Page 121 - 大数据背景下计算机信息安全及防护
P. 121
第四章 大数据安全防护技术
这些技术可以通过固件或软件来实现。
(三)数据备份以维护数据可用性
在当前大数据系统中,为了保证数据可用性,通常会采用数据块备份的方式。
这种方式将数据分成块,然后进行拷贝与备份,将其存储在多个数据节点中,以
确保在某些数据节点出现故障时仍然能够保持数据的可用性。以 Hadoop 为例,
Hadoop 文件系统采用机架感知技术来管理元数据。NameNode 负责决定每一个
实际存储数据的 DataNode 节点,并通过机架感知策略提高数据的可靠性、可用
性以及网络带宽使用,从而实现多个文档块备份。在云环境下,多副本管理主要
依赖于现有的云存储技术,比如常见的分片存储技术与可擦写代码技术。分片存
储技术将数据划分成多个片段后存储,按照读取需要将其恢复到原始文档中。但
是这种方式需要更多的资源消耗,因此在是否进行数据分片时,必须考虑到测试
需求与资源限制。
(四)及时发现与防范 APT 攻击
APT 攻击防范策略为:首先,发现策略。由于入侵阶段对攻击者来说非常
重要,因此可以根据不同来源(无论是本地还是外部)的数据来发现不同行为,
从而帮助发现 APT 攻击。其次,对抗策略。重点关注敏感数据存储地点,包括
可能存在木马病毒流量与异常周期信号,以便在最短时间内找到被攻击的主机与
网络,并在最短时间内进行隔离。最后,防范战略。重点是提高对 APT 的警觉性,
增强自身安全意识,保存数据的完整性。
(五)数据产生、采集与传输安全目标
在数据产生和采集环节,必须确保数据真实性。在此基础上,必须对可能涉
及国家机密信息的数据进行预警和报警,并且能够将国家机密信息隔离开来,避
免与其他资料混在一起,合理保护与国家机密有关信息。保护策略是利用区块链
技术来实现源数据的身份验证与完整性,并利用与国家机密相关探测与预警手段
来检测所获取的数据。对于数据真伪,可以采用大数据自身进行真伪检验,或者
通过法律手段对造假行为进行处罚,以确保数据的真实性。在传输环节,保护目
标与策略是确保信道内的数据不丢失、不外泄,并且未经许可不得更改,最大程
度保持通信信道的畅通,还要防止可能重放攻击等。保护策略以加密技术为基础,
借助区块链技术确保数据的安全与完整。最后,针对核心基础设施保护目标及策
略,在存储、挖掘、交换与应用等过程中要求平台统一。这是大数据安全的重点
·111·

