APP下载

面向对象的大数据中心多层次安全防护模式设计

2021-06-28王文莉郑蕾

广西教育·C版 2021年2期
关键词:对象

王文莉 郑蕾

【摘 要】本文依据大数据中心架构模式,提出面向对象的多层次安全防护模式设计思路,以大数据管理或使用者为对象,按照对象在大数据访问和使用过程中可能面临的服务器物理安全、服务器主机系统安全、服务器数据安全、数据网络传输安全以及数据操作维护安全问题,设计多层次安全防护模式。

【关键词】对象 大数据中心 多层次安全防护模式

【中图分类号】G  【文献标识码】A

【文章编号】0450-9889(2021)07-0167-03

随着互联网应用的不断深化,数据的巨大价值充分体现出来,各行各业纷纷开始深入挖掘数据经济,建立各种大数据中心,将行业相关数据集中起来管理,以实现数据的及时性、准确性和共享性。早期,数据的集中管理采用客户机/服务器的方式(C/S方式),这种方式应用于局域网内居多,导致数据的共享性不强,应用面比较小,数据经济价值也没有充分体现。随着互联网的不断发展,软件开发模式从C/S方式转换成基于web形式的面向对象的开发方式,大数据的集中管理和利用也仿效这种模式,转换成通过互联网连接中央服务器的方式。这种方式管理简便、高效准确,共享利用率大幅提高,安全性也相较以往得到了提升。但此种方式是基于网络连接架构的,涉及多层次的硬件连接、网络管理软件和操作系统等,其网络安全问题较为复杂,进而导致中央服务器的数据中心的安全体系存在较多隐患。因此,大数据中心的安全既要考虑网络连接和传输的安全,又要考虑中央服务器本身的防护安全和数据访问安全。本文拟依据大数据中心架构模式,以大数据管理或使用者为对象,设计一套多层次的安全防护模式。

一、面向对象的多层次安全防护模式设计思路

在大数据中心的数据访问中,用户在获得一定权限后,通过网络连接设备和应用管理软件实施客户端与服务器端的链接。安全连接后,用户就可以访问存储池中的数据了。按照这种模式,可以采取网络数据传输的模式对数据访问的整个过程进行分层,然后分层进行防御。对数据的访问,可以分面向客户端和服务器两个对象来分析整个过程,进行安全层次划分,然后采用多种方法分层防御,避免出现安全真空环节。如图1所示,将服务器端的管理人员和客户端的使用人员分别列为管理用户和终端用户,统一规划为用户层。将用户请求连接接入的过程,统一划为网络安全连接层。用户通过网络连接安全进入服务器后进行数据分析和访问操作,由此可以把数据存储和数据分析统一划为数据安全层。在每一个层次都执行各自的安全防护,实施自上而下的纵深防御,在一层防御不够时,其他层防御也会阻止破坏的发生,保证网络传输数据过程中没有单个环节安全故障发生而影响整体安全。

二、面向对象的多层次安全防护模式设计方案

大数据中心的安全防护设计从分层和纵深防御的思想出发,重点防护对象是数据服务器。面向对象服务器端时,客户端先通过互联网向服务器发起数据访问请求,服务器在接收到申请并审核通过后,再通过互联网将准确、安全的数据传输给客户端,此过程涉及服务器物理安全、服务器主机系统安全、服务器上数据安全、数据网络传输安全以及数据操作维护安全。为确保数据的准确安全,可以对以上环节进行逐步防护,形成多层次安全防护模式,如图2所示。

(一)服务器物理安全

大数据中心服务器的物理安全主要是指数据中心主机的物理层面的安全管理,其中包括内部人员安全管理、机房物理安全管理。由于中心机房内服务器处于不安全状态导致的数据安全事件层出不穷,机房安全管理不到位、外部人员入侵等导致的数据泄密是大数据中心最为担忧的情况,尤其是存储着大量用户敏感信息的数据中心,对黑客无疑具有非常大的吸引力,一旦数据泄密,对整个大数据中心而言是毁灭性打击。对此,大数据中心应对应用主机现场環境进行严格管理,对机房内进出设置严格规定,如实行提前实名预约、出入场人员身份验证、数据中心内部管理人员实时陪同,并安装符合国标的电子门禁及监控设备进行人员进出控制及实时监控。同时,建立安全管理制度,严格审核数据中心内部管理人员,定期举行安全管理培训,规定内部人员进出数据中心核心区域时应取得相应授权,同时实行两人同进同出制,防止内部数据窃取事件发生。

(二)服务器系统安全

纵观整个大数据中心,服务器是承载核心应用及数据的设备,因而服务器的安全是最关键的环节。服务器往往使用了不同类型的操作系统、数据库和互联网连接等通用软件,很容易遭受病毒入侵、漏洞攻击、木马、拒绝服务等安全威胁。由于需要对外提供业务访问,服务器接入互联网后风险大幅提高,在传统互联网领域常有攻击服务器的现象,例如,通过DDoS泛洪攻击发送大量垃圾数据包使服务器陷入拒绝服务状态,使正常用户无法通过服务器开放的应用端口进行访问,一方面占用了大量的服务器网络带宽,使正常的访问无法接入;另一方面使服务器所处网络中提供网络服务的设备如核心交换机、路由器的传输通道受到阻塞,网络流量处理能力下降,造成不良影响。同时,黑客还有可能通过互联网入口进行渗透,在服务器操作系统中利用未发现的远程攻击漏洞进行木马植入、病毒植入等,使应用系统受到极大的威胁,数据泄密风险大幅增加。

为了抵御服务器系统可能遭受的各种类型攻击和用户请求数据遭窃听和篡改等安全威胁,可以从以下方面进行考虑:一是通过加强服务器漏洞扫描能力,在内网部署相应的漏洞扫描设备,定期对服务器进行漏洞扫描,利用最新发布的漏洞补丁进行封堵,减少攻击者入侵的通道;二是在服务器系统中建立对应的文件安全机制,对关键数据进行二次加密,加密算法应采用符合国密要求的算法,如RAS、SM2等,这样即使文件被内部窃取,窃取者也无法通过反向解密的方式破解,可以最大限度地防止内部数据泄密事件;三是服务器系统应设置对应的监视系统,通过部署相应的系统级的监视软件或日志审计系统,实现内部运行数据实时记录,第一时间阻止非法操作,而对数据库类应用,应结合相应的数据库审计系统,主动屏蔽高危操作命令,防止数据库内数据遭到恶意复制及恶意删除。

(三)服务器数据安全

服务器的数据安全是保障数据中心安全的重点。为了保障用户需要的数据安全,服务器数据中心应从数据隔离、访问控制等多个方面采取措施。

1.数据域访问控制

对服务器数据的访问控制,可以考虑针对不同级别及不同应用的数据划分对应的数据域,每个数据域需要设置不同的访问用户组及访问策略,未获取数据域授权的用户,禁止访问对应数据域内的数据,多个数据域之间相互隔离不能互访。同时,在数据访问过程中,服务器端和存储端的访问都需要有对应的双向数据访问认证,如CHAP认证等,只有通过访问认证的服务器设备才可以接入对应存储设备获取数据。认证时需要打上对应的用户标识,用户标识在访问结束后自动清除,下次访问时需要重新申请防卫标识、重新进行访问认证,这样可以有效地防止未经授权的服务器非法接入存储设备。

2.数据多重备份

大数据中心的数据存储采用多重备份机制,每一份数据都可以有一个或者多个备份,当数据因存储载体(如硬盘)出现故障时,不会引起数据的丢失,也不会影响系统的正常使用。系统同时对存储数据按位或字节的方式进行数据校验,并把校验的信息均匀地分散到阵列的各个磁盘上。阵列的磁盘上既有数据,也有数据校验信息,数据块和对应的校验信息会存储于不同的磁盘上,当一个数据盘损坏时,系统可以根据同一带区的其他数据块和对应的校验信息重构损坏的数据。

3.存储载体加密

数据中心的数据存储载体大多为硬盘,少部分冷备数据会采用光盘或磁带。在数据中心被物理入侵窃取硬盘导致数据被读取的情况下,作为数据关键载体的硬盘成了数据安全的风险点,因此,在存储内部需要对存储核心关键数据的硬盘进行磁盘加密算法,如利用SED等进行加密,通过在存储侧生成DEK加密密钥与AK加密密钥,AK加密磁盘访问、DEK加密磁盘上的数据,当硬盘上线时需要由专用存储分配AK密钥才能访问磁盘,即使硬盘被窃取,窃取者没有对应的AK密钥也无法访问磁盘,因而可以有效防止数据泄露。

(四)数据网络传输安全

由于大数据中心通过网络提供对外服务,传统的DDoS攻击、零日攻击、数据窃听等来自互联网的攻击手段已然成为当前大数据中心数据安全的最大威胁,更好地抵御来自互联网的威胁,是大数据中心安全运营的前提。

面向互联网提供服务的业务,应对不同应用系统、不同数据域进行相应的安全域的划分。划分安全域第一步就是对网络进行隔离,不同应用系统及不同数据域应处于不同的网段,防止单一应用被入侵时横向传播,以及防止网络风暴的扩散导致业务中断。第二步是在大数据承载平台中在各个应用各个部门间划分VPC(虚拟私有网络)以及虚拟防火墙,每个VPC之间的业务应用虚机互不干扰,单个VPC内发生病毒传播不对外扩散。第三步是在互联网出口区域设置信任域与非信任域,处于内网可信网络的核心应用应划分入信任域,信任域内的主机持续受到防火墙及入侵防御设备的监管,第三方非核心应用应划入非信任域,非信任域中需要设置对应的网络授信,授信后方可访问内网应用,授信期间持续被防火墙及安全态势感知中心监管。

VPN管理方式(见图3)主要特点是分网络区域管理,在大数据中心与用户之间,通过设置虚拟私有云端,在大数据中心内部给每个部门划分独立的VLAN,对应独立的虚拟防火墙,保证不同区域部署在大数据中心的数据和应用与该区域的内网通过VPN或专网无缝安全对接,并保证不同的用户能安全访问数据中心的数据和应用,在确保数据中心安全性的同时,各划分区域之间相互独立访问数据。在实际数据管理中,很多大数据中心内部通信用不同的VLAN划分不同的业务平面、存储平面和管理平面等多个网络平面,平面与平面之间的隔离主要采用的是防火墙模式。

(五)数据操作维护安全

大数据在带来成本降低、效率提高等一系列好处的同时,由于计算、存儲的集中,对管理维护提出了更高的安全要求,以保障基础设施的安全运行。大数据承载平台应从管理流程的角度对数据安全进行多重保护。

首先,大数据平台系统管理员可以实行“分域分权”管理。分域指的是划分数据资源管理权,通过分域管理其下的账户可以把管理权下放,域内的用户可以看到对应分域中的数据及资源,在平台界面的体现就是看到域内可管理的虚机。分权即在域中划分不同级别管理员的操作权限,划分不同的管理角色,不同角色间对分域间的管理权不同,可管理内容也有所区别。通过设置分权分域,可以实现不同部门间资源不重合、不同部门之间管理权相互隔离,避免发生越权管理,有效防止单业务被非法入侵后利用高权限强行跨部门进行数据操作,从而保证数据安全性。

其次,大数据承载平台需要支持日志系统对自身平台运行做记录,即支持集中的日志收集和存储。日志系统是一个非常重要的功能组成部分,它可以记录下系统所产生的所有行为,反映很多安全攻击行为,比如登录错误、异常访问等。通过采集操作日志和运行日志,可以实现平台的安全运营要求。操作日志主要用于记录平台管理人员管理维护操作历史,包括记录登录者执行的操作、登录的IP地址、输入的关键参数、登录操作的时间、执行操作的结果等内容,日志存放在管理节点的数据库中。后期审计人员可以通过导出相应的操作日志审计管理者的一些过往操作,同时在发生因误操作导致的业务瘫痪及数据丢失等事件时,审计人员还可以通过操作日志来追溯操作者及恶意操作证据。操作日志仅有审计人员有管理权,管理员无法手动删除操作日志,因而操作日志可作为证据防止抵赖行为。运行日志主要用于记录系统各节点的运行情况,通过控制日志读取参数可以了解不同节点的运行状态,通过运行不同线程可以获取不同的运行信息,还可以在这个过程中添加条目筛选快速地导出异常运行信息。将运行日志和操作日志结合起来可以反映很多安全攻击行为,如异常登录导致的网络流量震荡、异常访问导致的IO悬挂等。

目前大数据分析在各行各业体现出了非常大的经济价值,而大数据需要在互联网中进行传输,存在很大的安全隐患,给行业带来了许多不安全因素。本文采用面向对象的方法,按照对象在大数据访问和使用过程中可能遇到的各种安全隐患设计了一套多层次的数据安全防护架构,以期做到更全面的防护。

【参考文献】

[1]王田,李洋,贾维嘉,等.传感云安全研究进展[J].通信学报,2018(3).

[2]黄波,霍丹妮,谌雅诗,等.大数据技术在企业中应用的约束机制研究[J].企业科技与发展,2020(7).

[3]金玉凯,岳滕飞.大数据下计算机发展趋势研究[J].数字化用户,2019(48).

[4]何玮.一种基于大数据分析的政企OTN节点预测模型[J].数字化用户,2019(45).

[5]孙洪艳.大数据视角下的人工智能技术应用[J].内蒙古煤炭经济,2020(6).

[6]张航,何建艳.区块链技术驱动下的物联网安全研究[J].数字化用户,2019(47).

[7]李昊.关于税收应用中的数据库安全机制浅析[J].数字化用户,2019(48).

[8]王鑫.安全生产中煤矿地质勘测技术的应用探讨[J].内蒙古煤炭经济,2020(5).

[9]陈霖,梁坤.4G时代基于网络流量大数据分析的安全预警研究[J].湖南邮电职业技术学院学报,2016(4).

[10]岑华升.浅谈网络流量大数据分析的探索和实践[J].广东公安科技,2016(2).

[11]姜开达,章思宇,孙强.基于Hadoop的校园网站日志系统的设计与实现[J].华东师范大学学报(自然科学版),2015(z1).

[12]李秀龙.基于网络流量监测与预测的用户流量行为分析方法研究[D].北京:北京工业大学,2013.

注:2019年度广西职业教育教学改革研究项目“以岗位能力为导向的大数据专业2+1模式课程体系的研究与实践”(GXGZJG2019B038)

【作者简介】王文莉(1981— ),女,汉族,广西南宁人,硕士研究生,广西国际商务职业技术学院讲师,研究方向为大数据和软件技术;郑 蕾(1980— ),男,汉族,湖北荆州人,硕士研究生,广西国际商务职业技术学院讲师,研究方向为云计算与大数据。

(责编 苏 洋)

猜你喜欢

对象
神秘来电
涉税刑事诉讼中的举证责任——以纳税人举证责任为考察对象
晒晒全国优秀县委书记拟推荐对象
判断电压表测量对象有妙招
攻略对象的心思好难猜
复杂高阶对象的预测PI(D)控制
基于熵的快速扫描法的FNEA初始对象的生成方法
区间对象族的可镇定性分析
《陷辽记》中辽世宗祭奠对象考辨
试论统一战线学的研究对象