大数据应用安全策略包括哪些|数据库的安全策略有哪些

❶ 大数据应用存在哪些问题,采取哪些安全防护措施

目前我国大数据应用抄现存的一些问题主要有以下几点: 首先,大数据不是IT公司的专利。第一批国家统计局引入的战略合作伙伴,大多数还是聚焦在IT公司,其实不是只有IT公司才有大数据,如线下零售巨头企业在实体经济中积累了很大的数据资源,他们数据的深度和广度不亚于甚至超过互联网公司。 第二,拥有大数据的IT公司和非IT公司应该打破数据格局。国内巨头企业掌握着搜索和社交和消费的数据,本来是三方的数据汇总才能拼凑出比较完整的网上信息图谱,但是巨头公司们为了彼此的商业利益,并没有体现出数据合作的意愿,而是互相封杀,这将给社会数据的流动带来伤害。因此,在保证一定商业利益的基础上,巨头的眼光应该放远一点,打破数据割据。 第三,应该呼吁政府相关部门进一步开放市场,因为围绕大数据不管是应用还是创业,最核心的是要有数据的源头,然后才能进行采集、编辑,重新编制。现在大量的关于国民经济或者说民生的数据其实还在封闭状态,在工商部门、银行、保险、公安、医院、社保,包括电信运营商机构的手里。如何让这些数据流动起来,能让大家更方便,其实应该由政府带头实现等级制数据的开放共享。

❷ 大数据安全问题有哪些类型

【导读】大数据运用有助于公司改善事务运营并猜测职业趋势。然而,这项技能可能会被歹意利用,如果没有适当的数据安全策略,黑客就有可能对用户隐私造成重大要挟。那么,大数据安全问题有哪些类型呢?

1、散布式体系

大数据解决方案将数据和操作散布在许多体系上,以便更快地进行处理和分析。这种散布式体系能够平衡负载,并避免发生单点故障。然而,这样的体系很简单遭到安全要挟,黑客只需攻击一个点就能够渗透到整个网络。因而,网络犯罪分子能够很简单地获取敏感数据并损坏连网体系。

2、数据拜访

大数据体系需求拜访控制来约束对敏感数据的拜访,否则,任何用户都能够拜访机密数据,有些用户可能将其用于歹意目的。此外,网络犯罪分子能够侵入与大数据体系相连的体系,以盗取敏感数据。因而,运用大数据的公司需求查看并验证每个用户的身份。

3、不正确的数据

网络犯罪分子能够经过操纵存储的数据来影响大数据体系的精确性。为此,网络罪犯分子能够创立虚伪数据,并将这些数据提供给大数据体系,例如,医疗机构能够运用大数据体系来研究患者的病历,而黑客能够修正此数据以生成不正确的诊断成果。这种有缺陷的成果不简单被发现,公司可能会持续运用不精确的数据。此类网络攻击会严重影响数据完整性和大数据体系的性能。

4、侵略隐私权

大数据体系通常包括机密数据,这是许多人十分关怀的问题。这样的大数据隐私要挟现已被全球的专家们评论过了。此外,网络犯罪分子经常攻击大数据体系,以损坏敏感数据。

以上就是小编今天给大家整理分享关于“大数据安全问题有哪些类型?”的相关内容希望对大家有所帮助。小编认为要想在大数据行业有所建树,需要考取部分含金量高的数据分析师证书,这样更有核心竞争力与竞争资本。

❸ 大数据分析平台安全保障从几方面入手

1.大数据存储安全通过大数据安全存储保护措施的规划和布局,协同技术的发展,增加安全保护投资,实现大数据平台的安全保护,实现业务数据的集中处理。2.大数据云安全大数据一般需要在云端上传,下载和交互,以吸引越来越多的黑客和云端的病毒攻击和客户端安全保护至关重要。3.保护个人隐私信息有必要保护大数据时代的隐私不受技术和监管层面的影响,并改善用户个人信息的安全系统。4.业务系统安全支持业务系统,管理系统,外部信息,决策支持系统,云平台,大数据分析系统,大数据存储系统等应用系统的安全需求,充分保证系统的安全性要求。施工。5.安全组织和管理建立包括策略管理在内的安全管理系统和安全管理组织,构建安全管理平台和安全评估。6.安全标准和规范为大数据平台的信息安全系统制定技术标准,规范,规则和规定。

❹ 数据安全保护的方法有什么

方法如下:

大数据安全防护要“以数据为中心”、“以技术为支撑”、“以管理为手段”,聚焦数据体系和生态环境,明确数据来源、组织形态、路径管理、应用场景等,围绕大数据采集、传输、存储、应用、共享、销毁等全过程,构建由组织管理、制度规程、技术手段组成的安全防护体系,实现大数据安全防护的闭环管理。

1.大数据采集安全

元通过数据安全管理、数据类型和安全等级打标,将相应功能内嵌入后台的数据管理系统,或与其无缝对接,从而保证网络安全责任制、安全等级保护、数据分级分类管理等各类数据安全制度有效的落地实施。

2.大数据存储及传输安全

通过密码技术保障数据的机密性和完整性。在数据传输环节,建立不同安全域间的加密传输链路,也可直接对数据进行加密,以密文形式传输,保障传输过程安全。数据存储过程中,可采取数据加密、磁盘加密、HDFS加密等技术保障存储安全。

3.大数据应用安全

除了防火墙、入侵监测、防病毒、防DDos、漏洞扫描等安全防护措施外,还应对账号统一管理,加强数据安全域管理,使原始数据不离开数据安全域,可有效防范内部人员盗取数据的风险。另外还应对手机号码、身份证号、家庭住址、年龄等敏感数据脱敏工作。

4.大数据共享及销毁

在数据共享时,除了应遵循相关管理制度,还应与安全域结合起来,在满足业务需求的同时,有效管理数据共享行为。在数据销毁过程中,可通过软件或物理方式操作,保证磁盘中存储的数据永久删除、不可恢复。

(1)物理安全措施:物理安全主要包括环境安全、设备安全、媒体安全等方面。处理秘密信息的系统中心机房应采用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保护。

(2)运行安全安全措施:运行安全主要包括备份与恢复、病毒的检测与消除、电磁兼容等。涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。

(3)信息安全安全措施:确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。

(4)安全保密管理安全措施:涉密计算机信息系统的安全保密管理包括各级管理组织机构、管理制度和管理技术三个方面。

国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。"中国公安部计算机管理监察司的定义是"计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。"

❺ 大数据信息安全技术有哪些

1、云数据:目前来看,企业快速采用和实施诸如云服务等新技术回还是存在不小的压答力,因为它们可能带来无法预料的风险和造成意想不到的后果。而且,云端的大数据对于黑客们来说是个极具吸引力的获取信息的目标,所以这就对企业制定安全正确的云计算采购策略提出了更高的要求。 2、网络安全:随着在线交易、在线对话、在线互动,在线数据越来越多,黑客们的犯罪动机也比以往任何时候都来得强烈。如今的黑客们组织性更强,更加专业,作案工具也是更加强大,作案手段更是层出不穷。

❻ 数据库的安全策略有哪些

计算机安全是当前信息社会非常关注的问题,而数据库系统更是担负着存储和管理数据信息的任务,因而如何保证和加强其安全性,更是迫切需要解决的热门课题。下面将讨论数据库的安全策略,并简单介绍各种策略的实现方案。一、数据库的安全策略数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、安装环境、建立规则和法律等方面的限制来制定。数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含以下几个方面:1.保证数据库存在安全数据库是建立在主机硬件、操作系统和网络上的系统,因此要保证数据库安全,首先应该确保数据库存在安全。预防因主机掉电或其他原因引起死机、操作系统内存泄漏和网络遭受攻击等不安全因素是保证数据库安全不受威胁的基础。2.保证数据库使用安全数据库使用安全是指数据库的完整性、保密性和可用性。其中,完整性既适用于数据库的个别元素也适用于整个数据库,所以在数据库管理系统的设计中完整性是主要的关心对象。保密性由于攻击的存在而变成数据库的一大问题,用户可以间接访问敏感数据库。最后,因为共享访问的需要是开发数据库的基础,所以可用性是重要的,但是可用性与保密性是相互冲突的。二、数据库的安全实现1.数据库存在安全的实现正确理解系统的硬件配置、操作系统和网络配置及功能对于数据库存在安全十分重要。比如对于硬件配置情况,就必须熟悉系统的可用硬盘数量,每个硬盘的可用空间数量,可用的CPU数量,每个CPU的Cache有多大,可用的内存数量,以及是否有冗余电源等问题;对于操作系统,则应该周期性的检查内存是否有泄漏,根文件系统是否需要清理,重要的日志是否已经察看;对于网络就应该随时确保网络没有过载,网络畅通、网络安全是否得到保证等等。因为这一部分不是本文的重点,所以不再一一细述,总之,这三方面的安全运行是和维护数据库存在安全不可分割的。2.数据库完整性的实现数据库的完整性包括库的完整性和元素的完整性。数据库的完整性是DBMS(数据库管理系统)、操作系统和系统管理者的责任。数据库管理系统必须确保只有经批准的个人才能进行更新,还意味着数据须有访问控制,另外数据库系统还必须防范非人为的外力灾难。从操作系统和计算系统管理者的观点来看,数据库和DBMS分别是文件和程序。因此整个数据库的一种形式的保护是对系统中所有文件做周期性备份。数据库的周期性备份可以控制由灾祸造成的损失。数据库元素的完整性是指它们的正确性和准确性。由于用户在搜集数据、计算结果、输入数值时可能会出现错误,所以DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。DBMS用三种方式维护数据库中每个元素的完整性:通过字段检查在一个位置上的适当的值,防止输入数据时可能出现的简单错误;通过访问控制来维护数据库的完整性和一致性;通过维护数据库的更改日志,记录数据库每次改变的情况,包括原来的值和修改后的值,数据库管理员可以根据日志撤消任何错误的修改。3.数据库保密性的实现数据库的保密性可以通过用户身份鉴定和访问控制来实现。DBMS要求严格的用户身份鉴定。一个DBMS可能要求用户传递指定的通行字和时间日期检查,这一认证是在操作系统完成的认证之外另加的。DBMS在操作系统之外作为一个应用程序被运行,这意味着它没有到操作系统的可信赖路径,因此必须怀疑它所收的任何数据,包括用户认证。因此DBMS最好有自己的认证机制。访问控制是指根据用户访问特权逻辑地控制访问范围和操作权限。如一般用户只能访问一般数据、市场部可以得到销售数据、以及人事部可以得到工资数据等。DBMS必须实施访问控制政策,批准对所有指定的数据的访问或者禁止访问。DBMS批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录,或者重新组织完全的数据库。4.数据库可用性的实现数据库的可用性包括数据库的可获性、访问的可接受性和用户认证的时间性三个因素。下面解释这三个因素。(1)数据的可获性首先,要访问的元素可能是不可访问的。例如,一个用户在更新几个字段,其他用户对这些字段的访问便必须被暂时阻止。这样可以保证用户不会收到不准确的信息。当进行更新时,用户可能不得不阻止对几个字段或几个记录的访问通道,以便保证数据与其他部分的一致性。不过有一点要注意,如果正在更新的用户在更新进行期间退出,其他用户有可能会被永远阻止访问该记录。这种后遗症也是一个安全性问题,会出现拒绝服务。(2)访问的可接受性记录的一个或多个值可能是敏感的而不能被用户访问。DBMS不应该将敏感数据泄露给未经批准的个人。但是判断什么是敏感的并不是那么简单,因为可能是间接请求该字段。一个用户也许请求某些包含敏感数据的记录,这可能只是由非敏感的特殊字段推出需要的值。即使没有明确地给出敏感的值,数据库管理程序也可能拒绝访问这样的背景信息,因为它会揭示用户无权知道的信息。(3)用户认证的时间性为了加强安全性,数据库管理员可能允许用户只在某些时间访问数据库,比如在工作时间。

❼ 大数据时代数据安全策略

大数据时代数据安全策略

大数据未来已来 商业价值巨大

众所周知,今天的数据量正在呈几何式增长,以个人消费者为例,现在我们每个人每天都会产生大量的数据比如上网数据、购物数据、社交数据。而在企业市场,数据量更是惊人, 移动设备、互联网以及企业自身的数据加速了大数据到来 。阿里的马云曾经说过,我们现在正在处于一个由IT时代向DT时代转变。实际上,这不是在耸人听闻,小到我们个人消费者大到行业企业的发展,处处在产生数据、又处处离不开数据,基于大数据技术,无论是个人还是行业企业可以去很多的业务创新以及价值转换,事实上,大数据的价值已经不言而喻。梭子鱼中国华南区高级技术经理范宏伟认为,大数据在行业发展的前景非常广阔,不论是传统的金融机构还是现在时髦的互联网金融机构,通过大数据技术能够分析每个人的特征,根据所形成的特征进行汇总,能够助力金融机构实现对于贷款人的评判。

在政府和房地产行业,未来随着数据的开放,通过大数据技术查询房产不需要在回到原省区查询,直接在所在当地就可以查询。

对于企业的内部管理而言,通过大数据技术可以分析出营销存在的问题,然后根据问题,不断的优化、解决,从而使整体的团队营销水平最终得到有效的提升。

今天的大数据对于企业而言是非常有价值的,经过多年的大数据的发展,范宏伟认为,大数据现在呈现以下几大特点:

第一,规模越来越大。在过去十几年前,几百GB的数据量已经非常巨大,但现在都已经是TB、PB级的,从这方面来看,数据规模越来越大;

第二,数据类型非常多,过去只有单一的数据,现在越来越多非结构化数据如音频、视频、社交数据等对数据处理能力提出更高要求;

第三,数据处理速度快,对数据实时处理有着极高的要求,通过传统数据库查询方式得到的 “当前结果”很可能已经没有价值。

第四,数据价值高。海量数据带来了巨大的商业价值。数据之间关联性支持深层的数据挖掘。

大数据 安全不容小觑

虽然我们一再强调大数据的特点以及在行业中的价值,也传递了它的正向作用,但是任何事务都是双向的,既然大数据有正向作用,那么它也有反向作用暨开展大数据也是存在挑战的,而安全成为企业开展在大数据不容小觑的“门槛”。

还是以金融为例,通常金融的数据信息是最“齐全”的,对于黑客而言,通常会进行多个点的“攻击”,一旦攻开一个点,它就可以“拿”到整个数据,这对金融机构特别可怕,特别是互联网金融如P2P的兴起,由于技术薄弱以及众多的后台接口,导致每天被都会被攻击,而且在互联网环境下黑客的成本在降低,这就导致了在大数据时代企业存在安全风险。

范宏伟表示,在大数据时代,黑客对于企业的攻击点是无形中增加的,它已经不在局限于企业自身的攻击,而是通过“外围”的方式深入到企业内部比如美国某知名电商网站受到攻击后发现原来黑客是从该网站的供应商系统中切入到,从而获得了数据。因此,对于企业而言,企业的数据安全风险的,这也是企业的CIO、IT管理者在企业发展中需要思考的问题。

大数据时代数据安全策略

现在我们可以看到,在整个IT系统中,数据已经成为IT很重要的资产,那么,数据作为企业中很重要的数据,我们怎么保护数据?如何做到有效的容灾?而且大数据存在安全风险,那么作为企业的CIO、IT管理者而言又该如何来应对?

对于此,范宏伟认为,CIO开展借助大数据安全,首先要做好大数据的安全策略:

第一,规范建设。不论上新应用信息系统还是过去旧的系统,都需要有规范化的管理,在大数据时代如果没有规范,它所面临的就是数据丢失。

第二,建立以数据为中心的安全系统。

第三,融合创新。

实际在这三点对于每个行业企业在开展大数据安全管理时,都具有重要的参考价值。对于企业的CIO而言,企业的核心数据如ERP系统首先可通过预判来进行防范,实现安全预警。比如平常员工很少晚上登陆ERP系统帐号,如果晚上登陆ERP系统,就可以判断是疑似的预判,从而做出相应的应对措施。

对于企业的核心数据保护需要考虑以下五个方面的因素:

第一,灾难的类型。会有哪些灾难以及会对系统到来多大损失?当机器出现故意后,对于企业有多大影响比如ERP系统机器损坏以后会影响到企业的生存发展;

第二、恢复时间:灾难发生后需要多久恢复?

第三,实用技术。目前有哪些可靠的技术,可以保护数据安全

第四、成本的问题。实施容灾方案的成本以及不实施容灾灾难发生后的损失成本?

第五、恢复程度;系统恢复还是数据恢复?恢复数据的最后更新时间?

范宏伟进一步指出,在有限的成本中,把数据保护实现最大化,则需要CIO要在实施成本、宕机时间、解决方案达成一个平衡。因此,开展数据保护或者对于整体数据容灾系统应该从底层的数据备份恢复开始做起,逐步开始数据复制、应用切换、业务接管等四个方向。

以上是小编为大家分享的关于大数据时代数据安全策略的相关内容,更多信息可以关注环球青藤分享更多干货

❽ 大数据时代数据安全策略的制定准则

大数据时代数据安全策略的制定准则

当在大数据使用案例中提及云安全策略时,我们希望任何安全解决方案都能够在不影响部署安全性的情况下提供与云一样的灵活性。可是灵活性和安全性有的时候是不能兼顾的,所以如何实现安全性和灵活性的平衡是云计算提供商和大数据提供商需要深入思考的。

部署云加密措施被认为是首要步骤,但是它们并不适合所有的解决方案。一些加密解决方案需要本地网关加密,这种方案在云大数据环境下无法很好的工作。此外云计算提供商提供了密钥加密技术,用户在享受基础设施云解决方案提供的优势的同时又可以将密钥保存在自己手中,让密钥处于安全状态下。为了能够让你的大数据环境获得最佳的加密解决方案,建议使用密钥加密。

在大数据当中,结构的每一个组件都应该能够扩展,云安全解决方案也不例外。在选择云安全解决方案时,用户需要确保它们在所有跨地区云部署点中都能够发挥作用。此外,它们在大数据基础设施当中必须要能够高效地扩展。但是由于硬件安全模块不具扩展能力并且无法灵活适应云模式,因此它们不适合大数据使用案例。为了获得必要的扩展性,建议使用专门针对云计算设计的云安全解决方案。

为了让云安全策略尽可能地实现自动化,用户应当选择虚拟工具解决方案,而不是硬件解决方案。用户需要明白可用的API也是云安全解决方案的一部分。虚拟工具加上闲置的API能够在云大数据使用案例中提供所需要的灵活性和自动化。

在涉及大数据安全性时,用户应当根据数据的敏感程度进行分类,然后对它们采取相应的保护措施。并不是所有的大数据基础设施是安全的,如果处于风险当中的数据非常敏感或是属于管制数据,那么用户可能需要寻找替代方案。

以上我们说的是数据安全,其实大数据安全还包括以下几个方面:

规模、实时性和分布式处理:大数据的本质特征(使大数据解决超过以前数据管理系统的数据管理和处理需求,例如,在容量、实时性、分布式架构和并行处理等方面)使得保障这些系统的安全更为困难。大数据集群具有开放性和自我组织性,并可以使用户与多个数据节点同时通信。验证哪些数据节点和哪些客户应当访问信息是很困难的。别忘了,大数据的本质属性意味着新节点自动连接到集群中,共享数据和查询结果,解决客户任务。

嵌入式安全:在涉及大数据的疯狂竞赛中,大部分的开发资源都用于改善大数据的可升级、易用性和分析功能上。只有很少的功能用于增加安全功能。但是,你希望得到嵌入到大数据平台中的安全功能。你希望开发人员在设计和部署阶段能够支持所需要的功能。你希望安全功能就像大数据集群一样可升级、高性能、自组织。问题是,开源系统或多数商业系统一般都不包括安全产品。而且许多安全产品无法嵌入到Hadoop或其它的非关系型数据库中。多数系统提供最少的安全功能,但不足以包括所有的常见威胁。在很大程度上,你需要自己构建安全策略。

应用程序:面向大数据集群的大多数应用都是Web应用。它们利用基于Web的技术和无状态的基于REST的API。虽然全面讨论大数据安全的这个问题超出了本文的范围,但基于Web的应用程序和API给这些大数据集群带来了一种最重大的威胁。在遭受攻击或破坏后,它们可以提供对大数据集群中所存储数据的无限制访问。应用程序安全、用户访问管理及授权控制非常重要,与重点保障大数据集群安全的安全措施一样都不可或缺。

总之,只有为数据建立了最为严格的安全标准,大数据才能够不断地享受着由云计算提供的可扩展性、灵活性和自动化。

以上是小编为大家分享的关于大数据时代数据安全策略的制定准则的相关内容,更多信息可以关注环球青藤分享更多干货

❾ 大数据应用模式及安全风险分析有哪些

当前各个领域数据生成速度逐渐加快,需要处理的数据量急剧膨胀。这些巨大的数据资源蕴藏着潜在的价值,需要对其进行有效的分析和利用。当前数据的特点除了数量庞大之外,数据类型也变得多样化,其中包括了结构化数据、半结构化数据以及非结构化数据。这些数量庞大、种类繁多的海量数据,给传统分析工具带来了巨大的挑战。当前对数据的分析不再是简单的生成统计报表,而是利用复杂的分析模型进行深人的分析,传统分析技术例如关系数据库技术已经不能满足其要求。在扩展性上,通过增加或更换内存、CPU、硬盘等设备原件以打一展单个节点的能力的纵向打一展(scale up)系统遇到了瓶颈;只有通过增加计算节点,连接成大规模集群,进行分布式并行计算和管理的横向打一展(scale out )系统才能满足大数据的分析需求[u。因此传统工具在扩展性上遇到了障碍,必须寻求可靠的数据存储和分析技术来分析和利用这些庞大的资源。利用云计算平台搭建Hadoop计算框架成为当前处理大数据的主要手段。然而由于云计算和Hadoop应用的特点和自身安全机制薄弱,不可避免地带来了安全风险。1、大数据应用模式云计算(Cloud Computing)是一种基于Internet的计算,是以并行计算(Parallel Computing )、分布式计算(Distributed Computing)和网格计算(Grid Compu-tin助为基础,融合了网络存储、虚拟化、负载均衡等技术的新兴产物。它将原本需要由个人计算机和私有数据中心执行的任务转移给具备专业存储和计算技术的大型计算中心来完成,实现了计算机软件、硬件等计算资源的充分共享[z}。企业或个人不再需要花费大量的费用在基础设施的购买上,更不需要花费精力对软硬件进行安装、配置和维护,这些都将由云计算服务商CSP( Cloud Service Provider)提供相应的服务。企业或个人只需按照计时或计量的方式支付租赁的计算资源。云计算服务商拥有大数据存储能力和计算资源,被视为外包信息服务的最佳选择[31因此大数据的应用往往与云计算相结合。Hadoop是当前最广为人知的大数据技术实施方案,它是Google云计算中的Map/Rece}4}和GFS( Google File System)的开源实现。Hadoop提供了一种计算框架,其最为核心的技术是HDFS ( HadoopDistributed File System)以及MapReee } HDFS提供了高吞吐量的分布式文件系统,而MapReee是大型数据的分布式处理模型。Hadoop为大数据提供了一个可靠的共享存储和分析系统[5-6 }v尽管有一些组织自建集群来运行Hadoop,但是仍有许多组织选择在租赁硬件所搭建的云端运行Hadoop或提供Hadoop服务。例如提供在公有或私有云端运行Hadoop的Cloudera,还有由Amazon提供的称为Elastic MapReee的云服务等f}l。因此将云计算与Hadoop结合处理大数据已成为一种趋势。2、大数据安全风险分析随着大数据应用范围越来越广,对数据安全的需求也越来越迫切。由于云计算的特点是将数据外包给云服务商提供服务,这种服务模式将数据的所有权转移给了CSP,用户失去了对物理资源的直接控制[A1。而云中存储的大数据通常是以明文的方式存在的,CSP对数据具有底层控制权,恶意的CSP有可能在用户不知情的情况下窃取用户数据,而云计算平台亦可能受到攻击致使安全机制失效或被非法控制从而导致非授权人读取数据,给大数据安全带来了威胁。Hadoop在设计之初并未考虑过安全问题,在Ha-doop 1. 0. 0和Cloudera CDH3版本之后,Hadoop加人了Kerberos的身份认证机制和基于ACL的访问控制机制[91。即使在安全方面增加了身份认证和访问控制策略,Hadoop的安全机制仍然非常薄弱,因为Ker-beros的认证机制只应用于客户机(Clients )、密钥分发中心(I}ey Distribution Center, I}DC )、服务器(Serv-er)之间,只是针对机器级别的安全认证,并未对Ha-doop应用平台本身进行认证[}o}。而基于ACL的访问控制策略需要通过在启用ACL之后,对hadoop-policy. xml中的属性进行配置,其中包括9条属性,它们限制了用户与组成员对Hadoop中资源的访问以及Datanode和Namenode或Jobtracke:和Tasktrackers等节点间的通信,但该机制依赖于管理员对其的配置[川,这种基于传统的访问控制列表容易在服务器端被篡改而不易察觉。而且基于ACL的访问控制策略粒度过粗,不能在MapRece过程中以细粒度的方式保护用户隐私字段。况且针对不同的用户和不同应用,访问控制列表需要经常作对应的更改,这样的操作过于繁琐且不易维护。因此Hadoop自身的安全机制是不完善的。2.1 不同应用模式下CSP及Uers带来的安全风险云计算中Hadoop有多种应用模式。在私有云中搭建Hadoop,即企业自己应用Hadoop,使用该平台的是企业内部各个部门的员工,外部人员无法访问和使用这些资源。这时的CSP指的是Hadoop的创建和管理者,IaaS级和PaaS级CSP为相同的实体;在公有云平台应用Hadoop , C SP有2级,IaaS级CSP,提供基础设施;PaaS级C SP,负责Hadoop的搭建和管理。这时两级CSP往往是不同的实体。

赞(0)