【大数据安全】大数据安全的挑战与对策基础设施安全

目录

一、大数据安全的挑战与对策

(一)数据加密技术

(二)大数据安全与隐私

(三)大数据安全保障体系

(四)华为大数据安全解决方案

二、基础设施安全

(一)认证技术

(二)访问控制

(三)公钥基础设施

(四)华为大数据平台


        大数据安全是指在大数据环境下,为了保护数据不被非法获取、篡改或破坏,确保数据的安全性、完整性和可用性的一系列措施和技术。

一、大数据安全的挑战与对策

(一)数据加密技术

1、对称密码

        对称密码的特征是加密密钥和解密密钥相同。对称密码不仅可用于数据加密,也可用于消息的认证,最有影响的对称密码是美国国家标准局颁布的DES/AES算法。对称密码系统的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径(如信使递送)将密钥送至接收端。

2、密钥管理

        如何将密钥安全、可靠地分配给通信对方,包括密钥产生、分配、存储和销毁等多方面的问题统称为密钥管理。

3、非对称密码

        非对称密码(公钥密码体制)的特征是加密密钥与解密密钥不同,而且很难从一个推出另一个。两个密钥形成一个密钥对,一个密钥用于加密,另一个密钥用于解密。非对称密码算法基于数学问题求解的困难性,而不再是基于代替和换位方法;另外,非对称密码使用两个独立的密钥,一个可以公开,称为公钥,另一个不能公开,称为私钥。
        两个因素促进了双钥密码体制的产生:一个是密钥管理与分配的问题;另一个是数字签名的需求。双钥密码体制在数据加密、密钥分配和认证等领域都有重要的应用。
        在非对称密码体制中,公钥是可以公开的,私钥是需要保密的。加解密算法都是公开的,用公钥加密后,只能用与之对应的私钥才能解密。

(二)大数据安全与隐私

        大数据安全与隐私涉及众多领域,包括数据安全,系统安全和网络安全,数据安全涉及数据加密和隐私保护,系统安全涉及操作系统安全和数据库安全,网络安全涉及身份认证、访问控制和审计技术。 大数据安全的核心技术主要包括加密技术,访问控制和认证机制。

1、基础设施安全

        基础设施安全主要体现在分布式计算和数据存储的保护方面。
        一方面,在分布式编程框架下的计算安全性,面临着如何保证分布式数据映射的安全,以及在不可信任的数据映射下如何确保数据安全的挑战。具体包括:计算节点配置错误或篡改导致计算结果错误或重要数据泄露;计算节点间通信的重放攻击、中间人攻击或拒绝服务攻击等;以及伪造计算节点等方面的问题。
        另一方面,在大数据系统中广泛使用的,以NoSQL为代表的,非关系型数据存储的安全性面临挑战。具体表现在:缺少完整性保护;弱认证技术和弱口令,易遭受重放攻击和暴力破解;缺少基于角色的访问控制和授权机制;防注入攻击的方案不成熟等。

2、数据管理安全

        数据管理安全是指针对分布式可扩展数据集的数据存储、审计和溯源安全方案。分布式可扩展数据集在大数据系统中广泛应用。由于数据所有者与物理存储的分离,以及不可信、不一致的存储和安全策略等原因,分布式可扩展数据集产生了新的漏洞。主要表现在:数据保密性和完整性无法保证、拒绝服务攻击风险、副本间一致性无法保证、数据篡改存在纠纷和抵赖等。上述漏洞对数据安全存储和事件日志技术的防御方案提出了挑战。
        很多行业的合规性要求大数据系统提供细粒度的审计记录,而审计数据的完整性、实时性、准确性等关键因素面临未授权访问、数据清除和日志篡改等威胁,成为审计数据和过程的难题。
在大数据应用中,数据的起源信息变得十分复杂,同时也容易受到内、外部的伪造、篡改和重放等攻击。因此,大数据起源信息的可靠记录、安全集成、隐私保护和访问控制也是研究人员面临的挑战之一。

3、数据隐私

        大数据的挖掘和分析,为隐私的获取提供了可能。在数据挖掘过程中,可能存在侵犯或泄露隐私、侵入式营销、降低公民自由等风险。如何避免公司内部及合作伙伴对隐私数据的滥用,以及共享数据的匿名处理也是目前面临的难题。
        在大数据环境下,传统的通过系统访问控制确保数据可见性的方法暴露了更大的系统安全性攻击面,如缓冲溢出、提权等。因此,基于加密的数据保护在大数据环境更为有效。提供更强的加密算法,并有效应用于大数据的保护,是大数据安全技术的发展方向之一。
        大数据分析越来越侧重于处理不同来源的数据,而不同的数据来源对数据的法律和政策限制、隐私策略、共享协议等方面的要求各异。因此,如何进行更细颗粒度的访问控制也是大数据安全面临的挑战。

4、安全验证和监控

        多数大数据系统数据来源广泛,可能存在攻击者篡改或伪造数据源,甚至提供恶意输入的风险,这对输入数据的验证和过滤技术提出了挑战。
        大数据对实时安全监视技术也提出了更高的需求。一方面,需要对大数据环境和应用本身进行监视,以保证大数据处理节点、通信和应用程序的健康;另一方面,通过大数据技术对其他安全设备产生的海量报警,以及系统事件、网络流量等海量数据进行挖掘,以提供实时的系统异常检测和保护。
        除此之外,还包括如何建立形式化的威胁模型以覆盖大数据系统的网络攻击和数据泄露,并设计易用的基于威胁模型的分析方案,以及应对上述所有挑战的大数据安全和隐私保护解决方案如何在现有大数据系统实施的问题。

(三)大数据安全保障体系

1、基础设施安全

        大数据部件的整体安全防护、认证和租户等安全特性,包括身份认证、访问控制、数据加密、日志审计和多租户安全等技术方向。

2、数据管理安全

        负责数据在采集、存储和分发使用过程的安全保障,包括数据生命周期管理、数据水印、数据溯源、访问校验、细颗粒度访问控制、完整性保护和数据管理安全策略等技术方向。

3、隐私保护

        支撑数据隐私保护的合法性原则、透明原则、数据主体参与原则、目的限制原则、最小化原则、准确原则、安全原则和可追溯原则,包括匿名化/假名化、隐私还原管理、隐私策略管理、校验与监控和隐私风险识别等技术方向。

4、安全分析

        利用大数据分析做安全态势感知,实现威胁的检测、响应和防御,包括智能监测、威胁预测、智能响应和可视化分析等技术方向。

5、数据运营安全

        通过运营管理策略,实现安全合规、风险管控和安全合作等。

(四)华为大数据安全解决方案

1、基础设施安全

        基础设施安全包括所有大数据部件的整体安全防护、认证、租户等安全特性,是大数据安全架的基础。提供大数据Hadoop体系部件的身份认证、数据加解密和访问控制,大数据平台的安全日志审计、多服务实例与实例级资源隔离。

2、数据管理安全

        数据管理安全贯穿大数据安全架构中数据流的生命周期,负责数据在采集、存储和分发使用全过程的安全保障。

3、大数据分析

        利用大数据分析实现对威肋检测和响应,集成基于流采样的分布式拒绝服务(Distributed Denial Of Service,DDOS)检测、基于多源复杂事件关联的安全态势感知和安全事件调査、基于软件定义网名(Software Defined Network,SDN)的安全联动响应等技术,并实现灵活的分析配置、智能数据分新以及高级可视化。

4、数据隐私保护

        以特性功能和场景规格实现隐私保护,并实现灵活的隐私策略管理和可度量的隐私风险评估。

二、基础设施安全

(一)认证技术

        认证是阻止非法实施信息攻击的一种技术,其作用为:

(1)消息完整性认证,验证信息在传输或存储过程中是否被篡改;
(2)身份认证,验证消息的收发者是否持有正确的身份认证符,如口令、密钥;
(3)消息序号和操作时间(时间性)等认证,防止消息重放或会话劫持等攻击。

        认证体制分为三个层次:

安全管理协议、认证体制和密码体制。  

        认证体制必须考虑下列因素:

(1)接收者能够验证消息的真实性、完整性以及合法性。
(2)消息的发送者不能抵赖发出的消息,消息的接收者不能否认接收的消息。
(3)只有合法的发送者可以发送消息,其他人不能伪造消息发送。

        认证体制基本模型如下 。

        认证体制相关技术包括数字签名,消息认证和身份认证。

1、数字签名技术

        一个完整的数字签名解决方案包括消息空间、签名及验证算法、安全参数、密钥生成算法等部分。数字签名可分为真数字签名和公证数字签名两大类。

(1)真数字签名:签名者直接把签名消息传送给接收者,接收者无须求助于第三方就能验证签名。

(2)公证数字签名:签名者把签名消息通过可信第三方(公证者)发送给接收者,接收者通过可信第三方(公证者)作为媒介来验证签名的合法性。

2、消息认证技术

        消息认证通过对消息(及附加信息)进行加密或签名认证,其作用包括消息完整性认证(内容认证)、消息的身份认证(发送者和接收者的合法性),以及消息的发送时间和发送序列号认证等。

(1)消息完整性认证(内容认证)
        消息发送者在消息中增加认证码,经加密后发送给接收者进行认证验算,接收者用约定的算法对解密后的消息进行验算,若通过,则接收;若未通过,则拒绝接收。

(2)消息的身份认证
        在消息认证中,消息发送者和接收者的确认有两种方法:第一种是双方事先约定消息数据加密的密钥,接收者只需验证该密钥是否能把消息还原成明文就能认证发送者;第二种是双方事先商定发送消息的特征字,在发送消息时将特征字一起加密发送,接收者只需检验消息中解密的特征字是否与约定特征字相同就可认证发送者。

(3)消息的发送时间和发送序列号认证
        消息的发送时间和发送序列号的认证用于防止消息的重放攻击,常用的认证信息包括:消息链接认证符、消息认证随机数和消息时间戳等。

3、身份认证

        身份认证是确认系统用户身份的过程,明确用户拥有对资源的访问和使用权限。身份认证是通过将一个证据与实体身份绑定来实现的,实体可能是用户、计算单元、程序或进程。以身份认证为基础,访问控制、安全审计、入侵检测等安全机制才能实施。
        用户身份主要通过以下三种方式来确认。

(1)根据用户所知道的信息来确认用户的身份,如约定信息。
(2)根据用户所拥有的东西来确认用户的身份,如用户的身份信息。
(3)根据用户的特征来确认用户的身份,例如,生理特征(如DNA、人脸等)。

        仅通过一个条件来验证一个人的身份,称为单因子认证。由于仅使用一种条件判断用户的身份,很容易被伪造,存在很大的安全隐患,作为改进,我们可以通过组合多种不同的条件,来证明一个人的身份,如双因子认证。
        目前有很多身份认证方法:用户名/密码方式、IC卡认证、USB Key、生物特征识别、动态密码
和数字签名等。

(二)访问控制

        认证、访间控制和审计共同保障计算机系统的安全。
        认证是用户进入系统的第一关,访问控制是在用户以合法合法身份进入系统后,通过监控器控制用户对数据信息的访问动作。

1、访问控制原理

        认证服务建立用户的身份标识,访问控制必须结合审计来解决系统安全问题。审计监控和记录系统监控所有用户的请求和活动,并做事后分析。
        访问控制按照安全策略实施,管理针对所有资源的访问请求。根据系统安全策略,访问控制对每个资源请求做出判断(许可或限制访问),防止用户非法访问和使用系统资源。
        访问控制系统包括以下要素。

(1)主体:访问操作的主动方(用户、主机或应用程序),主体可以访问客体。
(2)客体:被调用的程序或访问的资源等(数据、处理器和存储单元)。

(3)安全访问政策:用于确定一个主体是否对客体拥有访问能力的一套规则。

        在访问控制系统中,主体发起对客体的操作由系统的授权来决定,主体可以创建子主体,并由父主体控制子主体。主体与客体的关系是相对的,一个主体被另一主体访问时,就成为访问目标(客体)。

2、访问控制技术

        访问控制技术是指为了实现访问控制所采取的管理措施。访问控制受操作系统指挥,按照访问控制规则决定主体是否可以访问客体,在系统工作的所有过程都有体现。

访问访问控制模型:

(1)基于访问控制表的访问控制。
(2)基于能力关系表的访问控制。
(3)基于权限关系表的访问控制。 

(三)公钥基础设施

        PKI是一个依据公钥密码原理来提供公共安全服务支持的基础平台,用户可利用PKI平台提供的安全服务进行安全通信认证。PKI按照密钥管理规则,为所有交互应用提供加密和数字签名等服务所需的密钥和证书管理。
        公钥基础设施主要包括认证机构、证书库、密钥备份和PKI应用接口系统等,下面是PKI的几个特色。

1、认证机构

        公钥技术面临的一个基本问题是,发送方如何获得接收方的真实公钥。PKI使用公钥证书来处理基本问题,公钥证书是接收方的身份标识与其持有公钥的结合,在生成公钥证书之前,由一个可信认证机构(CA)来证实用户的身份,然后CA对由该用户身份标识及对应公钥组成的证书进行数字签名,以证明公钥的有效性。

2、身份强识别

        本地安全登录启动系统,其操作过程是用户输入用户名和密码,计算机通过检查这两个输入来验证用户身份,确认登录的合法性。在远程登录时,口令在普通网络上传送,很容易被截取或监听,因此这种简单方法不安全。
        PKI采用公钥技术、高级通信协议和数字签名等方式进行远程登录,不需要建立共享密钥,不在网上传递密码等敏感信息。与简单的身份识别机制相比, PKI的身份识别机制被称为身份强识别。

3、透明性和一致性

        PKI对终端用户的操作是透明的,所有安全操作在后台自动进行,无须用户干预,也不会由于用户的错误操作对安全造成危害。除初始登录操作外,PKI对用户是完全透明的。
        PKI的优势是在应用环境中使用单一可信的安全技术,如公钥技术,它能保证很多程序和设备高效协同工作,安全地进行数据通信和事务处理等操作。

(四)华为大数据平台

        华为大数据平台FusionInsight 包括FusionInsight HD和FusionInsight Stream两个组件:

(1)FusionInsight HD包含了开源社区的主要软件及其生态圈中的主流组件,并进行了优化;

(2)FusionInsight Stream是FusionInsight大数据分析平台中的实时数据处理引擎,是以事件驱动模式处理实时数据的大数据技术,解决高速事件流的实时计算问题,提供实时分析、实时决策能力。

        FusionInsight增强了网络隔离,数据保密性等功能,进一步提高安全性。

1、身份鉴别和认证

        FusionInsight支持用户使用浏览器、组件客户端的方式登录集群。浏览器登录方式,FusionInsight提供了基于CAS的单点登录,用户在任意Web界页面登录后,访问其他各组件Web页面,无需再次输入用户口令进行认证。

2、用户和权限管理

        FusionInsight提供基于角色的权限控制,用户的角色决定了用户的权限。通过指定用户特定的角色给他赋予相应的权限。每种角色具有的权限,根据需要访问的组件资源进行配置。 

3、审计安全

        FusionInsight支持记录审计日志,审计日志可用于安全事件中定位问题原因及划分事故责任,FusionInsight审计日志中记录了用户操作信息,可以快速定位系统是否遭受恶意的操作和攻击。

审计日志类别审计日志内容
审计日志内容1、事件类型;
2、事件的风险级别;
3、事件发生的时间;
4、用户;
5、被操作的主机、服务或实例;
6、事件的结果。
审计日志范围(用户活动)1、登录和注销;
2、增加、删除用户和用户属性(帐号、口令等)的变更;
3、用户的锁定和解锁;
4、角色权限变更。
审计日志范围(操作指令)1、对系统配置参数的修改;
2、对系统进行启动、关闭、重启、暂停、恢复、倒换;
3、对服务的加载、卸载;
4、软件的升级操作,包括远程升级和本地升级;
5、对重要业务数据的创建、删除、修改;
6、所有帐户的命令行操作命令。

4.多租户安全

        FusionInsight提供企业级的安全平台,提供系统的安全解决方案:

(1)认证(Authentication):FusionInsight平台集成Kerberos + Ldap的认证方式,保证企业级的帐户安全。
(2)授权(Authorization):基于用户和角色的认证统一体系,遵从帐户/角色RBAC(Role-Based Access Control)模型,实现通过租户角色进行权限管理,对用户进行批量授权管理。
(3)审计(Auditing):对登录FusionInsight Manager的用户的所有操作进行审计,及时发现违规操作和安全风险。

未完,待续……

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/359929.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

TCP/IP网络模型

大家好我是苏麟 , 今天聊聊TCP/IP四层网络模型 . 资料来源 : 小林coding 小林官方网站 : 小林coding (xiaolincoding.com) 应用层 最上层的,也是我们能直接接触到的就是应用层(Application Layer),我们电脑或手机使用的应用软件都…

Cloudera Manager 安装 Kafka 并简单使用

Kafka 简介 kafka 是一款分布式消息发布和订阅的系统,具有高性能和高吞吐率。 Kafka是一种高吞吐量的分布式发布订阅消息系统,它可以处理消费者规模的网站中的所有动作流数据。Kafka的目的是通过Hadoop的并行加载机制来统一线上和离线的消息处理&#…

CCF-CSP 202312-1 仓库规划(Java、C++、Python)

文章目录 仓库规划问题描述输入格式输出格式样例输入样例输出子任务 满分代码JavaCPython 仓库规划 问题描述 西西艾弗岛上共有 n n n 个仓库, 依次编号为 1 ⋯ n 1 \cdots n 1⋯n 。每个仓库均有一个 m m m 维向量的位置编码, 用来表示仓库间的物流运转关系。 具体来说,…

uni-app小程序自定义导航栏

最近在开发一个uni-app小程序,用到了自定义导航栏,在这里记录一下实现过程: page.json 在对应页面路由的style中设置入"navigationStyle": "custom"取消原生导航栏,自定义导航栏 {"path": "…

企业级大模型的护城河:RAG + 微调

围绕LLM的炒作是前所未有的,但这是有道理的,生成式 AI 有潜力改变我们所知道的社会。 在很多方面,LLM将使数据工程师变得更有价值——这令人兴奋! 不过,向老板展示数据发现工具或文本到 SQL 生成器的炫酷演示是一回事…

flutter+go构建的即时通讯app,ChatCraft

前言 Hi👋all.好久不见,已经两个多月没有发文章了,这段时间一直在反思过去的一年,有好有坏。对博客文章这块我对自己是不满意的,文章的质量参差不齐,有时候在没有好的题材时,我会选择写一些泛泛…

正则表达式与文本三剑客

目录 一、正则表达式 1. 定义 2. 字符匹配 3. 重复限定符 4. 位置锚点 5. 分组和引用 6. 扩展正则表达式 二、文本三剑客 1. grep 1.1 定义 1.2 语法 1.3 选项 1.4 示例 2. sed 2.1 定义 2.2 通式 2.3 选项 2.4 脚本格式(脚本语法) 2.…

【VS Code+Verilog+Vivado使用】(2)基本设置

文章目录 2 基本设置2.1 字体大小2.2 Tab大小2.3 选中高亮2.4 文件编码 2 基本设置 2.1 字体大小 方法1:VS Code左下角 > 管理 > 设置,搜索"font size",点击左侧"字体",根据需要设置"editor.fon…

【乳腺肿瘤诊断分类及预测】基于LVQNN学习向量量化神经网络

课题名称:基于LVQ神经网络的乳腺肿瘤诊断(类型分类) 版本日期:2023-03-10 运行方式: 直接运行0501_LVQ0501.m 文件即可 代码获取方式:私信博主或QQ:491052175 模型描述: 威斯康辛大学医学院…

[AG32VF407]国产MCU+FPGA Verilog编写控制2路gpio输出不同频率方波实验

视频讲解 [AG32VF407]国产MCUFPGA Verilog编写控制2路gpio输出不同频率方波实验 实验过程 根据原理图,选择两个pin脚作为输出 修改VE文件,clk选择PIN_OSC,使用内部晶振8Mhz,gpio使用PIN_51和52,pinout是数组 添加pll…

Linux下qemu的安装并搭建虚拟arm环境(带helloworld测试)【超详细】

qemu的安装并搭建虚拟arm环境 1、准备工作1.1 安装交叉汇编工具1.2 编译内核kernel1.3 u-boot编译1.4 制作根文件系统-busybox 2、启动qemu(arm)3、helloworld测试 1、准备工作 1.1 安装交叉汇编工具 交叉编译器的作用就不需要详细解释了,因…

2024/1/28CSS学习:基础认知;选择器;文本样式

一、基础认知 1.1层叠样式表 作用:样式美观,给Html美化 1.2语法规则 写在style标签里面 选择器——找标签使用 属性名:属性值; 2.1CSS引入方式 1.内嵌式 CSS 写在style标签中 提示:style标签虽然可以写在页面任意位置&#…

交叉注意力融合时域、频域特征的FFT + CNN-Transformer-CrossAttention轴承故障识别模型

目录 往期精彩内容: 前言 1 快速傅里叶变换FFT原理介绍 第一步,导入部分数据 第二步,故障信号可视化 第三步,故障信号经过FFT可视化 2 轴承故障数据的预处理 2.1 导入数据 2.2 制作数据集和对应标签 3 交叉注意力机制 …

C++初阶:入门泛型编程(函数模板和类模板)

大致介绍了一下C/C内存管理、new与delete后:C初阶:C/C内存管理、new与delete详解 我们接下来终于进入了模版的学习了,今天就先来入门泛型编程 文章目录 1.泛型编程2.函数模版2.1概念2.2格式2.3函数模版的原理2.4函数模版的实例化2.4.1隐式实例…

新书速览|Python数据科学应用从入门到精通

系统教授数据科学与Python实战,涵盖线性回归、逻辑回归、决策树、随机森林、神经网 本书内容 随着数据存储、数据处理等大数据技术的快速发展,数据科学在各行各业得到广泛的应用。数据清洗、特征工程、数据可视化、数据挖掘与建模等已成为高校师生和职场…

教你如何轻松浏览OSGB倾斜摄影三维模型

倾斜摄影测量技术发展至今,已经属于一项成熟度很高的技术。但对于倾斜摄影三维模型数据如何展示,如何与业务进行结合一直是行业比较苦恼的事情。下面我会教大家通过四维轻云实现倾斜摄影三维模型数据的编辑、展示及分享。 一、平台登录 在四维轻云官网…

鸿蒙系统扫盲(七):勘误补充总结,收个尾

这是笔者鸿蒙扫盲系列的最后一篇了,准备对过去的六篇扫盲系列文章,错误的地方做一些勘误,并且补充更新一些朋友们感兴趣的知识,最后收个尾。 1.勘误,编译型语言和解释型语言 在鸿蒙系统扫盲(五&#xff0…

32GPIO输入LED闪烁蜂鸣器

一.GPIO简介 所有的GPIO都挂载到APB2上,每个GPIO有16个引脚 内核可以通过APB2对寄存器进行读写,寄存器都是32位的,但每个引脚端口只有16位 驱动器用于增加信号的驱动能力 二.具体…

如何将数据转化为可操作的业务洞察_光点科技

在数字化的商业环境中,企业被海量的数据所包围。从社交媒体互动、销售交易记录到客户反馈,每一项数据都蕴含着潜在的业务价值。然而,数据本身并不能直接为企业带来改变,它需要被转化为可行的业务洞察,才能指导实际的决…

来聊聊SSL证书申请流程

第一步:选择合适的SSL证书类型 在申请SSL证书之前,您需要选择适合您网站需求的SSL证书类型。一般分为单域名证书、多域名证书和通配符证书等。根据您的网站结构和需求选择合适的证书类型。 第二步:准备必要的证书申请材料 在申请SSL证书时&…