Page 121 - 大数据背景下计算机信息安全及防护
P. 121

第四章 大数据安全防护技术



              这些技术可以通过固件或软件来实现。
                  (三)数据备份以维护数据可用性
                  在当前大数据系统中,为了保证数据可用性,通常会采用数据块备份的方式。
              这种方式将数据分成块,然后进行拷贝与备份,将其存储在多个数据节点中,以

              确保在某些数据节点出现故障时仍然能够保持数据的可用性。以 Hadoop 为例,
              Hadoop 文件系统采用机架感知技术来管理元数据。NameNode 负责决定每一个
              实际存储数据的 DataNode 节点,并通过机架感知策略提高数据的可靠性、可用
              性以及网络带宽使用,从而实现多个文档块备份。在云环境下,多副本管理主要

              依赖于现有的云存储技术,比如常见的分片存储技术与可擦写代码技术。分片存
              储技术将数据划分成多个片段后存储,按照读取需要将其恢复到原始文档中。但
              是这种方式需要更多的资源消耗,因此在是否进行数据分片时,必须考虑到测试
              需求与资源限制。

                  (四)及时发现与防范 APT 攻击
                  APT 攻击防范策略为:首先,发现策略。由于入侵阶段对攻击者来说非常
              重要,因此可以根据不同来源(无论是本地还是外部)的数据来发现不同行为,
              从而帮助发现 APT 攻击。其次,对抗策略。重点关注敏感数据存储地点,包括

              可能存在木马病毒流量与异常周期信号,以便在最短时间内找到被攻击的主机与
              网络,并在最短时间内进行隔离。最后,防范战略。重点是提高对 APT 的警觉性,
              增强自身安全意识,保存数据的完整性。
                  (五)数据产生、采集与传输安全目标

                  在数据产生和采集环节,必须确保数据真实性。在此基础上,必须对可能涉
              及国家机密信息的数据进行预警和报警,并且能够将国家机密信息隔离开来,避
              免与其他资料混在一起,合理保护与国家机密有关信息。保护策略是利用区块链
              技术来实现源数据的身份验证与完整性,并利用与国家机密相关探测与预警手段

              来检测所获取的数据。对于数据真伪,可以采用大数据自身进行真伪检验,或者
              通过法律手段对造假行为进行处罚,以确保数据的真实性。在传输环节,保护目
              标与策略是确保信道内的数据不丢失、不外泄,并且未经许可不得更改,最大程
              度保持通信信道的畅通,还要防止可能重放攻击等。保护策略以加密技术为基础,

              借助区块链技术确保数据的安全与完整。最后,针对核心基础设施保护目标及策
              略,在存储、挖掘、交换与应用等过程中要求平台统一。这是大数据安全的重点


                                                                                  ·111·
   116   117   118   119   120   121   122   123   124   125   126