- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于大数据平台云安全建设
基于大数据平台云安全建设
大数据平台发展越来越快,大数据平台发展有其自身的价值。但是在发展过程中,也会面临着各种各样的安全问题,只有保证大数据平台云安全体系的建设,才能够保证相关信息的安全性,本文就具体从物理安全、网络安全、云平台安全等角度出发,具体概述相关的应对措施,确保建设可靠、完整的大数据平台云安全体系。
【关键词】大数据平台 云安全 建设
1 物理安全
大数据平台中的物理安全期主要是指相关设备以及配套设施的安全,其主要的手段是应该加强大数据中心管理制度的完善性。不断规范相关制度,做到严格监控,不断完善保卫制度,加强稳控、消防等制度建设,确保设备及配套设施的最大安全性能,从而加强大数据平台的安全体系建设。
2 网络安全
要想有效的加强大数据平台云网络安全,先应该有效的控制网络的流量以及边界,加强ACK使用技术,实施对网络的隔离。其次,还应该加强网络防火墙以及ACL技术的完善,有效应用自定义前端服务器,从而能够对恶意攻击实施有效的禁止。还应该对内部流量汇聚点进行不断的完善,确保能够实行更加完善的监控。
3 云平台安全
云平台主要是经过安全加固,实施定制化的一个操作系统,之后,再利用物理服务器中的网络底层技术,由云服务器对异常访问的协议进行阻断,在网络层可以有效的防止云服务器IP欺骗。同时有效利用主机入侵检测区域,能够确保及时的发现物理服务器被恶意侵害的主要情况。云平台所使用的防火墙,主要能够实现三层网络隔离,在同一组中的不同云服务器能够互相访问,同时,在同一组中的,不同于服务器也可以实现互相访问。VPC所使用的VXLAN技术能够对网络进行二次隔离。
4 主机安全
在虚拟机具体应用操作系统中,能够通过安全镜像向市场提供比较安全的操作系统镜像,这样能够有效的保证虚拟机上线之后,处在安全的环境中。对于虚拟机上的主机入侵防御系统来说,其面临的最大的威胁就是密码暴力破解。所以逐渐入侵防御系统必须要加强账号暴力破解的防御功能,怎么能够有效的针对于Windows以及Linux,能够对比较常用的SSH、Ftp、SqlServer等程序的有效监控。同时还要加强账号异常登录的具体检测,当服务器出现异常登录的情况下,大多数都是由于数据入侵或者是攻击影响下产生的,所以主机应该有效的根据实际情况,确保能够识别经常登陆的区域,最好可以精确到市级,一旦出现其他区域的登陆,就可以设置手机短信提醒,从而减少不必要的危害。主机还应该不断提升恶意代码的检测,当检测出来,就应该及时的做好控制以及隔离,防止再次侵入。除此之外,端口扫描工作也起到了比较重要的作用。对云服务器进行比较完整的端口扫描,可以实现指纹识别等技术进行,如果发现没有经过允许的开放端口出现,那么就应该在第一时间提醒用户,确保将端口关闭,从而降低系统入侵的概率。
5 应用安全
5.1 Web应用防火墙
Web应用防火墙主要是由引擎中心,运营监控以及云用户控制等部分共同组成的。其中云计算架构拥有着高弹性的优点,也就是说,能够有效的结合访问量,不断对WAF集群的弹性进行扩容,确保能够提供比较安全的防御措施以及漏洞检测响应功能。
5.2 网站安全漏洞检测
网络安全漏洞检测的类型比较多,应该加强其覆盖分类,加强恶意篡改检测的力度,支持各种脚本语言,支持各种复杂的编码,支持各种压缩方式等认证,支持DNS绑定扫描等,不断强化各种安全漏洞检测方式。对于网站木马检测服务来讲,主要是通过HML或者是LavaScript引擎检测恶意代码,连接特征库进行相对应的匹配识别,对恶意访问进行检测,最终发现网络中的木马存在。
6 数据安全
6.1 数据安全的周期
不断加强数据访问、传输、储存、销毁等环节中的云数据安全系统,加强数据安全的生命周期。对于数据访问来说,应该有效的对用户经常访问的云端资料进行日常的维护,确保能够有效的对用户以及云产品之间的关系进行有效的鉴别、认证。运营人员应该有效的对云计算以及大数据中的操作,通过静态密码结合等方式实施双重认证,操作权限应该有效的结合多层安全审批的命令,一旦发现违规操作,就会产生审计报警。对于数据传输来说,主要可以分为用户个人账户的数据以及云端数据。要实现对数据传输的控制器,主要应该从客户端到云端、云端服务间,云服务到云服务控制系统这三个方面入手。要确保个人数据以及客户端、云端的数据进行SSL加密。对于数据储存来讲,采用碎片化分布方式进行零散技术保存,整个数据被分割成多个数据片段,分别储存在不同的机架上,确保数据有多个副本。云服务控制系统能够根据用户访问进行隔离,云储存能够根据客户对数据的加密进行访问权限的控制,最大程度的保障云端储存数据最小授权访问。在数据销毁方面中,可以采用数
原创力文档


文档评论(0)