APP下载

大数据安全的技术架构和管理策略研究

2019-12-11沙金

现代计算机 2019年30期
关键词:访问控制备份数据安全

沙金

(上海计算机软件技术开发中心,上海201112)

0 引言

在大数据时代,信息安全在数据采集、传输、存储、管理、分析和发布等多个方面都面临着新常态,使用和破坏存在于大数据生命周期的整个过程中,大数据面临着成为网络攻击的明显目标,增加了隐私泄露的风险,以及大数据技术被适用于攻击方法,并成为高级可持续攻击(APT)的载体。

在大数据的深入研究和应用中可以看出在大数据环境中,数据量大,数据类型多样,数据组成复杂,因此传统的数据安全机制面临数据隔离的要求更高、存储系统的安全防护存在漏洞等多重挑战且急需更新和优化。因此,迫切需要通过研究关键技术,构建全面的大数据安全管理技术架构和制定安全管理战略来应对这些挑战。

1 大数据安全问题和技术现状

1. 1 大数据安全问题及挑战

在安全架构,数据隐私,数据管理和数据完整性以及主动安全保护方面,对大数据安全和隐私保护而言是十分重要的,然而如今主要面临以下十大技术挑战:

(1)分布式计算涉及更多组织,更容易受到安全攻击和未经授权的访问。

(2)非关系型数据库结构化查询统计需要加强,应用层需要保障数据一致性,访问控制安全机制存在漏洞。

(3)大量的交易数据和日志是黑客攻击的焦点,需要确保安全的数据存储和交易日志。

(4)输入验证/过滤的移动终端重点有很大的安全不定性,敏感数据的访问监控、非法内容的控制等方面需要加强。

(5)利用系统漏洞,拒绝服务攻击(DoS)和破坏性高的高级持续威胁(APT)攻击的攻击需要实时安全监控。

(6)数据挖掘过程中,有着对隐私保护的挑战,需要在挖掘并分析数据时保护数据的可扩展性和可组合性

(7)有必要研究结构更好,效率更高,并满足特定功能的加密方案,使用端对端的加密的数据保护来保证数据中心的安全性。

(8)大数据规模可观,数据多样,业务连续性高,用户群庞大,数据拥有者无法控制全部数据资源。数据机密访问控制需要细化粒度并提高可扩展性。

(9)审计在细粒度上仍然不能完全涵盖所有数据的关键信息,因此有必要开发细粒度审计技术。

(10)在大数据环境中,数据可追溯技术的数据标记的可靠性,数据标记与数据内容之间的绑定的安全性问题更加突出。

1. 2 大数据安全技术现状

目前,传统的安全防护技术仍然是大数据安全防护技术的基础。虽然有部分发展但是仍然有更进一步的空间。与大数据安全相关的某些关键技术也在研究中,并开始取得了一些进展。

(1)数据加密技术

数据加密是在对信息进行数学编码和解码的基础上,利用特定算法改变原有的信息数据使其不可读或无意义,以保障数据机密性。熊金波等人[1]提出一种角色对称加密算法,并基于其提出一套云数据安全去重方案,实现云数据授权去重。李顺东等人[2]提出了一套基于ElGamal加密算法的云外包计算下的同态加密方案,据此解决了保密的字符串排序问题。

(2)身份认证技术

身份认证技术通过验证被认证对象的属性来验证用户是否为有效的合法性,从而防止非法用户访问系统,从而验证被认证对象的真实性。游林等人[3]基于RLWE的同态加密和消息编码技术,提出了基于同态加密和生物特征的身份认证方案,实现在加密域匹配用户身份信息。来齐齐等人[4]构造了一个光滑并且密文尺寸较小的基于身份的新型哈希证明系统,提出一种新型的对隐私信息进行保护的密码方案。

(3)访问控制技术

访问控制是指在验证用户之后,根据用户的身份和用户所属的预定义组来限制信息项访问或功能使用。李凤华等人[5]实现了单一网络空间到复杂网络环境中的访问控制机制映射,并提出一套完整的访问控制管理模型。罗杨等人[6]提出了一种为RESTful接口访问控制提供语法一致的策略描述语言,进而提出了一种基于遗传算法的RESTful权限划分方法。

(4)安全审计技术

安全审计是记录和监控正常流程,异常情况和安全事件的手段,以防止违反信息安全策略,实现责任认定、性能调整和安全评估。周颖等人[7]提出了一种基于污点分析的SQL注入行为检测模型,并基于此模型解决了PHP应用程序中的SQL注入问题。金瑜等人[8]为减少用户端和服务器端计算量,并同时支持加密数据去重和数据完整性验证,提出一种新的安全审计方案。

(5)跟踪与取证技术

数据溯源技术是为了确定数据的来源或文件的溯源与恢复而存在的技术。刘耀宗等人[9]提出了一种基于区块链技术的RFID大数据溯源安全模型。任丹妮等人[10]针对网络恶意刷流量现象,提出一种面向SDN的网络溯源系统以实现辅助恶意流量追溯分析。

(6)恢复与销毁技术

数据恢复技术是在丢失原始数据后恢复原始数据。数据销毁技术旨在破坏敏感数据以防止数据被盗。张江涛等人[11]提出一种基于压缩感知中的采用内点法的基追踪算法实现对测井大数据中的缺失数据进行恢复。于游等人[12]提出了一种基于加密存储的磁盘快速销毁的方案,以解决磁盘敏感数据销毁速度较慢,无法应对紧急时刻快速销毁需求的问题。

2 大数据安全技术体系架构

本文结合了ISO N IS T的大数据参考框架和大数据安全与隐私保护参考框架[13],针对如何保证大数据安全和提高隐私保护提出了技术体系的参考模型。

在技术体系中大数据安全和隐私保护的安全保护技术主要分为四个层次,即设施层、数据层、接口层和系统层。大数据安全技术架构设计如图1所示。

图1大数据安全技术架构设计

设施层的安全防护主要用于应对终端、云平台和大数据基础设施设备的安全问题,包含针对平台崩溃、设备失效、电磁破坏等,采用的主要安全防护技术有:云平台安全防护技术、大数据基础设施安全防护技术、终端安全防护技术等,大数据基础设施安全主要保护大数据网络设施、存储设施、计算设施及其物理环境。

数据处理生命周期中的安全问题通过数据层安全保护解决,例如数据窃取、数据篡改、数据混淆等,采用数据存储安全技术、数据发布与应用安全技术、数据采集安全技术、数据挖掘安全技术、隐私数据保护安全技术等构成所需要的安全防护技术。

接口层安全保护主要针对数据提供者、数据消费者、大数据处理提供商、大数据框架提供商、系统协调员等之间的接口所面临的安全问题,包括隐私泄露、未识别人员的入侵、未经授权的访问、数据意外丢失等,使用的关键技术包括数据提供商-大数据应用提供商接口安全控制技术,大数据应用提供商-数据消费者之间的接口安全控制技术,大数据应用提供商-大数据框架提供商接口安全控制技术,大数据框架提供商和系统控制器内部的安全控制技术。

系统层安全保护主要用于解决系统面临的安全问题,包括僵尸攻击、平台攻击、运行干扰、远程控制、APT攻击、业务风险等。使用的关键技术包括实时安全检测,安全事件管理,大数据安全态势感知以及防御高级持续性威胁攻击。

3 大数据安全管理策略

3. 1 构建强壮的系统架构

为了提高数据库的可用性和安全性,应用系统的数据库服务器通常采用“双节点热备份”模式。系统数据中心采用多个虚拟化管理平台,形成集群,服务器、虚拟化管理平台和磁盘阵列,实现全冗余,消除所有单点故障,提高容灾半径。当设备出现问题时,集群系统将会自动运行并将服务切换到另一台服务器,以确保服务不会中断且数据不会丢失。故障恢复后,可以重建灾难恢复结构。

3. 2 建立完善备份机制

数据备份是数据安全的常规保证。其将逻辑备份与物理备份相结合,并定期在备份介质上存储系统数据。当需要恢复系统时,备份数据将从备份媒体传输到生产系统。备份数据无法确保其有效性,因此需要定期验证,为缩小影响建议在训练环境下模拟数据恢复。数据库和各种物理文件等物理备份可以使用第三方软件执行备份操作。

导出/导入是Oracle提供的逻辑备份/恢复工具。通过提取数据库的数据字典信息和数据信息,并将其以二进制文件形式保存,以实现逻辑备份功能。将导出的二进制文件还原到源数据库或其他数据库,以实现数据恢复功能。数据库的逻辑校验操作可以在逻辑备份过程中执行,同时也可以在导出过程中对数据进行加密操作,以防止数据滥用问题的发生。可以在数据恢复过程中生成训练环境。

3. 3 建立数据库纵深防御体系

数据库需要构建包括数据库防火墙、数据库审计、访问控制、数据加密和屏蔽在内的纵深防御体系,如图2所示。

图2数据库纵深防御体系

(1)数据库防火墙

数据库防火墙用于对应用程序合规性进行检测,并划分出应用程序的红名单和黑名单。在实际情况中会存在程序员不验证用户输入的漏洞,此类漏洞会给恶意数据的输入和SQL语句的篡改创造机会,进而导致数据的盗用。因此需要通过建立数据库防火墙来监控数据库事务,对程序合规性实时监测,以防止SQL注入攻击的发生。

(2)数据库审计

数据库审计是依照用户、操作时间、终端IP地址、操作对象、操作行为和返回代码六个要素监视和记录数据库中给定用户的操作行为[13]。由于用户通过中间层应用程序服务器访问数据库以连接到数据库服务器,因此,Oracle审计记录无法获取B/S结构接入终端的用户名和IP地址,只能跟踪应用程序服务器的IP地址和连接到数据库的应用程序服务器的用户信息。因此,审计工作需要结合应用系统与数据库以获得最终的审计需求。

(3)访问控制与口令字选择

访问控制用于确保数据免受恶意攻击。访问控制通过对用户授权进行限制来赋予指定用户访问数据的能力,通过制定安全策略可以防止数据滥用。基于角色的访问控制(RBAC)模型由用户Users、角色Roles、权限Permissions、会话Sessions和限制Constraints五类实体组成,通过在用户和权限之间添加角色,对数据库资源的访问权限将封装在角色中。用户通过分配的角色间接访问系统资源,并在系统资源范围内执行操作。

口令问题同样需要重视。为了确保数据库的安全性,有必要隔离数据库的系统管理员和应用系统管理员,同时需要定期更改密码,加强密码强度,防止密码被盗。此外,面向不同业务需求,可以通过为每个应用程序管理员创建一个独立帐户进行特定授权。通过数据库配置文件Profile控制普通用户帐户,仅赋予系统管理员为锁定用户解锁的权限。

(4)数据加密和屏蔽

数据中的敏感信息通常需要加密处理,以防泄露,但数据加密可能会造成数据库原始数据无法正常使用,因此需要采用特定加密技术保障数据隐私的同时不损害数据的可使用性。为实现上述需求,可以通过选择透明数据加密技术进行敏感信息的加密操作,只要数据被读取就会自动加密,且不影响基础架构。

数据屏蔽用于保证测试、开发环境的数据安全。数据屏蔽的目标对象是开发和测试数据库中的个人信息等敏感信息,识别敏感数据后可以对敏感字段选择适当的屏蔽格式,设定屏蔽规则,替换敏感字段等,以实现敏感信息和普通数据的隔离。

4 结语

随着大数据时代的到来,数据安全保护面临了全新的挑战,传统的安全架构、数据隐私、数据管理等方面已经出现诸多不足,亟需改进。面向大数据安全保护中数据层、应用层、接口层和系统层四个层级的安全保护维度,研究了大数据安全的关键技术,提供有效的技术框架来解决大数据安全问题,并提出了一个大数据安全管理策略,包括强大的系统架构,完善的备份机制和深度数据库防御系统。只有优化大数据安全保护机制和方法,才能有效降低大数据时代数据资产的风险,从而更好地保护和控制大数据安全。

猜你喜欢

访问控制备份数据安全
一种跨策略域的林业资源访问控制模型设计
利用云备份微信聊天记录
如何只备份有用数据而不备份垃圾数据
部署推进2020年电信和互联网 行业网络数据安全管理工作
全方位备份,就用Acronis True Image
Windows10应用信息备份与恢复
云的访问控制研究
建立激励相容机制保护数据安全
数据安全政策与相关标准分享
云计算访问控制技术研究综述