大数据安全的三种防护思路 2017-08-14 14:01

做安全十几年了,见识过无数安全产品,总结下来,大都难以逃脱这三种防护思路:

1.边界模式

2.基于架构的安全防护模式

3.以数据为核心的安全防护模式

一、边界模式

所谓边界模式,就是人为设立一个关卡,一个防火墙,边界以内是内网,边界以外是外网,所有的访问都要经过授权。

这是一个典型的传统防御思维。就像古代的城池,内九城,外七城,城门有官兵守护,城外还有护城河。这和边界模式没有什么逻辑上的差别。

我们的做法也很简单,就是把Hadoop建好以后放在内网里面。外网不能直接访问,风险来源降低了,也不会有什么系统损耗。

这种防护方式曾经有效,但现在有两个毛病:

1.完全阻碍了数据的流动,内外网缺乏共享机制。

2.内网完全没有防护能力,当你和互联网脱离以后,你的桌面安全防护,包括你的网关都很难及时做到更新。也正因为此,勒索工具感染大部分地方都是在内网。

另外,现在都流行数据上云,边界已经越来越模糊,但这种方法依然还有必要。

只不过,面对大数据安全挑战,只凭这一种被动防御的思路,已经远远不够了。

二、基于架构的安全防护思路

清朝有城墙、有城门、还有守卫,而现在我们什么都没有,除了中南海,所有地方都是给钱就能进。

但是,古代会比现代更安全吗?

答案显然是否定的。为什么,因为现在城市里有城管、有交警,还有大量的摄像头。我们基于架构上的安全防护思路和这个基本上一致。

在Hadoop的分布式存储框架下,我们用SSL加密,用Kerberos做凭证服务,实现组件和客户端之间的身份认证。

它的优势是无须部署边界,可以对外提供服务。它的问题在于部署和运维成本高。

当集群增加节点时,你需要重新调整Kerberos,很多用户出现问题,都是因为这个。

三、以数据为核心的保护思路

在大数据时代,数据记录着每个人的行为轨迹。

银行、政府机构甚至身边的每一个人,都对我们做了标记化处理。

信用记录不良的人,银行会拒绝贷款;频繁跳槽,用人单位招聘时就会有所顾虑;隔三差五换伴侣的,会被打上花心的标签,然后被周围人敬而远之。

当然,这些例子都不绝对。我们主要是表达,这种对主体对象进行标记化处理的方法,和大数据安全中,以数据为核心的保护思路如出一辙。

数据都有不同的属性。从保护等级而言,有公共数据,也有机密性数据;从数据类型上来看,有征信数据,也有人脸识别数据。

我们基于不同的属性,对数据进行标记化处理。

这样外部访客就只能访问公共数据,而内部人员就可以访问机密性数据;负责征信的数据分析师可以访问征信数据,但不能访问人脸识别数据。

此外,这种保护思路,还有脱敏加密的功能,这就有效解决了数据共享的问题。坏处主要就是,会有明显的性能损耗。

综合以上三种模式:

1.边界模式依然有效,缺点在于完全阻碍了数据的流动,内外网缺乏共享机制,并且内网完全没有防护能力。在数据上云的大环境下,边界也越来越模糊。

2.基于架构的安全防护模式,优势是无须部署边界,可以对外提供服务。问题在于部署和运维成本高。

3.以数据为核心的安全防护模式,优势是可以对数据进行标记化处理,脱敏加密功能,有效解决数据共享问题。劣势就是有明显的性能损耗。

现在大数据安全面临的挑战越来越大,能综合运用这三种防护思想当然最好,观数科技开发的BIGDAF是目前不多的、符合这一标准的大数据安全防护产品。