大數(shù)據(jù)的不能僅僅以數(shù)據(jù)量的大小來衡量,一般來說,它是不能以傳統(tǒng)數(shù)據(jù)庫的處理方式來處理的數(shù)據(jù)集。這種數(shù)據(jù)的積累,可以在許多方面提升服務質(zhì)量。但同時又出現(xiàn)另一個問題——數(shù)據(jù)隱私保護,數(shù)據(jù)安全成為大數(shù)據(jù)首先要關注的重點。目前,許多數(shù)據(jù)相關機構已經(jīng)意識到這一問題的重要性,并采取了一定措施。
隨著數(shù)據(jù)量的增加,越來越多企業(yè)將自己的數(shù)據(jù)存儲到云端,也正是因為大數(shù)據(jù)的集中存儲,給數(shù)據(jù)隱私和安全帶來了很大挑戰(zhàn)。
造成這一問題的原因,一方面是數(shù)據(jù)本身安全程序不夠安全,不能保護如此大量的數(shù)據(jù);另一方面,目前的安全技術對管理動態(tài)數(shù)據(jù)的效率比較低,只能控制動態(tài)數(shù)據(jù),所以,通過常規(guī)檢查是無法檢測現(xiàn)在不斷積累產(chǎn)生的流動數(shù)據(jù)的。
面對數(shù)據(jù)隱私安全的威脅,我們可以從以下幾個方面來進行保護。
保護交易記錄和數(shù)據(jù)
存儲在存儲介質(zhì)(例如事務日志和其他敏感信息)中的數(shù)據(jù)僅僅按照安全級別進行存儲起來,其安全性是不夠的。例如,IT經(jīng)理可以通過觀察不同級別之間的數(shù)據(jù)傳輸,了解被移動的數(shù)據(jù)。而數(shù)據(jù)量的不斷增加,使得大數(shù)據(jù)的可擴展性和可用性存儲管理需要進行自動分層。然而,自動分層的方法目前不能跟蹤到數(shù)據(jù)的存儲位置,因此,大數(shù)據(jù)存儲面臨新的挑戰(zhàn)。
端點輸入驗證和過濾
端點設備是維護大數(shù)據(jù)安全的主要因素。大數(shù)據(jù)處理是借助于端點提供的輸入數(shù)據(jù)來執(zhí)行存儲、處理和其他必要任務。因此,企業(yè)或者其他機構應確保使用真實和合法的終端設備。
保護分布式框架內(nèi)的數(shù)字資產(chǎn)
分布式框架中的計算數(shù)據(jù)和其他數(shù)字資產(chǎn),如Hadoop的MapReduce函數(shù),大多缺少安全保護。對于這一問題,目前主流的預防措施是確保映射器安全,尤其是保護那些未經(jīng)授權的映射器數(shù)據(jù)。
實時保護數(shù)據(jù)
由于大量數(shù)據(jù)的生成是實時的,大多數(shù)組織無法保證能夠進行定期檢查。但是,對于數(shù)據(jù)保護來說,實時或基本實時地進行安全檢查和觀察是一種有效保證數(shù)據(jù)安全的措施。
保護訪問和加密
數(shù)據(jù)安全存儲設備是保護數(shù)據(jù)的重要保障。但是,數(shù)據(jù)存儲設備本身易遭受攻擊,因此,需要通過加密訪問的方式進行保護。
保護數(shù)據(jù)
準確確定數(shù)據(jù)來源并對其進行分類,確保對其進行認證、驗證和訪問控制。
顆粒檢測
對不同種類的日志進行分析,并通過此方式來識別任何類型的網(wǎng)絡攻擊或惡意活動。因此,需要對各類數(shù)據(jù)進行定期審核。
粒度訪問控制
NoSQL數(shù)據(jù)庫或Hadoop分布式文件系統(tǒng),在對存儲數(shù)據(jù)進行精細訪問控制時,需要強大的身份驗證過程和強制訪問控制。
非保守數(shù)據(jù)存儲的隱私保護
NoSQL等數(shù)據(jù)庫在存儲數(shù)據(jù)時存在許多安全漏洞,其中最突出的安全缺陷是在數(shù)據(jù)的標記或記錄過程中,無法對數(shù)據(jù)進行徹底加密,而當它被流式傳輸或收集時,數(shù)據(jù)庫也無法將其分發(fā)到不同的組。需要其他數(shù)據(jù)庫對其進行安全補充。
對于擁有數(shù)據(jù)的主體來說,都要確保大數(shù)據(jù)庫免受安全威脅和漏洞的攻擊。在收集數(shù)據(jù)的過程中,需要采取適當措施,實現(xiàn)必要的安全保護,如實時管理等。大數(shù)據(jù)體量之大,給其管理帶來一定困難,但通過以上手段,可以大大提升數(shù)據(jù)安全性,保證數(shù)據(jù)安全。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。