APP下载

大数据背景下软件定义安全的服务架构研究与分析

2018-12-20方祥毅张永嘉中国汽车技术研究中心有限公司

数码世界 2018年11期
关键词:技术人员可视化信息系统

方祥毅 张永嘉 中国汽车技术研究中心有限公司

从当前的发展趋势来看,大数据技术的广泛使用正在潜移默化的改变着以往的信息安全体系,所以相关人员应当设计新的信息安全模型以及相关处理手段积极应对当前新型信息安全挑战。鉴于此,本文主要围绕着大数据背景下软件定义安全服务研究展开了讨论,供相关人士参考与借鉴。

1 相关关键技术

1.1 软件定义安全

所谓软件定义安全,实质上是在软件定义网络的基础上引申而来,其主要原理是相关技术人员把物理网络安全设备以及虚拟网络安全设备与其部署形式、接入形式、实现功能加以解耦,这时底层抽象属于安全资源池中的资源,最上面的一层通过采取软件编程的手段进行自动化的管理与编排,这样就能够以最快的速度完成相关安全功能,以达到一种高效的安全防护。

1.2 大数据安全分析技术

所谓大数据安全分析,可以理解为是通过对相关数据包、元数据的持续处理,快速搜索到那些潜在的危险活动或者是非法活动,尽可能减少安全事故发生的概率。从工作机制的立场来看,大数据安全分析主要包含以下几个环节:

1.2.1 可视化分析

对于大数据可视化分析来说,其原理实质上是相关技术人员通过借助于计算机自动化分析的能力,深层次的挖掘人类对于可视化信息的理解程度依赖于人机交互式分析手段以及相关交互技术,为人们可以更加清楚的看到大数据潜在的信息、智慧带来益处。

1.2.2 数据采集和预处理

基于大数据的背景下,数据往往呈现出实时性特点以及非实时性特点,所以在大数据的采集以及预处理时经常会使用某些和以往数据不同的手段以及工具,其中数据ETL过程在其中扮演着最为主要的角色。该环节主要把已经出现分散的、异构的数据提取到相关层面以后做好清洗、集成等一系列工作,最终加载到指定的数据库或相关系统当中,继而当作数据分析以及挖掘的基础。

1.2.3 分析挖掘

通常情况下,分析挖掘技术最显著的代表主要包含以下几点:第一,Hive;第二,Mahout。对于Hive来说,属于PB级数据仓库平台,能够在Hadoop上面对相关数据查询以及管理,同时还能做好海量数据挖掘工作。就Mahout而言,属于一种数据挖掘算法库,可以在很大程度上提供某些可以扩展的算法的实现,在和Hadoop巧妙结合的基础上能够较好的提供分布式数据分析挖掘功能。

2 信息安全问题

2.1 终端控制系统安全问题

近阶段,电脑、手机等电子设备的智能化和集成化功能在不断增强,如果将这样的电子设备与网络与信息维护体系相连,继而就出现明显的信息传输现象,以此导致信息资源存在较高的安全风险。在这些风险中,最为常见的就是工业信息安全风险。通过细化总结,在工业信息资源库中,时常降临的风险主要包括以下几种:

第一是对控制系统中的所有在程序指定都做出违法变更;第二是对系统APP及其分布状态做出变更;第三是在信息控制区域设置病毒APP。在规模较大的信息控制系统中所出现的安全风险,更多时候都是这几种风险的并存,并且这些风险都是由网络黑客借助详细的谋划,来对指定区域信息做出较长时间的、有预谋的盗取,体现出强大隐密性,所以这些风险具有发展缓慢,入侵程度不固定的特点,但较为常见的就是隐密的长时间入侵。这种入侵方式的路径为,重点将信息控制系统中的主要部分、APP、信息收集与监控系统、电子设备等来确定为入侵点。借助隐密的入侵方式来取得进入信息控制系统的权限。而对其在信息控制系统中的动作、所用APP的隐密、入侵路径的复杂,无法进行有效监测,以及借助有效方法来对控制系统安全施以维护,而更多时候还会导致隐密资料外泄的不良后果。

2.2 信息传输网络安全问题

对于信息传输网络来说,黑客们往往都会借助于正确渠道的服务申请来获取大量的信息,以此导致信息系统合法拥有者不能接收到服务器的回应,继而将信息传输网络中的数据混乱化,以达到削弱信息传输系统功能,并获取指定信息的目的。其实际的入侵路径为:首先向服务器为传递合理的连接申请,以此使服务在做出响应时,而导致其自身功能的丧失,也可能会向服务器传递莫须有的IP地址,以导致服务在回应时,不能将相关信息进行有效传递,以此出现巨大量冗余信息占据服务器空间,使得其它重要信息不能顺畅传输。较为常见的网络入侵方式,可确定为干扰服务器功能入侵。这种入侵方式运用合理的服务技术,并以分布式的手段来对多个信息系统进行控制,并且以若干个电子设备当作入侵通道,来对若干个信息系统施以功能毁灭性入侵,以此充分体现其入侵方法的威力。从而使得信息系统存在高度的安全风险。

2.3 大数据自身的信息安全

在大数据环境中,网络信息系统的安全风险,不会只是单一的隐密性信息外泄,还可能会有对网民上网规律的分析。网络入侵者通常都会通过所获取的数据,来对指定网民的规律做出详细的总结,以采取相应的入侵方式,进而使得信息系统在运行中常常会伴随较高的安全风险。不仅如此,因大数据中的信息呈现分散化、很多信息也不具备真实性等原因的干扰,信息采集的精准性,信息传递渠道、信息整合的过程风景都会使得信息的可靠性被削弱,以此在很大程度上对信息系统的安全带来风险。

3 软件定义安全的服务架构

基于大数据的背景下,所谓信息安全分析实质上是相关技术人员通过收集以及剖析信息终端、信息传输网络以及云计算平台中逐渐衍生出来的数据,其目的是为了检测系统是否存在安全隐患,继而为信息系统的安全性提供应有的保障。因为篇幅有限,本文以云计算这一层面为例,提出了一种行之有效的体系架构,继而为相关用户提供按需的、准确的安全服务。软件定义的网络安全服务框架主要由以下几个层面构成:第一,安全服务展现层;第二,安全服务管理层;第三,网络流量导流与分流;第四,安全服务资源池。

站在安全服务展现层的立场来看,该层主要的作用是妥善处理服务可视化问题,同时还为用户提供相应的人机交互接口。尤其是在数据中心环境里,不管是针对用户的设施来说,还是就安全服务设备而言都已经不再是一种单一化的设备,而是采取软件、硬件甚至是软硬结合的手段存储于指定的地方,尽管会及时为用户提供相应的服务,然而用户却无法用肉眼看到这些设备的物理存在,这样就会在某种程度上致使用户不能全面了解安全服务的有效性。所以,安全服务展现层主要的目的是为了妥善处理服务可视化的问题,积极采取可视化的手段有效减少用户对这种服务理解的难度,同时还可以在可视化的基础上充分的呈现出网络的安全态势。从安全服务的交互接口出发,可以看到:该接口能够为用户提供对服务的选择、定制,比如用户从其网络分出一个vlan,并在此基础上部署了相应的Web应用网关以及防火墙,实质上就是将vlan当作服务对象,选择WAF服务以及防火墙服务,就能够结合其选择的服务制定来对网络流量的大小进行妥善处理。

从安全服务管理层的角度出发可以看到,可以对相关安全服务内容达到封装以及管理的效果。假如安全服务已经定制成功以后,那么这个时候相关技术人员就可以借助于安全服务管理层实现配置以及下发的目的。针对服务配置接口来说,当该接口被进行调用以后,这个时候管理层会以最快的速度调用执行接口,进而通过相关业务逻辑的操作系列来完成所有服务的配置。由此可见,通过这种方式可以为用户屏蔽一些不需要的操作流程,同时还可以大大降低虚拟化带来的技术壁垒,继而保障用户可以顺利配置自身所需的安全服务。

无论是对于网络流量的导流层来说,还是就网络流量的分流层而言,往往实现了结合安全服务的配置,将相关流量通过抓取或者是导引的手段引入到指定的服务资源池中进行相应的服务。总的来说,流量抓取以及导引主要包含以下几种:第一,相关技术人员通过利用相关虚拟机来实现对同虚拟网络内流量的抓取;第二,通过嵌入Openflow规则或者是改变交换机配置的方式调整网络流的走向,以此实现流量的导出。

通常情况下,安全服务资源池模块是提供相关安全服务的实体,同时也是建立安全云的核心所在。相关技术人员需要把网络流量当作度量安全服务的单位,并灵活运用流量抓取以及导引的手段尽可能把流量输入到指定的资源池中。针对物理安全设备来说,实质上是在安全服务执行的所有流程中,网络流在整个阶段都属于被服务的对象,所以这个时候积极运用SDN交换机就可以有效构建相应的服务承载通道。通常情况下,安全服务主要由以下几个部分一起组成:第一,服务对象;第二,承载通道;第三,服务实施。针对服务对象来说,也就是信息安全域,无论是虚拟探针还是导流产品都要结合安全域的划分将相关流量采取导引或者是抓取的方式引入到指定的承载通道中;就承载通道而言,在SDN交换机中主要以流的形式得以实现的,相关技术人员通过采取有效措施在对Openflow规则进行控制的基础上,将相关网络流输入到指定的接口上,这一接口所连接的部位就是安全设备,例如IDS、UTM等;从服务端实施的角度来看,其安全设备主要包含以下几种:一种是所有旁路接入的产品;另一种是串行接入的产品。站在不支持自身虚拟化的安全设备来讲,相关技术人员可以使用一组轻量级的设备建立相应的资源池,基于Openflow协议的背景下对相关端口的负载进行科学管控,以此来达到伸缩的能力。反之,针对自身可以虚拟化的安全产品来说,能够达到更为细致化的按需服务,其服务分发通常由安全设备自身实现。

对于该安全服务框架而言,其核心实质上是相关技术人员通过合理运用SDN交换机在安全服务软硬件之间建立了相应的中间层,该层属于控制和分发中心,同时也可以作为安全服务任务分发的中心。这时相关技术人员在灵活运用业务模块的基础上,可以在某种程度上赋予网络流安全业务逻辑,并借助于SDN交换机来对该逻辑进行有效识别,最后再结合相关逻辑对与之相匹配的硬件处理单元做好分发工作,继而实现了一个服务管理以及分发系统。

结语:综上所述,在大数据的背景下,信息安全有了全新的挑战,然而其自身的相关技术也是妥善处理信息安全问题的主要方式。因为篇幅有限,本文以云计算这一层面为例,提出了一种有效的体系架构,从底层技术上处理了大数据在云计算信息安全上自主可控的问题,旨在提高信息安全产品与专业服务质量,强化信息系统的自主可控能力,为国民经济以及社会信息化的稳定发展提供应有的保障。

猜你喜欢

技术人员可视化信息系统
基于CiteSpace的足三里穴研究可视化分析
自然资源可视化决策系统
思维可视化
越南农业管理和技术人员线上培训
我国首批正高级船舶专业技术人员评出
自然资源可视化决策系统
2022年信息系统与运营管理专栏征稿
基于排队论的信息系统装备维修保障效能分析
基于并行构件技术的医疗信息系统的设计与实现
马纯栋:维修技术人员应提高诊断仪的利用率