張昌鵬 金敏
摘要:隨著安全防護技術的持續發展,需要采用合理的措施來保障企業大數據平臺信息安全。本文從企業大數據平臺安全建設方面進行研究,從技術和管理上構建企業大數據安全防護體系。
關鍵詞:企業;大數據;大數據安全
中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9416(2018)04-0177-01
1 研究背景
大數據時代下,各企業都在建設大數據平臺,期望利用新技術為組織創造價值,激活企業生產力。企業大數據數據源接入越來越多、數據量越來越大、平臺越來越復雜,保存了很多企業敏感數據,甚至客戶隱私信息。隨著數據商業價值的增加,針對數據的攻擊、竊取、濫用、泄露等活動的持續泛濫,企業面臨著嚴峻的安全風險。綜合近年來國內外重大數據安全事件發現,大數據安全事件正在呈現以下特點[1]:
(1)風險成因復雜交織,既有外部攻擊,也有內部泄露,既有技術漏洞,也有管理缺陷;既有新技術新模式觸發的新風險,也有傳統安全問題的持續觸發;(2)威脅范圍全域覆蓋,大數據安全威脅滲透在數據生產、交互和消費等大數據產業鏈的各個環節,包括數據源的提供者、大數據加工平臺的提供者以及大數據分析服務的提供者等各類主體;(3)事件影響重大深遠,數據泄露影響面廣,對用戶隱私造成極大損害。從企業角度,建議運營者規范數據開發利用規則,明確數據權屬關系,重點加強個人數據和重點數據的安全管理,針對采集、存儲、傳輸、處理、交換和銷毀等各個環節開展全生命周期的保護,從制度流程、人員能力、組織建設和技術工具等方面加強數據安全能力建設。
2 研究思路
目前大數據平臺安全防護能力遠遠跟不上問題出現的速度,存在大量敏感數據泄露的問題,企業面對很大的風險。本次研究遵循“三分技術七分管理”的安全防護理念。從技術層面上考慮物理設施的安全,終端安全、網絡安全和云平臺安全等方面。平臺安全管理要強化數據權限控制、數據脫敏和隱私保護和數據可信賴管理。橫向涵蓋數據流向各環節、縱向平臺架構分層進行防護。規劃和設計從網絡、平臺、數據、管理等方面全方位考慮安全防護,構建安全防御體系。
3 保障方案
3.1 整體架構
橫向主要是在數據采集入口增加安全網關、防火墻防護;建立數據安全隔離區,集中進行數據對內外交互,數據出口側增加數據防泄漏設備,在交互過程對數據進行授權、隱私保護、水印、加密傳遞等處理。縱向從大數據平臺硬件資源層加強漏洞檢測版本補丁更新、Hadoop組件進行安全基線掃描。數據層面:管理上對數據進行敏感等級分類、安全保護機、操作規范制定,根據規則對現有數據進行脫敏處理;應用租戶可通過4A等安全平臺進行授權及合規操作[2]。
3.2 網絡安全
(1)內外網物理隔離。大數據平臺部署在企業內網,與外網物理隔離,杜絕安全隱患。對網絡通訊進行監控,如果發現任何來自于網絡內部或外部的黑客入侵或可疑的訪問行為,可做到及時的報警與阻斷,通過網絡平面隔離的方式來保證網絡安全。(2)數據采集安全防護。對內對外系統數據采集網絡入口部署防火墻、安全網關。建立數據隔離區,完成大數據平臺與內外部系統的數據交互,保障安全。(3)數據共享安全防護。多租戶隔離:實施多租戶訪問隔離,數據安全等級劃分以及基于標簽的強制訪問控制,提供數據訪問授權模型,提供全局數據視圖和私有數據視圖,提供數據視圖的訪問控制。通過數據隔離區,實現大數據平臺數據對企業內外部數據共享,在網絡出口處部署數據防泄漏設備,實現敏感數據保護。(4)數據傳輸安全防護。用戶隱私數據脫敏:提供數據脫敏和個人信息去標識化功能,提供滿足國際密碼算法的用戶數據加密服務。各類用戶可通過數據共享發布平臺訪問大數據平臺,提交訪問數據請求,訪問代理層收到用戶訪問請求后,根據用戶權限分析所要訪問的數據,與脫敏及訪問策略映射庫進行比對,對需要脫敏的數據進行脫敏然后加密傳輸展示給用戶。(5)流量異常監控。搭建數據流量異常監控平臺,能夠實時監控平臺出現的各種網絡問題。對網絡中所有傳輸的數據進行檢測、分析、診斷,排除網絡事故,規避安全風險,有效的提高網絡性能。(6)數據容災。為集群內部數據提供實時的異地數據備份容災功能,數據庫對外提供跨數據中心的容災機制[3]。
3.3 平臺安全
(1)硬件安全。主機安全漏洞掃描,系統版本補丁更新,防病毒處理。加強主機口令、操作管理,減少非法登錄。定期備份系統和文件數據,能夠快速修復主機的系統問題。建設大數據系統的網關/防火墻,外部攻擊首先需要沖破代理的保護才能進一步攻擊大數據平臺,增加惡意用戶的攻擊難度。(2)組件安全。組件安全針對大數據的主流平臺HDFS、HIVE、HBASE、Storm、Spark等進行安全基線掃描,分別提出身份、認證、授權、審計等配置方面檢查方法,并形成可操作的手冊和可執行腳本,并整合入SMP系統管理;增加對大數據平臺漏洞信息的管理及處理。(3)存儲安全。存儲安全包括數據的加密存儲、訪問控制、數據的封裝、數據的備份與恢復以及殘余數據的銷毀。敏感數據脫敏保存,禁止明文存儲。加強數據文件的校驗,保持分布式文件的一致性。根據安全要求,授權訪問數據。定期備份數據,一旦發生數據丟失或損壞,可以利用備份來恢復數據,從而保證在故障發生后數據不丟失。(4)應用安全。用戶認證:多租戶納入4A平臺集中管理,接入4A平臺管控的大數據平臺必須開啟Kerberos認證配置,以集中管控大數據平臺的多租戶信息。金庫訪問:當多租戶沒有明文數據的查詢權限,經審批可以通過金庫模塊獲得明文數據的查看權限。
3.4 數據安全
對數據進行敏感等級分類、安全保護機及操作規范制定。根據敏感數據規則定義對平臺存儲敏感數據識別、打標及打標數據的分類分級訪問控制;根據數據敏感規則,掃描引擎、掃描數據庫敏感數據,生成敏感數據及訪問策略映射庫。
3.5 管理保障
建立大數據安全管理保障制度和規范。安全策略管控方面做到集中管理、集中修訂、集中更新安全規則,從而實現統一的安全策略實施,安全管理員能夠在中央控制端進行全系統的監控;安全保障要求方面按照規范要求進行數據訪問、應用操作。相關制度包括對外合作安全管理(外部業務合作和外部代維代建)、內部安全管理、數據分類分級管理、應急響應機制、資產設施保護和認證授權管理等。
4 結語
本文分析了大數據應用面臨的風險和挑戰,提出了大數據安全防護體系的建設研究,并對大數據安全防護體系內部的各個模塊進行了詳細的研究。通過多種手段保障企業級大數據平臺的安全,最終構建大數據安全管控平臺,實現敏感數據隱私保護,降低企業法律風險;規范大數據平臺操作流程;保證開源系統的安全,做到“事前可管、事中可控、事后可查”。
參考文獻
[1]沈昌祥.淺談信息安全保障體系[J].信息網絡安全,2001,(1):16-28.
[2]馮偉.大數據時代面臨的信息安全機遇和挑戰[J].中國科技投資,2012,(34):49-53.
[3]郭三強,郭燕錦.大數據環境下的數據安全研究[J].科技廣場,2013,(2):28-31.