多测师-多培养一些优秀的测试工程师
网站地图 |   收藏本站   |   

17727591462

大数据应用安全对策

发布日期:2022-06-24 09:07:44 作者:多测师 浏览次数:

  大数据应用的核心资源是数据,对敏感数据的安全保护成为大数据应用安全的重中之重。同时大数据运行环境涉及网络、主机、应用、计算资源、存储资源等各个层面,需要具备纵深的安全防护手段。因此,面对上述大数据应用的安全挑战,在进行大数据应用安全防护时应注重两大核心:隐私保护与计算环境安全防护。

  其一,通过重构分级访问控制机制、解构敏感数据关联、实施数据全生命周期安全防护,增强大数据应用隐私保护能力。

  大数据应用中往往通过对采集到的数据进行用户PII(Personal Identifiable Information,个人可标识信息)与UL(User Label,用户标签)信息分析,部分大数据应用进一步分析PII与UI关联信息,从而进行定向精准营销等应用,这类应用对隐私侵害的影响最大,因此PII与UL两者关联信息是大数据隐私保护的重点,同时由于PII直接关联各类用户信息,也是大数据隐私保护的重点。

  在大数据隐私保护中,应基于PII与UL等数据的敏感度进行分级,进而重构数据安全访问控制机制。将原始数据、UL数据、PII数据及PII与UL关联数据按安全等级由低到高进行分类,并根据安全需求实施用户身份访问控制、加密等不同等级安全策略,限制数据访问范围。同时在大数据运营中应尽可能实现PII数据与个人属性数据的解构,将PII数据与UL数据分开存储,并为PII数据建立索引,将UL与PII的关联通过索引表完成,黑客即使获得UL信息,也无法获得用户的PII信息及对应关系,同时对索引表进行加密存储,黑客即使获得索引表,也无法得到用户的PII信息。

大数据应用安全对策(图1)

  在对数据进行分级与解构的基础上,还应对数据实施全生命周期的安全防护。重点加强数据接口管控,对数据批量导出接口进行审批与监控,对数据接口进行定期审计与评估,规范数据接口管理,且在数据流出时对敏感数据进行脱敏处理。同时采用安全通信协议传输数据,如SSL/TLS、HTTPS、SFTP等,并对重要数据的传输根据需要进行加密。在数据销毁时,应清除数据的所有副本,保证用户鉴别信息、文件、目录和数据库记录等资源所在的存储空间被释放或再分配给其他用户前,得到完全清除。

  其二,做好大数据应用计算平台、分布式探针、网络与主机等基础设施安全防护,提升大数据计算环境安全防御水平。

  大数据计算环境包括网络、主机、计算平台、分布式探针等,针对各层面面临的安全风险,应采取如下安全对策:

  首先,加固大数据计算平台,提升计算环境安全性。引入Kerberos,建立KDC安全认证中心,需要部署多个KDC,规避单点缺陷;基于Kerberos方式进行访问控制与授权;对所有元数据进行存储加密;在性能允许的情况下可借助KMS等工具对HDFS原始数据进行透明加密,同时配置Web控制台和MapReduce间的随机操作使用SSL进行加密,配置HDFS文件传输器为加密传输。

  其次,加强各类大数据应用探针的安全防护,防止源端数据泄露或滥用。对探针设备进行安全加固,设置安全的登录账号和口令,及时更新系统补丁,设置防病毒与入侵检测;对远程操作进行严格访问控制,限制特定IP地址访问;对探针登录与操作行为进行细粒度审计;对存储在本地的数据进行加密保护;在探针公网出口实施异常流量监控与DDoS攻击防护。

  最后,加强对大数据系统网络、主机、终端等基础设施运行环境的安全防护。应采用传统安全防护手段构建纵深安全防护体系,在网络层面进行安全域划分,部署边界访问控制、入侵检测/防御、异常流量监控、DDoS攻击防御、VPN等安全手段;在主机层面部署入侵检测、漏洞扫描、病毒防护、操作监控、补丁管理等安全手段;在终端层面部署准入控制、终端安全管理、漏洞扫描、病毒防护等安全手段。此外,应构建大数据统一安全管控、组件监测、资源监测等基础安全服务设施,对大数据平台主机、网络、大数据组件、租户应用等数据进行监控分析,实现大数据平台及时预警、全面分析、快速响应的安全运营能力。

  大数据应用的新特点带来了新的挑战,隐私保护以及数据安全是大数据应用安全防护的重中之重,同时构建涵盖网络、主机、终端、应用等各层面基础设施的纵深安全防御体系也是其安全防护的重要方面。大数据应用服务提供商应根据“三同步”原则,在设计、建设、运营等阶段同步考虑大数据安全防护技术与方案,构建日益完善的大数据安全防护体系,进而持续推动大数据应用发展。

如需了解更多测试技术信息请关注:https://www.duoceshi.cn/jswz/深圳多测师软件与技术服务有限公司


查看更多 >>

推荐阅读