安全技术-大数据平台安全防护技术

news2024/11/29 21:40:28

一、大数据基本概念及背景

1.1大数据发展的背景-数据爆炸

伴随着互联⽹、物联⽹、电⼦商务、社交媒体、现代物流、⽹络⾦融等⾏业的发展,全球数据总量正呈⼏何级数增长,过去⼏年时间产⽣的数据总量超过了⼈类历史上的数据总和,预计2020年全球数据总量将达到35.2ZB,⼈类将进⼊“泽它”(ZB)时(1ZB=⼗万亿亿字节)。

1.2大数据发展的背景-(感知化、物联化、智能化)

感知化:指数据源的变化。传感器、RFID标 签、芯片、摄像头遍布世界的各个角落,物理 世界中原本不能被感知的事物现在可以被感知, 它们通过各种技术被接⼊了互联⽹世界。

物联化:指的是数据传送⽅式的变化。继⼈与⼈、⼈与机器的互联后,机器与机器之间的互 联成为当下的发展趋势。未来数据可能来自于 自⾏车、电器、道路、自来⽔管,甚⾄是食物 的包装盒。

智能化:指的是数据使用⽅式的变化。“没有 解释就没有价值”。感知和互联并不是最终的 目的,数据只有经处理、分析和计算,从中提 取出有价值的东西,才能实现真正的价值。

1.3大数据发展的背景-大数据在各领域应用中逐渐崭露头

传统的面向应用的开发模式逐渐被数据驱动(DDD)的模式。大数据引发了商业、科研、政务、社会服务等领域的深 刻变革。


 

二、大数据的定义

麦肯锡:⼤数据是指⼤小超出常规的数据库⼯  具获取、存储、管理和分析能⼒的数据集。(并不是说⼀定要超过特定TB的数据集才能算⼤数据)

百科:⼤数据指的是所涉及的资料量规模  巨⼤到⽆法透过目前主流软件⼯具,在合理时  间达到获取、管理、处理,并整理成帮助企业  经营决策更积极目的的资讯。

Gartner公司:⼤数据是需要新护理模式才能具有更强的决策⼒、洞察发现⼒和流程优化的海量、⾼增长率和多样化的信息资产。

美国国家标准技术研究院(NIST):数据量⼤、获取速度快或形态多样的数据,难以用传统关系型数据分析⽅法进⾏有效分析,或者需要⼤规模的⽔平扩展才能⾼效处理。

国际数据公司(IDC):从⼤数据的4个特征来定义,即海量的数据规模(Volume)、数据处理的快速性(Velocity)、多样的数据类型(Variety)、数据价值密度低(Value),即所谓的4V特性。IBM认为⼤数据还应该具有其真实性(Veracity)。

2.1大数据的特点


 

2.2大数据面临的问题



三、大数据平台安全技术

大数据平台安全自身防护由多个部分构成,包括数据采集端、基础设施层、数据存储层、数据处理层、数据管理安全、能力开放层和大数据平台运营运维层的安全实施。

2.1大数据平台安全防护技术特点

(1)数据采集层:线采集和流式的实时采集。主要的应用包括基于文件、消息、表的采集系统和基于表的批量抽取软件。数据采集时需要根据采集方法的不同进行不同方式认证鉴权。数据采集时对传输通道进行加密,采用可靠的传输方式,如VPN 专线等。包括日志采集及异常告警。

(2)基础设施层:大数据平台的基础设施层的安全防护主要是集群依赖的基础设施的防护。大数据平台集群的部署通常有两种方式:部署在物理机上和部署在“云”上。部署在物理机上的集群需要考虑物理设备的安全,主要包括集群节点网络设备、主机设备和安全设备等。部署在“云”上的集群更多的需要关注“云”即虚拟资源的安全,主要包括虚拟化软件安全、虚拟机安全、虚拟化网络安全等。

(3)数据存储层:大数据平台数据存储层的安全防护由两部分组成,数据和组件的安全防护。组件的安全主要通过组件的一些配置进行防护,分为HDFS、Hive、NoSQL、MPP 四个部分。

(4)数据处理层:离线批处理:大数据生态圈目前支持MapReduce、Impala、Pig 和Tez 等离线批处理框架,这些框架技术的安全防护主要从Job Submission、Task 和Shuffle 三方面进行。实时计算:支持多用户调度时进行多用户的隔离,即每个用户中允许操作己提交的拓扑任务。

2.2大数据平台安全防护技术特点

(1)数据管理安全:大数据平台上的数据管理是利用各种技术手段,对数据进行有效的收集、存储、处理、转移和销毁。其目的在于充分有效的发挥数据的作用,实现数据的有效管理,令数据发挥出应有的价值。数据管理安全,从事前事中事后的角度对数据进行全方位的防护,以保证数据的安全性。

(2)能力开发层:大数据平台的数据资源通过数据封装、数据分析处理、可视化开发等过程,并发布到服务门户,提供给用户,实现能力开放。能力开放包括数据开放、资源开放和工具开发三部分。这三部分的安全防护除了在数据管理中提到的相关技术,还需要关注其特有的安全。

(3)大数据平台运维运营层:运营运维的安全作为大数据平台安全保障的基石,一旦出现安全问题,会直接威胁到服务器乃至整个平台的安全。在企业日常运营中,运维安全事件的出现通常预示着这个企业的安全规范、流程有问题,甚至波及公司的核心业务。

四、大数据网络安全防护技术

4.1边界模式:

所谓边界模式,就是人为设立一个关卡,一个防火墙,边界以内是内网,边界以外是外网,所有的访问都要经过授权。这是一个典型的传统防御思维。这种防护方式曾经有效,但现在有两个毛病:

(1)完全阻碍了数据的流动,内外网缺乏共享机制。

(2)内网完全没有防护能力,当你和互联网脱离以后,你的桌面安全防护,包括你的网关都很难及时做到更新。现在都流行数据上云,边界已经越来越模糊,但这种方法依然还有必要。只不过,面对大数据安全挑战,只凭这一种被动防御的思路,已经远远不够了.

4.2基于架构的安全防护思路:

清朝有城墙、有城门、还有守卫,而现在我们什么都没有,除了中南海,所有地方都是给钱就能进。但是,古代会比现代更安全吗?答案显然是否定的。为什么,因为现在城市里有城管、有交警,还有大量的摄像头。我们基于架构上的安全防护思路和这个基本上一致。在Hadoop 的分布式存储框架下,我们用SSL 加密,用Kerberos 做凭证服务,实现组件和客户端之间的身份认证。

它的优势是无须部署边界,可以对外提供服务。它的问题在于部署和运维成本高。当集群增加节点时,你需要重新调整Kerberos,很多用户出现问题,都是因为这。

4.3以数据为核心的保护思路:

在大数据时代,数据记录着每个人的行为轨迹。银行、政府机构甚至身边的每一个人,都对我们做了标记化处理。信用记录不良的人,银行会拒绝贷款;频繁跳槽,用人单位招聘时就会有所顾虑;隔三差五换伴侣的,会被打上花心的标签,然后被周围人敬而远之当然,这些例子都不绝对。我们主要是表达,这种对主体对象进行标记化处理的方法,和大数据安全中,以数据为核心的保护思路如出一辙。数据都有不同的属性。从保护等级而言,有公共数据,也有机密性数据;从数据类型上来看,有征信数据,也有人脸识别数据。我们基于不同的属性,对数据进行标记化处理。这样外部访客就只能访问公共数据,而内部人员就可以访问机密性数据;负责征信的数据分析师可以访问征信数据,但不能访问人脸识别数据。此外,这种保护思路,还有脱敏加密的功能,这就有效解决了数据共享的问题。坏处主要就是,会有明显的性能损耗。

五、大数据时代的数据安全

5.1建设完善管理制度

数据安全管理制度是数据安全实践工作的制度保障。在数据安全防护实践中,数据安全制度规程提供具体的方式方法,以规范化的流程指导数据安全管理工作的具体落实,避免了“无规可依”的现象的生产,它是数据安全管理工作的实操作中的办事规程和行动准则

5.2善于变革、融合、创新

在技术飞速发展的新时代,我们不能墨守成规,要用创新的思想融合大数据与云计算技术,提升数据流量规模、层次及内涵,在大数据流中提升知识价值洞察力,来改变我们企业的示来。在数据洪流大潮中寻找新的立足点,尤其在领域数据挖掘、人工智能、机器学习等领域。

5.3存储传输安全:

在大数据安全服务的设计中,数据的存储安全、传输安全主要采用的就是加密的方法,实现数据集、节点和应用程序之间数据移动的保护数据加密的常用方法是分离密钥和加密数据。使用加密把数据使用与数据保管分离,把密钥与要保护的数据隔离开。同时定义产生、存储、备份、恢复等密钥管理生命周期数据在转输过程中要进行流量和流向的监控、一旦发现数据离开了用户的网络,数据量过预警阀值时,就自动阻止数据的再次传输,并通知管理员通过系统容灾、敏感信息集中管控和数据管理等产品,实现端对端的数据保护,确保大数据损坏情况下有备无患和安全管控。

5.4Web应用安全:

Web 应用包含了从HTTPS 请求的输入开始,经过应用的各种处理,最后由HTTPS 响应进行输出的过程Web 应用常用的安全隐患的对策:WEB 应用上线前安全检测,网页防篡改,WEB 应用攻击防护,重定向相关的安全隐患对策,Cookie 输出相关的安全隐患对策,发送邮件的问题对策,文件处理相关的问题对策,include 相关问题的对策,eval 相关的问题对策,共享资源相关问题的对策。

本文作者:开源社区——爱吃西红柿卡奥斯开源社区 — 打造工业互联网顶级开源社区

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/792780.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

json的序列化与反序列化

目录 json的下载 json的序列化 json的反序列化 备注json开源项目github地址:https://github.com/nlohmann/json 备注开发环境:vscode通过ssh连接虚拟机中的ubuntu,ubuntu-20.04.3-desktop-amd64.iso json的下载 git clone https://githu…

iptables的备份和还原

iptables的备份和还原 1、写在命令行当中的都是临时设置 2、把规则配置写在服务的文件当中,形成永久有效 备份:把iptables里面所有的配置都保存在/opt/ky30.bak中 iptables-save > /opt/ky30.bak 例: 默认配置文件在/etc/sysconfig/ip…

C++ const与指针

const与指针 1.const在C语言和C中的区别 &#xff08;1&#xff09;在C语言中 #include<stdio.h> int main() {const int n 10; int arr[n] { 1,2 }; //errorreturn 0; }在C语言中&#xff0c;const修饰的变量是只读变量&#xff08;常变量&#xff09;&#xff0c…

假如三国有网络安全攻防演练

东汉末年&#xff0c;天下三分&#xff0c;而奠定这一局势的战役就是历史上赫赫有名的“赤壁大战”。 作为我国以少胜多的经典战例&#xff0c;赤壁之战汇聚了三国最顶级的名臣武将&#xff0c;期间各种计谋、策略环环相扣&#xff0c;高潮迭起&#xff0c;攻守双方你方唱罢我…

【Java|golang】860. 柠檬水找零

在柠檬水摊上&#xff0c;每一杯柠檬水的售价为 5 美元。顾客排队购买你的产品&#xff0c;&#xff08;按账单 bills 支付的顺序&#xff09;一次购买一杯。 每位顾客只买一杯柠檬水&#xff0c;然后向你付 5 美元、10 美元或 20 美元。你必须给每个顾客正确找零&#xff0c;…

AtcoderABC235场

A - Rotate A - Rotate 题目大意 题目要求给定一个3位的整数abc&#xff0c;其中每个数字都不是0。计算abc bca cab的结果。 思路分析 将a、b和c按照题目要求的顺序连接起来&#xff0c;得到字符串abc、bca和cab。将这三个字符串转换为整数&#xff0c;分别表示为变量abc…

【后端面经】微服务构架 (1-3) | 熔断:抖抖抖不停?微服务熔断策略让你的系统稳如泰山!

文章目录 一、前置知识1、什么是熔断?2、什么是限流?3、什么是降级?4、怎么判断微服务出现了问题?A、指标有哪些?B、阈值如何选择?C、超过阈值之后,要不要持续一段时间才触发熔断?5、服务恢复正常二、面试环节1、面试准备2、面试基本思路三、总结 在微服务构架中…

ModuleNotFoundError: No module named ‘transformers.models.mmbt‘

使用simpletransformers时出现ModuleNotFoundError: No module named transformers.models.mmbt’错误。 1. 报错代码&#xff1a; from simpletransformers.classification import ClassificationModel 2. 报错结果 3. 报错原因 transformers和simpletransformers版本的问…

【C语言进阶篇】数组指针都学过了那么函数指针你了解嘛?

&#x1f3ac; 鸽芷咕&#xff1a;个人主页 &#x1f525; 个人专栏:《C语言初阶篇》 《C语言进阶篇》 ⛺️生活的理想&#xff0c;就是为了理想的生活! 文章目录 &#x1f4cb; 前言&#x1f4ac; 函数指针&#x1f4ad; 函数名 和 &函数&#x1f4ad; 函数指针的定义&am…

蕨型叶分形

目录 要点 基本语句 EraseMode 习题 1 设置颜色 2 旋转蕨型叶图 3 枝干 4 塞平斯基三角形 要点 蕨型叶是通过一个点的反复变换产生的&#xff0c;假设x是一个含有两个分量的向量&#xff0c;可以用来表示平面内的一个点&#xff0c;则可以用Axb的形式对其进行变换。 基本…

衡器关于检定分度值e和实际分度值d的一点认识

在看衡器认证的文档时有两个概念很容易混淆d(actual scale interval)和e(verification scale interval)&#xff0c;国内文档上翻译为实际分度值和检定分度值。 实际分度值(d)就是称能显示的最小刻度或最小能显示的值跨度&#xff0c;可以理解为可读精度&#xff0c;例如电子秤…

[虚幻引擎] UE里面监控每帧循环里面 C++ 函数的性能, 函数耗时,函数效率,函数执行时间

在使用C开发UE引擎&#xff0c;有时候需要监控函数的执行的执行效率&#xff0c;这个时候有两种方式可以使用。 1. 执行代码耗时时间 double ThisTime 0;{SCOPE_SECONDS_COUNTER(ThisTime);// ...// 一串代码// ...}UE_LOG(LogTemp, Log, TEXT("Stats::Broadcast %.2f&qu…

【Spring Boot】Web开发 — 数据验证

Web开发 — 数据验证 对于应用系统而言&#xff0c;任何客户端传入的数据都不是绝对安全有效的&#xff0c;这就要求我们在服务端接收到数据时也对数据的有效性进行验证&#xff0c;以确保传入的数据安全正确。接下来介绍Spring Boot是如何实现数据验证的。 1.Hibernate Vali…

mysql(三)用户权限管理

目录 前言 一、概述 二、用户权限类型 三、用户赋权 四、权限删除 五、删除用户 前言 为什么要设置用户权限&#xff1f; MySQL设置用户管理权限的主要目的是为了确保数据库的安全性和数据的机密性。以下是一些原因&#xff1a; 1. 安全性&#xff1a;MySQL是一个开源的关系型…

多线程案例 | 单例模式、阻塞队列、定时器、线程池

多线程案例 1、案例一&#xff1a;线程安全的单例模式 单例模式 单例模式是设计模式的一种 什么是设计模式&#xff1f; 设计模式好比象棋中的 “棋谱”&#xff0c;红方当头炮&#xff0c;黑方马来跳&#xff0c;针对红方的一些走法&#xff0c;黑方应招的时候有一些固定的…

【C++初阶】:模板进阶

模板进阶 一.非类型模板参数二.模板的特化1.概念2.函数模板特化3.类的特化1.全特化2.偏特化 三.模板的分离编译 一.非类型模板参数 模板参数分类类型形参与非类型形参。 类型形参即&#xff1a;出现在模板参数列表中&#xff0c;跟在class或者typename之类的参数类型名称。 非类…

Play 资产分发(Play Asset Delivery)

一、前言 Google Play发布应用&#xff0c;只支持上传aab格式文件。在之前&#xff0c;Google Play对上传apk文件限制大小不超过150MB&#xff0c;对于新的aab格式文件&#xff0c;也要求生成的目标apk不超过150MB&#xff08;GooglePlay后台使用bundletool生成apk文件&#xf…

虚拟机网络桥接,详细操作步骤,本地连接虚拟机

虚拟机网络桥接 文章目录 虚拟机网络桥接一&#xff0c;首先查看主机连接网络的网关二、打开虚拟机的worksation服务三、修改主机的VMnet8的IPV4属性四、修改虚拟机的workstation的虚拟网络五、修改VMnet8的IP,网关六、把虚拟机设置为桥接模式七、修改虚拟机的静态ip和对应的网…

JAVA面试总结-Redis篇章(三)——缓存雪崩

JAVA面试总结-Redis篇章&#xff08;三&#xff09;——缓存雪崩

测试开发之系统篇 - 常用系统命令

目录 前言&#xff1a; 查看占用端口的进程 Linux Windows 杀死进程 Linux Windows 按名称查看进程 命令行管道 后台运行服务 修改文件 Linux Mac 复制目录到远程 实时查看文件内容 查看正在运行的服务 查看服务状态 重启服务 查看内存状况 查看磁盘状况 …