 2012 (03) .

风险数据 第2篇

基于遥感数据的渤海海冰灾害风险研究

从海冰带来的严重灾害问题出发,针对传统监测方法的`局限性,阐述了遥感技术在海冰灾害监测中的优越性.以渤海海冰为例,提出一种海冰灾害风险等级划分方法,即利用遥感技术和地理信息系统制作经纬度间隔为0.2°的网格,然后得到渤海海冰密集度,选择最大冰密集度、平均冰密集度、冰厚和冰期作为等级划分的指标.根据现场观测和多年调查研究,把海冰灾害风险程度分为3个等级:零风险、低风险和高风险.结果表明:该指标能够反映海冰灾害的风险程度,用该方法描述海冰灾害风险等级可以为海洋预报提供依据.

作 者:国巧真 顾卫 李京 刘珍 陈云浩 Guo Qiaozhen Gu Wei Li Jing Liu Zhen Chen Yunhao 作者单位:北京师范大学,资源学院,资源技术与工程研究所,北京,100875刊 名:灾害学 ISTIC英文刊名:JOURNAL OF CATASTROPHOLOGY年,卷(期):23(2)分类号:P731.15关键词:密集度 冰厚 海冰灾害 网格 遥感 渤海

电信公司在移动数据大战中面临风险 第3篇

电信公司一直是亚太地区新兴市场内容领域的主导势力,但是情况将随着3G的发展而改变,因为设备和平台供货商主导的新配送平台(distribution platforms)将带来激烈的竞争。Ovum的研究发现,一旦消费者选购了数据费率套餐,他们就会开始远离电信服务。事实证明,许多设备和平台制造商都在建立另外的内容分发平台,能更轻易地连接最终用户和内容供货商,而且比电信公司的平台速度更快、且更便宜。这将让移动运营商最终沦为类似带宽供货商的角色。

虽然3G用户目前仅占亚太地区新兴市场整体用户数的1/10,但是到2015年,预计其占比将增加到1/3。此外,3G设备出货量在2010年只占整体设备出货量的1/4,但是到2015年时将占整体设备出货量的45%。

试析云计算数据安全风险 第4篇

关键词:云计算,数据,安全风险

0引言

结合IT技术和互联网技术,云计算具有大规模计算和存储能力,是一种全新领先的信息技术,其目标是将“计算力”作为一种公用基础设施,组织超大规模的软、硬件计算资源,为用户提供全面、便捷的公共服务,以满足社会和个人对信息服务的需要,就像供电、供水、金融系统那样为公众提供服务。

1关于云计算技术

1.1云计算发展模式

国内外对云计算进行研究与分析,成立了众多专业组织, 其目的在于探究云计算内部运行逻辑。中国作为IT产业的核心,成立了中国云计算联盟社区。随着该技术的不断实践化与深入化,IBM公司建立了蓝云平台,在硬件基础设备的基础上, 实现最有效的资源查阅,并利用互联网技术,保证了技术实际应用的广泛化。云计算主要提供3种服务,分别为基础设施、 平台和软件。目前这3种独立的云服务正逐渐趋向整合,更多的云计算应用服务商不再建设自己的基础设施,而是购买云计算基础设施服务。云计算服务提供商不再大力投入非核心业务, 而是专注于自己的核心领域,对非核心业务的需求可以通过购买解决,这就加强了自己核心领域竞争能力。云计算产业细分后,各类云计算服务商不断强化自己的核心领域,最终形成了强强联合、协作共生的关系,这将加速实现其信息技术的全球化,并在真正意义上实现全球性的“云”。

1.2云计算关键技术

(1)对数据内容的存储。该种技术可以有效地将用户资源从硬件设备上分离,直接上传至中央数据库中,用户可以利用互联网对数据进行随时随地的提取。利用相关技术可以建立一个规模更大的数据中心,并实现文件扩展,从而创立云技术系统。内部系统结构主要由大块设备构成,并配置有Master节点, 这样可以保证多个客户的同时访问。

(2)对中央数据库中的数据进行管理。它是建立在Big Table技术基础上的具有分布式结构特点的数据存储中心, 突破了传统的数据传输与处理模板,可以为用户提供一个有效的数据存储库,用户可以利用互联网移动端口提取内部数据。

( 3 ) 云计算内 部数据的 编程模型 。 它是一种 新的Mapreduce结构,可以在传统结构模型的基础上实现更为广泛的数据集处理,并且只需要用单独的计算机,就可以完成对数据的并行化处理。

2云计算数据安全现状与风险

2.1云计算数据安全现状

云计算的发展给人们的生活带来了新变化,但同时也为日常生活中个人隐私以及企业信息安全带来了风险。目前,国外对云计算的安全性问题进行了广泛深入的探讨,主要是对云计算的硬件安全、软件安全以及网络资源安全等进行分析。日本关于此技术的安全性问题也提出了相应的服务性安全服务体系。

2.2云计算数据安全风险类型

(1)在策略管理和云计算服务器组织管理中存在一定风险

应该从以下几个方面加以考虑:1注重锁定风险的控制, 因为云计算的运营商之间存在一定程度的竞争关系,造成不同的运营商所提供的云数据有时不能保证跨区传送与迁回服务; 2符合规范风险因素,由于目前云技术限制,以及不同提供商之间核心技术保密性,不能有效地根据相关规定来提供服务, 因此存在一定程度的不符合相关规定的风险;3云服务存在被终止的风险,由于不同的云服务供应商不同,因社会经济因素导致供应商破产比比皆是,从而给用户的云体验带来风险;4供应链风险因素,由于云服务不是一项单独的技术,而是多项技术相互配合而成的技术体系,如果中间技术环节出现问题, 就会导致整体技术体系出现故障,从而对云服务产生影响。

(2)云计算作为一种新型服务体系,在技术上还存在一定程度的风险因素

云计算技术主要特点表现在具有很好的计算能力与存储能力,可以实现对用户信息的上传与隔离,如果隔离技术出现问题,就会导致存储在用户信息库中的资料丢失。云计算是将用户数据上传到中央数据库中,数据存在不安全因素,或因黑客攻击,都会导致数据泄露。云数据是建立在云环境中的计算模式,它必须实现对计算资源的有效配置,在运算过程中,某些数据丢失可能会导致用户整体数据丢失。云计算数据库必须包含一套系统性的密钥,在设计与实施阶段,密钥若因各种因素出现算法漏洞,就会导致密钥丢失。

(3)云计算存在法律上的风险

用户可以将信息存储在中央服务器上,并实现互联网内的跨越,这势必给云计算带来一定的潜在风险。同时,云计算在不同的云环境中运行,因而必须符合相应而合理的软件授权, 如果授权出现问题,就会严重影响用户体验。

3云计算安全风险防范机制

(1)根据云技术的内置特点,建立科学合理的云服务制度。 应该根据云服务运行环境与要求,加强政府作用,建立相应的安全制度,提供知识、技术、信息以及知识产权等方面的保护, 建构完整的第三方审计系统,制定合理的评估体系与指标。

(2)从技术领域出发,更新云计算技术。在云计算中,普通技术很难实现对云数据的保护。云计算领域中的加密技术必须是一种更为复杂、难以破解的冗长密钥,这样才可以保证云计算中的数据安全,为用户提供有效的数据存储与迁移环境。 还可利用相关技术,建立独立的密钥备份系统,保证密钥完整。

(3)建立有效的动态监控体系。对云服务器中的数据变化进行动态监控,防止第三方的恶意攻击与窃取,并建立一套完整的事前、事中及事后监控体系。云技术监控系统要保证对云攻击的探测与化解,防止信息泄露。如建立配套的公钥基础设施,以防止数据在传输过程中出现被恶意篡改与盗窃,保证数据有效性,提升系统安全系数。

(4)根据云计算运行效果建立完整的评估体系。云计算的效果评估必须建立在云系统对潜在安全的监控与测试上,尤其是对云系统中存在的潜在风险,要根据云计算的运行效果与设计理念,建立完整的评估体系,做到对系统运行前的有效评估。

4结语

浅谈大数据与企业财务风险预警 第5篇

【关键词】大数据;企业财务;风险预警

一、引言

众所周知,任何一个企业要想获得更好的发展都应该尽可能的做好相应的财务管理工作,尤其是对于相应的财务风险来说,更是应该切实加强财务风险的预警和管理效果,如此才能够保障其整个企业更好更快地发展,而要想切实提升企业财务风险预警的效果和水平却并不容易,其难度还是比较大的,而近年来的实践经验表明,大数据的应用对于这种企业财务风险预警工作来说具备着较强的积极价值,值得进行深入的研究和推广。

二、大数据在企业财务风险预警中的重要作用分析

对于当前我国很多企业财务风险预警工作来说,都已经正在逐步的涉猎大数据的使用,所谓的大数据就是指采用各种方法和手段来大范围的调查各种相关信息,然后合理的应用这些信息来促使其相应的调查结果更为准确可靠,尽可能的避免一些随机误差问题的产生,具体到企业财务风险预警工作来看,其对于大数据的使用同样具备着较强的应用价值,具体分析来看,其应用的重要性主要体现在以下几个方面:

1.大数据在企业财务风险预警中的应用能够较好的完善和弥补以往所用方式中的一些缺点和不足,对于以往我国各个企业常用的财务风险预警方式来说,主要就是依赖于专业的企业财务人员来进行相应的控制和管理,虽然说这些企业财务管理人员在具体的财务管理方面确实具备着较强的能力,经验也足够丰富,但是在具体的风险预警效果上却存在着较为明显的问题,这些问题的出现一方面是因为毕竟企业财务管理人员的数量是比较少的,而对于具体的风险来说又是比较复杂的,因此便会出现一些错误;另一方面则是企业财务管理人员可能存在一些徇私舞弊或者是违规操作等问题,进而夜会对于相应的风险预警效果产生较大的影响和干扰。

2.大数据自身的优势也是其应用的一个必要性体现,对于这种大数据在企业财务风险预警中的应用来说,其自身的一些优势也是极为重要的,尤其是在信息的丰富性上的优势更是其它任何一种方式所不具备的,其所包含的信息量是比较大的,进而也就能够促使其相应的结果更接近于真实结果,进而也就能够更好的提升其应用的效果。

三、基于大数据的企业财务风险预警

在企业财务风险预警工作中,恰当的应用大数据模式确实具备者较为理想的效果,具体分析来看,在企业财务风险预警中这种大数据的使用主要应该围绕着以下两个步骤来展开:

1.大数据的获取

要想切实提升企业财务风险预警工作中大数据的应用价值,就应该首先针对其相应的大数据获取进行严格的控制和把关,尤其是对于大数据獲取的方式进行恰当的选取,一般来说,因为这种大数据模式的采用都是要求其具备较为丰富的数据信息量。因此,为了较好的获取这种丰富的信息数量,就应该重点针对其相对应的方式进行恰当选取,在当前的大数据获取中,一般都是采用依托于互联网的形式进行的,尤其是随着我国网民数量的不断增加,其可供获取的数据信息资源也越来越多,在具体的网络应用中,便可以在网络系统上构建一个完善的信息搜集平台,然后吸引大量的网络用户参与到这一信息收集过程中来,只要是能够和该调查信息相关的内容都应该进行恰当的收集和获取,通过这种方式就能够较大程度上获取大量的信息资源;此外,这种依托于网络的大数据获取模式,还具备较好的真实性,因为其调查过程中并不是实名制的,就给了很多具体相关人员以说实话的机会,也就能够促使其相对应的企业财务风险预警工作更为准确。

2.大数据的分析和应用

在大量的数据信息资源被搜集获取之后,还应该针对这些大数据进行必要的分析和处理,经过了处理之后的数据才能够更好的反映出我们所需要的一些指标信息,这一点对于企业财务风险预警工作来说更是极为关键。具体来说,这种大数据的分析和处理主要涉及到了以下几个方面:(1)针对数据信息中的重复信息和无关信息进行清除,进而也就能够缩小信息数量,这一点相对于大数据来说是极为重要的,因为一般来说调查到的数据信息资源是比较多的,这种数量较大的数据信息资源必然就会给相应的分析工作带来较大的挑战,因此,先剔除这些信息就显得极为必要;(2)研究变量,对于具体的企业财务风险预警工作来说,最为关键的就是应该针对相应的指标和变量进行研究,这些指标和变量才是整个企业财务风险预警工作的核心所在,具体来说,这种变量的研究主要就是确定相应的预警指标,然后针对模型算法进行恰当的选取。

四、结束语

综上所述,切实提升企业财务风险预警的效果和水平是极为关键的一个方面,对于这种企业财务风险预警工作来说,除了要尽可能的保障其预警的及时性之外,还应该力求其预警的准确性,而相对于这种准确性的提高来说,大数据的应用具备着较强的价值和效果。在具体的企业财务风险预警中,充分运用大数据,建立一个比较完善可靠的模型是极为必要的,也是保障其企业财务风险预警工作能够取得较大进步的关键所在。

参考文献:

[1]解秀玉,管西三.企业财务风险预警模型研究——基于制造业数据[J].南京审计学院学报,2013,04:58-68.

[2]宋彪,朱建明,李煦.基于大数据的企业财务预警研究[J].中央财经大学学报,2015,06:55-64.

[3]于翔,刘超.基于支持向量数据描述的风险厌恶型企业财务危机预警研究[J].黑龙江工程学院学报,2015,03:56-58.

数据迁移的风险和成本分析 第6篇

然而, 正如Gartner (全球最具权威的IT研究与顾问咨询公司) 所指出的, 很多企业并没有真正重视和仔细考虑过数据迁移的影响。数据迁移对企业其它各项工作的顺利进行起着关键作用, 如果对危险因素重视不够, 所有的迁移工作和为之作出的努力将功亏一篑。Gartner说过“数据迁移和数据换算既有风险, 又充满挑战”。

影响数据迁移的主要风险因素

多年来的数据迁移项目分析显示, 数据迁移存在的很多风险因素, 如图1所示。

图1反映了影响数据迁移的4大风险因素分别是数据停机或数据丢失、项目超期、预算超支和客户/品牌影响。

意外或长时间的停机

数据迁移的成败关键在于最终需要的停机时间, 应尽最大努力确保停机时间最小化, 并确保迁移期间不出现突发问题。事先需仔细策划以便辨认哪些是可接受的停机, 同时确保数据没有丢失。如果迁移项目包含重要的商业数据, 一旦数据出现闪失, 将对企业带来巨大风险。随着多核计算和虚拟化应用的流行, 用户的应用运行数量日益增加, 因此, 当某一个用户出现停机, 将引起多个重要程序也发生中断, 从而大大降低了数据的可维护性。图2中主要表现了多核计算和虚拟化引起的应用程序的密度增长。

项目超期

据调查, 只有64%的数据迁移项目能在计划日期内完成。如果项目持续的时间比原计划长, 耗费的资源也会超出预期。一般来说, 数据迁移只是整个大项目的一部分, 如果出现延期, 也会影响整个项目的进行。

预算超支

与其它IT项目一样, 数据迁移也会遇到成本超支的风险, 这将直接影响其它IT项目的预算和企业的商业盈亏。前文提到, 数据迁移项目只是大项目的一小部分, 一旦它的预算超支, 就会减少其它大项目的总体成本和利益。

客户/品牌影响

数据迁移涉及客户的商业数据, 数据丢失或是客户数据访问被中断, 都将对企业产生严重的负面公众影响。另外, 许多企业跟客户、供应商和合作伙伴之间均存在相互的应用程序业务往来, 因此, 其中一个应用程序中断会影响其它多个程序, 使数据丢失产生的负面影响更加严重。

影响数据迁移的主要成本因素

在数据迁移策略的制定过程中, 如何减低存储成本已成为当务之急。“存储经济学”是一种用来识别、分离、鉴定和评估存储成本的方法, 它把存储基础设施的运营与技术层面与相应的财务观点统一起来, 以便采取措施减少总成本。目前存储经济学已经确定了组成总体拥有成本 (TCO) 的33种不同类型的成本, 并用来创建TCO基线。其中, 有些属于刚性成本, 直接影响到项目的预算和支出。例如, 存储系统的功率和降温费用都是刚性成本, 这些是实实在在的、看得见的成本。另外, 软性成本是指可以量化的、但不一定产生实际效果的成本。通过TCO基线, 可以把存储计划或投资与可衡量的成本领域对应起来, 利用这些信息对投资和计划进行设计、确定它们的优先顺序, 并根据各项措施在降低成本方面的潜力以及对业务的支持能力来确定其实施路线。

每个IT部门都需要定义哪些成本类别与其所制定的基线成本蓝图以及计划后续降低成本的措施相关。存储成本的多少因各个付费的IT部门不同而异。另外, 这些成本经常要在几个不同的部门中分配, 可能会增加存储成本计量的弹性。降低成本的最佳做法, 就是统筹规划成本分配工作, 给整个部门提供普遍的成本预算指标。通过对成本合并、评估和加以改善利用, 可以激励各个部门在今后的成本预算方面得到持续改善。

下面列举了主要的成本类型:

变更控制/修复成本

变更控制、版本控制和配置管理任务是每个IT部门的主要职能。当存储系统达到报废或完全折旧 (或租赁到期) , 就要为规划搬迁和拆除旧资产方面的工作做准备。另一方面, 也要吸收新的资产, 包括将现有的软件工具和脚本移植到新的应用环境。除了对新的资产进行测试、认证和验证之外, 还有几项最基本的不必可少的任务, 如微码检查、互操作、安全验证, 以及操作系统调整。

数据迁移使用的工具和方法在某种程度上是有限的 (不包括被替换和引进的资产) , 大多数迁移方法在变更控制方面花费的精力、时间和成本大致相同, 如需购买新的设备、磁带资源和专用软件才能进行迁移工作。工具本身耗费的附加工作量也应该计算在总成本之内。

在关于企业数据迁移的一项调查中, 工作人员确定了修复活动和把现有脚本迁移到新的存储环境要耗费的工作量。为了让企业根据调查结果建立初步的成本分析模式, 调查中的成本是按每TB存储每年的总体拥有成本计算的。这种记录方式可满足企业根据不同的迁移环境来定制成本数据。

服务器/SAN (存储域网络Storage Area Network) 中断成本

不管是对迁移方法或是迁移过程而言, 都要重启服务器以便关掉旧的存储系统重新连接、建立新的连接资源。存储作为服务器的众多功能之一, 在存储过程中可能会把逻辑单元号 (LUN) 传递到服务器的其它应用程序上, 因此如果某一台服务器发生停机, 通常会导致很多程序中断。

服务器中断对业务带来的成本或产生的影响是难以计算的。如果中断成本是在例行维护计划中产生, 该成本可以降至最低 (包括计划中的和预期内的) 。但是, 如果是预料之外, 可能会导致收入损失、机会损失和业务中断。

理想的情况就是出现一种新的迁移方法, 既能减少或消除服务器和SAN的中断, 还能支持连续业务操作。可以说, 消除服务器、SAN和应用程序的中断是理想的迁移技术的主要经济效益体现。图3提供了一个大致的测量图, 主要针对长时间的停机对行业和特殊应用程序产生的影响。

应用程序中断成本

正如服务器发生停机一样, 有些应用程序只要存储资源发生变动就可能受影响, 这些影响可归纳如下:

誗对维护界面计划调度的影响;

誗应用程序离线对业务盈亏的影响;

誗应用程序中断也可能会导致收入损失和机会损失。

数据移动/迁移的人工成本

人工成本的地区差异很大, 因不同地区而异, 一般包括内部的人工成本和外部的咨询成本。计算迁移内部人人工工成成本本时时, , 管管理理员员的的工工资资、、额额外外的的开开销 (包括办公空间、保险、税务) , 以及涉及评估相关工作真实成本的负担因素, 都要计算在内。另外, 夜间和周末加班工资对于在职人员也很常见, 因此这些也应该囊括在迁移成本之内。外部的咨询成本主要是由于时间的限制和其它的工作任务, 部分迁移工作可能被外包给第三方机构完成, 从而产生的咨询费用。

数据迁移需要人的介入才能实现, 包括从规划, 到变更控制, 再到服务器/应用程序重启一系列过程, 都需要投入不同层次的人工和精力。

理想的数据迁移方法可以大幅度减少工作时间和精力, 在管理员指定目标设备的前提下, 能自动完成大量的复制和迁移工作, 前提是, 让系统通过这个平台自动进行移动和迁移。

专用软硬件成本

数据迁移的另外一个成本就是专用工具或设备的引进。这些工具可以购买、租赁或是一次性使用。频繁进行数据迁移的大型机构在工具和设备购买方面则应该做长期打算, 以便满足不断变化的迁移工作需求。例如, 这些专用工具包括:

誗Swing硬件 (存储、虚拟设备) , 只把数据从一个系统移到另一个系统;

誗备份系统 (软件和硬件) , 包括磁带备份;

誗复制和拷贝软件;

誗附加的SAN或网络设备/端口, 用来支持数据迁移;

誗专用网络线路。

附加环境成本

关于数据迁移, 还有一项经常被忽视的成本, 即附加的办公占地空间成本和电源/降温成本。如果迁移工作要花3至9个月才完成, 在这期间把新旧存储系统安排在一起所产生的环境成本将会翻一翻。计算长时间数据迁移的环境成本时, 还要加上电费、降温费和新的存储系统占地空间成本。数据迁移进行的时间越长, 耗费的电源和空间资源就越多。因此, 电源和空间成本有限的数据中心将会经历重新部署的第二次成本支出。

存储系统的使用寿命成本

迁移项目持续时间越长, 就会降低存储设备的使用寿命。减去存储系统开机和关机的漫长时间, 它实际的使用寿命将大大缩短。实际上, 因迁移工作花费过多的时间和精力, 资产的使用寿命将减少20%-30%, 而且还会直接影响存储资产和整个IT机构的资产回报率 (ROA) , 并造成不必要的资产和成本重叠使用。在当今技术差不多能消除迁移的负面影响的情况下, 这种不必要的重叠使用是完全可以避免的。

存储系统维护成本

通常情况下, 迁移过程要到资产设备保修期结束 (或者快结束) 才开始。延长硬件和软件的保修期也是一项刚性成本。

数据迁移是各个企业数据中心不断进行的一项活动, 将耗费大量的资源, 同时也会卷入相当多的风险。本文分析了影响数据迁移的主要风险因素和企业数据迁移成本因素, 提供了风险和成本模式信息, 使IT管理者可以对不同的数据迁移因素进行评估。今后的IT管理应该把新的存储平台和好的迁移解决方案相结合, 以便减少数据迁移的成本和降低风险。

参考文献

http://www.celona.com/index

http://wenku.baidu.com/view/f0ddc2bafd0a79563c1e721 a.html

风险数据 第7篇

利用现代计算机软件技术, 可以提高建设工程项目风险管理的信息化程度, 实现风险管理体系的集成化、动态化、高效率和实用性。工程风险管理中的一个重要理念, 就是充分利用工程中得到的各类风险管理信息, 并对这类信息进行收集、整理、分析、记录、归档等登记工作, 在此基础上, 一是对已建工程中的风险事件、风险原因、风险因素、风险应对措施进行分析, 二是对拟建工程的风险辨识、风险评估、风险决策、项目实施过程进行风险监控, 这对于工程公司各职能部门和项目管理团队相互传递信息、有效控制风险非常有效。

关于风险数据库系统, 国内外很多学者进行了相关研究。S.J.Simister (1992) 在风险管理技术及其应用的著名调查中表明, 目前工程风险管理技术众多, 核查表、MC、PERT、敏感性分析等, 许多技术均有相应的软件支持, 使得这些技术在工程上的广泛应用成为可能。为了实现动态风险管理流程以及各类风险管理技术的集成和综合应用, 工程风险数据库的研发受到了重视。Barry L.J (1995) 和Ward S (1999) 提出了风险库的构建, Williams (1994) , Carter R (1995) 和Ward S (1999) 研究了风险库应该包括的内容, V.Carr (2002) 和Fiona D.Patterson (2002) 设计了PRR (Project Risk Registers) 风险登记管理系统, 该软件将风险管理分成risk plan和risk process两个模块, 通过风险辨识员、项目经理和风险管理委员会三层风险管理机制对风险进行管理。国内风险库的研发正处于起步阶段, 主要集中在隧道、地铁等地下工程建设领域, 如黄宏伟等人 (2006) 着手盾构隧道施工动态风险库的开发, 陈洁金 (2009) 进行了下穿既有设施城市隧道施工风险管理与系统开发的研究。

二、工程风险数据库的构建

1、工程风险数据库的基本流程 (见图1、2)

2、工程风险数据库的基本功能

(1) 为工程项目风险辨识提供信息参考。工程项目的风险环境和出险规律具有相似性和个性化的特点, 因而项目风险管理中存在很多成功的经验和失败的教训, 通过广泛调研、收集资料、文献研究、专家研讨等方法, 对工程建设过程中存在的风险事件、风险因素或原因、应对措施进行归纳、总结, 形成风险信息库的基础资料。结合拟建项目的建设环境、项目特点、建设管理现状等, 在风险信息库中进行逐项对比分析, 辨识可能出现的风险因素, 形成风险辨识清单。

(2) 对工程项目进行风险估计和评价。大型工程项目的风险环境繁复多变, 对拟建项目各个阶段风险因素发生的可能性大小、可能造成的损害程度、风险因素的共同作用和综合后果, 以及这些风险对项目实施的影响, 项目主体能否接受等问题进行评估是风险管理的核心问题。风险管理库可以实现风险评价相关数据的收集, 包括主观判断数据、客观统计数据、理论模型等, 结合当前项目的风险特点, 建立风险评估模型, 对风险发生的概率和后果进行估计, 对风险量进行评价, 最终形成风险评价报告。

(3) 为工程项目风险决策提供信息参考。在对工程项目风险分析的基础上, 利用风险管理库对风险应对提出建议, 使风险管理主体在规避、转移、减轻、自留等众多对策中, 结合风险决策者的风险态度, 迅速做出科学合理的风险决策, 力图使风险转化为机会或使风险造成的负面效应降低到最小程度, 形成风险处置报告。

(4) 对工程项目进行风险控制。在工程实施过程中, 利用风险信息库和风险管理库对风险进行实时监控, 进行风险预警和风险应急管理, 对风险事故进行统计和分析, 形成风险监控报告。对产生的新风险因素和应对措施, 及时补充完善到风险信息库中, 实现动态管理。

三、工程项目风险数据库实现方法

1、基于风险数据库的风险辨识

基于风险信息数据库的风险识别模块的工作原理是:首先输入当前项目的相关特征信息, 然后运用WBS方法对拟建工程项目工作进行分解和编码。其次调用风险因素分类子系统, 运用WBS-RBS方法, 对风险进行多方法、多角度的识别。最后, 输出初步识别的项目风险清单, 并进行初步的定量分析, 在项目资源约束、风险管理目标计划 (造价、工期、性能、安全、健康、环境) 的制约下, 探讨风险事件发生的条件, 预测风险发生的概率大小、损失大小、风险量大小, 并提出风险应对方案, 直到确认没有新风险为止。

风险辨识系统总体分析模型如图3所示, 可以看出, 工程项目风险信息数据库的风险识别模块从资料准备开始, 经过项目调研、风险识别、风险审核三个阶段, 最后才落实到风险清单。这一过程在项目风险管理全过程当中反复进行, 其实质就是在不断发现问题解决问题, 推动项目风险管理向更高的层次发展;同时识别过程的四个阶段运用了PDCA的原理, 构成了连续有机循环的系统, 更加重视项目管理知识的积累应用, 从而不断充实与完善风险信息数据库, 使得工程项目的风险辨识变得更加科学, 更具有可操作性。

2、基于风险数据库的风险评估

工程建设项目因其自身存在大量的风险因素特点, 建立风险评估模块并保存项目风险评估数据十分有必要, 有了庞大的数据作为支持, 风险评估的客观性、可信性就有了保障。其次, 风险评估模块中包含的各种理论模型有助于对风险的评估, 调用过程十分简单、快捷, 专家系统可以发挥其自身经验, 辅助风险评估过程的顺利完成。最后, 风险评估中包含的运算相当复杂, 风险评估系统基于计算机的运算能力, 可快速地完成评估所需的所有运算过程。

本文设计的风险评估模块是建立在经过风险辨识的风险清单和风险评估智能系统两大部分基础之上的, 系统的建立可以基于商业风险评估软件, 也可以自行设计、开发风险评估程序。总而言之, 数据基础越客观、完整、有效、统一, 智能评估系统越便捷、适用, 风险评估过程就会开展得越顺利。风险评估模块的数据流由四个过程组成, 依次为数据准备、数据来源、评估系统、结果显示, 如图4所示。

数据准备:将经过风险辨识后的项目主要风险因素作为数据准备, 并选择评估标准。

数据来源:根据历史评估数据、理论模型、专家经验以及待评估内容, 判断选用何种数据来源。

评估系统:根据数据判断, 选取风险评估方法, 从软件 (方法) 系统中选取相应商业软件或自建程序, 进行风险评估。

结果显示系统:将评估结果转化成图表或各种易于查看的形式, 进行显示。评估系统部分由三个部分组成, 依次为用户需求、专家系统、软件 (程序) 系统。

用户需求:用户以其评估需求填写指定需求表, 生成需求程序。

专家系统:在已有风险评估模型的基础上, 结合该领域专家处理问题的知识、经验, 借助信息技术和人工智能方法构建而成。该系统的重要性在于使得系统从此拥有专家的能力, 以促进风险的定性和定量分析, 并能提供较正确的计划、建议、决策等。该系统一是利用专家经验分析风险适用的评估方法, 二是选取合适的风险评估工具, 三是一些评估过程中的数据需要通过专家调查法得以完成, 四是对评估结果进行修正。

软件 (程序) 系统:构建方法一:将商业风险评估软件 (@Risk、Pertmaster、Crystal Ball等) 嵌入软件系统, 现有的风险评估软件因其较为完善的设计和实践验证的实用性、稳定性, 嵌入后即可立即开始运行, 但商业风险评估软件同时存在费用高、难以和系统中其余部分协调统一、不同软件兼容性差等问题。构建方法二:自行设计、开发风险评估程序, 优点是将多种风险评估方法收录进同一软件, 与本风险评估系统的兼容性好, 缺点是技术含量高, 同时需要较高的开发成本。此外, 自行开发的程序应含有评估工具系统, 例如:层次分析法中的标度法、平均随机一致性指标、模糊数学法中的隶属函数、蒙特卡罗法中的概率分布等。所要评估的风险按照软件中预定的程序进行风险评估, 并得出评估结果。

四、实证研究

以国际EPC水泥工程风险管理为例, 构建工程风险数据库, 数据库的模块结构如表1所示, 部分功能界面如图5所示。

五、结论

根据最新的风险管理理论, 本文提出的方法是以风险管理数据库作为数据支持, 实现了对工程建设项目的风险辩识、风险评估、风险处置、风险监控等风险管理流程的再造, 建立了一套较为完善的自动化风险分析系统, 实现了数据流一体化。风险评估采用多方数据来源和多种风险辨识的评估模型, 为风险定量的分析提供了一种可行的方案, 同时该方法的风险处置和风险监控模式为风险的动态管理提供了信息平台。该方法解决了经验知识、理论知识、数据信息和计算机技术的融合问题, 实现了决策、研究部门和资料信息部门的有机结合, 发挥认识系统的整体优势和综合优势, 为管理大型工程项目的风险提供科学的方法。

摘要:本文对工程风险数据库的构建方式进行了深入研究, 阐述了工程风险数据库的基本流程和基本功能, 从风险识别、风险评估两方面对其实现方法进行分析, 并以国际EPC水泥工程风险管理为例, 论证风险数据库方法的优越性。

关键词:风险数据库,风险辨识,风险评估

参考文献

[1]A S Akintove, M J Macleod:Risk analysis and management in construction[J].International Journal of Project Management, 1997 (15) .

[2]Barry LJ.:Assessing risk systematically[J].Risk Management, 1995 (42) .

[3]Ward S.:Assessing and managing important risks[J].International Journal of Project Management, 1999 (17) .

[4]Williams TM.:Using a Risk Register to Integrate Risk Man-agement in Project Definition[J].International Journal of Project Man-agement, 1994 (12) .

[5]Carter R, Hancock T, Morin JM, Robins N.:Introducing RIKSKMAN Methodology[M].1st ed UK:UNC Blackwell Ltd, 1995.

[6]V.Carr, J.H.M.Tah.:A fuzzy approach to construction project risk assessment and analysis:construction project risk management system[J].Advances in Engineering Software, 2002 (32) .

[7]Fiona D.Patterson, Kevin Neailey:A Risk Register Database System to aid the management of project risk[J].International jour-nal of project management, 2002 (20) .

[8]黄宏伟、曾明、陈亮、胡群芳:基于风险数据库的盾构隧道施工风险管理软件 (TRM1.0) 开发[J].地下空间与工程学报, 2006 (2) .

大数据对审计风险准则影响探究 第8篇

(一)对决策模型的影响大数据驱动着“第三次工业革命”的到来和“第四科学范式”出现。成熟于“第二次工业革命”的注册会计师行业本质上是一个数据密集型行业, 然而现行风险导向审计的理念仍是“第二科学范式”,落后于时代要求的“第四科学范式”。在以网络数据为主导的大数据时代下,由于“第三次工业革命”新特征的影响“产业边界模糊化、产业组织网络化、产业集群虚拟化”,以及“第四科学范式”取代以被审计单位由交易数据所形成的运营信息系统数据为主、先验性的风险评估理念,使得现行的审计风险准则难以适应大数据时代。数据推动着企业的创新,并使各级组织的运营更为高效;数据同时也革新了人类行为决策模式。在被审计单位不断信息化、数据化的背景下,作为数据分析、处理的注册会计师应更新数据决策模式与运用方式。由于大数据的体量大与多样性,大数据可以体现小样本不足以呈现的某些特点与规律,从而提高人们认识研究对象的能力,避免决策失误。让数据说话,更不是“削足适履”,摒弃为结论或适应相关程序而使用数据,及根据预设的风险评估程序以及先验的假设来进行风险评估。决策模型从先验性变为数据主导,从战略决策到事实决策。

(二)对管理理论的影响在大数据时代下,由于信息技术发展与成本降低,使得管理理论摒弃成本效益权衡原则成为可能。从数据密集型范式角度,尊重数据而不是运用拇指法则或以成本效益权衡原则为缘由任意缩小或放大审计范围,应该要收集被审计单位的全部数据进行审计分析。大数据技术降低了注册会计师审计证据收集、存取、 分析的成本,打破了注册会计师收集、分析与评价审计证据的技术限制,使得注册会计师第一次考虑的是如何收集更多的审计证据来分析,而不是怎样减少审计证据。注册会计师不是要舍弃数据、简化模型让鉴证三方可以承担审计成本,而是要想法收集以前因为技术或成本效益限制无法取得而舍弃的证据,使审计证据更充分、更适当,以减少审计职业判断的不确定性,降低审计风险。

二、大数据对审计风险准则第1211号的影响

(一)对相关性关系的影响 《中国注册会计师审计准则第1211号———通过了解被审计单位及其环境识别和评估重大错报风险》(2010年)植根于小数据时代,其核心理念是:以询问、观察或检查与分析性程序为手段,以小样本为测试对象,从而得出先验性的风险评估结论,即财务报表可能的重大错报风险,依据审计证据与审计结论的因果联系,进行财务报表审计。具体而言,根据程式化风险评估程序对被审计单位进行初步了解,先验性判定可能存在的高风险审计领域,在因果以及线性关系理念支持下,收集审计证据证实或证伪之前的相关审计假设。而在大数据时代,重相关关系轻因果关系。应从大数据中探索“不知道自己不知道”的现象和规律,让数据来说话。所以在大数据的影响下,注册会计师应运用全样本进行风险识别而不是推测,根据相关性找准审计风险点,进而规划进一步审计程序,缩小审计期望差距。

(二) 对内部控制环境评价的影响目标导向下的审计准则第1211号原则性规定了注册会计师必须从六个方面来了解与评价被审计单位及其环境。在小数据时代,由于数据收集的不可能性以及成本效益的影响,使得该方法与对象具有一定的合理性。但是,在大数据环境下,由于数据结构的多样性以及PB级的数据体量,使得注册会计师内部控制环境评价方法由软性转变到硬性,由单一数据类型转变到多数据类型。如运用管理层的移动数据、网络数据来评价其诚信,进而评价内部控制环境。

三、大数据对审计风险准则第1231号的影响

(一)对进一步审计程序性质的影响进一步审计程序的性质是指进一步审计程序的目的和类型。具体而言,审计程序的目的包括通过实施控制测试以确定内部控制运行的有效性和通过实施实质性程序以发现认定层次的重大错报。在大数据背景下,大数据分析与预测占据重要地位。数据挖掘是在没有明确假设的前提下去挖掘信息、发现知识。注册会计师的数据挖掘以往偏重于对重大交易、 重大金额以及重要领域的分析。大数据时代,审计工作可以从不同的角度对数据进行挖掘,比如:数据概化和关联分析。数据概化在审计界的应用是指注册会计师利用概念描述技术,将所有的财务数据概括出一般属性特征,与正常的财务报告相比,虚假财务报告就会呈现出异常性。关联分析是注册会计师找出被审计数据库中不同数据项之间的联系,发现存在异常联系的数据项,再进一步分析,发现审计疑点。如可以将测试直接编入公司实时系统,提供不间断的交易监测。利用自动化欺诈监测,注册会计师可以进行实时的风险评估,使被审计单位处于更严格的监管要求之下。预测分析从预测变量开始,最有效的变量有近期性和频率。其一,近期性是指被审计的管理层或关联方最近的一次舞弊行为,近期值越接近现在,被审计对象再次采取行动的概率越高,可以据此推断其行动动机。其二, 通过频率可以表明某管理层作出相同行为的次数,以此推断其再次行动的概率。因此,预测就是根据人的过去行为来预见其未来行为。在大数据背景下,大数据分析与预测以有效性与及时性冲击了传统的审计程序类型,对传统审计性质的有效性产生质疑。

(二) 对进一步审计程序时间安排的影响审计准则第1231号第十二条与第二十二条分别规定了控制测试与实质性程序的时间与方法。通过期中测试的特殊规定可以了解进一步审计程序的时间安排,即为注册会计师选择在何时实施进一步审计程序,选择获取什么期间或时点的审计证据。选择在何时实施进一步审计程序,实质上就是选择是在期中还是期末实施审计程序。选择获取什么期间或时点的审计证据,实质上就是选择是在期中还是在期末获取审计证据,以及如何使用以前审计获取的审计证据。注册会计师实施审计的时间可以是期末或者期中。如果选择在期中执行审计,注册会计师需要考虑执行额外的审计程序,以保证剩余期间的情况符合审计结论。无论期末还是期中审计,都是注册会计师在被审计单位完成编制财务报表后进行审计,这是“结果鉴证导向”型,而非“过程鉴证导向”型。现代风险导向审计中,控制测试与实质性测试存在滞后性的固有缺陷。事后审计方式,无法反映频繁的商业活动的真实价值,滞后反映日益复杂的商务活动的合法性。随着企业交易活动日趋复杂,信息技术日新月异,数据收集的便利与数据存储成本的降低,大数据时代的到来, 传统事后审计方式向连续审计、实时审计转变,由传统的事后监督向事前、事中、事后全面监督转变,拉长审计的工作链,增强审计的“免疫系统”功能。连续审计实现对业务数据和风险控制的“实时性”,尤其在特定行业,如银行、证券、保险等金融行业中,连续性审计能更好地发挥作用。

(三)对进一步审计程序范围的影响审计准则第1231号第二十五条要求在得出总体结论之前,注册会计师应当根据实施的审计程序和获取的审计证据,评价对认定层次重大错报风险的评估是否仍然适当。即对进一步审计程序范围的规定,要求实施进一步审计程序的数量。数量的获取基于交易抽样,控制测试与实质性测试的实质是利用传统统计学思想。审计思维模式是从局部到整体,即注册会计师凭借职业判断进行审计抽样,再利用样本推测整体。 小数据时代采用随机采用是一条捷径,利用控制测试,可以减少细节测试的工作量,节约审计成本;同时,降低审计风险,使审计工作更有效率和效果。面对大数据时代,控制测试与实质性测试的审计抽样缺陷,主要体现在两个方面:绝对随机性差和缺乏延展性。现实中不存在采样的绝对随机性。随机抽样意味着有限检查,意味着复杂的生产经营和销售系统越复杂,鉴证作用越弱。一旦采样过程中掺入任何偏见,分析结果都会产生很大偏差。在大数据时代,审计抽样方式逐渐被总体审计模式替代,搜集和分析所有总体数据,即“样本=总体”。人们收集与所研究现象相关的所有可获得的数据,而且是自动生成的。整体审计的审计思维模式不会损失细节信息,可以准确描述每一细节问题,降低审计固有风险。此外,注册会计师只能从采样数据中得出事先设计好的问题的答案,但不能使用调查得出的数据进行二次利用以实现计划之外的目的。现阶段的注册会计师运用的抽样审计方法,是通过主观判断和实际经验,预判财务报表中可能出现的重大事项,再进行审查,这样无法发现被审计单位重大舞弊行为和技术性错误。但在大数据时代,在“样本=总体”的审计思维模式的指导下,注册会计师将有更大的访问权限,不再局限于交易样本,而是扩展至全部的总分类账和数据库,看到隐藏信息,发现不当行为、例外事项以及其他任何不合理事项等异常行为的预兆。立足总体分析整体特征。大数据时代要求注册会计师审计采用总体审计的技术手段,从而帮助注册会计师审计站着整体的视角,发现以前难以发现,甚至未预计到的问题。在大数据背景下,全数据审计突破了审计抽样导致的审计证据绝对随机性差和缺乏延展性。即是对审计范围的扩展提供可能和提出要求。

四、大数据对审计风险准则第1301号的影响

(一)大数据对充分性原则的影响 《中国注册会计师审计准则第1301号———审计证据》(2010年)定义审计证据, 为注册会计师为了得出审计结论和形成审计意见而使用的所有信息。然而无论中外的审计报告,意见段都会使用一个相同的短语:“我们的意见是或我们认为”。这一术语旨在说明:审计结论是以职业判断为基础的。而此根源在于审计证据只具说服性,而不具有结论性。而审计证据只具说服性的根源在于注册会计师对所收集证据之证明力较弱。根据现行审计证据准则的规定,对审计证据的评价在于对审计证据充分性、适当性的判断。审计证据的充分性,是对审计证据数量的衡量。现代审计是一种抽样审计, 审计证据的数量又在追求最低数量。以数量或最低数量来证实充分性的现状的根源在于经济学的成本效益原则。审计人员在收益最大化模型或者成本最小化模型的基础上, 以合理的时间与成本取得充分的审计证据。但是,将审计数量作为审计证据充分的充分条件,偏离了审计证据充分性的实质性内涵。从人类认识论的视角上来说,审计证据的充分性是指审计人员的一种内心确信状态。审计人员获取的审计证据,足以按照要求的保证水平,确信被审对象是公允表达、无重大错报的。审计证据充分性的衡量拘泥于数量或者说最低数量,且内心确信状态的缺失,这种以小见大的方式具有小数据时代的效率优势,但同时也是在小数据时代的资源约束下对成本效益限制的妥协。大数据对审计技术的改革,可以破除成本效益限制,减低数据成本,提高数据质量。在大数据时代,可以通过网络、移动通信等获得数据,可以降低时间成本和审计证据收集成本。 同时,大数据通过增强时效性、减小误差和增强可信度,来提高数据质量。由于大数据利用的是全数据,审计证据的数量极具增大,因而在大数据的背景下,审计证据的充分性已得到合理保证,不再需要由审计证据的数量来衡量, 从而影响了审计证据的充分性原则,冲击了充分性对最低数量的依赖。

云计算数据安全风险及防范策略 第9篇

随着科学技术的飞速发展,云计算已经代替了传统计算处理模式,成为了一种更为新型的计算模式,并受到世界范围内的广泛关注。云计算实现了从传统固定计算到现阶段软件服务与计算为一体的计算模拟处理,可以在基础计算的基础上为客户提供高效的计算服务,调整规模优势。云计算采用一种综合按需收费的模式进行,具有更为广泛的竞争力,它建立在互联网的基础上,实现了网络计算模拟与数据传输,可以保证用户的安全性,但需要先进的数据加密处理模式,才能提高云计算的数据安全防范能力。

1云计算技术概述

1.1云计算发展模式

2007年,随着世界IT产业的发展,其内部革 新趋势明显,云计算作为一种新型计算技术的代名词应运而生。经过实践检验,它成为了IT业的核心技术,一些国际大型商业公司都开始对云计算进行广泛研究,以期抓住技术革新的机遇。

国内外对云计算进行研究与分析,成立了众多专业组织,其目的在于探究云计算内部运行逻辑,包括InfoWorldcloud-compting、NIST、OpenCloudConsortimu等。中国作为TI产业的核心,成立了中国云计算联盟社区。2006年Sun公司就开始着手于对云计算理论的研究,并制定了“黑盒子”计划,以求利用数据处理模块与互联网的有效结合创建一个具有高效节能效果的数据中心[1,2]。随着该技术的不断实践化与深入化,IBM公司建立了蓝云平台,在硬件基础设备的基础上,实现最有效的资源查阅,并利用互联网技术,保证了技术实际应用的广泛化。

云计算主要提供3种服务,分别为基础设施、平台和软件。目前这3种独立的云服务正逐渐趋向整合,更多的云计算应用服务商不再建设自己的基础设施,而是购买云计算基础设施服务。这种服务整合趋势将因为云计算的标准化以及各国监管政策、隐私政策和法律差异等问题的解决而成为常态。如同制造业领域全球化一样,云计算服务的整合也使IT产业细分化。云计算服务提供商不再大力投入非核心业务,而是专注于自己的核心领域,对非核心业务的需求可以通过购买解决,这就加强了自己核心领域竞争能力。云计算产业细分后,各类云计算服务商不断强化自己的核心领域,最终形成了强强联合、协作共生的关系,这将加速实现其信息技术的全球化,并在真正意义上实现全球性的“云”。

云计算是一种分布式的计算模式,因而云计算中的数据传输需要分多次进行,在多次传输过程中可能因各种因素造成数据安全性问题。因此,需要在数据传输过程中建立传输信道,最有效的方式是利用数据加密处理方式,为云计算数据提供安全保障。

1.2云计算定义

自2006年Google提出云计算概念后,云计算就在IT业界产生了巨大反响。结合IT技术和互联网技术,云计算具有大规模计算和存储能力,是一种全新领先的信息技术[3,4]。其目标是将“计算力”作为一种公用基础设施,组织超大规模的软、硬件计算资源,为用户提供全面、便捷的公共服务,以满足社会和个人对信息服务的需要,就像供电、供水、金融系统那样为公众提供服务。它是网格计算(GridComputing)、分布式计算(DistributedComputing)、效用计算(UtilityComputing)、虚拟化 (Virtualization)和并行计算(ParallelComputing)等传统计算技术和网络技术发展相融合的产物。这一IT解决方案简单高效,能够提供按需可变的计算资源,满足了用户的多样化需求,受到了个人用户和广大企业的追捧。

1.3云计算关键技术

云计算中所蕴含的技术有多种类型,包括存储、数据管理、数据编译等。其在数据处理上还包含几项关键性技术。

(1)对数据内容的存储。该种技术可以有效地将用户资源从硬件设备上分离,直接上传至中央数据库中,用户可以利用互联网对数据进行随时随地的提取。其中具有代表性的技术为HDFS技术与GFS技术,二者都具有可伸缩性。利用相关技术可以建立一个规模更大的数据中心,并实现文件扩展,从而创立云技术系统。内部系统结构主要由大块设备构成,并配置有Master节点,这样可以保证多个客户的同时访问[5]。

(2)对中央数据 库中的数 据进行管 理。它是建立 在BigTable技术基础上的具有分布式结构特点的数据存储中心,突破了传统的数据传输与处理模板,可以为用户提供一个有效的数据存储库,用户可以利用互联网移动端口提取内部数据[6]。Bigtable是一个类似Map的格式,是一种具有分布结构的新型Map。

(3)云计算内部数据的编程模型。它是一种新的MapReduce结构,可以在传统结构模型的基础上实现更为广泛的数据集处理,并且只需要用单独的计算机,就可以完成对数据的并行化处理[7]。其内部作用机理在于将输入到数据库中的Key/value对集合生 成一个完 全不同的Key/value对集合。

2云计算数据安全现状与风险

2.1云计算数据安全现状

云计算的发展给人们的生活带来了新变化,但同时也为日常生活中个人隐私以及企业信息安全带来了风险。

目前,国外对云计算的安全性问题进行了广泛深入的探讨,主要是对云计算的硬件安全、软件安全以及网络资源安全等进行分析。为 了解决云 计算数据 安全性问 题,EuropeanNetworkandInformationgSecurityAgencey组织指出,当云计算受到安全攻击时,应该建立相应的反应机制,对客户进行应急通知。日本关于此技术的安全性问题也提出了相应的服务性安全服务体系。此外,关于云计算安全标准的制定,不同国家以及地区因互联网资源的不同,其内部安全标准也不尽相 同,包括CloudComptutingIneteroperabilityForum、CloudSecurityAlliance、DistributedManagementTaskForce、OpenGridForum、StorageNetworkingIndusetryAssociation以及InetnationalTelecommunicationUnion等。对云计算的安全风险制定评估标准的国际组织包括ENISA、CSA、NIST等。用户可以利用安全通道直接接入云计算数据中心,从而有效保证用户资料安全。

2.2云计算数据安全风险类型

云计算是一种新型的模型概念和网络数据计算实体,目前,数据安全风险控制已受到广泛关注。从云计算数据处理模式及特质上来看,云数据计算服务器存在一定的安全性问题,包括如下几个方面:

(1)在策略管理和云计算服务器组织管理中存在一定风险。云计算对安全的控制需要建立管理基础上,如果管理过程中出现了某些漏洞,就会造成严重的安全性问题。因此,应该从以下几个方面加以考虑:1注重锁定风险的控制,因为云计算的运 营商之间 存在一定 程度的竞 争关系,造成不同的运营商所提供的云数据有时不能保证跨区传送与迁回服务[8];2符合规范风险因素,由于目前云技术限制,以及不同提供商之间核心技术保密性,不能有效地根据相关规定来提供服务,因此存在一定程度的不符合相关规定的风险;3云服务存在被终止的风险,由于不同的云服务供应商不同,因社会经济因素导致供应商破产比比皆是,从而给用户的云体验带来风险;4供应链风险因素,由于云服务不是一项单独的技术,而是多项技术相互配合而成的技术体系,如果中间技术环节出现问题,就会导致整体技术体系出现故障,从而对云服务产生影响。

(2)云计算作为一种新型服务体系,在技术上还存在一定程度的风险因素。主要表现为云技术存在一定程度的资源利用问题,如果云提供商不能很好地为客户提供充足的资源,就不能有效实现公共资源的利用与分配,从而对云服务产生不可逆转的影响。云计算技术主要特点表现在具有很好的计算能力与存储能力,可以实现对用户信息的上传与隔离,如果隔离技术出现问题,就会导致存储在用户信息库中的资料丢失[9]。云计算中的管理接口出现漏洞风险,主要是因为不同的供应商为用户提供的计算资源与服务必须通过Internet来实现,但是互联网作为一种开放性的网络不可能提供最大程度的安全保障,在互联网的管理接口必然会隐藏风险。云计算是将用户数据上传到中央数据库中,数据存在不安全因素,或因黑客攻击,都会导致数据泄露。云数据是建立在云环境中的计算模式,它必须实现对计算资源的有效配置,在运算过程中,某些数据丢失可能会导致用户整体数据丢失。云计算数据库必须包含一套系统性的密钥,在设计与实施阶段,密钥若因各种因素出现算法漏洞,就会导致密钥丢失。

此外,云计算是一种有效的数据计算与传输系统,如果在数据传输过程中出现第三方恶意探测扫描,就会对云计算中的数据安全性造成极大威胁。并且,云计算是利用同层级的架构来构建其内部,其中难免会有缺陷,如Iaas中的虚拟机等应用程序中都含有某些潜在的缺陷,某些专业人士可以通过非正常途径进入其中,从而对其内部储藏资源造成危害。

(3)云计算存在法律上的风险。用户可以将信息存储在中央服务器上,并实现互联网内的跨越,这势必给云计算带来一定的潜在风险。此外,因用户有时并不在同一提供商管辖范围之内访问数据信息,而是跨区域访问,各管辖区内的法律并不相同,如果触犯了某区域内的法律,会被要求强制进行检查。同时,云计算在不同的云环境中运行,因而必须符合相应而合理的软件授权,如果授权出现问题,就会严重影响用户体验。

3云计算安全风险防范机制

云计算因其本身的技术性特点,其内部风险也呈现出多样化。为了保障云计算应用过程中的安全有效,应从云计算技术及管理制度等各层面作相应改进,并制定有效的防范策略。

(1)根据云技术的内置特点,建立科学合理的云服务制度。应该根据云服务运行环境与要求,加强政府作用,建立相应的安全制度,提供知识、技术、信息以及知识产权等方面的保护,建构完整的第三方审计系统,制定合理的评估体系与指标。目前,应根据SSAE16标准来制定云计算安全服务标准[10]。

(2)从技术领域出发,更新云计算技术。在云计算中,普通技术很难实现对云数据的保护。云计算领域中的加密技术必须是一种更为复杂、难以破解的冗长密钥,这样才可以保证云计算中的数据安全,为用户提供有效的数据存储与迁移环境。还可利用相关技术,建立独立的密钥备份系统,保证密钥完整[11]。

(3)建立有效的动态监控体系。对云服务器中的数据变化进行动态监控,防止第三方的恶意攻击与窃取,并建立一套完整的事前、事中及事后监控体系。云技术监控系统要保证对云攻击的探测与化解,防止信息泄露。如建立配套的公钥基础设施,以防止数据在传输过程中出现被恶意篡改与盗窃,保证数据有效性,提升系统安全系数。

(4)根据云计算运行效果建立完整的评估体系。云计算的效果评估必须建立在云系统对潜在安全的监控与测试上,尤其是对云系统中存在的潜在风险,要根据云计算的运行效果与设计理念,建立完整的评估体系,做到对系统运行前的有效评估。此外,应使用先进的云安全技术,采用数据加密、信访控制等手段实现对数据安全的有效保障。在云环境中,不能采用传统加密技术,而应该采用更为强效的加密手段,建立一种冗长的密钥加密技术,从技术上实现对数据的有效保护。可采用用户认证系统及分级管理系统,保证系统的完整性,从而确保数据的有效性与安全性。

4结语

风险数据 第10篇

关键词:大数据;商业秘密;侵权;防御

中图分类号:D923.4 文献标识码:A 文章编号:1671-9255(2016)04-0045-04

通俗地说,大数据是在信息化过程中挖掘和整合到的一切有用的信息,并为人类社会提供更好的服务。大数据具有类型多、容量大、存取速度快、应用价值大、具备大智能等特性。[1]在大数据为人类社会带来更多便捷的同时,也出现了很多问题,如个人隐私法律缺位,信息滥用引发焦虑。在知识产权领域,商业秘密作为一种创新型无形资产和竞争性商务信息已经成为企业的核心竞争力,安全与否关乎企业的生死存亡。大数据时代商业秘密的保护面临着更加复杂的形势,以数据形态存在的商业秘密很容易在不经意间流出,变得更具暴露性,商业秘密数据泄漏带来的危险增大,而我国在大数据时代还缺少关于商业秘密的专门法律法规和政策制度,商业秘密的保护制度,在大数据场景下变得越来越难以操作。因此,在商业秘密的保护方面如何建立规则、适度监管是必须正视并亟待解决的问题。

一、大数据为企业谋求竞争优势

大数据时代企业商业秘密的内容跟以往任何时候一样,都是尚未公开的、具有商业秘密属性的技术信息和经营信息。在大数据时代,企业的数据已经不再是简单地记录生产经营活动的产物,它已成为价值的源泉并上升到了企业战略资源的高度。

企业对大数据进行全面收集并根据大数据进行智能化分析,在分析基础上做出的企业生产经营决策会更加专业化并居于市场配置的主导地位,企业据此会挖掘出更多的商业价值。因此,数据从最初的简单处理对象演变成基础性资源并给企业带来翻天覆地的变化,可以使企业直接利用数据创造价值。可以这样说,如果企业能很好地分析数据、解读数据,就能洞察数据背后的商业价值并将数据转化为决策,为企业的经营发展提供强有力的支持,也会使企业能够在激烈的市场竞争中脱颖而出。大数据时代,数据已经成为企业发展的动力,利用好大数据就意味着企业核心竞争力的增强。

(一)技术信息数据是企业发展的命脉

大数据时代,企业商业秘密的第一种表现形式是技术信息,如企业的产品设计图纸、产品配方、制作工艺、制造程序、产品的性能、规格等[2],这种信息是以软盘、光盘、计算机软件等方式记载、存储的,企业在商业活动中通常还会利用计算机备份这些重要的技术信息,通过这种存储手段可以有效地避免原始数据的丢失和毁损。为了更好地备份这些技术信息,企业通常还会利用其他服务器存储或使用其他网络提供者的服务从而进入云领域。企业存储的技术信息数据对企业未来的产品研发大有裨益,企业可以通过分析现有产品的各项指标发

现现有产品中存在的问题,对现有的产品进行优化,也可以在现有产品的基础上开发出新的产品。此外,通过分析现有产品的各项指标并结合企业客户的消费喜好进行深度挖掘,可以预测企业未来市场的需求,从而有针对性地研发新产品,如此即能大大提升企业在市场上的成功概率。

(二)经营信息数据是企业发展的支撑

大数据时代,企业商业秘密的另外一种表现形式是经营信息,如管理诀窍、货源情报、产销策略、定单信息、发展战略、财务状况、招投标方案、客户姓名与联系方式、消费者群体特点、为保障网络交易安全而设置的用户口令、密码等。大数据对经营信息的影响主要体现在价值性上,这些信息对于企业的发展至关重要且蕴藏着重大的经济价值,如企业通过分析客户的个人数据、消费行为数据等,可以真正地了解他的客户,对客户群体进行精准划分并为客户提供更加有针对性的服务,在搞清楚哪些产品受客户欢迎的同时还可以发现客户有哪些潜在的需求,有针对性地将企业的产品投放目标市场,如此企业就可以在留住老客户的基础上不断地扩大市场。通过数据分析挖掘出来的潜在客户信息、市场需求信息都具有重大的价值,能为企业带来更多市场竞争优势,提升企业的总体经济效益。

二、大数据时代企业商业秘密的侵权类型

大数据时代,商业秘密主要是以电子数据的形式存在,借助U 盘、硬盘、光盘或云端来记录和保存,并通过计算机进行管理。商业秘密的侵权形式与传统环境下商业秘密的侵权形式类似,只不过大数据时代商业秘密的侵权形式结合了网络传输、云计算等技术手段。具體来说,大数据时代商业秘密的侵权形式主要包括以下几种类型:

(一)以不正当手段获取商业秘密

我国反不正当竞争法第十条第一款规定经营者不得采用盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密,即以不正当手段获取商业秘密。以不正当手段获取商业秘密在大数据时代的主要表现方式是黑客利用木马病毒等技术手段侵入企业的电脑硬盘、电子邮箱或者企业的数据库窃取商业秘密,另外一种手段是云服务提供者或其雇员利用管理网站和服务器的优势,秘密窃取用户的商业秘密。[3]当侵权人是商业秘密所有人竞争对手的时候,就会削弱商业秘密所有人的竞争优势,给商业秘密所有人带来不可估量的损失。

(二)非法披露、使用或者允许他人使用不正当手段取得的商业秘密

我国反不正当竞争法第十条第二款对这种行为明确加以禁止。非法披露是指将以不正当手段获取的商业秘密向他人扩散;使用是指获取人将非法猎取的商业秘密运用于自己的生产经营活动;允许他人使用是指获取人以有偿或无偿的方式将商业秘密非法提供给第三人使用。此种商业秘密的侵权形式在大数据时代主要表现为非法披露,如将权利人的商业秘密上传至 BBS、FTB、MSN、QQ、BT、Newsgroup、Telnet、博客、微博或其他网页上,供网友下载或传播,导致商业秘密丧失了秘密性。[4]

(三)不当使用、披露来源正当的商业秘密

不当使用、披露来源正当的商业秘密包括两种情况:一是与权利人有业务关系的单位或个人违反合同约定或者违反商业秘密权利人保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的权利人的商业秘密;二是商业秘密权利人的职工,包括在职职工和离职职工,违反合同约定或者违反权利人保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的权利人的商业秘密。这种侵权行为会导致权利人商业秘密信息的完整性和实用性遭到破坏,使商业秘密丧失原有的价值。

(四)恶意第三人获取、使用、披露商业秘密

在大数据时代,这种侵权行为主要表现为一些想显示自己黑客技术高超的电脑爱好者或者商业秘密权利人的竞争对手采用黑客技术,侵入商业秘密权利人的计算机信息系统并故意传播计算机病毒等破坏性程序,对储存在服务器上或正在传输过程中的商业秘密数据进行修改、删除等操作,破坏权利人商业秘密数据信息,或者通过这些操作非法获取权利人的商业秘密并加以披露、使用。

三、大数据时代企业商业秘密的侵权风险

大数据时代,企业的数据包括商业秘密数据迅速增长,企业在享受大数据技术带来极大方便的同时,通过技术手段存储的商业秘密数据安全也面临着史无前例的考验,企业商业秘密泄露的风险大大增加。

(一)商业秘密数据保护立法缺位

目前,我国有关商业秘密的法律法规主要包括《反不正当竞争法》、《合同法》、《民事诉讼法》、《刑法》等法律法规。《反不正当竞争法》开了保护商业秘密的先河,是目前我国保护商业秘密的最主要的一部法律;《合同法》规定了合同主体保护商业秘密的义务;《民事诉讼法》里面有涉及商业秘密的证据出示规则;刑法修正案(七)规定了两项罪名,即非法获取和控制计算机信息系统数据罪,为企业的商业秘密保护提供有效的刑事救济。这些规定都比较分散,不统一,此外,由于大数据时代商业秘密呈现出数字化的特点,侵权行为也具有高科技性,现行法中有关商业秘密保护的规定已不能满足社会经济和技术发展的需要,如《反不正当竞争法》所规定的商业秘密范围显然已无法全面涵盖大数据时代商业秘密保护的要求;商业秘密侵权的主体范围规定过于狭窄;商业秘密侵权认定规则不完善、举证责任分配规则不明确,等等。现行法中的这些缺陷已严重地阻碍了大数据时代企业商业秘密的保护。

(二)政府对商业秘密的监管不力

企业的商业秘密数据具有秘密性的特点,不允许他人随意查看、修改、删除和泄露。大数据时代,因技术原因容易产生企业商业秘密数据泄漏、丢失等风险,由此而造成的后果对于企业来讲有可能是致命性的,此时需要政府和监管机构对大数据进行严格的监管,共同应对大数据产业所带来的安全、个人隐私、商业秘密泄露等问题,适当地引导市场朝着良性的方向发展,控制不正当竞争事件的发生,但政府在这方面还缺少有效的手段。此外,政府对于大数据包括企业的数据要进行监管,由于企业的技术水平和市场地位相对于云服务商和政府均处于弱势地位,企业对于云服务商可能泄露商业秘密的风险无能为力,同时,对于政府的数据监管是否合理及是否超越必要的限度也无从得知。如此,企业的商业秘密权益即处于没有保障的环境中。

(三)商业秘密数据交易尚欠规范

随着大数据技术的成熟,大数据越来越广泛地运用于商业活动中,大数据交易所也随之应运而生。2015年4月15日,全国首家大数据交易所——贵阳大数据交易所正式挂牌运营并完成首批大数据交易。但目前,我国还没有法律法规来规范数据交易行为,在数据交易过程中很有可能使企业的商业秘密数据完全脱离权利人的控制,使企业的商业秘密被非法交易。数据交易现象也不利于企业对商业秘密数据的控制和管理,数据购买者很有可能会从购买到的海量企业数据中获取某些涉及企业商业秘密的敏感信息,并做出不利于商业秘密权利人的举措,侵犯企业的商业秘密,这对于企业商业秘密的保护是极为不利的。

(四)跨境数据存储和流动威胁企业商业秘密安全

目前国际社会对跨境数据存储和流动并没有明确和统一的界定,联合国跨国公司中心认为数据跨境存储和流动是指跨越国界对存储在计算机中的机器可读的数据进行处理、存储和检索,因此跨境数据存储和流动,一是指数据跨越国界传输和处理,二是数据虽然没有跨越国界,但第三国的主体能够很容易地进行访问。随着大数据技术的飞速发展,数据跨境存储和转移变得更加容易,数据的跨境也更加频繁。与此同时,数据跨境流动的安全问题也显露出来,企业的商业数据通过云服务进行存储和处理,大规模的企业商业数据跨境存储在全球各地的数据中心,导致企业的商业秘密数据存在较大的安全风险。

四、大数据时代企业商业秘密侵权

的防御策略

大数据环境下企业商业秘密的保护是十分重要而且非常复杂的一个問题,需要综合运用立法、政府监管、技术和意识等防御策略,才能为企业商业秘密的保护提供一个良好的环境。

(一)立法防御策略

中国拥有非常丰富的数据资源,也正在从数据大国走向数据强国,但相应地,我国一直没有出台有关数据保护的专门法律。从世界范围来看,建立统一的商业秘密保护法已经成为通行做法,如美国 1985 年颁布实施的《统一商业秘密法》,日本 1989 年制定实施的《关于管理用专利和技术诀窍有关的不公平贸易做法的指南》。我国现有的法律体系中虽然也有关于保护商业秘密的内容,但内容很分散,没有为商业秘密提供一个完整的保护体系。[5]随着大数据与云计算技术的发展,我国的经济技术环境都发生了翻天覆地的变化,为了更好地保护商业秘密,维护公平竞争的市场环境,有必要制定实施统一的商业秘密保护法。

(二)政府监管策略

大数据可以通过互联网跨越时空在全球范围内流动,从国家安全角度来看,大数据已经成为大国之间博弈和较量的利器。将来,国家之间竞争的焦点已经不再是资本、土地、人口、资源的竞争,而转为数据的竞争。大数据时代,政府基于国家安全和公共利益的考虑会对商业秘密进行必要的监管,因此除了加强保护商业秘密的立法以外,为保护商业秘密安全还应当完善政府的监管机制,以使其在大数据时代能为商业秘密的保护树立一个坚强的后盾。

(三)技術防御策略

大数据时代商业秘密的保护比传统环境中的保护显得更为复杂,保护商业秘密最直接和最基本的措施便是技术保护。除了运用传统的技术保护手段,如物理保护措施(包括设立保密库、建立电子监控装置、文件的保管和销毁)、防火墙技术之外,还要针对云环境的特殊性进行技术防护。[6]大数据和云环境下的特殊技术保护手段主要包括加密技术、用户群权限控制和身份认证、数据隔离技术等。通过这些技术措施使企业的商业秘密不被泄露和侵犯,保证企业能够及时转型升级从而达到增强企业核心竞争力的目的。

参考文献:

[1]宁家骏.大数据:变革世界的关键资源 [J].时事报告:大学生版,2016(1):48.

[2]冯晓青.网络环境与企业商业秘密保护策略[J].重庆大学学报,2006(5):93.

[3]刘榃.网络环境下商业秘密的认定及侵权责任[J].潍坊学院学报,2006(2):25.

[4]周铭川.云计算环境下的商业秘密保护[J].暨南大学学报,2014(1):45-47.

[5]陈芳等.云存储中商业秘密侵权及应对策略[J].法制与社会,2013(9):81.

[6]吕宁.大数据与云环境下企业商业秘密保护研究[D].湘潭:湘潭大学,2014.

(责任编辑 俞木传)

Risk of Leaking Business Secrets in Companies under the Big Data Era and Prevention Strategy

LIU Xiu

(Intellectual Property Institute of Chongqing, Chongqing University of Technology, Chongqing 400054, China)

Abstract: Business secrets in companies under the big data era include technology information data and business information data. Using these data properly can help companies gain competitive advantage and enhance their core competitiveness. But due to some factors such as the lack of relevant laws to protect business secrets, weak government supervision, non-standard trade of business data, threat on business data protection from cross-border data storage and flow and so on, there is greater risk of business secrets leakage in companies than before. Therefore, the author thinks that many prevention strategies in terms of law-making, government supervision, technology, etc. should be applied comprehensively to protect business secrets in companies, so as to provide a sound environment in which business secrets can be protected under the big data background.

风险数据 第11篇

51%的受访IT管理人员相信云在整体上提升了数据安全, 但几乎70%的受访者表示使用云服务对公司内的敏感数据带来风险, 有45%不十分确信云服务提供商的安全处理过程和程序满足他们的数据安全要求。另外, 调查结果发现对云安全的担忧与信任并存:

●当用户独立签约时, 45%对他们基于云的数据没有充分的可见和控制力;

●只有46%对终端用户进行如何安全访问云中数据的培训;

●42%的公司不十分确信他们对涉及云中敏感信息/资产的合规是否达标;

●59%非常确信有能力控制和管理从移动设备对云服务的访问。

“这些调查结果说明, IT管理人员对于执行云安全战略和项目是很有自信的。但面对公司信息受到不断增长的安全威胁, 这种自信也许与安全团队的担忧不合。”Net IQ公司解决方案战略总监Geoff Webb说。“以数据为中心的安全项目依然是最有针对性和最有效的安全项目构建方式, 以应对采用云所固有的复杂性。确定敏感数据、围绕这些数据应用适当的保护层并跟踪何人访问, 这些依然是应对威胁、满足合规要求和使机构风险最小化的最佳方式。”

Net IQ委托IDG Connect进行该项调查, 旨在了解全球云安全的认识和看法。研究人员采访的IT管理人员均是员工人数在500及以上的公司。61%的受访者在公司担任总监级或更高职位。受访者总数按地区分立, 分别为北美地区 (占36%) , 欧洲、中东和非洲地区 (占36%) , 亚太地区 (28%) 。

风险数据范文

风险数据范文(精选11篇)风险数据 第1篇关键词:用户数据,电子商务企业,互联网,企业形象人们对海量数据的挖掘和运用, 预示着新一波生产...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部