大数据安全防护应注重两大核心
移动互联、社交网络、电子商务等极大地拓展了互联网的边界和应用范围,各种数据正在迅速膨胀并变大,大数据应用随之迅猛发展。但与此同时,国内外数据泄露事件频发,用户隐私受到极大挑战,在数据驱动环境下,网络攻击也更多地转向存储重要敏感信息的信息化系统。在此背景下,安全已成为影响大数据应用发展的重要因素之一,大数据安全防护成为大数据应用发展的一项重要课题。
大数据应用安全挑战
大数据具有容量大、类型多、价值高、速度快的4V特性。由于大量数据集中存储,一次成功攻击所导致的损失巨大,因此大数据应用更容易成为攻击目标。同时,大数据时代数据源多样化,数据对象范围与分布更为广泛,对数据的安全保护更为困难。大数据应用采用全新的Hadoop处理架构,内在安全机制仍不完善,因此在推动大数据技术应用时面临着很多安全风险和挑战,具体包括:第一,用户隐私泄露问题随着大数据技术应用的深入将更为严重。第二,大数据应用信息安全暴露点增多。第三,大数据应用中数据往往穿越原有系统数据保护边界,数据属主与权限随之发生迁移,导致原有数据保护方案失效。第四,大数据应用存在大量外界数据接口,加大了数据安全风险。第五,大数据引入Hadoop等新的技术体系,带来新的安全漏洞与风险。
此外,大数据应用仍面临传统IT系统中存在的安全技术与管理风险,流量攻击、病毒、木马、口令破解、身份仿冒等各类攻击行为对大数据应用仍然有效,系统漏洞、配置脆弱性、管理脆弱性等问题在大数据环境中仍然存在。
大数据应用安全对策
大数据应用的核心资源是数据,对敏感数据的安全保护成为大数据应用安全的重中之重。同时大数据运行环境涉及网络、主机、应用、计算资源、存储资源等各个层面,需要具备纵深的安全防护手段。因此,面对上述大数据应用的安全挑战,在进行大数据应用安全防护时应注重两大核心:隐私保护与计算环境安全防护。
其一,通过重构分级访问控制机制、解构敏感数据关联、实施数据全生命周期安全防护,增强大数据应用隐私保护能力。
大数据应用中往往通过对采集到的数据进行用户PII(Personal Identifiable Information,个人可标识信息)与UL(User Label,用户标签)信息分析,部分大数据应用进一步分析PII与UI关联信息,从而进行定向精准营销等应用,这类应用对隐私侵害的影响最大,因此PII与UL两者关联信息是大数据隐私保护的重点,同时由于PII直接关联各类用户信息,也是大数据隐私保护的重点。
在大数据隐私保护中,应基于PII与UL等数据的敏感度进行分级,进而重构数据安全访问控制机制。将原始数据、UL数据、PII数据及PII与UL关联数据按安全等级由低到高进行分类,并根据安全需求实施用户身份访问控制、加密等不同等级安全策略,限制数据访问范围。同时在大数据运营中应尽可能实现PII数据与个人属性数据的解构,将PII数据与UL数据分开存储,并为PII数据建立索引,将UL与PII的关联通过索引表完成,黑客即使获得UL信息,也无法获得用户的PII信息及对应关系,同时对索引表进行加密存储,黑客即使获得索引表,也无法得到用户的PII信息。
在对数据进行分级与解构的基础上,还应对数据实施全生命周期的安全防护。重点加强数据接口管控,对数据批量导出接口进行审批与监控,对数据接口进行定期审计与评估,规范数据接口管理,且在数据流出时对敏感数据进行脱敏处理。同时采用安全通信协议传输数据,如SSL/TLS、HTTPS、SFTP等,并对重要数据的传输根据需要进行加密。在数据销毁时,应清除数据的所有副本,保证用户鉴别信息、文件、目录和数据库记录等资源所在的存储空间被释放或再分配给其他用户前,得到完全清除。
其二,做好大数据应用计算平台、分布式探针、网络与主机等基础设施安全防护,提升大数据计算环境安全防御水平。
大数据计算环境包括网络、主机、计算平台、分布式探针等,针对各层面面临的安全风险,应采取如下安全对策:
首先,加固大数据计算平台,提升计算环境安全性。引入Kerberos,建立KDC安全认证中心,需要部署多个KDC,规避单点缺陷;基于Kerberos方式进行访问控制与授权;对所有元数据进行存储加密;在性能允许的情况下可借助KMS等工具对HDFS原始数据进行透明加密,同时配置Web控制台和MapReduce间的随机操作使用SSL进行加密,配置HDFS文件传输器为加密传输。
其次,加强各类大数据应用探针的安全防护,防止源端数据泄露或滥用。对探针设备进行安全加固,设置安全的登录账号和口令,及时更新系统补丁,设置防病毒与入侵检测;对远程操作进行严格访问控制,限制特定IP地址访问;对探针登录与操作行为进行细粒度审计;对存储在本地的数据进行加密保护;在探针公网出口实施异常流量监控与DDoS攻击防护。
最后,加强对大数据系统网络、主机、终端等基础设施运行环境的安全防护。应采用传统安全防护手段构建纵深安全防护体系,在网络层面进行安全域划分,部署边界访问控制、入侵检测/防御、异常流量监控、DDoS攻击防御、VPN等安全手段;在主机层面部署入侵检测、漏洞扫描、病毒防护、操作监控、补丁管理等安全手段;在终端层面部署准入控制、终端安全管理、漏洞扫描、病毒防护等安全手段。此外,应构建大数据统一安全管控、组件监测、资源监测等基础安全服务设施,对大数据平台主机、网络、大数据组件、租户应用等数据进行监控分析,实现大数据平台及时预警、全面分析、快速响应的安全运营能力。
大数据应用的新特点带来了新的挑战,隐私保护以及数据安全是大数据应用安全防护的重中之重,同时构建涵盖网络、主机、终端、应用等各层面基础设施的纵深安全防御体系也是其安全防护的重要方面。大数据应用服务提供商应根据“三同步”原则,在设计、建设、运营等阶段同步考虑大数据安全防护技术与方案,构建日益完善的大数据安全防护体系,进而持续推动大数据应用发展。
数据分析咨询请扫描二维码
CDA数据分析师在中国航信高科技产业园进行了面向测试度量的数据分析培训课程,培训人数近2 ...
2024-05-01CDA数据分析师走进深圳迈瑞生物医疗电子股份有限公司,在迈瑞总部展开了为期两天的培训,本次课程参训人员线上及线下近百人, ...
2024-05-01CDA数据分析师在合肥市对合肥阳光新能源科技有限公司开展了为期8天的企业内训。 合肥阳光新能源科技 ...
2024-05-01CDA数据分析师走进海尔大学,进行了《数据治理与数据中台建设的道与术》专题培训,培训现场爆满,近百人参加了此次培训。 ...
2024-05-01在中国银行苏州分行培训中心开始数据分析师培训,此次培训课程共10天内容,包括Excel、MySQL、概率论与数理统计、SPSS等内容, ...
2024-05-01从实际的业务需求出发,结合行业的典型应用特点,围绕实际的商业问题,探讨数据挖掘、机器学习模型在金融领域的应用,包括获客、信用评分、细分画像、交叉销售、反欺诈、违规识别、时序预测、运筹优化、流程挖掘九个方面,形成 ...
2024-05-01本次培训课程为线上+线下的模式,由于学员编程能力不一、部分学员没有编程基础,故提供统计学、python基 ...
2024-05-01华夏银行信用卡中心-机器学习培训 1、课程亮点 取材于业界一流企业和顶级咨询公司的行业实践;已经被证明是人人 ...
2024-05-01主 题:数据中台建设及数据分析应用主题分享 1. 数据中台市场洞察 2. 主流数据中台产品比较 3. 某企业数据中 ...
2024-05-01围绕“数据驱动”战略,全力打造我行 300 人数字化人才梯队,着力培养数字化管理人才、大数据专业团队 ...
2024-05-01在当今数据驱动的商业环境中,数据分析成为了企业决策的重要依据。通过对大量数据的收集、处理和分析,企业能够更好地理解市场 ...
2024-04-29在人工智能(AI)的世界里,提示词(Prompt)是一种强大的工具,它能够引导AI按照用户的需求产生特定的输出。本文将深入探讨AI ...
2024-04-29CDA立足未来职场,拓展前沿视野——对外经贸大学保险学院举办“三全育人大讲堂”分享行业最新动态。 ...
2024-04-294月2日,CDA数据分析师创始发起人兼协会理事长赵坚毅博士受邀在浙江万里学院举办了一场以“数字化能力在职场中的作用” ...
2024-04-29随机森林(Random Forests)现在机器学习中比较火的一个算法,是一种基于Bagging的集成学习方法,能够很好地处理分类和回归的问 ...
2022-12-23方差分析是数据分析中常用的一种统计分析方法,接下来让我们简单了解一下方差分析的基本思想和原理吧。 方差分析(Analysis ...
2022-12-23来源:关于数据分析与可视化 关于streamlit-aggrid 数据排序 表格样式的调整 数据 ...
2022-08-03作者:麦叔 定义 「把上面晦涩的概念汇成一句话就是:」 ❝ 回调函数就是一个被作为参 ...
2022-08-03现今,高学历人群日益增多,物以稀为贵的高学历光环淡去。无论本科生还是研究生,甚至博士生,求职竞争力都大不如前,就业压力越来越大。
2022-06-01某家企业10个人面试,有9个本科生……如何脱颖而出,除得体的举止和良好的沟通力外,证书成重要筹码,这也是很多人考证的关键所在。
2022-04-14