收藏 分销(赏)

大数据平台系统安全方案.docx

上传人:人****来 文档编号:10170666 上传时间:2025-04-24 格式:DOCX 页数:7 大小:16.65KB
下载 相关 举报
大数据平台系统安全方案.docx_第1页
第1页 / 共7页
大数据平台系统安全方案.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述
大数据平台系统安全方案 1使用安全 在大数据智能化平台系统建设的环节,系统安全主要通过制定系统资源访问限制策略,实现系统的数据访问安全。 (1) 账号管理 系统中的权限必须通过角色才能分配给账号;账号、角色、权限管理符合最小化权限原则;程序账号不能人工使用,不能在程序中使用预设账号,程序用账号密码可修改; (2) 系统安全配置 完成数据库、操作系统、网络配置和网络设备的基线配置、补丁安装; 平台访问采用加密的SSH或SSL方式,登录进行密码保护; 能够在系统管理界面显示当前活动的TCP/UDP服务端列表以及已建IP连接列表。 (3) 日志管理 应用系统、操作系统、数据库、网络设备、防火墙等的操作有完整的日志记录; 系统自身产生的运行日志和告警日志发至安全监控系统统一存储管理; 应用系统本身提供友好的日志查询和统计界面,应用系统可保存短期日志; (4) 系统管理 在系统中存在很多应用服务器,对于关键应用服务器的系统本身和运行于其上的应用,应给予专门的保护,防止未授权用户的非法访问。系统建设之后达到以下效果: 通过良好的令管理、登录活动记录和报告、用户和网络活动的周期检查,防止未被授权使用系统的用户进入系统。 对于需要登录系统访问的用户,通过产品提供的安全策略强制实现用户令安全规则,如限制令长度、限定令修改时间间隔等,保证其身份的合法性。 能够按照用户、组模式对操作系统的访问进行控制,防止已授权或未授权的用户存取相互的重要信息。不同部门或类型的用户只能访问相应的文件或应用,可以采取授权方式限定用户对主机的访问范围。 能够防止恶意用户占用过多系统资源(CPU、内存、文件系统等),从而防止因无系统资源导致系统对其他用户的不可用的事件发生。 能够对主机的安全事件进行详细的记录,并根据需要随时进行查阅。 提供完善的漏洞扫描手段,及时发现系统的安全隐患,并据此提供必要的解决方案。 (5) 应用安全 应用安全主要通过对各用户访问系统功能限制和数据访问范围的合理配置来实现。 (6) 权限管理 应用安全管理上把接触系统的所有人员分为决策人员、管理员、业务人员等类型来分别控制数据访问的权限。 系统的数据访问方式有三种,分别为文件直接访问,数据库客户端访问,应用系统访问。 1)文件直接访问:通过直接访问源系统传送过来的接文件实现对系统数据的访问。 2)数据库客户端访问:通过数据库客户端利用SQL访问系统中的数据。 3)应用系统访问:通过系统提供的应用前端功能访问系统的数据。 (7)决策人员 可以通过应用系统访问的方式访问自己管理范围下的所有业务的数据。 (8)管理员 主机系统管理员,在获得令的情况下,可以通过文件直接访问的方式访问本主机系统的所有存储设备包含的数据。 应用系统管理员,在获得令的情况下,可以通过应用系统访问的方式访问应用系统的所有的应用数据。 数据库管理员,在获得令的情况下,可以通过数据库客户端访问的方式访问数据库中所有的数据库数据。 (9)业务人员 只能够通过应用系统访问的方式访问自己管理范围内内的有关 的应用数据。 (10)应用权限分配 系统能够对使用系统的各用户提供类型和权限设置,并能对各用户实现分组分级管理,实现集中的用户管理机制。 ◎系统提供角色与用户级联管理的功能; ◎允许授权的用户添加、修改、删除角色; ◎允许授权的用户定义角色的类型; ◎允许授权的用户分配角色的权限; ◎允许授权用户修改角色权限; 对用户可以按不同的工作范围和角色来管理其享有的资源及访问的范围等。对允许登陆到系统和设备的IP地址范围进行设定。 权限的颗粒度足够细,分为系统管理权限(账号管理、角色管理、权限管理、日志策略配置等)、功能权限(如可分为多维分析、数据挖掘等)、操作权限(如可分为查询操作权限、写操作权限等)、数据权限(如可按地区、按时限设置用户可以访问的数据)等,并能够在其上面实现灵活组合。 (11)应用日志管理 应用系统日志管理功能主要是,应用系统自动记录系统中安全相关的信息,通过分析该信息,从而来检测系统有关安全的潜在和实际问题。对于一些已经明确的安全问题系统可以同步进行相应的处理。 (12)安全日志记录 系统中涉及添加角色在系统中(含更改角色属性)的事件发生,主要记录添加(或更改)的时间,以及各个角色的属性,如果是更改用户的属性则同时记录角色更改前的属性和更改后的属性。 ◎系统中用户登录事件发生,主要记录用户的登陆时间和登陆的地址(IP)o ◎系统中用户的操作端属性变更事件发生,主要记录用户的客户端变更(浏览器的版本)。 ◎系统中用户使用系统中的应用操作事件发生,主要记录用户的操作功能。 ◎系统中任何涉及用户的前台数据倒入事件发生,主要记录用户的导入数据的事件,记录数(合法数目和非法数目)以及成功与否的标志。 ◎系统中用户自定义对象的创建事件发生,根据用户初建对象属性记录。 (13)安全日志应用功能 在查询、统计时,操作日志的各功能要素都可作为查询条件、分类条件、排序条件或统计要素(一般为次数分类统计),提供灵活方便的查询方式和途径。 (14 )安全日志保存 在系统的日志记录的事件列表中,仅有系统的管理员可以进行审计事件和事例的选择,以及审计内容的配置,任何除管理员之外的用户不能够自定义需要记录的内容。 系统记录的日志信息保留在系统中,在有效期内不能清除任何的系统日志记录信息。 在具体的应用过程中,系统记录后的日志信息要删除只能由经过授权的系统管理员进行处理,授权的形式一般为管理员的上级领导书面通知的方式。 系统上任何使用人员没有权限删除日志,系统提供普通用户浏览和打印自己和下级用户的操作日志的功能,但不能进行任何处理。 (15)代码安全 开发的源代码不能存在重大安全漏洞、后门和木马等安全问题; 1)代码只实现指定的功能。 2)对用户输入要做有效性及权限审查,防止代码被恶意调用。 3)考虑代码容错,出现意外情况可以及时进行纠错处理。 4)不能允许在发现错误之后代码继续执行。 5)尽可能使用安全函数进行设计。 6)编程中注意规避缓冲区溢出错误。 7)小心调用外部程序及命令。 8)注意特殊字符的过滤。 9)正确使用隐藏变量。 10)编程中注意防范拒绝服务攻击。 11)程序使用正确的错误处理机制。 12)核心、引擎禁止使用开放源代码,降低程序自身风险。 2网络安全 网络设备及其线路等,是系统的另一个需要确保正常动作的部分。因此,在网络设备上的选型只能是目前市面上的主流的名牌产品,在保证高可靠性的前提下,对关键设备,如中心路由器留有备份,以在出现故障时随时更换。其相关部分,如电源设计,也必须有相应的备份。网络产品本身应至少具有密码保护的功能,同时具有对网段进行逻辑划分子网段的功能,从网络层防止对主机系统的非法访问。在线路上,除了主干线路外,预留拨号线路,保证各网点能在营业期间保持和中心的可靠连接。 3安全扫描策略 漏洞扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助程序员在黑客攻击之前,找出系统中存在的漏洞。采用WebVulnerability Scanner (WVS)和 IBM Rational AppScan 使用详细说明-软件工具-红黑联盟作为安全扫描工具,它可以通过检查SQL注入攻击漏洞、跨站式脚本攻击漏洞或者其他漏洞等来检测Web应用程序是否存在安全隐患°WVS通过抓取网站站点结构和模拟比较流行的攻击方式,像跨站式脚本攻击和SQL注入等攻击方式对整个网络站点进行安全扫描,能够在攻击者攻击之前扫描出在表单、安全区域和网络应用方面的问题。它不仅可以支持创建和定制问题扫描检查,并且支持现在所有主要的网络技术。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服