风险分析是指在特定系统中进行危险辨识
风险分析是指在特定系统中进行危险辨识、频率分析、后果分析的全过程。
分析意味着将数据转化为与风险相关的决策支持信息。这些数据可能是危险事件的概率,或者事件发生造成的后果的严重程度。这些分析是企业为关键风险元素进行排序的基础。
当前各个领域数据生成速度逐渐加快,需要处理的数据量急剧膨胀。这些巨大的数据资源蕴藏着潜在的价值,需要对其进行有效的分析和利用。当前数据的特点除了数量庞大之外,数据类型也变得多样化,其中包括了结构化数据、半结构化数据以及非结构化数据。这些数量庞大、种类繁多的海量数据,给传统分析工具带来了巨大的挑战。当前对数据的分析不再是简单的生成统计报表,而是利用复杂的分析模型进行深人的分析,传统分析技术例如关系数据库技术已经不能满足其要求。在扩展性上,通过增加或更换内存、CPU、硬盘等设备原件以打一展单个节点的能力的纵向打一展(scale up)系统遇到了瓶颈;只有通过增加计算节点,连接成大规模集群,进行分布式并行计算和管理的横向打一展(scale out )系统才能满足大数据的分析需求[u。因此传统工具在扩展性上遇到了障碍,必须寻求可靠的数据存储和分析技术来分析和利用这些庞大的资源。利用云计算平台搭建Hadoop计算框架成为当前处理大数据的主要手段。然而由于云计算和Hadoop应用的特点和自身安全机制薄弱,不可避免地带来了安全风险。
1、大数据应用模式
云计算(Cloud Computing)是一种基于Internet的计算,是以并行计算(Parallel Computing )、分布式计算(Distributed Computing)和网格计算(Grid Compu-tin助为基础,融合了网络存储、虚拟化、负载均衡等技术的新兴产物。它将原本需要由个人计算机和私有数据中心执行的任务转移给具备专业存储和计算技术的大型计算中心来完成,实现了计算机软件、硬件等计算资源的充分共享[z}。企业或个人不再需要花费大量的费用在基础设施的购买上,更不需要花费精力对软硬件进行安装、配置和维护,这些都将由云计算服务商CSP( Cloud Service Provider)提供相应的服务。企业或个人只需按照计时或计量的方式支付租赁的计算资源。云计算服务商拥有大数据存储能力和计算资源,被视为外包信息服务的最佳选择[31因此大数据的应用往往与云计算相结合。
Hadoop是当前最广为人知的大数据技术实施方案,它是Google云计算中的Map/Reduce}4}和GFS( Google File System)的开源实现。Hadoop提供了一种计算框架,其最为核心的技术是HDFS ( HadoopDistributed File System)以及MapReduee } HDFS提供了高吞吐量的分布式文件系统,而MapReduee是大型数据的分布式处理模型。Hadoop为大数据提供了一个可靠的共享存储和分析系统[5-6 }v
尽管有一些组织自建集群来运行Hadoop,但是仍有许多组织选择在租赁硬件所搭建的云端运行Hadoop或提供Hadoop服务。例如提供在公有或私有云端运行Hadoop的Cloudera,还有由Amazon提供的称为Elastic MapReduee的云服务等f}l。因此将云计算与Hadoop结合处理大数据已成为一种趋势。
2、大数据安全风险分析
随着大数据应用范围越来越广,对数据安全的需求也越来越迫切。
由于云计算的特点是将数据外包给云服务商提供服务,这种服务模式将数据的所有权转移给了CSP,用户失去了对物理资源的直接控制[A1。而云中存储的大数据通常是以明文的方式存在的,CSP对数据具有底层控制权,恶意的CSP有可能在用户不知情的情况下窃取用户数据,而云计算平台亦可能受到攻击致使安全机制失效或被非法控制从而导致非授权人读取数据,给大数据安全带来了威胁。
Hadoop在设计之初并未考虑过安全问题,在Ha-doop 1 0 0和Cloudera CDH3版本之后,Hadoop加人了Kerberos的身份认证机制和基于ACL的访问控制机制[91。即使在安全方面增加了身份认证和访问控制策略,Hadoop的安全机制仍然非常薄弱,因为Ker-beros的认证机制只应用于客户机(Clients )、密钥分发中心(I}ey Distribution Center, I}DC )、服务器(Serv-er)之间,只是针对机器级别的安全认证,并未对Ha-doop应用平台本身进行认证[}o}。而基于ACL的访问控制策略需要通过在启用ACL之后,对hadoop-policy xml中的属性进行配置,其中包括9条属性,它们限制了用户与组成员对Hadoop中资源的访问以及Datanode和Namenode或Jobtracke:和Tasktrackers等节点间的通信,但该机制依赖于管理员对其的配置[川,这种基于传统的访问控制列表容易在服务器端被篡改而不易察觉。而且基于ACL的访问控制策略粒度过粗,不能在MapReduce过程中以细粒度的方式保护用户隐私字段。况且针对不同的用户和不同应用,访问控制列表需要经常作对应的更改,这样的操作过于繁琐且不易维护。因此Hadoop自身的安全机制是不完善的。
21 不同应用模式下CSP及Uers带来的安全风险
云计算中Hadoop有多种应用模式。在私有云中搭建Hadoop,即企业自己应用Hadoop,使用该平台的是企业内部各个部门的员工,外部人员无法访问和使用这些资源。这时的CSP指的是Hadoop的创建和管理者,IaaS级和PaaS级CSP为相同的实体;在公有云平台应用Hadoop , C SP有2级,IaaS级CSP,提供基础设施;PaaS级C SP,负责Hadoop的搭建和管理。这时两级CSP往往是不同的实体。
如何通过数据分析舆情主要有这几个方面:
一、借助受众端数据管理舆情、维护声誉
1、精细的数据分析,是企业推行声誉维护量化管理、目标管理的客观基础。
大数据、云计算、移动互联网和移动智能终端将我们带入“原子”传播时代。在这个时代里,过去由媒体垄断的传播资源,今天被数以亿计的个体所分享;传播速度以秒传计;组织传播与个体传播、媒体传播与自媒体传播在不断融合与分化的状态中推动舆情的发展。企业形象和声誉在互联网上以碎片化方式呈现
大数据时代,数据技术为企业观察、理解和应对复杂的舆论生态环境提供了工具和条件。善用数据、客观解读,成为企业管理舆情、维护声誉的必要条件。因此,企业将越来越多地利用受众端数据和专业评估工具来管理声誉风险。标准化的专业评估和第三方的数据解读,也将成为企业洞察和控制声誉风险,推行目标管理、量化管理的基础。
2、基于受众端数据进行专业评估,帮助企业理解复杂、应对复杂。
热点事件危机处置效果评估,融合传播学、社会学、心理学、新闻学、舆论学、管理学等多学科的理论,针对企业应对复杂舆论生态和舆情风险的需要,基于大数据技术平台,方能形成凸显舆情专业特点的评估方法和工具,满足企业理解和应对复杂舆论生态的需要。
二、走出救火式的思维定式,全程管理舆情
1、抛弃以简单粗放应对复杂的管理模式
对34个食品药品安全事件危机处置效果的评估,揭示出企业舆情管理理念的滞后,处置方法的陈旧,处置效果的不尽人意。大多数企业停留在救火式思维模式,而没有意识到,高科技将我们带入系统思维主导复杂性管理的时代,兵来将挡、水来土掩的传统做法已经过时,固守这种模式,可能会让企业痛在当下、输掉未来。舆情管理要借助专业化的服务和工具,走出以简单粗放应对复杂多变的模式,升级到事前、事中、事后全程控制、系统管理。当前,应尽快做强事前管理(风险防控)和事后(声誉修复与重建)两大环节。
2、企业声誉损害要算短期和长期两笔账
恒天然肉毒杆菌事件中,怎样衡量多美滋为之付出的代价?
(1)短期可预见的损失:当年预期利润流失是可见损失:达成估算损失为28亿欧元,合234亿元人民币;危机处置费用是可见成本:达能集团向恒天然提出的2亿欧元赔偿,即2013年8月多美滋在八个市场召回产品造成的直接成本的估值。多美滋在中国900个城市4900个门店召回产品,有报道称仅召回产品的市值就达到112亿元。这巨大的数额仅仅是短期可预见的损失。
(2)长期的损失将在未来释放:长期合作客户丢失,导致市场丢失;市场丢失导致未来年份的利润流失;如果要夺回市场,需要投入新增营销成本,等等。
(3)看不见的损失:丢失的市场养大了竞争对手,反过来挤压自己缩水的市场。这种损失是战略性的,影响是更为长远的。
恒天然和多美滋的危机处置还算成功的,品牌忠诚度也是很牢固的。现实是,大多数企业都无法消除一轮舆情过后互联网上漂浮的负面碎片,一旦出现新的刺激性因素,这些碎片又会被打捞、叠加、再加工,强化公众的刻板印象。
三、构建良性生态关系,与风险共舞
近年来,舆情监测和危机公关在企业管理成本中所占比重越来越大。尤其是商业力量引发的负面舆情,使效益好、知名度高的企业不断陷入舆情风波,付出短期和长期的代价。舆情、公关等行业怎样与舆情高发行业和企业形成良性互动的生态关系,如何帮助企业建立舆论对冲机制,增强反脆弱功能,与风险共舞,正是DT时代舆情管理要解决的命题。
风险分析是指在特定系统中进行危险辨识
本文2023-10-13 03:08:55发表“资讯”栏目。
本文链接:https://www.lezaizhuan.com/article/240945.html