馬卓元 楊向東
摘 要:數據日益成為人們的重要資產之一,大數據時代已經來臨。然而,大數據面臨的安全威脅日益嚴重。文章分析了大數據基礎平臺所面臨的安全風險,并為大數據基礎平臺安全防護提出了相關要求。
關鍵詞:大數據;大數據平臺;安全要求
中圖分類號:TP309;TP311.13 文獻標識碼:A
1 引言
由于風險監控與防范機制不夠健全、開源生態環境的安全缺陷,大數據基礎平臺面臨各類安全風險,其安全問題已成為制約大數據基礎平臺建設部署及業務發展的重要阻礙。然而,目前現有研究主要聚集在安全體系架構、隱私保護、安全管理、服務能力要求方面,仍缺乏對大數據基礎平臺的通用安全技術要求的研究,無法實現對大數據基礎平臺安全性的統一評價。因此,本文對大數據基礎平臺安全要求進行了研究分析。
2 大數據基礎平臺安全風險
2.1數據采集安全風險
數據采集環節是大數據基礎平臺的入口,其安全性直接關系到整個大數據基礎平臺數據入口的安全。數據采集環節面臨的安全風險包括五個方面。
(1)采集系統未對實施采集的接入終端開展身份認證,造成終端非法接入進行數據采集。
(2)采集人員較多且權限和角色分配不明確,造成非法采集或數據泄露。
(3)傳輸加密機制不完善,造成數據被惡意截獲。
(4)采集過程中臨時數據存儲到不可控區域,引起數據泄露。
(5)缺乏對采集賬號、采集人員、采集行為、采集操作等的審計手段[1]等。
2.2數據存儲安全風險
采集到的數據需要在大數據基礎平臺進行存儲后,才能進行計算處理。數據存儲環節面臨的安全風險包括四個方面。
(1)存儲系統自身的安全配置無法滿足基本安全配置要求,為攻擊者所利用,造成數據非授權訪問。
(2)存儲系統未安裝防病毒軟件或病毒庫未及時更新,造成病毒軟件入侵,導致敏感數據泄露。
(3)傳統數據庫、HDFS以及MPP數據倉庫等多種存儲系統共存,一旦賬號權限管理不當,有可能造成同一賬號在不同存儲系統間的數據越權訪問。
(4)不完善的容災備份機制會使得發生意外情況時,數據無法及時恢復,從而影響業務的正常開展等。
2.3 接口傳輸安全風險
大數據基礎平臺接口包括內部接口和外部接口,內部接口主要是平臺內部各組件之間的接口,外部接口包括數據源到平臺設施之間的接口、平臺設施到數據消費之間的接口。接口傳輸環節面臨的安全風險包括三個方面。
(1)數據源頭與大數據基礎平臺之間、大數據基礎平臺與上層應用之間通過不安全的通道進行數據傳輸時,有可能出現中間人攻擊等安全隱患。
(2)大數據基礎平臺內部授權、認證、訪問控制等功能的不完善,可能會造成平臺內部數據泄露。
(3)大數據基礎平臺存在多種途徑供上層應用訪問,一旦權限控制不當,容易出現非授權用戶越權訪問或者合法用戶對數據的非授權訪問等。
2.4 大數據組件安全風險
大數據基礎平臺承載著眾多組件,如Hive、Hbase、Impala、Solr、Spark等,完成大數據的存儲、處理工作,是大數據功能的實現基礎。大數據基礎平臺組件存在四項安全威脅。
(1)組件間存在不兼容問題,造成數據存儲、處理過程中發生錯誤,丟失、損壞數據或影響上層業務的正常進行。
(2)組件的漏洞未及時更新版本或打補丁。
(3)外部機器仿冒集群內服務器或假冒合法客戶端與其他機器進行通信,造成數據泄露。
(4)隔離或控制措施不當,多個租戶之間的業務可能會相互影響,甚至有惡意用戶利用漏洞偷窺其他租戶數據等。
3 大數據基礎平臺安全防護要求
3.1 基礎設施安全要求
(1)操作系統:定期評估,對補丁進行及時更新;采用嚴格身份鑒別技術用于主機系統用戶的身份鑒別,限制匿名用戶的訪問權限;授予不同用戶各自所需的最小權限等。
(2)數據庫:配置連接數據庫的白名單列表;嚴格控制數據庫操作權限;完整的數據庫審計方案及實施;定期做好數據庫的備份容災等。
(3)中間件:及時更新系統補丁;異常界面替換或重新設定,防止系統信息泄漏等。
(4)虛擬機:禁用多余或危險的系統后臺進程和服務;根據虛擬化平臺的具體實現,采用無代理或有代理的方式部署;實施嚴格的訪問控制,防止虛擬機之間的非法訪問等。
3.2 數據存儲安全要求
(1)訪問控制:用Kerberos認證、細粒度授權等做好用戶或應用程序的訪問控制;納入多人操作的金庫管控模式,使得單人無法擁有重要數據的完整操作權限等。
(2)加密存儲:根據數據機密不同級別實現HDFS、HIVE結構化和半結構化數據透明加密;對部分安全性相關配置數據進行加密存儲,防止篡改;根據數據密級采用不同的安全存儲機制等。
(3)備份和恢復安全:支持增量或全量備份;支持備份主數據或備份元數據;支持手動觸發備份或按周期或預約執行;可由任意備份點進行恢復等。
(4)殘留與銷毀:通過剩余信息保護的手段來進行數據刪除;嚴格規范各類數據和文件的存儲生命周期;定期對臨時數據及文件進行清理等。
3.3 接口傳輸安全要求
(1)外部接口:對采集終端和采集人員開展接入鑒權,并對采集行為進行監控;限制采集系統的IP地址、端口號等;對采集數據的傳輸、存儲及分類分級實施嚴格的安全要求;嚴格限制采集過程中臨時數據存儲區域,不得任意修改存儲區域地址;對采集到的數據按照數據的重要性及敏感度進行分類分級處理;對采集行為進行日志記錄,并對異常采集行為及時告警;對所有接入的用戶或業務進行身份接入認證和權限控制;定期對大數據基礎平臺對外接口進行滲透測試和漏洞評估;針對大數據執行邏輯代碼進行嚴格的代碼安全審查;對應用的非授權訪問行為進行監測與告警等。
(2)內部接口:接入平臺的應用需要經過身份認證;系統對接口的調用需要經過鑒權,并記入日志,進行定期審計;關鍵信息的傳輸應支持安全信道傳輸或加密傳輸;檢查輸入數據的有效性;對出口數據進行敏感性檢查和脫敏處理;限制用戶對接口的訪問次數;限制接口的最大連接量;實時監控大數據基礎平臺與系統之間接口的流量,對流量異常的情況進行告警與控制等。
3.4 平臺管理安全要求
(1)管理平臺:嚴格控制所有存儲資源的訪問權限;僅安裝需要的組件和應用程序;篩查惡意代碼和相關漏洞;集群服務器節點之間開啟認證機制;資源以租戶為單位進行計劃和分配等。
(2)組件及補丁:各個組件可配置自己的訪問控制策略;根據用戶的選擇為集群中的機器配置相應的補丁;提供完善的補丁管理、分發、升級功能等。
(3)安全事件:支持告警響應行為的定義和設置告警響應的方式,能夠開啟和關閉告警響應;監控所有軟硬件告警;設置告警觸發的條件閾值等。
(4)安全態勢感知:利用大數據分析技術建設集中化安全管理平臺,形成整體性安全風險關聯分析及態勢感知能力等。
(5)容災備份:為關鍵數據、關鍵應用建立異地備份;建立系統備份和處理機制等。
(6)日志審計:對訪問層、應用層、數據存儲層、數據獲取層、元數據管理和數據質量監控等日志記錄進行審計;實現日志的自動分析、異常檢測和基于風控模型的風險報警等。
4 結束語
本文研究了大數據基礎平臺面臨的安全風險,并在基礎設施、數據存儲、接口傳輸、平臺管理等方面提出了統一的安全要求,對加強大數據基礎平臺安全技術防護,支撐上層大數據業務的安全健康有序發展具有重要意義。
參考文獻
[1] 于樂,馮運波,江為強,任蘭芳.大數據平臺安全防護研究[J].電信工程技術與標準化,2017,30(11),6-11.