天天看點

資料安全小結

資料安全

安全體系

面對複雜的大資料安全環境,需要從四個層面綜合考慮以建立全方位的大資料安全體系:邊界安全、通路控制和授權、資料保護、審計和監控。如下圖所示:

1、邊界——限制隻有合法使用者身份的使用者通路大資料平台叢集

(1) 使用者身份認證:關注于控制外部使用者或者第三方服務對叢集的通路過程中的身份鑒别,這是實施大資料平台安全架構的基礎;使用者在通路啟用了安全認證的叢集時,必須能通過服務所需要的安全認證方式。

(2)網絡隔離:大資料平台叢集支援通過網絡平面隔離的方式保證網絡安全。

(3)傳輸安全:關注資料在傳輸過程中的安全性,包括采用安全接口設計及高安全的資料傳輸協定,保證在通過接口通路、處理、傳輸資料時的安全性,避免資料被非法通路、竊聽或旁路嗅探。

2、通路——定義什麼樣的使用者和應用可以通路資料

(1) 權限控制:包括鑒權、授信管理,即確定使用者對平台、接口、操作、資源、資料等都具有相應的通路權限,避免越權通路;分級管理,即根據敏感度對資料進行分級,對不同級别的資料提供差異化的流程、權限、審批要求等管理措施,資料安全等級越高,管理越嚴格。

(2)審計管理:基于底層提供的審計資料,在權限管理、資料使用、操作行為等多個次元上對大資料平台的運轉提供安全審計能力,確定及時發現大資料平台中的隐患點,視不同嚴重程度采取包括排除隐患、挽回資料、人員追責在内的多種補救措施,同時指導大資料平台不再重複類似的問題。

3、透明——報告資料從哪裡來、如何被使用和銷毀

(1)資料生命周期管理:了解大資料平台中資料的來源,以及知道資料怎麼被使用的,何人在何地對其進行銷毀,對監測大資料系統中是否存在非法資料通路非常關鍵,這需要通過安全審計來實作。安全審計的目的是捕獲系統内的完整活動記錄,且不可被更改。例如:華為的FusionInsight審計日志中記錄了使用者操作資訊,可以快速定位系統是否遭受惡意的操作和攻擊,并避免審計日志中記錄使用者敏感資訊:確定每一項使用者的破壞性業務操作被記錄審計,保證使用者業務操作可回溯;為系統提供審計日志的查詢、導出功能,可為使用者提供安全事件的事後追溯、定位問題原因及劃分事故責任的重要手段。總之,大資料平台要能對資料進行全方位安全管控,做到“事前可管、事中可控、事後可查”。

(2)日志審計:日志審計作為資料管理,資料溯源以及攻擊檢測的重要措施不可或缺。然而Hadoop等開源系統隻提供基本的日志和審計記錄,存儲在各個叢集節點上。大資料平台應具備日志管理和分析能力。然而目前如果要對日志和審計記錄做集中管理和分析,仍然需要依靠第三方工具(如ELK等)。

4、資料——資料加密和脫敏;多租戶隔離;資料侵權保護;容災管理

(1)資料加密:提供資料在傳輸過程及靜态存儲的加密保護,在敏感資料被越權通路時仍然能夠得到有效保護。在資料加解密方面,能通過高效的加解密方案,實作高性能、低延遲的端到端和存儲層加解密(非敏感資料可不加密,不影響性能)。同時,加密的有效使用需要安全靈活的密鑰管理,這方面開源方案還比較薄弱,需要借助商業化的密鑰管理産品。此外,加解密對上層業務透明,上層業務隻需指定敏感資料,加解密過程業務完全不感覺。

(2)使用者隐私資料脫敏:提供資料脫敏和個人資訊去辨別化功能,提供滿足國際密碼算法的使用者資料加密服務。

(3)多租戶隔離:實施多租戶通路隔離措施,實施資料安全等級劃分,支援基于标簽的強制通路控制,提供基于ACL的資料通路授權模型,提供全局資料視圖和私有資料視圖,提供資料視圖的通路控制。

(4)資料容災:為叢集内部資料提供實時的異地資料容災功能,例如Google的spanner作為NewSQL資料庫對外提供跨資料中心的容災機制。

(5)資料侵權保護:當存儲資料為一種特殊的數字内容産品時,其權益保護難度遠大于傳統的大資料,一旦發生侵權問題,舉證和追責過程都十分困難。大資料平台底層能利用區塊鍊類似技術實作資料的溯源确權。

邏輯分層

從資料流程上進行安全管理,就是把上述提到的安全節點流程化管理。

總結

  本篇從結構上和邏輯上對資料安全做了小結。接下來打算慢慢通過實際案例分析各個安全子產品的實踐。