大數(shù)據(jù)安全規(guī)劃總體方案_第1頁
大數(shù)據(jù)安全規(guī)劃總體方案_第2頁
大數(shù)據(jù)安全規(guī)劃總體方案_第3頁
大數(shù)據(jù)安全規(guī)劃總體方案_第4頁
大數(shù)據(jù)安全規(guī)劃總體方案_第5頁
已閱讀5頁,還剩40頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、大數(shù)據(jù)安全規(guī)劃總體方案一、大數(shù)據(jù)安全風(fēng)險分析提綱二、大數(shù)據(jù)安全規(guī)劃建議HDFS資源池數(shù)據(jù)源系統(tǒng)鏡像采集FTP server集群A省HDFS資源池B省HDFS資源池c省HDFS資源池31省HDFS資源池HDFS資源池開放作業(yè)管理收入管理集中集客集中渠道集中生產(chǎn)應(yīng)用XX公司MPP面向深度關(guān)聯(lián)及進(jìn)一步加工的數(shù)據(jù)Oracle 面向深度關(guān)聯(lián)應(yīng)用的數(shù)據(jù)MySQl 面向臨時結(jié)果應(yīng)用的數(shù)據(jù)Hbase面向查詢的數(shù)據(jù)開放式應(yīng)用平臺數(shù)據(jù)服務(wù)基于工具的直接應(yīng)用定制化開發(fā)應(yīng)用數(shù)據(jù)層應(yīng)用層加工層服務(wù)支撐層調(diào)度管理平臺部分個性化省分處理集群,如針對事件觸發(fā)信令處理業(yè)務(wù)辦理人員合作伙伴人員第三方開發(fā)運維外部合作伙伴1外部合作

2、伙伴2數(shù)據(jù)全生命周期安全風(fēng)險內(nèi)外部人員的安全管理風(fēng)險Hadoop等大數(shù)據(jù)組件的安全風(fēng)險數(shù)據(jù)中心目前主要包括的安全風(fēng)險點:數(shù)據(jù)全生命周期的安全管理,內(nèi)外部人員的行為管控,Hadoop組件、安全管理支撐方面的安全風(fēng)險。大數(shù)據(jù)中心安全風(fēng)險分析數(shù)據(jù)全生命周期風(fēng)險分析固網(wǎng)用戶數(shù)據(jù)固網(wǎng)網(wǎng)絡(luò)數(shù)據(jù)移網(wǎng)用戶數(shù)據(jù)移網(wǎng)網(wǎng)絡(luò)數(shù)據(jù)數(shù)據(jù)存儲層數(shù)據(jù)處理層數(shù)據(jù)應(yīng)用層第三方接入應(yīng)用層數(shù)據(jù)采集數(shù)據(jù)采集數(shù)據(jù)源數(shù)據(jù)消費數(shù)據(jù)消費第三方數(shù)據(jù)數(shù)據(jù)挖掘數(shù)據(jù)建模數(shù)據(jù)加工數(shù)據(jù)封裝操作維護(hù)算法升級合作伙伴分享MPPOracle MySQl HbaseHDFS數(shù)據(jù)分布不清晰,哪些是需要重點保護(hù)的數(shù)據(jù)不明確數(shù)據(jù)明文存儲,包括30%的非結(jié)構(gòu)化文本文件和

3、70%的結(jié)構(gòu)化關(guān)系型數(shù)據(jù)數(shù)據(jù)在應(yīng)用系統(tǒng)不分用戶權(quán)限明文展現(xiàn)數(shù)據(jù)泄露后,無法溯源和追責(zé)。泄露途徑難以及時發(fā)現(xiàn)和彌補(bǔ)數(shù)據(jù)導(dǎo)出到人員終端后,可通過網(wǎng)絡(luò)和終端外設(shè)外發(fā)數(shù)據(jù)后臺維護(hù)明文展示數(shù)據(jù)分享的文檔服務(wù)器隨意連接,對端數(shù)據(jù)訪問主體缺乏管理生產(chǎn)環(huán)境導(dǎo)出到開發(fā)測試環(huán)境的數(shù)據(jù)未經(jīng)處理,存在泄露風(fēng)險數(shù)據(jù)輸出的合法性沒有審核標(biāo)準(zhǔn),缺乏有效合法性審核第三方人員安全風(fēng)險分析HDFS資源池A節(jié)點HDFS資源池B節(jié)點HDFS資源池c省HDFS資源池31省HDFS資源池HDFS資源池開放作業(yè)管理MPP面向深度關(guān)聯(lián)及進(jìn)一步加工的數(shù)據(jù)RMDB 面向深度關(guān)聯(lián)應(yīng)用的數(shù)據(jù)MySQl 面向臨時結(jié)果應(yīng)用的數(shù)據(jù)Hbase面向查詢的數(shù)據(jù)

4、開放式應(yīng)用平臺數(shù)據(jù)服務(wù)數(shù)據(jù)層加工層服務(wù)支撐層調(diào)度管理平臺業(yè)務(wù)辦理人員合作伙伴人員第三方開發(fā)運維合伙伙伴專區(qū)平臺租戶界限劃分不清晰。合作伙伴非法盜取、使用數(shù)據(jù)第三方人員進(jìn)入生產(chǎn)環(huán)境的流程不明確。存在繞過監(jiān)管手段進(jìn)入系統(tǒng)訪問的風(fēng)險第三方人員生產(chǎn)過程中的操作命令、腳本上傳、數(shù)據(jù)導(dǎo)出需要嚴(yán)格監(jiān)控,核心數(shù)據(jù)相關(guān)操作重點管理第三方人員的終端準(zhǔn)入條件需要進(jìn)行加強(qiáng),防止終端病毒、木馬傳入內(nèi)網(wǎng)Hadoop及相應(yīng)組件安全風(fēng)險分析Hadoop權(quán)限模型 Linux權(quán)限模型新文件/目錄默認(rèn)權(quán)限:755 rwxr-xr-x hadoop fs -chmod 只有研發(fā)能看懂的語言,無法讓普通管理者一目了然看懂日志,無法有效

5、審計。大數(shù)據(jù)系統(tǒng)帳號 = 主機(jī)帳號帳號自然人帳號共享帳號問題權(quán)限問題審計問題認(rèn)證問題2015-07-19 18:04:10,527 INFO org.apache.hadoop.hdfs.server.datanode.DataNode.clienttrace: src: /1:50010, dest: /1:34867, bytes: 7, op: HDFS_READ, cliID: DFSClient_NONMAPREDUCE_679482453_1, offset: 0, srvID: 2fa4e867-9c13-41c3-b470-5353dde9d260, blockid: BP-1

6、353038354-1422861007070:blk_1074033064_293820, duration: 40244個人身份信息(PII)企業(yè)關(guān)鍵業(yè)務(wù)數(shù)據(jù)Hadoop平臺核心安全問題Hadoop大數(shù)據(jù)平臺認(rèn)證依賴操作系統(tǒng)認(rèn)證,自身組件支持keboros三方認(rèn)證,但是大數(shù)據(jù)平臺未開啟。平臺認(rèn)證強(qiáng)度總體薄弱數(shù)據(jù)中心風(fēng)險點風(fēng)險感知。缺乏數(shù)據(jù)中心風(fēng)險趨勢感知能力;缺乏輿情感知和安全情報更新能力政策和規(guī)范落地。缺乏對監(jiān)管部門安全政策的管理和分析能力,缺乏公司安全規(guī)范的落地監(jiān)督能力數(shù)據(jù)使用流程安全管控敏感數(shù)據(jù)存儲分布不清晰應(yīng)用系統(tǒng)、主機(jī)文件、數(shù)據(jù)庫訪問敏感數(shù)據(jù)明文使用非報備連接文件服務(wù)器獲取數(shù)據(jù)管

7、理觸角無法到達(dá)終端,存在拷貝、外發(fā)等數(shù)據(jù)泄露風(fēng)險對外數(shù)據(jù)合作缺乏流程支撐,出現(xiàn)問題無法審計缺乏數(shù)據(jù)外泄后的溯源能力安全監(jiān)控基礎(chǔ)設(shè)備分布、位置、歸屬狀況不明設(shè)備漏洞、補(bǔ)丁、健康度、合規(guī)性不明缺乏安全流程和運維自動化能力安全支撐。人多,系統(tǒng)雜,用戶身份、應(yīng)用系統(tǒng)、組織機(jī)構(gòu)、職責(zé)角色等信息不統(tǒng)一,存在重復(fù)調(diào)研、難以對接、用戶帳號重復(fù)申請/冒用等諸多跑冒滴漏風(fēng)險。3.43.352數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)4.24.3基礎(chǔ)設(shè)施數(shù)據(jù)產(chǎn)生、使用、傳播流程仍存在風(fēng)險點,安全管理支撐體系仍需持續(xù)完善和加強(qiáng)。大數(shù)據(jù) 安全管理支撐風(fēng)險分析大數(shù)據(jù)平臺安全防護(hù)需求大數(shù)據(jù)平臺層定位防護(hù)需求應(yīng)用層基于大數(shù)據(jù)平臺能力為第三方提供服務(wù)的

8、應(yīng)用系統(tǒng)層1、避免非法用戶訪問應(yīng)用系統(tǒng)2、避免未授權(quán)用戶訪問應(yīng)用系統(tǒng)3、避免授權(quán)用戶越權(quán)訪問4、避免由于應(yīng)用自身漏洞造成的數(shù)據(jù)泄露5、避免由于業(yè)務(wù)邏輯漏洞造成的數(shù)據(jù)泄露服務(wù)層DAAS(數(shù)據(jù)即服務(wù))、PASS(平臺即服務(wù))開放模式層1、避免DAAS模式下非法用戶應(yīng)用通過API獲取數(shù)據(jù)(口令猜測、認(rèn)證漏洞等)2、避免DAAS模式下未授權(quán)用戶、應(yīng)用通過API獲取數(shù)據(jù)(函數(shù)猜測)3、避免DAAS模式下已授權(quán)用戶、應(yīng)用越權(quán)訪問API獲取數(shù)據(jù)(函數(shù)猜測、參數(shù)注入等)4、避免通過監(jiān)聽API訪問獲取重要、敏感數(shù)據(jù)5、避免PASS模式下非法用戶獲取平臺能力6、避免PAAS模式下未授權(quán)用戶獲取平臺能力7、避免PA

9、SS模式下授權(quán)用戶越權(quán)獲取平臺能力8、避免服務(wù)平臺自身漏洞、業(yè)務(wù)邏輯漏洞造成的數(shù)據(jù)泄露數(shù)據(jù)處理層基于小型集群、Hadoop、MPP、內(nèi)存計算集群、流處理計算集群對外提供數(shù)據(jù)挖掘服務(wù)層1、避免非法用戶、應(yīng)用訪問該層獲取數(shù)據(jù)處理能力2、避免非授權(quán)用戶訪問該層獲取數(shù)據(jù)處理能力3、避免授權(quán)用戶越權(quán)獲取數(shù)據(jù)處理能力數(shù)據(jù)存儲層基于關(guān)系型數(shù)據(jù)、Hadoop存儲、MPP存儲構(gòu)成的數(shù)據(jù)存儲1、避免不同租戶間數(shù)據(jù)互訪2、避免重要數(shù)據(jù)或敏感數(shù)據(jù)的泄露3、避免由于非結(jié)構(gòu)化數(shù)據(jù)的冗余和分散性帶來的數(shù)據(jù)泄露4、避免由于NoSQL自身缺乏訪問控制造成的數(shù)據(jù)泄露采集層各類離線采集、實時采集等采集系統(tǒng)1、避免由數(shù)海量數(shù)據(jù)的分布

10、式采集和存儲造成數(shù)據(jù)泄露和數(shù)據(jù)竊取的安全威脅。2、避免采集到的源數(shù)據(jù)中包含敏感信息的泄露基礎(chǔ)平臺層由系統(tǒng)資源服務(wù)器、網(wǎng)絡(luò)設(shè)備、關(guān)系型數(shù)據(jù)庫組成的大數(shù)據(jù)基礎(chǔ)平臺1、避免基礎(chǔ)平臺所采用的開源組件自身的漏洞、缺陷等問題帶來的數(shù)據(jù)泄露2、避免由于虛擬化技術(shù)漏洞造成的數(shù)據(jù)泄露3、避免未經(jīng)授權(quán)訪問網(wǎng)絡(luò)或計算機(jī)資源大數(shù)據(jù)平臺安全防護(hù)內(nèi)容(一)大數(shù)據(jù)平臺層安全防護(hù)需求威脅安全防護(hù)內(nèi)容怎么做領(lǐng)域管理防護(hù)審計應(yīng)用層1、避免非法用戶訪問應(yīng)用系統(tǒng)用戶安全1、應(yīng)用用戶帳號統(tǒng)一管理2、用戶訪問策略統(tǒng)一管理1、用戶訪問強(qiáng)認(rèn)證2、訪問認(rèn)證策略的驗證與阻斷非法用戶訪問審計網(wǎng)絡(luò)安全1、網(wǎng)絡(luò)訪問策略的控制(面向特定用戶群)2、避免

11、未授權(quán)用戶訪問應(yīng)用系統(tǒng)用戶安全1、用戶權(quán)限的統(tǒng)一管理1、用戶權(quán)限的細(xì)粒度控制1、未授權(quán)訪問審計越權(quán)訪問審計2、用戶權(quán)限稽核、用戶角色稽核、用戶崗位稽核應(yīng)用安全1、加強(qiáng)權(quán)限模型設(shè)計與評審2、上線前權(quán)限模型的測試驗證、風(fēng)險評估1、應(yīng)用鑒權(quán)控制、防止越權(quán)繞行防繞行審計3、避免由于應(yīng)用自身漏洞造成的數(shù)據(jù)泄露應(yīng)用安全1、建立安全編碼規(guī)范2、上線前的安全測試及漏洞的修復(fù)3、加強(qiáng)零天漏洞的跟蹤處理1、根據(jù)編碼要求編寫安全代碼2、敏感數(shù)據(jù)訪問的金庫訪問控制定期開展應(yīng)用的安全風(fēng)險評估及源代碼審計4、避免由于業(yè)務(wù)邏輯漏洞造成的數(shù)據(jù)泄露應(yīng)用安全1、關(guān)鍵業(yè)務(wù)邏輯的規(guī)則管理2、應(yīng)用測試的安全管理1、敏感數(shù)據(jù)訪問的金庫訪

12、問控制5、避免數(shù)據(jù)傳輸過程中由于監(jiān)聽造成的數(shù)據(jù)泄露數(shù)據(jù)安全1、敏感、重要數(shù)據(jù)的識別、定義、分級管理1、敏感重要數(shù)據(jù)加密或脫敏傳輸數(shù)據(jù)傳輸合規(guī)審計大數(shù)據(jù)平臺安全防護(hù)內(nèi)容(二)大數(shù)據(jù)平臺層安全防護(hù)需求威脅安全防護(hù)內(nèi)容怎么做領(lǐng)域管理防護(hù)審計服務(wù)層1、避免DAAS模式下非法用戶、應(yīng)用通過API獲取數(shù)據(jù)(口令猜測、認(rèn)證漏洞等)用戶安全1、DAAS運營用戶與第三方用戶的統(tǒng)一管理2、DAAD運營用戶與第三方用戶訪問策略的統(tǒng)一管理1、用戶訪問強(qiáng)認(rèn)證2、訪問認(rèn)證策略的驗證與阻斷非法用戶訪問審計網(wǎng)絡(luò)安全1、網(wǎng)絡(luò)訪問策略的控制數(shù)據(jù)安全1、第三方應(yīng)用系統(tǒng)信息的統(tǒng)一管理2、第三方應(yīng)用訪問API的訪問策略統(tǒng)一管理1、第三

13、方應(yīng)用訪問API的接入強(qiáng)認(rèn)證2、第三方應(yīng)用訪問認(rèn)證策略的檢查與阻斷非法應(yīng)用訪問審計2、避免DAAS模式下未授權(quán)用戶、應(yīng)用通過API獲取數(shù)據(jù)(函數(shù)猜測)用戶安全1、DAAS平臺運營用戶權(quán)限的統(tǒng)一管理1、運營用戶權(quán)限的細(xì)粒度控制1、用戶未授權(quán)訪問審計2、應(yīng)用未授權(quán)訪問審計3、用戶權(quán)限稽核、用戶角色稽核、用戶崗位稽核應(yīng)用安全1、加強(qiáng)權(quán)限模型(用戶權(quán)限模型與應(yīng)用權(quán)限模型)設(shè)計與評審2、上線前權(quán)限模型的測試驗證、風(fēng)險評估1、應(yīng)用鑒權(quán)控制、防止越權(quán)繞行防繞行審計數(shù)據(jù)安全1、第三方應(yīng)用信息的統(tǒng)一管理2、第三方應(yīng)用與API授權(quán)關(guān)系的統(tǒng)一管理3、接口上線前安全測試與漏洞修復(fù)1、第三方應(yīng)用訪問API的接入認(rèn)證非授

14、權(quán)應(yīng)用訪問審計3、避免DAAS模式下已授權(quán)用戶應(yīng)用越權(quán)訪問API獲取數(shù)據(jù)(函數(shù)猜測、參數(shù)注入等)數(shù)據(jù)安全1、建立接口安全編程規(guī)范2、加強(qiáng)API接口安全設(shè)計與評審3、接口上線前安全測試與漏洞修復(fù)1、根據(jù)編碼要求進(jìn)行接口的開發(fā)越權(quán)訪問數(shù)據(jù)審計4、避免通過監(jiān)聽API訪問獲取重要、敏感數(shù)據(jù)數(shù)據(jù)安全1、敏感、重要數(shù)據(jù)的識別、定義、分級管理1、敏感重要數(shù)據(jù)加密或脫敏傳輸數(shù)據(jù)傳輸合規(guī)審計5、避免PAAS模式下非法用戶獲取平臺能力用戶安全1、PAAS用戶與運營者帳號的統(tǒng)一管理2、帳號訪問策略的統(tǒng)一制定1、用戶訪問強(qiáng)認(rèn)證2、訪問認(rèn)證策略的檢查與阻斷非法用戶訪問審計網(wǎng)絡(luò)安全1、網(wǎng)絡(luò)訪問策略的控制管理6、避免PAA

15、S模式下未授權(quán)用戶獲取平臺能力用戶安全1、帳號與平臺能力(包括:數(shù)據(jù)資源、工具資源、開發(fā)環(huán)境等)授權(quán)管理的統(tǒng)一管理未授權(quán)用戶獲取能力審計應(yīng)用安全1、加強(qiáng)權(quán)限模型設(shè)計與評審2、上線前權(quán)限模型的測試驗證、風(fēng)險評估1、應(yīng)用鑒權(quán)控制、防止越權(quán)繞行7、避免PAAS模式下授權(quán)用戶越權(quán)獲取平臺能力應(yīng)用安全1、平臺能力所需資源(包括:數(shù)據(jù)、工具、開發(fā)環(huán)境等)的統(tǒng)一管理1、能力執(zhí)行前各類資源的檢查1、平臺能力與所需資源的匹配度稽核大數(shù)據(jù)平臺安全防護(hù)內(nèi)容(三)大數(shù)據(jù)平臺層安全防護(hù)需求威脅安全防護(hù)內(nèi)容怎么做領(lǐng)域管理防護(hù)審計數(shù)據(jù)處理層1、避免非法用戶、應(yīng)用訪問該層獲取數(shù)據(jù)處理能力用戶安全1、數(shù)據(jù)處理層各類大數(shù)據(jù)處理系

16、統(tǒng)帳號統(tǒng)一管理2、用戶帳號訪問策略的集中制定1、用戶訪問強(qiáng)認(rèn)證2、訪問認(rèn)證策略的檢查與阻斷非法用戶訪問審計數(shù)據(jù)安全1、訪問大數(shù)據(jù)處理層應(yīng)用的統(tǒng)一管理2、應(yīng)用訪問策略的集中制定1、應(yīng)用訪問的身份唯一性驗證2、訪問認(rèn)證策略的檢查與阻斷非法應(yīng)用訪問審計網(wǎng)絡(luò)安全1、網(wǎng)絡(luò)訪問策略的控制管理2、避免非授權(quán)用戶、應(yīng)用訪問該層獲取數(shù)據(jù)處理能力用戶安全1、用戶訪問數(shù)據(jù)處理層權(quán)限的管理1、數(shù)據(jù)處理對用戶訪問的鑒權(quán)與阻斷非授權(quán)用戶訪問審計數(shù)據(jù)安全1、應(yīng)用訪問數(shù)據(jù)處理層權(quán)限的管理1、數(shù)據(jù)處理對應(yīng)用訪問的鑒權(quán)與阻斷非授權(quán)應(yīng)用訪問審計數(shù)據(jù)存儲層1、避免不同租戶間數(shù)據(jù)互訪用戶安全1、租戶帳號的統(tǒng)一管理2、訪問策略的集中管理

17、3、租戶數(shù)據(jù)權(quán)限的統(tǒng)一管理1、租戶訪問強(qiáng)認(rèn)證2、訪問認(rèn)證策略的檢查與阻斷3、租戶訪問數(shù)據(jù)權(quán)限的鑒別與阻斷非法用戶訪問數(shù)據(jù)的審計2、避免重要數(shù)據(jù)或敏感數(shù)據(jù)的泄露數(shù)據(jù)安全1、敏感數(shù)據(jù)識別、分類、定級2、敏感數(shù)據(jù)訪問策略的管理1、敏感數(shù)據(jù)傳輸與展示的脫敏處理2、敏感數(shù)據(jù)傳輸與存儲的加密處理3、敏感數(shù)據(jù)訪問時的金庫控制數(shù)據(jù)傳輸合規(guī)性審計數(shù)據(jù)存儲合規(guī)性審計網(wǎng)絡(luò)安全1、預(yù)防網(wǎng)絡(luò)、WEB和郵件類型的APT攻擊盜取數(shù)據(jù)3、避免由于非結(jié)構(gòu)化數(shù)據(jù)的冗余和分散性帶來的數(shù)據(jù)泄露數(shù)據(jù)安全1、非結(jié)構(gòu)化敏感數(shù)據(jù)的發(fā)現(xiàn)、識別、分類與定級1、敏感非結(jié)構(gòu)化數(shù)據(jù)存儲的加密處理網(wǎng)絡(luò)安全1、預(yù)防網(wǎng)絡(luò)、WEB和郵件類型的APT攻擊盜取數(shù)

18、據(jù)4、避免由于NoSQL自身缺乏訪問控制造成的數(shù)據(jù)泄露用戶安全1、帳號訪問控制策略的統(tǒng)一管理2、租戶操作權(quán)限的統(tǒng)一管理1、帳號訪問強(qiáng)認(rèn)證2、訪問認(rèn)證策略的驗證3、租戶操作權(quán)限的鑒別與阻斷1、非法用戶訪問審計2、非法操作審計大數(shù)據(jù)平臺安全防護(hù)內(nèi)容(四)大數(shù)據(jù)平臺層安全防護(hù)需求威脅安全防護(hù)內(nèi)容怎么做領(lǐng)域管理防護(hù)審計基礎(chǔ)平臺層1、避免基礎(chǔ)平臺所采用的系統(tǒng)資源與開源組件自身的漏洞、缺陷等問題帶來的數(shù)據(jù)泄露平臺安全1、漏洞管理2、補(bǔ)丁管理3、防病毒管理1、主機(jī)、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備的漏洞掃描2、漏洞補(bǔ)丁未發(fā)布前的虛擬補(bǔ)丁防護(hù)2、避免由于傳統(tǒng)的防護(hù)手段無法適應(yīng)虛擬化技術(shù)造成的安全威脅平臺安全1、入侵檢測管理2

19、、病毒防護(hù)管理3、補(bǔ)丁管理4、安全域管理1、虛擬網(wǎng)絡(luò)下的入侵檢測2、虛擬網(wǎng)絡(luò)下的病毒防護(hù)3、虛擬補(bǔ)丁防護(hù)4、虛擬主機(jī)間的安全隔離3、避免未經(jīng)授權(quán)訪問網(wǎng)絡(luò)或計算機(jī)資源用戶安全1、網(wǎng)絡(luò)、計算機(jī)資源運維用戶的帳號統(tǒng)一管理2、訪問策略的統(tǒng)一制定3、帳號權(quán)限的統(tǒng)一管理1、帳號訪問強(qiáng)認(rèn)證2、訪問認(rèn)證策略的驗證與阻斷3、用戶操作鑒權(quán)與阻斷4、高危操作的金庫控制1、非法用戶訪問審計2、未授權(quán)操作審計網(wǎng)絡(luò)安全1、網(wǎng)絡(luò)訪問策略控制管理采集層1、避免非法用戶登錄采集平臺造成的數(shù)據(jù)泄露用戶安全1、采集平臺用戶帳號的統(tǒng)一管理2、用戶帳號訪問策略的集中制定1、用戶訪問強(qiáng)認(rèn)證2、訪問認(rèn)證策略的驗證與阻斷非法用戶訪問審計網(wǎng)絡(luò)

20、安全1、網(wǎng)絡(luò)訪問策略控制管理2、避免未授權(quán)用戶訪問采集平臺造成的數(shù)據(jù)泄露用戶安全1、采集平臺帳號權(quán)限的統(tǒng)一管理1、用戶權(quán)限檢查及阻斷未授權(quán)用戶訪問審計;用戶權(quán)限稽核、用戶角色稽核、用戶崗位稽核應(yīng)用安全1、加強(qiáng)權(quán)限模型設(shè)計與評審2、上線前權(quán)限模型測試驗證、風(fēng)險評估1、采集平臺對用戶權(quán)限的鑒權(quán)防繞行審計3、避免由數(shù)海量數(shù)據(jù)的分布式采集和存儲造成數(shù)據(jù)泄露和數(shù)據(jù)竊取的安全威脅。數(shù)據(jù)安全1、敏感數(shù)據(jù)的發(fā)現(xiàn)、識別、分類與定級管理1、敏感數(shù)據(jù)的加密傳輸和存儲敏感數(shù)據(jù)傳輸和存儲的合規(guī)性審計4、避免采集到的源數(shù)據(jù)中包含敏感信息的泄露數(shù)據(jù)安全1、敏感數(shù)據(jù)的發(fā)現(xiàn)、識別、分類與定級管理1、對采集數(shù)據(jù)中的敏感信息加密或

21、脫敏處理敏感數(shù)據(jù)傳輸和存儲的合規(guī)性審計一、大數(shù)據(jù)安全風(fēng)險分析提綱二、大數(shù)據(jù)安全規(guī)劃建議大數(shù)據(jù)安全防護(hù)體系包括數(shù)據(jù)安全管理支撐、數(shù)據(jù)生命周期安全管理、數(shù)據(jù)應(yīng)用安全防護(hù)、大數(shù)據(jù)安全管控、大數(shù)據(jù)基礎(chǔ)設(shè)施安全五大工作領(lǐng)域。大數(shù)據(jù)安全防護(hù)體系建設(shè)工作思路大數(shù)據(jù)安全防護(hù)體系數(shù)據(jù)安全管理支撐數(shù)據(jù)生命周期安全管理數(shù)據(jù)應(yīng)用安全防護(hù)大數(shù)據(jù)安全管控大數(shù)據(jù)基礎(chǔ)設(shè)施安全數(shù)據(jù)分類分級;數(shù)據(jù)工作流程;安全責(zé)任;合作伙伴管理數(shù)據(jù)發(fā)現(xiàn)、數(shù)據(jù)采集、數(shù)據(jù)存儲、數(shù)據(jù)使用、數(shù)據(jù)權(quán)限客戶信息保護(hù)、訪問行為異常、終端數(shù)據(jù)安全保護(hù).數(shù)據(jù)授權(quán)、數(shù)據(jù)簽權(quán)認(rèn)證、數(shù)據(jù)使用管控、數(shù)據(jù)脫敏、網(wǎng)絡(luò)、系統(tǒng)、中間件、數(shù)據(jù)庫 、應(yīng)用層安全防護(hù)大數(shù)據(jù)安全防護(hù)體系

22、建設(shè)構(gòu)成安全責(zé)任矩陣業(yè)務(wù)安全管理不良信息管控異常行為檢測訪問流量監(jiān)測應(yīng)用WEB防護(hù)數(shù)據(jù)使用流程管控安全運營體系安全策略體系大數(shù)據(jù)安全防護(hù)體系數(shù)據(jù)發(fā)現(xiàn)虛擬化安全I(xiàn)PS/IDS/防火墻/網(wǎng)絡(luò)準(zhǔn)入控制基礎(chǔ)安全APT防護(hù)電子文檔安全數(shù)據(jù)網(wǎng)關(guān)敏感數(shù)據(jù)規(guī)則服務(wù)器掃描內(nèi)部敏感數(shù)據(jù)運營合作伙伴數(shù)據(jù)安全運營維護(hù)環(huán)節(jié)責(zé)任運行環(huán)節(jié)責(zé)任敏感數(shù)據(jù)定義和分類數(shù)據(jù)加工安全規(guī)則數(shù)據(jù)合規(guī)審核規(guī)則數(shù)據(jù)泄露應(yīng)急流程開發(fā)環(huán)節(jié)責(zé)任普通數(shù)據(jù)安全運營數(shù)據(jù)庫掃描數(shù)據(jù)脫敏數(shù)據(jù)外聯(lián)終端DLP輸出審核數(shù)據(jù)溯源數(shù)據(jù)索引標(biāo)記數(shù)據(jù)脫敏規(guī)則主機(jī)文件脫敏數(shù)據(jù)庫脫敏應(yīng)用系統(tǒng)脫敏數(shù)據(jù)訪問報備網(wǎng)絡(luò)流量采集非法外聯(lián)比對非法外聯(lián)整改終端文件掃描自然語義分析數(shù)據(jù)審核標(biāo)

23、準(zhǔn)數(shù)據(jù)內(nèi)容審核數(shù)據(jù)大小審核數(shù)據(jù)類型審核敏感數(shù)據(jù)規(guī)則敏感數(shù)據(jù)標(biāo)記語義分析引擎敏感數(shù)據(jù)溯源應(yīng)用終端防護(hù)Hadoop權(quán)限集中管理Hadoop集中審計分析Hadoop強(qiáng)認(rèn)證管理Hadoop帳號集中管理文檔加密下載數(shù)據(jù)加密文檔訪問權(quán)限Hadoop安全大數(shù)據(jù)安全管控數(shù)據(jù)應(yīng)用安全管理數(shù)據(jù)全生命周期安全管理大數(shù)據(jù)安全防護(hù)體系框架數(shù)據(jù)安全管理支撐大數(shù)據(jù)基礎(chǔ)設(shè)施安全17類別子類及范圍(A類)用戶身份相關(guān)數(shù)據(jù)(A1)用戶身份和標(biāo)識信息:(A1-1)自然人身份標(biāo)識、(A1-2)網(wǎng)絡(luò)身份標(biāo)識、(A1-3)用戶基本資料、(A1-4)實體身份證明、(A1-5)用戶私密資料(A2)用戶網(wǎng)絡(luò)身份鑒權(quán)信息:(A2-1)密碼及關(guān)聯(lián)

24、信息(B類)用戶服務(wù)內(nèi)容數(shù)據(jù)(B1)服務(wù)內(nèi)容和資料數(shù)據(jù):(B1-1)服務(wù)內(nèi)容數(shù)據(jù)、(B1-2)聯(lián)系人信息(C類)用戶服務(wù)衍生數(shù)據(jù)(C1)用戶服務(wù)使用數(shù)據(jù):(C1-1)業(yè)務(wù)訂購關(guān)系、(C1-2)服務(wù)記錄和日志、(C1-3)消費信息和賬單、(C1-4)位置數(shù)據(jù)、(C1-5)違規(guī)記錄數(shù)據(jù)(C2)設(shè)備信息:(C2-1)設(shè)備標(biāo)識、(C2-2)設(shè)備資料(D類)企業(yè)運營管理數(shù)據(jù)(D1)企業(yè)管理數(shù)據(jù):(D1-1)企業(yè)內(nèi)部管理數(shù)據(jù)(D2)業(yè)務(wù)運營數(shù)據(jù):(D1-2)業(yè)務(wù)運營服務(wù)數(shù)據(jù)、(D1-3)業(yè)務(wù)運營內(nèi)容數(shù)據(jù)(D3)網(wǎng)絡(luò)運維數(shù)據(jù):(D3-1)網(wǎng)絡(luò)設(shè)備標(biāo)識(D3-2)網(wǎng)絡(luò)支撐數(shù)據(jù)依據(jù)和參照數(shù)據(jù)中心敏感數(shù)據(jù)定義和分

25、類標(biāo)準(zhǔn),參考電信和互聯(lián)網(wǎng)服務(wù)用戶個人信息保護(hù)分級指南(YD/T 2782-2014)和相關(guān)指導(dǎo)標(biāo)準(zhǔn),調(diào)整為符合數(shù)據(jù)中心特點的數(shù)據(jù)分級分類規(guī)則。舉例如下:類別定位子類及范圍第4級極敏感級(A1-4)實體身份證明、(A1-5)用戶私密資料、(A2-1)用戶密碼及關(guān)聯(lián)信息、(D1-1)企業(yè)內(nèi)部核心管理數(shù)據(jù)、(D1-4)市場核心經(jīng)營類數(shù)據(jù)、(D3-1)網(wǎng)絡(luò)設(shè)備及IT系統(tǒng)密碼及關(guān)聯(lián)信息第3級敏感級(A1-1)自然人身份標(biāo)識、(A1-2)網(wǎng)絡(luò)身份標(biāo)識、(A1-3)用戶基本資料、(B1-1)服務(wù)內(nèi)容數(shù)據(jù)、(B1-2)聯(lián)系人信息、(C1-2)服務(wù)記錄和日志、(C1-4)位置數(shù)據(jù)、(D1-1)企業(yè)內(nèi)部重要管理數(shù)

26、據(jù)(內(nèi)部公開前)、(D1-5)市場重要經(jīng)營類數(shù)據(jù)(內(nèi)部公開前)、(D2-1)重要業(yè)務(wù)運營服務(wù)數(shù)據(jù)(內(nèi)部公開前)、(D3-2)重要網(wǎng)絡(luò)設(shè)備及IT系統(tǒng)資源類數(shù)據(jù)(內(nèi)部)、(D4-1)渠道基礎(chǔ)數(shù)據(jù)、(D4-2)CP/SP基礎(chǔ)數(shù)據(jù)第2級較敏感級(C1-3)消費信息和賬單、(C2-1)終端設(shè)備標(biāo)識、(C2-2)終端設(shè)備資料、(D1-3)企業(yè)內(nèi)部一般管理數(shù)據(jù)、(D1-6)市場一般經(jīng)營類數(shù)據(jù)、(D2-2)一般業(yè)務(wù)運營服務(wù)數(shù)據(jù)、(D3-3)一般網(wǎng)絡(luò)設(shè)備及IT系統(tǒng)資源類數(shù)據(jù)第1級低敏感級(C1-1)業(yè)務(wù)訂購關(guān)系、(C1-5)違規(guī)記錄數(shù)據(jù)、(D1-7)企業(yè)公開披露信息、(D2-3)業(yè)務(wù)運營服務(wù)數(shù)據(jù)(外部公開)、(

27、D2-4)數(shù)字內(nèi)容業(yè)務(wù)運營數(shù)據(jù)(外部公開)、(D3-2)網(wǎng)絡(luò)設(shè)備及IT系統(tǒng)資源類數(shù)據(jù)(外部公開)敏感數(shù)據(jù)分類舉例敏感數(shù)據(jù)分級舉例敏感數(shù)據(jù)分類分級合伙伙伴引入數(shù)據(jù)申請數(shù)據(jù)開發(fā)API上線數(shù)據(jù)出網(wǎng)安全審計建立合作伙伴引入流程,明確各環(huán)節(jié)審核要求和標(biāo)準(zhǔn)固化合作伙伴引入流程,線上審核、管理合作伙伴信息建立合作伙伴數(shù)據(jù)申請流程,明確各環(huán)節(jié)審核要求和標(biāo)準(zhǔn)固化合作伙伴數(shù)據(jù)申請流程對申請數(shù)據(jù)提供加密和密鑰管理服務(wù)建立開發(fā)資源申請流程提供多租戶管理功能,實現(xiàn)租戶資源的隔離,保護(hù)合作伙伴數(shù)據(jù)隱私建立API上線安全評估流程支持API上線前對API內(nèi)容核查規(guī)則進(jìn)行配置建立出網(wǎng)數(shù)據(jù)問題處理流程支持對出網(wǎng)數(shù)據(jù)的內(nèi)容極校驗建

28、立規(guī)范的安全審計流程,明確各環(huán)節(jié)安全審計要求建立安全審計規(guī)則庫,實現(xiàn)對入網(wǎng)和出網(wǎng)數(shù)據(jù)的自動安全審計,并支持在線人工復(fù)審業(yè)務(wù)流程管理要求系統(tǒng)要求建立合理的業(yè)務(wù)流程規(guī)范對外大數(shù)據(jù)合作管控,配套各環(huán)節(jié)的管理要求和系統(tǒng)支撐能力,使對外大數(shù)據(jù)合作全流程可管理、可追查、可審計。合作申請商務(wù)洽談安全審核安全審核資質(zhì)審核資源開通合作伙伴市場專員安全專員法律市場數(shù)據(jù)中心數(shù)據(jù)使用流程管控用戶身份管理支撐 01應(yīng)用系統(tǒng)管理支撐02組織機(jī)構(gòu)管理支撐03角色崗位管理支撐04人員權(quán)限管理支撐0501用戶身份管理集中管理內(nèi)部和外部、以及合作廠商的用戶身份信息,統(tǒng)一支撐數(shù)據(jù)中心數(shù)據(jù)合作業(yè)務(wù)、應(yīng)用業(yè)務(wù)和管理、基礎(chǔ)運維管理所需的

29、用戶基本信息和帳號等。02應(yīng)用系統(tǒng)管理03組織機(jī)構(gòu)管理集中管理數(shù)據(jù)中心應(yīng)用系統(tǒng),包括建設(shè)廠商、系統(tǒng)定位、主管人員、系統(tǒng)名稱、部署位置、關(guān)聯(lián)系統(tǒng)等,便于厘清應(yīng)用之間關(guān)系,清晰定位避免各應(yīng)用系統(tǒng)之間功能重復(fù)建設(shè),以及為安全管控提供基礎(chǔ)信息。集中管理人員組織機(jī)構(gòu),內(nèi)部人員按照行政組織,外部人員按照邏輯組織,形成統(tǒng)一組織機(jī)構(gòu)出口,規(guī)范各應(yīng)用系統(tǒng)之間的組織機(jī)構(gòu),便于各應(yīng)用之間業(yè)務(wù)對接 。 04角色崗位管理05人員權(quán)限管理集中管理角色崗位,角色崗位與用戶身份相關(guān)聯(lián),標(biāo)識人員的身份屬性,各應(yīng)用系統(tǒng)可以根據(jù)此角色崗位構(gòu)建權(quán)限模型,也可以以此為基礎(chǔ)擴(kuò)展權(quán)限模型。人員權(quán)限決定內(nèi)外部人員在數(shù)據(jù)中心能夠訪問哪些應(yīng)用系

30、統(tǒng),能夠訪問哪些硬件基礎(chǔ)設(shè)施。不包括應(yīng)用系統(tǒng)內(nèi)部的細(xì)粒度權(quán)限。 以人員為主線建立數(shù)據(jù)中心基礎(chǔ)數(shù)據(jù)庫,1人員1帳號、1系統(tǒng)1數(shù)據(jù),以此厘清數(shù)據(jù)中心內(nèi)外部人員、系統(tǒng)之間的關(guān)聯(lián)關(guān)系,為數(shù)據(jù)中心安全管理提供基礎(chǔ)數(shù)據(jù)支撐。第三方人員安全管理安全數(shù)據(jù)分類標(biāo)識數(shù)據(jù)安全控制在系統(tǒng)中逐點落地數(shù)據(jù)安全防護(hù)規(guī)范體系安全審計登陸日志審計/輸入?yún)?shù)審計/出口數(shù)據(jù)審計/流量控制審計安全元數(shù)據(jù)采集數(shù)據(jù)安全運維數(shù)據(jù)安全應(yīng)用數(shù)據(jù)安全發(fā)布安全防護(hù) 建設(shè)安全數(shù)據(jù)分類體系在數(shù)據(jù)的采集、開發(fā)、發(fā)布及運維各個環(huán)節(jié)全流程的控制數(shù)據(jù)的安全,事后審計工作要確保安全防護(hù)工作正常的實施數(shù)據(jù)訪問控制定義數(shù)據(jù)訪問策略數(shù)據(jù)訪問調(diào)用策略中心獲取安全規(guī)則,

31、并控制數(shù)據(jù)的訪問構(gòu)建安全數(shù)據(jù)授權(quán)機(jī)制:管理如安全策略、算法、規(guī)則等。并通過服務(wù)的方式提供調(diào)用來達(dá)到解耦及統(tǒng)一管理的目的。策略可控制到表、文件,粒度到字段級、行級的并可給不同用戶授權(quán)靈活組合。數(shù)據(jù)溯源指根據(jù)追蹤路徑重新數(shù)據(jù)的歷史狀態(tài)和演變過程,實現(xiàn)數(shù)據(jù)歷史檔案的追溯。建立數(shù)據(jù)機(jī)制對數(shù)據(jù)產(chǎn)生、使用、傳播全過程進(jìn)行追蹤,使數(shù)據(jù)中心具備從外部環(huán)境獲取的泄露數(shù)據(jù)樣本中追溯其責(zé)任人的能力。合作伙伴接口應(yīng)用系統(tǒng)查詢數(shù)據(jù)庫查詢服務(wù)器下載開發(fā)測試運維調(diào)試合作伙伴業(yè)務(wù)合作伙伴開發(fā)市場部.領(lǐng)導(dǎo). 大客戶經(jīng)理. 市場營銷人員經(jīng)營分析師. 報表人員系統(tǒng)管理人員開發(fā)測試人員第三方開發(fā)人員大數(shù)據(jù)平臺系統(tǒng)管理員 網(wǎng)絡(luò)管理員

32、數(shù)據(jù)庫管理員數(shù)據(jù)中心數(shù)據(jù)話費詳單客戶資料訂購關(guān)系賬戶信息積分?jǐn)?shù)據(jù)充值卡數(shù)據(jù)經(jīng)分報表其它Fat clientThin clientMobile調(diào)用調(diào)用調(diào)用獲取獲取獲取文件水印Web頁面水印數(shù)據(jù)溯源開發(fā)測試人員第三方開發(fā)人員根據(jù)水印追溯數(shù)據(jù)泄露源頭提供數(shù)據(jù)水印歷史軌跡數(shù)據(jù)的完整性防護(hù)和溯源數(shù)據(jù)加密DBFiles外部數(shù)據(jù)源HiveHBase組件加密加密后的數(shù)據(jù)內(nèi)部數(shù)據(jù)應(yīng)用場景在Hadoop中,數(shù)據(jù)缺省是明文存放,這樣會導(dǎo)致某些敏感數(shù)據(jù)存在泄密的安全隱患。實現(xiàn)方案Hive支持對表、列加密Hbase支持對表、列族和列加密支持AES、國密算法SM4、RC4等加密算法,同時允許使用用戶自定義的加密算法防護(hù)效

33、果用戶可將敏感數(shù)據(jù)存儲在大數(shù)據(jù)系統(tǒng)中表、列級別的細(xì)粒度加密支持算法的多樣性,系統(tǒng)更安全業(yè)務(wù)透明,加解密過程業(yè)務(wù)無感知Hive/HBaseHDFS敏感數(shù)據(jù)寫入加密/解密敏感數(shù)據(jù)讀取*(&#$%!%$#$!(*&*5!$!%$!$!%#$%#!$#!非敏感數(shù)據(jù)非敏感數(shù)據(jù)Hive/HBase細(xì)粒度加密數(shù)據(jù)備份數(shù)據(jù)儲存安全性O(shè)S層可靠性加固: RAID/OS寫緩存保護(hù)實現(xiàn)掉電數(shù)據(jù)保護(hù)Raid策略: OS,OMS,NameNode,ZK 及HDFS數(shù)據(jù)節(jié)點采用不同硬盤分區(qū)及Raid策略,兼顧性能情況下保證數(shù)據(jù)可靠性快速故障檢測: 結(jié)合存儲產(chǎn)品技術(shù)支撐能力,快速發(fā)現(xiàn)故障硬盤,降低MTTR,提高數(shù)據(jù)可靠性硬

34、盤熱插拔:支持在線集群硬盤更換不影響業(yè)務(wù),降低MTTR.第三方備份系統(tǒng)集成 :數(shù)據(jù)可以靈活的備份在外部系統(tǒng)如NAS、磁帶庫,只是和NBU等備份軟件集成跨數(shù)據(jù)中心數(shù)據(jù)備份:HBase集群通過HLOG準(zhǔn)實時復(fù)制,HDFS/Hive集群通過 BackupAdmin異步復(fù)制實現(xiàn)跨數(shù)據(jù)中心災(zāi)備33346578665847數(shù)據(jù)多租戶隔離-數(shù)據(jù)隔離技術(shù):基于POSIX模型:支持按用戶、用戶組、其他用戶的讀寫執(zhí)行控制權(quán)限細(xì)粒度ACL訪問控制模型:Hadoop2.4支持RBAC,支持任意多個用戶組,不同用戶組有不同訪問權(quán)限配額管理:針對目錄設(shè)置文件數(shù)量限額和存儲空間的限額 多租戶隔離機(jī)制采用Hadoop平臺自帶

35、的資源和數(shù)據(jù)隔離機(jī)制實現(xiàn)。在一個物理Hadoop集群中采用多租戶方式實現(xiàn)資源隔離和共享,給租戶分配服務(wù)的訪問權(quán)限和資源配額。標(biāo)簽維度枚舉校驗返回結(jié)果長度類型校驗數(shù)據(jù)內(nèi)容流量校驗對于特定的具備枚舉值的標(biāo)簽內(nèi)容可進(jìn)行校驗,不在枚舉值以內(nèi)的數(shù)據(jù)會在校驗結(jié)果中予以提醒示例信用等級ABCD信用等級的枚舉值只包含A、B、C、D四種,如果在出網(wǎng)時校驗出存在四個值以外的內(nèi)容,則在校驗結(jié)果中給出預(yù)警對于具備固定長度和類型的字段在出網(wǎng)時根據(jù)其值的長度和類型進(jìn)行校驗,不符合的予以預(yù)警收入類型:一串?dāng)?shù)字13.2XX路校驗不通過收入的值應(yīng)為一串?dāng)?shù)字,如果在校驗時包含了漢字,有可能是通過數(shù)據(jù)轉(zhuǎn)移相加的方式竊取權(quán)限外數(shù)據(jù)對

36、于出網(wǎng)數(shù)據(jù)的流量進(jìn)行記錄比對,產(chǎn)生較大幅度變化的數(shù)據(jù)進(jìn)行預(yù)警,防止攜帶其他數(shù)據(jù)出網(wǎng)上次出網(wǎng)大小53M本次出網(wǎng)大小112M某合作伙伴調(diào)用服務(wù)的明細(xì)數(shù)據(jù)在上次出網(wǎng)時大小為53M,而本次為112M,產(chǎn)生較大幅變化,應(yīng)預(yù)警并檢查出網(wǎng)數(shù)據(jù)詳細(xì)內(nèi)容示例示例自定義數(shù)據(jù)內(nèi)容校驗對于不具備枚舉值或其他校驗特征的數(shù)據(jù),如其內(nèi)容上有相關(guān)規(guī)則定義,可自定義為校驗內(nèi)容在出網(wǎng)時進(jìn)行校驗地址姓名身份證IMEI加密數(shù)據(jù)申請控制數(shù)據(jù)申請主體控制:對于發(fā)起數(shù)據(jù)申請的主體是否已授權(quán)進(jìn)行校驗,在數(shù)據(jù)申請過程中通過會話建立時的信息進(jìn)行主體權(quán)限判定數(shù)據(jù)輸入?yún)?shù)控制:對于調(diào)用API時的輸入?yún)?shù)進(jìn)行校驗,是否符合該API的入?yún)⒁?,如校驗?/p>

37、在問題則及時予以預(yù)警對數(shù)據(jù)輸出內(nèi)容進(jìn)行控制,通過多種檢驗規(guī)則,降低數(shù)據(jù)出網(wǎng)時數(shù)據(jù)泄露的風(fēng)險。數(shù)據(jù)輸出審核大數(shù)據(jù)平臺(含數(shù)據(jù)庫)脫敏主機(jī)文件脫敏1、用戶訪問大數(shù)據(jù)平臺時,根據(jù)用戶權(quán)限對用戶訪問的敏感信息進(jìn)行脫敏處理。2、對于極敏感數(shù)據(jù),結(jié)合多人審批機(jī)制加強(qiáng)管理力度。大數(shù)據(jù)平臺多人協(xié)同審批(可配)后臺運維管理人員使用命令查看主機(jī)文件時,根據(jù)用戶權(quán)限對訪問的文件內(nèi)容進(jìn)行脫敏處理。應(yīng)用系統(tǒng)前臺展現(xiàn)脫敏業(yè)務(wù)系統(tǒng)前臺展現(xiàn)時,根據(jù)用戶權(quán)限對前臺頁面展現(xiàn)的敏感數(shù)據(jù)進(jìn)行脫敏處理。結(jié)合敏感數(shù)據(jù)掃描發(fā)現(xiàn)的結(jié)果和敏感數(shù)據(jù)分級分類管理辦法,制定敏感數(shù)據(jù)脫敏規(guī)則,并與用戶權(quán)限相關(guān)聯(lián),針對大數(shù)據(jù)平臺數(shù)據(jù)訪問、主機(jī)文件訪問、

38、前臺頁面數(shù)據(jù)展現(xiàn)三個場景進(jìn)行數(shù)據(jù)脫敏。數(shù)據(jù)脫敏管控數(shù)據(jù)入口安全控制:使用數(shù)據(jù)加密脫敏的手段保證數(shù)據(jù)安全從入口直接控制數(shù)據(jù)安全的隱患對數(shù)據(jù)以及屬性字段敏感分級通過創(chuàng)建視圖和加密的 UDF 函數(shù)來實現(xiàn)字段及的脫敏加密數(shù)據(jù)出口安全控制:API 代理返回報文脫敏SQL 語句改寫差分隱私技術(shù)函數(shù)加密查詢API 臨時私鑰安全審計:通過事前、事中及事后不同階段的審計確保數(shù)據(jù)的安全接入通道安全:使用 HTTPS 非對稱證書保證通道安全使用 sessionkey 驗證傳輸合法從接入通道、數(shù)據(jù)入口、數(shù)據(jù)出口三個方向提供全方位的安全保障,并提供事后安全審計。數(shù)據(jù)轉(zhuǎn)移管控加強(qiáng)對數(shù)據(jù)安全接口控制提升,增加多種檢驗規(guī)則,

39、極大降低數(shù)據(jù)出網(wǎng)時數(shù)據(jù)泄露的風(fēng)險日志存儲/hdfs4A 系統(tǒng)4A審計密文密文數(shù)據(jù)開發(fā)合作伙伴開發(fā)平臺數(shù)據(jù)源公有數(shù)據(jù)明文私有數(shù)據(jù)采集私有數(shù)據(jù)處理私有數(shù)據(jù)匯總明文明文明文密文數(shù)據(jù)網(wǎng)關(guān)數(shù)據(jù)安全控制器日志安全審計標(biāo)簽維度枚舉校驗數(shù)據(jù)長度類型校驗數(shù)據(jù)內(nèi)容流量校驗自定義數(shù)據(jù)內(nèi)容校驗標(biāo)簽維度枚舉校驗返回結(jié)果長度類型校驗數(shù)據(jù)內(nèi)容流量校驗對于特定的具備枚舉值的標(biāo)簽內(nèi)容可進(jìn)行校驗,不在枚舉值以內(nèi)的數(shù)據(jù)會在校驗結(jié)果中予以提醒示例信用等級ABCD信用等級的枚舉值只包含 A、B、C、D 四種,如果在出網(wǎng)時校驗出存在四個值以外的內(nèi)容,則在校驗結(jié)果中給出預(yù)警對于具備固定長度和類型的字段在出網(wǎng)時根據(jù)其值的長度和類型進(jìn)行校驗,

40、不符合的予以預(yù)警收入類型:一串?dāng)?shù)字13.2XX 路校驗不通過收入的值應(yīng)為一串?dāng)?shù)字,如果在校驗時包含了漢字,有可能是通過數(shù)據(jù)轉(zhuǎn)移相加的方式竊取權(quán)限外數(shù)據(jù)對于出網(wǎng)數(shù)據(jù)的流量進(jìn)行記錄比對,產(chǎn)生較大幅度變化的數(shù)據(jù)進(jìn)行預(yù)警,防止攜帶其他數(shù)據(jù)出網(wǎng)上次出網(wǎng)大小53 M本次出網(wǎng)大小112 M某合作伙伴調(diào)用服務(wù)的明細(xì)數(shù)據(jù)在上次出網(wǎng)時大小為 53 M,而本次為 112 M,產(chǎn)生較大幅變化,應(yīng)預(yù)警并檢查出網(wǎng)數(shù)據(jù)詳細(xì)內(nèi)容示例示例自定義數(shù)據(jù)內(nèi)容校驗對于不具備枚舉值或其他校驗特征的數(shù)據(jù),如其內(nèi)容上有相關(guān)規(guī)則定義,可自定義為校驗內(nèi)容在出網(wǎng)時進(jìn)行校驗地址姓名身份證IMEI加密數(shù)據(jù)申請控制數(shù)據(jù)申請主體控制:對于發(fā)起數(shù)據(jù)申請的主

41、體是否已授權(quán)進(jìn)行校驗,在數(shù)據(jù)申請過程中通過會話建立時的信息進(jìn)行主體權(quán)限判定數(shù)據(jù)輸入?yún)?shù)控制:對于調(diào)用 API 時的輸入?yún)?shù)進(jìn)行校驗,是否符合該 API 的入?yún)⒁螅缧r灤嬖趩栴}則及時予以預(yù)警數(shù)據(jù)檢查校驗應(yīng)用訪問安全用戶ID號碼姓名明文明文明文用戶ID號碼姓名明文密文密文用戶ID號碼姓名明文密文密文用戶ID號碼姓名明文明文明文調(diào)用標(biāo)簽查詢Api(號碼)將號碼轉(zhuǎn)換為密文密碼,提交sql到開放數(shù)據(jù)庫進(jìn)行查詢 Select 號碼,姓名 from where 號碼=加密(查詢號碼)將查詢的結(jié)果的姓名進(jìn)行解密,返回結(jié)果輸入安全控制輸出安全控制外部系統(tǒng)調(diào)用應(yīng)用訪問安全:第三方應(yīng)用通過從控制訪問數(shù)據(jù)的入口及

42、出口的鏈路來防護(hù)數(shù)據(jù)安全。應(yīng)用安全防護(hù)產(chǎn)品安全組長:負(fù)責(zé)產(chǎn)品的整個安全性開發(fā),測試,維護(hù)的整體過程,對于出現(xiàn)的問題給予指導(dǎo),幫助,協(xié)調(diào)。需求分析人員:負(fù)責(zé)應(yīng)用系統(tǒng)需求收集、需求分析為后續(xù)工作提供基礎(chǔ)。系統(tǒng)設(shè)計人員:負(fù)載整個應(yīng)用系統(tǒng)的架構(gòu)設(shè)計、數(shù)據(jù)庫設(shè)計、模塊詳細(xì)設(shè)計。 開發(fā)人員:對于開發(fā)人員的設(shè)計、完成的代碼進(jìn)行代碼安全掃描(FindBugs、Jtest等工具),對于存在的安全性問題給予整改。測試人員:產(chǎn)品發(fā)布之前進(jìn)行安全測試(白盒測試、黑盒測試、模糊測試等),對于存在的安全漏洞責(zé)令開發(fā)人員進(jìn)行整改。維護(hù)人員:配合局方進(jìn)行的定期部署環(huán)境的安全審計。多掃描器多階段掃描策略,有效避免因不同掃描工具

43、、不同掃描時間引起結(jié)果不同從而導(dǎo)致安全漏洞遺留在運行網(wǎng)站中的情況。掃描工具包括WEBRavor、WEBScan、AppScan等。安全風(fēng)險評估安全危險建模內(nèi)部安全核查投產(chǎn)后安全監(jiān)控投產(chǎn)前安全核查安全開發(fā)生命周期流程安全防護(hù)思路:針對大數(shù)據(jù)平臺獨特的訪問方式建設(shè) 大數(shù)據(jù)安全管控系統(tǒng),將大數(shù)據(jù)系統(tǒng)與大數(shù)據(jù)分析人員、大數(shù)據(jù)維護(hù)人員隔離開來,形成訪問緩沖區(qū),既便于對大數(shù)據(jù)系統(tǒng)的使用者進(jìn)行統(tǒng)一帳號、權(quán)限管理,又實現(xiàn)了訪問大數(shù)據(jù)系統(tǒng)的事中控制和動態(tài)訪問數(shù)據(jù)脫敏,極大程度上提高了大數(shù)據(jù)系統(tǒng)運維操作的安全性;數(shù)據(jù)開放安全基于接口數(shù)據(jù)網(wǎng)關(guān)的方式,實現(xiàn)應(yīng)用接入的身份識別、訪問控制、業(yè)務(wù)操作審計以及敏感數(shù)據(jù)的脫敏。

44、帳號管理統(tǒng)一認(rèn)證授權(quán)管理操作審計事前訪問控制基于訪問區(qū)域的控制基于訪問時間的控制事中訪問控制基于命令集的訪問控制基于金庫模式的訪問控制訪問控制敏感數(shù)據(jù)識別敏感數(shù)據(jù)分類、定級敏感數(shù)據(jù)脫敏數(shù)據(jù)安全應(yīng)用通過 API 方式訪問大數(shù)據(jù)平臺操作日志的完整記錄(5W1H)用戶通過命令方式訪問大數(shù)據(jù)平臺操作日志的完整記錄(5W1H)第三方應(yīng)用訪問租戶 API 權(quán)限管理用戶訪問權(quán)限的授權(quán)(實體級授權(quán))與鑒權(quán)用戶操作權(quán)限的授權(quán)(角色、細(xì)粒度授權(quán))與鑒權(quán)第三方應(yīng)用通過數(shù)據(jù)開放訪問大數(shù)據(jù)平臺的認(rèn)證內(nèi)部應(yīng)用系統(tǒng)訪問大數(shù)據(jù)平臺的認(rèn)證用戶訪問大數(shù)據(jù)平臺的認(rèn)證、單點登錄大數(shù)據(jù)平臺依賴 Kerberos 認(rèn)證的帳號管理用戶賬號

45、的集中管理應(yīng)用賬號的集中管理大數(shù)據(jù)平臺依賴服務(wù)器自身認(rèn)證的帳號管理用戶賬號的集中管理應(yīng)用賬號的集中管理大數(shù)據(jù)安全管控-大數(shù)據(jù)平臺安全防護(hù)功能框架門戶訪問代理數(shù)據(jù)安全HIVE 代理HBASE 代理HDFS 代理JOB 代理策略管理權(quán)限視圖數(shù)據(jù)視圖規(guī)則管理數(shù)據(jù)管理規(guī)則管理審計報表數(shù)據(jù)發(fā)現(xiàn)數(shù)據(jù)識別數(shù)據(jù)分類數(shù)據(jù)定級數(shù)據(jù)脫敏用戶安全帳號管理應(yīng)用管理用戶賬號管理程序帳號管理應(yīng)用注冊應(yīng)用變更應(yīng)用刪除監(jiān)控視圖生產(chǎn)大數(shù)據(jù)平臺HIVEHDFSHBASESparkStorm脫敏策略脫敏規(guī)則授權(quán)管理訪問權(quán)限管理操作權(quán)限管理認(rèn)證管理認(rèn)證中心管理訪問策略管理組織角色管理平臺單點登錄應(yīng)用訪問授權(quán)HIVEHDFSHBASES

46、parkStorm數(shù)據(jù)開放平臺大數(shù)據(jù)平臺審計管理日志采集審計分析審計告警數(shù)據(jù)網(wǎng)關(guān)應(yīng)用系統(tǒng)統(tǒng)一接入數(shù)據(jù)服務(wù)引擎大數(shù)據(jù)安全管控功能框架用戶安全管控應(yīng)用層面:使用SAAS應(yīng)用的用戶和對SAAS進(jìn)行運營管理的用戶服務(wù)層面:使用DAAS或PAAS的用戶和對DAAS、PAAS平臺進(jìn)行運營管理的用戶數(shù)據(jù)處理層:訪問小型機(jī)集群、Hadoop系統(tǒng)、內(nèi)存計算集群、流處理計算集群的用戶存儲層用戶:訪問數(shù)據(jù)存儲系統(tǒng)的租戶或者數(shù)據(jù)維護(hù)人員平臺層:訪問網(wǎng)絡(luò)、計算機(jī)資源、安全設(shè)備的人員采集層:訪問 ETL云平臺的用戶4A支撐平臺大數(shù)據(jù)安全管控平臺應(yīng)用層用戶服務(wù)層用戶數(shù)據(jù)存儲層用戶采集層用戶數(shù)據(jù)處理層用戶數(shù)據(jù)存儲層用戶數(shù)據(jù)處

47、理層用戶用戶分類效果:4A平臺對大數(shù)據(jù)平中的系統(tǒng)資源、應(yīng)用資源提供集中帳號管理、統(tǒng)一認(rèn)證管理、集中權(quán)限管理、操作審計管理的安全服務(wù);大數(shù)據(jù)安全管控平臺對大數(shù)據(jù)平臺中的Hadoop、Hive、Hbase、Spark大數(shù)據(jù)系統(tǒng)提供集中帳號管理、統(tǒng)一認(rèn)證管理、集中權(quán)限管理、操作審計管理的安全服務(wù)。 基于 kerberos 實現(xiàn)大數(shù)據(jù)系統(tǒng)帳號與服務(wù)器帳號的解耦,通過4A平臺對用戶帳號管理過程為:在4A中為其創(chuàng)建自然人帳號和程序帳號并接口同步給大數(shù)據(jù)安全管控平臺。將新創(chuàng)建的帳號同步給其要訪問的 Hadoop 的 Kerberos ,使得其可以訪問 Hadoop 平臺,并保證帳號密碼的復(fù)雜度滿足要求。帳號

48、唯一身份憑證自然人服務(wù)器主機(jī)帳號全局強(qiáng)密碼認(rèn)證中心身份認(rèn)證票據(jù)簽發(fā)帳號解耦賬號管理集中化 用戶訪問大數(shù)據(jù)系統(tǒng)的權(quán)限分為訪問權(quán)限(實體級授權(quán))和數(shù)據(jù)操作權(quán)限(細(xì)粒度授權(quán))兩種;通過訪問代理技術(shù)實現(xiàn)用戶訪問大數(shù)據(jù)系統(tǒng)的權(quán)限鑒權(quán),只有授權(quán)過的用戶和操作才可以訪問大數(shù)據(jù)提供,否則拒絕訪問。權(quán)限的自動化通過 4A 平臺和 BDS 共同完成。訪問代理大數(shù)據(jù)系統(tǒng)認(rèn)證中心大數(shù)據(jù)系統(tǒng)資源類型支持的操作Hadoop目錄授權(quán)、創(chuàng)建、重命名、移動、刪除、描述、列出內(nèi)容文件授權(quán)、上傳、下載、重命名、移動、刪除、描述HBase表授權(quán)、創(chuàng)建、刪除、描述、查詢數(shù)據(jù)列簇讀取對應(yīng)數(shù)據(jù)Hive庫授權(quán)、創(chuàng)建、刪除、描述表授權(quán)、創(chuàng)建、

49、刪除、重命名、查詢數(shù)據(jù)列讀取對應(yīng)數(shù)據(jù)校驗訪問權(quán)限校驗數(shù)據(jù)權(quán)限大數(shù)據(jù)系統(tǒng)訪問授權(quán)細(xì)粒度授權(quán)認(rèn)證鑒權(quán)訪問授權(quán)集中權(quán)限控制管理上要求運維人員和上層應(yīng)用將試點系統(tǒng)作為大數(shù)據(jù)平臺唯一入口,避免多入口造成安全風(fēng)險點分散難以兼顧統(tǒng)一訪問視圖訪問代理服務(wù)應(yīng)用系統(tǒng)運維人員大數(shù)據(jù)平臺大數(shù)據(jù)平臺應(yīng)用系統(tǒng)運維人員運維人員統(tǒng)一操作入口:提供統(tǒng)一的訪問操作視圖,供用戶訪問和操作大數(shù)據(jù)平臺使用。上層應(yīng)用統(tǒng)一訪問入口:提供統(tǒng)一的訪問代理服務(wù),應(yīng)用系統(tǒng)訪問大數(shù)據(jù)平臺時均需要通過訪問代理服務(wù)進(jìn)行。訪問控制策略統(tǒng)一訪問入口用戶認(rèn)證管理統(tǒng)一化數(shù)據(jù)訪問控制 用戶訪問控制:大數(shù)據(jù)平臺的存儲系統(tǒng)分為傳統(tǒng)的數(shù)據(jù)存儲系統(tǒng)(MPP、傳統(tǒng)DB)、

50、新興的大數(shù)據(jù)系統(tǒng)(Hadoop、Hive、Hbase)與流處理,針對數(shù)據(jù)處理層用戶、數(shù)據(jù)層存儲層用戶和平臺層用戶訪問存儲系統(tǒng)的訪問控制分別有4A的堡壘和BDS來實現(xiàn)。效果如下:BDS:為用戶訪問大數(shù)據(jù)系統(tǒng)提供單點登錄、操作鑒權(quán)、操作記錄以及結(jié)合4A金庫實現(xiàn)對重要數(shù)據(jù)的雙重控制。堡壘:為用戶訪問傳統(tǒng)DB和通過命令方式訪問大數(shù)據(jù)系統(tǒng)提供單點登錄、訪問控制、結(jié)合4A金庫實現(xiàn)對重要數(shù)據(jù)的雙重控制權(quán)限映射訪問控制應(yīng)用發(fā)布單點登錄協(xié)議代理實時監(jiān)控操作記錄大數(shù)據(jù)訪問用戶4A堡壘平臺數(shù)據(jù)庫HDFS自然人賬號+密碼設(shè)備賬號+密碼OracleNameNodeDB2DateNode。數(shù)據(jù)訪問審計用戶操作合規(guī)審計源代

51、碼審計敏感數(shù)據(jù)訪問合規(guī)審計敏感數(shù)據(jù)存儲合規(guī)審計審計策略主動或被動獲取用戶在應(yīng)用層、服務(wù)層、數(shù)據(jù)處理層、數(shù)據(jù)存儲層、采集層、平臺層的各項操作,以審計策略為基準(zhǔn)對用戶的操作進(jìn)行合規(guī)審計。對各層的應(yīng)用系統(tǒng)進(jìn)行源代碼安全審計,以發(fā)現(xiàn)應(yīng)用程序編碼過程中造成的安全漏洞, 通過源代碼靜態(tài)分析工具,對已有的代碼進(jìn)行掃描、分析,并對導(dǎo)致安全漏洞的錯誤代碼進(jìn)行定位和驗證。通過主動或被動的方式獲取用戶、應(yīng)用對敏感數(shù)據(jù)訪問的操作,對數(shù)據(jù)的訪問權(quán)限合規(guī)性、數(shù)據(jù)傳輸?shù)暮弦?guī)性、數(shù)據(jù)導(dǎo)出的合規(guī)性進(jìn)行審計。根據(jù)DACP數(shù)據(jù)安全防護(hù)規(guī)范體系中對數(shù)據(jù)的分類、定級以及存儲策略的定義,對數(shù)據(jù)存儲層和采集層的各類大數(shù)據(jù)系統(tǒng)進(jìn)行定期掃描,

52、對數(shù)據(jù)存儲的合規(guī)性進(jìn)行審計。平臺安全防護(hù)方案(安全監(jiān)控和作業(yè)自動化)平臺安全分為兩類:傳統(tǒng)的:將平臺所用的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、新建的應(yīng)用系統(tǒng)納入SMP的管控范圍,實現(xiàn)安全漏洞、安全補(bǔ)丁、安全合規(guī)的統(tǒng)一管理。新興的:實現(xiàn)對虛擬化軟件、大數(shù)據(jù)系統(tǒng)的安全漏洞、安全補(bǔ)丁、病毒防護(hù)的統(tǒng)一管理。采集單元策略管理合規(guī)管理風(fēng)險管理安全作業(yè)安全設(shè)備(防火墻、IDS、抗DDOS、防篡改)用戶安全網(wǎng)絡(luò)安全系統(tǒng)安全應(yīng)用安全數(shù)據(jù)安全BDS系統(tǒng)系統(tǒng)設(shè)備(主機(jī)、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備)DACP系統(tǒng)控制單元防護(hù)效果:傳統(tǒng)設(shè)備納入SMP:實現(xiàn)對各類安全設(shè)備的集中化監(jiān)控和策略管理;實現(xiàn)安全的主動“檢查”,”合規(guī)作業(yè)”能力;DS

53、平臺安全防護(hù):以最小的資源消耗為同一硬件虛擬出來的所有服務(wù)器提供防病毒保護(hù);解決由于更打補(bǔ)丁造成的業(yè)務(wù)中斷和藍(lán)屏等現(xiàn)象,從而降低運維風(fēng)險;反應(yīng)快速,可緩解關(guān)鍵服務(wù)器和桌面暴露于新漏洞威脅的情況,有效避免泄露事件發(fā)生;為停止支持的操作系統(tǒng)和應(yīng)用程序提供補(bǔ)丁防護(hù),從而延長舊有系統(tǒng)的使用壽命,節(jié)省升級或改造成本。網(wǎng)絡(luò)安全防護(hù)方案(虛擬安全、APT防護(hù)) 針對采用虛擬技術(shù)構(gòu)建的資源池防護(hù)采用對應(yīng)的安全防護(hù)技術(shù)保證虛擬網(wǎng)絡(luò)環(huán)境的安全性。深度威脅發(fā)現(xiàn)平臺有效識別、分析APT攻擊并進(jìn)行攔截Deep Security為虛擬環(huán)境提供傳統(tǒng)安全防護(hù)技術(shù)無法提供的安全防護(hù)網(wǎng)絡(luò)安全防護(hù)方案(安全域)依據(jù)中國移動業(yè)務(wù)支撐網(wǎng)安全域劃分和邊界整合技術(shù)要求對大數(shù)據(jù)平臺進(jìn)行安全域劃分,并提供相應(yīng)的安全防護(hù)?;ヂ?lián)網(wǎng)子域:應(yīng)用層、服務(wù)層外部接口子域:服務(wù)層內(nèi)部接口子域:服務(wù)層核心域內(nèi)部:數(shù)據(jù)處理層、數(shù)據(jù)存儲層、數(shù)據(jù)采集層互聯(lián)網(wǎng)子域外部接口子域核心域內(nèi)部內(nèi)部接口子域1、誤操作2、濫用3、網(wǎng)管配置缺陷4、利用服務(wù)漏洞對系統(tǒng)進(jìn)行破壞5、病毒1、拒絕服務(wù)攻擊2、漏洞攻擊3、病毒蠕蟲4、口令猜測1、人員濫用.2、數(shù)據(jù)安全1、人員濫用和數(shù)據(jù)安全2、口令猜猜3、病毒蠕蟲大

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論