2013 大数据安全前十大挑战ppt课件

2013 大数据安全前十大挑战ppt课件

ID:20567640

大小:1.07 MB

页数:44页

时间:2018-10-13

2013 大数据安全前十大挑战ppt课件_第1页
2013 大数据安全前十大挑战ppt课件_第2页
2013 大数据安全前十大挑战ppt课件_第3页
2013 大数据安全前十大挑战ppt课件_第4页
2013 大数据安全前十大挑战ppt课件_第5页
资源描述:

《2013 大数据安全前十大挑战ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、大数据安全前十大挑战杭州安恒信息技术有限公司 杨永清Ppt制作:周吉大数据安全-前十大挑战1.分布式编程框架中的安全计算2.非关系数据存储的安全最佳实践3.数据存储安全和事务日志安全4.终端输入验证/过滤5.实时安全监控6.隐私保护的数据挖掘和分析的可扩展性和可组合性7.加密强制数据中心安全8.细粒度的访问控制9.细粒度的审计10.数据起源1:分布式编程框架中的安全计算分布式编程框架存储并行计算处理海量数据方式第一阶段,每个块的Mapper读取数据,执行一些计算,并输出一个键/值对的列表Reducer结合了属于每个不同的键的值,并输出该结果。有两个主要的攻击防范措施:1、加固ma

2、ppers2、当存在不可信mapper时保护数据1:分布式编程框架中的安全计算-用例标题内容用例不可信的mappers可以被改变来窥探请求,改变MapReduce的脚本,或改变结果。数据映射器可能包含有意或无意的泄漏。1:分布式编程框架中的安全计算-用例主要场景mappers的威胁模型计算工作节点失灵基础设施的攻击伪数据节点2:非关系数据存储的安全最佳实践每个NoSQL数据库的建立是为了应对分析世界形成的不同的挑战,安全从来没有在设计阶段处理。使用NoSQL数据库的开发人员通常在中间件中嵌入安全。NoSQL数据库在数据库中不提供显示强制安全的任何支持。然而,NoSQL数据库在集群方

3、面对安全实践的鲁棒性带来了额外的挑战。2:非关系数据存储的安全最佳实践-用例对广泛使用的NoSQL数据库使用威胁建模技术做详细威胁分析导出的威胁树表明,NoSQL数据库相比传统的RDB来说只有一个非常薄的安全层。在一般情况下,NoSQL数据库的安全理念,依赖于外部执行机制。为了减少安全事故,公司必须检查中间件的安全策略,同时加固NoSQL数据库本身,在不影响其操作功能的情况下使其能够比得上安全的RDB。分析提供为服务(AaaS)情况下,几个用户共享框架。当前的NoSQL的安全机制,几乎是不可能分隔共享框架的内部NoSQL数据库的不同的云用户有关的敏感数据。122:非关系数据存储的安

4、全最佳实践-建模建模事务完整性低效的授权机制松懈的身份验证机制注入攻击敏感性缺乏一致性内部攻击2:非关系数据存储的安全最佳实践-建模本数据的完整性需要通过应用程序或中间件层实施。在存储和传输中使用密文。NoSQL的架构应该支持可插拔认证模块以具备环境需求的所有级别安全实施。跨集群通信也应该得到更好的控制,使每个节点都可以验证其他参与节点的信任级别适当的日志机制和模糊测试方法数据标记技术2:非关系数据存储的安全最佳实践-实现1将NoSQL隐藏在中间件的安全包装下或使用像Hadoop框架来访问NoSQL,可以在NoSQL外围创建一个虚拟的安全层2作为脆弱的NoSQL数据的一种替代,加密

5、提供了更好的保护。3:数据存储和事务日志安全新的机制需要阻止非授权访问并保持持续可用性。自动分层解决方案不要求追踪数据的存储位置,而这对数据存储安全提出了新的挑战。3:数据存储和事务日志安全-用例自动分层存储系统将很少使用的数据存储到一个较低(更便宜)的层次来节省厂商的钱。然而,这个数据可能由不经常访问的重要信息(如研发成果)组成。由于较低的层次往往将安全简化,公司应仔细研究分层策略。元数据,即文本日志,引入了另一个需要加以保护的维度。日志中毒攻击将有可能导致数据不一致和用户之间的纠纷。3:数据存储和事务日志安全-建模建模保密性和完整性出处可用性一致性勾结攻击回退攻击争议3:数据存

6、储和事务日志安全-分析机密性和完整性,可以用强大的加密技术和消息摘要来实现。可以用来交换签名的消息摘要,以解决潜在的纠纷。通过定期审计和哈希链或持久认证词典(PAD)可以解决用户的新鲜度和可串行写。安全不可信的数据仓库(SUNDR)可以用来检测复制一致性攻击和可串行化。两个“无锁”的协议,线性和并发,已经被提议解决单写多读(SWMR)的问题。然而,SWMR情况相关的问题,超出了本文的范围。广播加密和密钥轮换可以用来提高可扩展性。研究人员已经提议处理出处问题[22]的技术。通过可恢复证明(POR)或可证明的数据占有(PDP)以很高的概率,提高数据的可用性。勾结攻击方面,只要用户不交换

7、私人密钥,基于策略的加密系统(PBES)可以成功地保证无勾结的环境。如果用户愿意交换自己的私人密钥不交换解密的内容,仲裁解密系统可避免勾结攻击。如果用户愿意交换解密的内容,数字版权管理可以防止勾结攻击。最近两个不可抵赖性协议已经被提议解决有争议的问题,。分析3:数据存储和事务日志安全-实现23需要关注3个问题隐私保护加密数据的安全操作动态数据操作14:终端输入验证/过滤我们怎么能信任数据?我们怎样才能验证,输入数据源是不是恶意?我们又如何从我们收集的数据中过滤恶意输入

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。