
大數(shù)據(jù)安全防護(hù)應(yīng)注重兩大核心
移動互聯(lián)、社交網(wǎng)絡(luò)、電子商務(wù)等極大地拓展了互聯(lián)網(wǎng)的邊界和應(yīng)用范圍,各種數(shù)據(jù)正在迅速膨脹并變大,大數(shù)據(jù)應(yīng)用隨之迅猛發(fā)展。但與此同時,國內(nèi)外數(shù)據(jù)泄露事件頻發(fā),用戶隱私受到極大挑戰(zhàn),在數(shù)據(jù)驅(qū)動環(huán)境下,網(wǎng)絡(luò)攻擊也更多地轉(zhuǎn)向存儲重要敏感信息的信息化系統(tǒng)。在此背景下,安全已成為影響大數(shù)據(jù)應(yīng)用發(fā)展的重要因素之一,大數(shù)據(jù)安全防護(hù)成為大數(shù)據(jù)應(yīng)用發(fā)展的一項重要課題。
大數(shù)據(jù)應(yīng)用安全挑戰(zhàn)
大數(shù)據(jù)具有容量大、類型多、價值高、速度快的4V特性。由于大量數(shù)據(jù)集中存儲,一次成功攻擊所導(dǎo)致的損失巨大,因此大數(shù)據(jù)應(yīng)用更容易成為攻擊目標(biāo)。同時,大數(shù)據(jù)時代數(shù)據(jù)源多樣化,數(shù)據(jù)對象范圍與分布更為廣泛,對數(shù)據(jù)的安全保護(hù)更為困難。大數(shù)據(jù)應(yīng)用采用全新的Hadoop處理架構(gòu),內(nèi)在安全機(jī)制仍不完善,因此在推動大數(shù)據(jù)技術(shù)應(yīng)用時面臨著很多安全風(fēng)險和挑戰(zhàn),具體包括:第一,用戶隱私泄露問題隨著大數(shù)據(jù)技術(shù)應(yīng)用的深入將更為嚴(yán)重。第二,大數(shù)據(jù)應(yīng)用信息安全暴露點增多。第三,大數(shù)據(jù)應(yīng)用中數(shù)據(jù)往往穿越原有系統(tǒng)數(shù)據(jù)保護(hù)邊界,數(shù)據(jù)屬主與權(quán)限隨之發(fā)生遷移,導(dǎo)致原有數(shù)據(jù)保護(hù)方案失效。第四,大數(shù)據(jù)應(yīng)用存在大量外界數(shù)據(jù)接口,加大了數(shù)據(jù)安全風(fēng)險。第五,大數(shù)據(jù)引入Hadoop等新的技術(shù)體系,帶來新的安全漏洞與風(fēng)險。
此外,大數(shù)據(jù)應(yīng)用仍面臨傳統(tǒng)IT系統(tǒng)中存在的安全技術(shù)與管理風(fēng)險,流量攻擊、病毒、木馬、口令破解、身份仿冒等各類攻擊行為對大數(shù)據(jù)應(yīng)用仍然有效,系統(tǒng)漏洞、配置脆弱性、管理脆弱性等問題在大數(shù)據(jù)環(huán)境中仍然存在。
大數(shù)據(jù)應(yīng)用安全對策
大數(shù)據(jù)應(yīng)用的核心資源是數(shù)據(jù),對敏感數(shù)據(jù)的安全保護(hù)成為大數(shù)據(jù)應(yīng)用安全的重中之重。同時大數(shù)據(jù)運行環(huán)境涉及網(wǎng)絡(luò)、主機(jī)、應(yīng)用、計算資源、存儲資源等各個層面,需要具備縱深的安全防護(hù)手段。因此,面對上述大數(shù)據(jù)應(yīng)用的安全挑戰(zhàn),在進(jìn)行大數(shù)據(jù)應(yīng)用安全防護(hù)時應(yīng)注重兩大核心:隱私保護(hù)與計算環(huán)境安全防護(hù)。
其一,通過重構(gòu)分級訪問控制機(jī)制、解構(gòu)敏感數(shù)據(jù)關(guān)聯(lián)、實施數(shù)據(jù)全生命周期安全防護(hù),增強(qiáng)大數(shù)據(jù)應(yīng)用隱私保護(hù)能力。
大數(shù)據(jù)應(yīng)用中往往通過對采集到的數(shù)據(jù)進(jìn)行用戶PII(Personal Identifiable Information,個人可標(biāo)識信息)與UL(User Label,用戶標(biāo)簽)信息分析,部分大數(shù)據(jù)應(yīng)用進(jìn)一步分析PII與UI關(guān)聯(lián)信息,從而進(jìn)行定向精準(zhǔn)營銷等應(yīng)用,這類應(yīng)用對隱私侵害的影響最大,因此PII與UL兩者關(guān)聯(lián)信息是大數(shù)據(jù)隱私保護(hù)的重點,同時由于PII直接關(guān)聯(lián)各類用戶信息,也是大數(shù)據(jù)隱私保護(hù)的重點。
在大數(shù)據(jù)隱私保護(hù)中,應(yīng)基于PII與UL等數(shù)據(jù)的敏感度進(jìn)行分級,進(jìn)而重構(gòu)數(shù)據(jù)安全訪問控制機(jī)制。將原始數(shù)據(jù)、UL數(shù)據(jù)、PII數(shù)據(jù)及PII與UL關(guān)聯(lián)數(shù)據(jù)按安全等級由低到高進(jìn)行分類,并根據(jù)安全需求實施用戶身份訪問控制、加密等不同等級安全策略,限制數(shù)據(jù)訪問范圍。同時在大數(shù)據(jù)運營中應(yīng)盡可能實現(xiàn)PII數(shù)據(jù)與個人屬性數(shù)據(jù)的解構(gòu),將PII數(shù)據(jù)與UL數(shù)據(jù)分開存儲,并為PII數(shù)據(jù)建立索引,將UL與PII的關(guān)聯(lián)通過索引表完成,黑客即使獲得UL信息,也無法獲得用戶的PII信息及對應(yīng)關(guān)系,同時對索引表進(jìn)行加密存儲,黑客即使獲得索引表,也無法得到用戶的PII信息。
在對數(shù)據(jù)進(jìn)行分級與解構(gòu)的基礎(chǔ)上,還應(yīng)對數(shù)據(jù)實施全生命周期的安全防護(hù)。重點加強(qiáng)數(shù)據(jù)接口管控,對數(shù)據(jù)批量導(dǎo)出接口進(jìn)行審批與監(jiān)控,對數(shù)據(jù)接口進(jìn)行定期審計與評估,規(guī)范數(shù)據(jù)接口管理,且在數(shù)據(jù)流出時對敏感數(shù)據(jù)進(jìn)行脫敏處理。同時采用安全通信協(xié)議傳輸數(shù)據(jù),如SSL/TLS、HTTPS、SFTP等,并對重要數(shù)據(jù)的傳輸根據(jù)需要進(jìn)行加密。在數(shù)據(jù)銷毀時,應(yīng)清除數(shù)據(jù)的所有副本,保證用戶鑒別信息、文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或再分配給其他用戶前,得到完全清除。
其二,做好大數(shù)據(jù)應(yīng)用計算平臺、分布式探針、網(wǎng)絡(luò)與主機(jī)等基礎(chǔ)設(shè)施安全防護(hù),提升大數(shù)據(jù)計算環(huán)境安全防御水平。
大數(shù)據(jù)計算環(huán)境包括網(wǎng)絡(luò)、主機(jī)、計算平臺、分布式探針等,針對各層面面臨的安全風(fēng)險,應(yīng)采取如下安全對策:
首先,加固大數(shù)據(jù)計算平臺,提升計算環(huán)境安全性。引入Kerberos,建立KDC安全認(rèn)證中心,需要部署多個KDC,規(guī)避單點缺陷;基于Kerberos方式進(jìn)行訪問控制與授權(quán);對所有元數(shù)據(jù)進(jìn)行存儲加密;在性能允許的情況下可借助KMS等工具對HDFS原始數(shù)據(jù)進(jìn)行透明加密,同時配置Web控制臺和MapReduce間的隨機(jī)操作使用SSL進(jìn)行加密,配置HDFS文件傳輸器為加密傳輸。
其次,加強(qiáng)各類大數(shù)據(jù)應(yīng)用探針的安全防護(hù),防止源端數(shù)據(jù)泄露或濫用。對探針設(shè)備進(jìn)行安全加固,設(shè)置安全的登錄賬號和口令,及時更新系統(tǒng)補(bǔ)丁,設(shè)置防病毒與入侵檢測;對遠(yuǎn)程操作進(jìn)行嚴(yán)格訪問控制,限制特定IP地址訪問;對探針登錄與操作行為進(jìn)行細(xì)粒度審計;對存儲在本地的數(shù)據(jù)進(jìn)行加密保護(hù);在探針公網(wǎng)出口實施異常流量監(jiān)控與DDoS攻擊防護(hù)。
最后,加強(qiáng)對大數(shù)據(jù)系統(tǒng)網(wǎng)絡(luò)、主機(jī)、終端等基礎(chǔ)設(shè)施運行環(huán)境的安全防護(hù)。應(yīng)采用傳統(tǒng)安全防護(hù)手段構(gòu)建縱深安全防護(hù)體系,在網(wǎng)絡(luò)層面進(jìn)行安全域劃分,部署邊界訪問控制、入侵檢測/防御、異常流量監(jiān)控、DDoS攻擊防御、VPN等安全手段;在主機(jī)層面部署入侵檢測、漏洞掃描、病毒防護(hù)、操作監(jiān)控、補(bǔ)丁管理等安全手段;在終端層面部署準(zhǔn)入控制、終端安全管理、漏洞掃描、病毒防護(hù)等安全手段。此外,應(yīng)構(gòu)建大數(shù)據(jù)統(tǒng)一安全管控、組件監(jiān)測、資源監(jiān)測等基礎(chǔ)安全服務(wù)設(shè)施,對大數(shù)據(jù)平臺主機(jī)、網(wǎng)絡(luò)、大數(shù)據(jù)組件、租戶應(yīng)用等數(shù)據(jù)進(jìn)行監(jiān)控分析,實現(xiàn)大數(shù)據(jù)平臺及時預(yù)警、全面分析、快速響應(yīng)的安全運營能力。
大數(shù)據(jù)應(yīng)用的新特點帶來了新的挑戰(zhàn),隱私保護(hù)以及數(shù)據(jù)安全是大數(shù)據(jù)應(yīng)用安全防護(hù)的重中之重,同時構(gòu)建涵蓋網(wǎng)絡(luò)、主機(jī)、終端、應(yīng)用等各層面基礎(chǔ)設(shè)施的縱深安全防御體系也是其安全防護(hù)的重要方面。大數(shù)據(jù)應(yīng)用服務(wù)提供商應(yīng)根據(jù)“三同步”原則,在設(shè)計、建設(shè)、運營等階段同步考慮大數(shù)據(jù)安全防護(hù)技術(shù)與方案,構(gòu)建日益完善的大數(shù)據(jù)安全防護(hù)體系,進(jìn)而持續(xù)推動大數(shù)據(jù)應(yīng)用發(fā)展。
數(shù)據(jù)分析咨詢請掃描二維碼
若不方便掃碼,搜微信號:CDAshujufenxi
訓(xùn)練與驗證損失驟升:機(jī)器學(xué)習(xí)訓(xùn)練中的異常診斷與解決方案 在機(jī)器學(xué)習(xí)模型訓(xùn)練過程中,“損失曲線” 是反映模型學(xué)習(xí)狀態(tài)的核心指 ...
2025-09-19解析 DataHub 與 Kafka:數(shù)據(jù)生態(tài)中兩類核心工具的差異與協(xié)同 在數(shù)字化轉(zhuǎn)型加速的今天,企業(yè)對數(shù)據(jù)的需求已從 “存儲” 轉(zhuǎn)向 “ ...
2025-09-19CDA 數(shù)據(jù)分析師:讓統(tǒng)計基本概念成為業(yè)務(wù)決策的底層邏輯 統(tǒng)計基本概念是商業(yè)數(shù)據(jù)分析的 “基礎(chǔ)語言”—— 從描述數(shù)據(jù)分布的 “均 ...
2025-09-19CDA 數(shù)據(jù)分析師:表結(jié)構(gòu)數(shù)據(jù) “獲取 - 加工 - 使用” 全流程的賦能者 表結(jié)構(gòu)數(shù)據(jù)(如數(shù)據(jù)庫表、Excel 表、CSV 文件)是企業(yè)數(shù)字 ...
2025-09-19SQL Server 中 CONVERT 函數(shù)的日期轉(zhuǎn)換:從基礎(chǔ)用法到實戰(zhàn)優(yōu)化 在 SQL Server 的數(shù)據(jù)處理中,日期格式轉(zhuǎn)換是高頻需求 —— 無論 ...
2025-09-18MySQL 大表拆分與關(guān)聯(lián)查詢效率:打破 “拆分必慢” 的認(rèn)知誤區(qū) 在 MySQL 數(shù)據(jù)庫管理中,“大表” 始終是性能優(yōu)化繞不開的話題。 ...
2025-09-18DSGE 模型中的 Et:理性預(yù)期算子的內(nèi)涵、作用與應(yīng)用解析 動態(tài)隨機(jī)一般均衡(Dynamic Stochastic General Equilibrium, DSGE)模 ...
2025-09-17Python 提取 TIF 中地名的完整指南 一、先明確:TIF 中的地名有哪兩種存在形式? 在開始提取前,需先判斷 TIF 文件的類型 —— ...
2025-09-17CDA 數(shù)據(jù)分析師:解鎖表結(jié)構(gòu)數(shù)據(jù)特征價值的專業(yè)核心 表結(jié)構(gòu)數(shù)據(jù)(以 “行 - 列” 規(guī)范存儲的結(jié)構(gòu)化數(shù)據(jù),如數(shù)據(jù)庫表、Excel 表、 ...
2025-09-17Excel 導(dǎo)入數(shù)據(jù)含缺失值?詳解 dropna 函數(shù)的功能與實戰(zhàn)應(yīng)用 在用 Python(如 pandas 庫)處理 Excel 數(shù)據(jù)時,“缺失值” 是高頻 ...
2025-09-16深入解析卡方檢驗與 t 檢驗:差異、適用場景與實踐應(yīng)用 在數(shù)據(jù)分析與統(tǒng)計學(xué)領(lǐng)域,假設(shè)檢驗是驗證研究假設(shè)、判斷數(shù)據(jù)差異是否 “ ...
2025-09-16CDA 數(shù)據(jù)分析師:掌控表格結(jié)構(gòu)數(shù)據(jù)全功能周期的專業(yè)操盤手 表格結(jié)構(gòu)數(shù)據(jù)(以 “行 - 列” 存儲的結(jié)構(gòu)化數(shù)據(jù),如 Excel 表、數(shù)據(jù) ...
2025-09-16MySQL 執(zhí)行計劃中 rows 數(shù)量的準(zhǔn)確性解析:原理、影響因素與優(yōu)化 在 MySQL SQL 調(diào)優(yōu)中,EXPLAIN執(zhí)行計劃是核心工具,而其中的row ...
2025-09-15解析 Python 中 Response 對象的 text 與 content:區(qū)別、場景與實踐指南 在 Python 進(jìn)行 HTTP 網(wǎng)絡(luò)請求開發(fā)時(如使用requests ...
2025-09-15CDA 數(shù)據(jù)分析師:激活表格結(jié)構(gòu)數(shù)據(jù)價值的核心操盤手 表格結(jié)構(gòu)數(shù)據(jù)(如 Excel 表格、數(shù)據(jù)庫表)是企業(yè)最基礎(chǔ)、最核心的數(shù)據(jù)形態(tài) ...
2025-09-15Python HTTP 請求工具對比:urllib.request 與 requests 的核心差異與選擇指南 在 Python 處理 HTTP 請求(如接口調(diào)用、數(shù)據(jù)爬取 ...
2025-09-12解決 pd.read_csv 讀取長浮點數(shù)據(jù)的科學(xué)計數(shù)法問題 為幫助 Python 數(shù)據(jù)從業(yè)者解決pd.read_csv讀取長浮點數(shù)據(jù)時的科學(xué)計數(shù)法問題 ...
2025-09-12CDA 數(shù)據(jù)分析師:業(yè)務(wù)數(shù)據(jù)分析步驟的落地者與價值優(yōu)化者 業(yè)務(wù)數(shù)據(jù)分析是企業(yè)解決日常運營問題、提升執(zhí)行效率的核心手段,其價值 ...
2025-09-12用 SQL 驗證業(yè)務(wù)邏輯:從規(guī)則拆解到數(shù)據(jù)把關(guān)的實戰(zhàn)指南 在業(yè)務(wù)系統(tǒng)落地過程中,“業(yè)務(wù)邏輯” 是連接 “需求設(shè)計” 與 “用戶體驗 ...
2025-09-11塔吉特百貨孕婦營銷案例:數(shù)據(jù)驅(qū)動下的精準(zhǔn)零售革命與啟示 在零售行業(yè) “流量紅利見頂” 的當(dāng)下,精準(zhǔn)營銷成為企業(yè)突圍的核心方 ...
2025-09-11