让大数据安全落地-构建Hadoop安全模型 (大数据安全怎么保证)

教程大全 2025-07-08 11:14:39 浏览

截至2012年12月,全球互联网用户达到24亿;2012年,智能手机出货量达到4.27亿部。在IT迅速变革的今天,看看一分钟之内会有多少事发生吧:27.8万条Twitter信息发出,2.04亿封电子邮件被发出,15000条歌曲从iTunes上被下载,571个新网站被创建。今天,我们已经进入数据爆炸式增长期,而80%能访问到的数据都是过去2年生成。

据预测,2020年,电子数据存储量将在2009年的基础上增加44倍,达到35万亿GB。进入大数据时代,我们就不能不提Hadoop。很多组织意识到,利用Hadoop构建大数据项目,会让自身获得新的发展制高点。不过,Hadoop的安全隐患却被很多人忽略。

被忽略的Hadoop安全隐患

Hadoop是一种用于大数据的应用程序,建立在MapReduce(用于超级计算的普通方法)基础上,能让用户访问部署在一系列计算机集群上的数据,并做简单编程,对所使用的数据进行简单分析,由此对大数据进行管控。

不过今天,除了少数互联网公司把Hadoop用得较好之外,中国很多Hadoop用户,还只是用Hadoop来做日志事件处理。人们对于Hadoop的关注点仍然停留在比较基础的阶段,如:算法怎么写,分布式系统软件如何部署,数据应该怎么规划等。Hadoop自身的安全问题尚未受到普遍重视。而一旦Hadoop被用于对商业决策有重要影响的事情时,计算结果的准确与否就变得至关重要,如果出错,用户可能就会犯下发展方向上的错误。在此阶段,Hadoop自身安全问题尤其不容忽视。

Hadoop出现之初,并不是一个企业级工具,并未被考虑到太多安全性问题,体现在:安全策略管理较弱,访问控制较弱,没有合规性设计,授权也做得不足。虽然也有做授权认证的Kerberos工具,但Kerberos的配置太难太复杂,以至于一些用户选择放弃使用Kerberos。

Hadoop有很多Web接口,所有应用都可能出现能被黑客利用的缺陷和漏洞。Hadoop还提供了很多衍生应用程序,但每当在一个应用程序上再叠加一个应用程序,也就增加了一层风险。数据安全方面,Hadoop数据不加密,数据很容易被窃取或被泄露;Hadoop数据完整性不能保证,极易被篡改,组织一旦用了被篡改的数据就会得到错误的数据分析结果,从而产生错误的业务决策。

为Hadoop构建安全模型

Hadoop安全模型

在趋势科技全球核心技术总监Jon Clay看来,构建Hadoop的安全模型可采用分层方式进行。在最外层必须进行良好的访问控制,确保只有有相关权限的人才可访问Hadoop数据;第二层是网络威胁防御,设定相关机制,防止网络受到入侵;第三层是应用层程序升级,确保没有漏洞;第四层是数据保密,防止数据被窃取;第五层是保证数据的完整性,使数据不会受到篡改。基于上述五层保护策略,就可获得基于Hadoop结构的安全策略模型。

趋势科技全球核心技术总监Jon Clay

基于五层安全保护策略,趋势科技正致力于为用户提供Deep Security的Hadoop版本。趋势科技中国区业务发展总监童宁表示,现有的DeepSecurity解决方案中有防火墙功能,也可进行入侵阻止,并进行网络防护。Deep Security的Hadoop版本将会被加入数据加密功能,及完整性监控及日志检查功能。这一解决方案可被用于物理机上,也可被用于虚拟机上。

Deep Security解决方案的Hadoop版本可以实现:第一层的访问控制,Deep Security防火墙功能可进行访问控制、授权等;第二层的网络威胁防御,它提供了IDS/IPS功能;第三层的系统应用程序威胁防御,能提供虚拟补丁、Web应用防护及防恶意软件;第四层的数据加密;第五层的数据完整性保护,完整性监控策略可帮助用户快速找到相应文件,并确保这些文件不会被篡改。另外,Deep Security的Hadoop版本中的日志检查方式可帮助用户浏览有无异常行为发生。通过提供适用于虚拟化Hadoop环境的无代理安全,趋势科技能帮助用户监控虚机之间通讯,并高效利用资源,简化管理,降低成本。

在多数厂商仍在逻辑和概念层面讨论大数据安全时,趋势科技已经计划在一年内推出Deep Security的Hadoop版本,率先让大数据安全实现落地。这跟趋势科技自身使用Hadoop计算系统构建智能安全防护网络密不可分。2007年,随着互联网的发展,网络威胁事件快速增长,传统安全方法不足以应对,趋势科技一改传统的序列化数据处理方式,引进Hadoop计算系统,把所有接收到的事件进行分类和交叉处理,并利用Hadoop系统进行运算,由此形成智能网络防护云。也正是在对Hadoop的使用过程中,趋势科技发现了其中的安全隐患,并开始研究安全策略,并由此较早在大数据安全方面有实际成果。


什么是瘦客户机?简易描述下瘦客户机的作用

奥泰视景瘦客户机资料:一瘦客户机(thinclient)是使用专业嵌入式处理器、小型本地闪存、精简版操作系统的基于PC工业标准设计的小型行业专用商用PC。 配置包含专业的低功耗、高运算功能的嵌入式处理器。 不可移除地用于存储操作系统的本地闪存、以及本地系统内存、网络适配器、显卡和其它外设的标配输入/输出选件。 瘦客户机没有可移除的部件,可以提供比普通PC更加安全可靠的使用环境以及更低的功耗,更高的安全性。 >>>二瘦客户机产品应用场所>>>瘦客户机可广泛应用于大、中、小型企事业单位办公、ERP、CRM、软件开发、营业厅业务系统,酒店收费管理系统、医疗HIS系统、电力营销MIS系统、社会保险业务系统等场所。 使用瘦客户机的员工在公司只能做两件事情:发呆或工作!使用PC的员工却可以敲着键盘,动着鼠标做很多很多……>>>>三瘦客户机的优势1、集中管理,业务针对性强2、管理、维护成本低3、突破软硬件循环升级4、性能稳定,故障率低5、功能强大6、安全性高7、节约了软件的许可费用8、绿色环保9、有效降低系统总拥有成本TCO.>>>四瘦客户机的作用:瘦客户机对于目前的医疗保健、金融、教育及其它行业来说,是一项完美的解决方案。 其可以完成高水平的任务,且与最新的软件和病毒防护保持着同步发展。 因此,瘦客户机不但经济实惠,并且更便于IT管理人员进行管理。 许多瘦客户机的主要客户发现,从老式的非智能型终端机或台式PC机向瘦客户机网络的过渡非常容易。 此外,其成本低并具安全性>>>>五使用WindowsXPEmbedded瘦客户机产品和PC相比具有如下优势:行业用户工作人员的工作内容相对比较单一,如果采用主流配置的PC,则成本相对就会比较高。 用户在业务系统发展过程中希望降低整个系统的成本,同时还会要求整个系统具有相当强的安全性和管理性——在这两个方面,与PC机对比,基于嵌入式XP的瘦客户机模式都有着无可比拟的优势。 对于病毒的防范:本身不含硬盘、软驱、光驱,数据可以根据需要保存在远端服务器上,也可保存在移动存储介质上,即可有效的防止了重要数据的丢失和泄漏,又可使允许带出数据的用户灵活的将数据存储在移动存储上。 内置强大的系统保护功能使得未经授权对系统进行改写用户的任何操作功能都是在对内存进行操作,不会将任何数据和病毒带到系统盘里面,重新启动之后系统会自动恢复到管理员设定的状态。 如果采用PC机,遭到病毒侵袭的可能性会相当大,而基于嵌入式XP的瘦客户机根本不提供病毒入侵的接口,从而大大降低了遭病毒入侵的可能性;对于数据的安全:PC一旦系统崩溃,其中存储的数据也会毁于一旦,但是基于嵌入式XP的瘦客户机的数据都存储在服务器端或者移动存储介质上,而服务器的可靠性和安全性远非PC可比,数据的集中性是数据安全的一种保障,同时本地不保存数据也提供了对本地系统的一道安全的屏障。 管理和维护方面:体现对它的统一部署和强大的系统安全方面,配合使用我公司的OTESSRemoteManager,可对该产品进行远程开关机、远程监控、远程设置系统参数、远程发送通知消息等功能。 所有的系统设置只要一次即可,以后几乎不需再进行重复的设置,应用人员只需简单的培训就可以熟练掌握和正常使用,大大方便了系统管理和维。 整个系统安装,调试简单,方便快速。 来源:北京奥泰视景公司 www.otess.com.cn

在计算机网络组网方法和应用模式上,无线局域网与有线局域网有哪些差别?简述怎样将

让大数据安全落地

无线网络和有线网络最大的差别就是使用的传输介质不同。 其次,在数据传输速率上有线网络要优于无线网络。 再次,在安全性上有线网络要优于无线网络。 但,因为无线网络使终端设备具有更好的移动性和接入性,在总的组网成本上无线网络具有很大的优势,因此,无线网络是未来的发展趋势。 有线网络多使用路由器、交换机、双绞线等来组成网络。 这种类型的网络通信过程中数据是在封闭的线路中传输的,安全性、抗干扰性都较好,并且数据传输率较高。 但有线网络在布线是可能会因为布线路由或场所而难以实现,如高温、高腐蚀、长距离场所。 另外,有线网络的施工周期相对较长,成本较高。 无线网络使用无线AP来连接终端,施工方便,不会因布线问题而阻碍施工,虽然无线设备目前较昂贵,但总体的工程费用还是较低的。 但无线网络因使用无线介质,以微波作为传输媒介,信息的安全性较差,难以控制非法用户的接入、数据窃听等网络攻击,虽然采用了多种验证、加密等安全技术,但效果仍然不好。 另外,无线网络就目前的信息传输速率还是比较慢的。 都在300Mbps以下。 而有线网络可达10Gbps。 这也是无线网络仍需改进的环节。 目前无线网络的应用更多的是作为有线网络的补充,但无线网络一定会成为未来网络的发展方向。

电脑中木马有什么特征?

特洛伊木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 【木马有哪些危害】1.发送QQ、msn尾巴,骗取更多人访问恶意网站,下载木马2.盗取用户帐号,通过盗取的帐号和密码达到非法获取虚拟财产和转移网上资金的目的3.监控用户行为,获取用户重要资料【如何预防木马?】1.养成良好的上网习惯,不访问不良小网站。 2.下载软件尽量到大的下载站点或者软件官方网站下载。 3.安装杀毒软件,防火墙,定期进行病毒和木马扫描。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐