資料安全小結
資料安全
安全體系
面對複雜的大資料安全環境,需要從四個層面綜合考慮以建立全方位的大資料安全體系:邊界安全、訪問控制和授權、資料保護、審計和監控。如下圖所示:
1 、邊界——限制只有合法使用者身份的使用者訪問大資料平臺叢集
(1) 使用者身份認證:關注於控制外部使用者或者第三方服務對叢集的訪問過程中的身份鑑別,這是實施大資料平臺安全架構的基礎;使用者在訪問啟用了安全認證的叢集時,必須能通過服務所需要的安全認證方式。
(2)網路隔離:大資料平臺叢集支援通過網路平面隔離的方式保證網路安全。
(3)傳輸安全:關注資料在傳輸過程中的安全性,包括採用安全介面設計及高安全的資料傳輸協議,保證在通過介面訪問、處理、傳輸資料時的安全性,避免資料被非法訪問、竊聽或旁路嗅探。
2 、訪問——定義什麼樣的使用者和應用可以訪問資料
(1) 許可權控制:包括鑑權、授信管理,即確保使用者對平臺、介面、操作、資源、資料等都具有相應的訪問許可權,避免越權訪問;分級管理,即根據敏感度對資料進行分級,對不同級別的資料提供差異化的流程、許可權、審批要求等管理措施,資料安全等級越高,管理越嚴格。
(2)審計管理:基於底層提供的審計資料,在許可權管理、資料使用、操作行為等多個維度上對大資料平臺的運轉提供安全審計能力,確保及時發現大資料平臺中的隱患點,視不同嚴重程度採取包括排除隱患、挽回資料、人員追責在內的多種補救措施,同時指導大資料平臺不再重複類似的問題。
3 、透明——報告資料從哪裡來、如何被使用和銷燬
(1)資料生命週期管理:理解大資料平臺中資料的來源,以及知道資料怎麼被使用的,何人在何地對其進行銷燬,對監測大資料系統中是否存在非法資料訪問非常關鍵,這需要通過安全審計來實現。安全審計的目的是捕獲系統內的完整活動記錄,且不可被更改。例如:華為的FusionInsight審計日誌中記錄了使用者操作資訊,可以快速定位系統是否遭受惡意的操作和攻擊,並避免審計日誌中記錄使用者敏感資訊:確保每一項使用者的破壞性業務操作被記錄審計,保證使用者業務操作可回溯;為系統提供審計日誌的查詢、匯出功能,可為使用者提供安全事件的事後追溯、定位問題原因及劃分事故責任的重要手段。總之,大資料平臺要能對資料進行全方位安全管控,做到“事前可管、事中可控、事後可查”。
(2)日誌審計:日誌審計作為資料管理,資料溯源以及攻擊檢測的重要措施不可或缺。然而Hadoop等開源系統只提供基本的日誌和審計記錄,儲存在各個叢集節點上。大資料平臺應具備日誌管理和分析能力。然而目前如果要對日誌和審計記錄做集中管理和分析,仍然需要依靠第三方工具(如ELK等)。
4 、資料——資料加密和脫敏;多租戶隔離;資料侵權保護;容災管理
(1)資料加密:提供資料在傳輸過程及靜態儲存的加密保護,在敏感資料被越權訪問時仍然能夠得到有效保護。在資料加解密方面,能通過高效的加解密方案,實現高效能、低延遲的端到端和儲存層加解密(非敏感資料可不加密,不影響效能)。同時,加密的有效使用需要安全靈活的金鑰管理,這方面開源方案還比較薄弱,需要藉助商業化的金鑰管理產品。此外,加解密對上層業務透明,上層業務只需指定敏感資料,加解密過程業務完全不感知。
(2)使用者隱私資料脫敏:提供資料脫敏和個人資訊去標識化功能,提供滿足國際密碼演算法的使用者資料加密服務。
(3)多租戶隔離:實施多租戶訪問隔離措施,實施資料安全等級劃分,支援基於標籤的強制訪問控制,提供基於ACL的資料訪問授權模型,提供全域性資料檢視和私有資料檢視,提供資料檢視的訪問控制。
(4)資料容災:為叢集內部資料提供實時的異地資料容災功能,例如Google的spanner作為NewSQL資料庫對外提供跨資料中心的容災機制。
(5)資料侵權保護:當儲存資料為一種特殊的數字內容產品時,其權益保護難度遠大於傳統的大資料,一旦發生侵權問題,舉證和追責過程都十分困難。大資料平臺底層能利用區塊鏈類似技術實現資料的溯源確權。
邏輯分層
從資料流程上進行安全管理,就是把上述提到的安全節點流程化管理。
總結
本篇從結構上和邏輯上對資料安全做了小結。接下來打算慢慢通過實際案例分析各個安全模組的實踐。