发光仔 发表于 2022-10-21 17:16:59

大数据安全和隐私手册


大数据安全和隐私手册

目录
介绍 .................................................................................................................................................................. 8
1.0 分布式编程框架中的安全计算 ................................................................................................................ 9
1.1 初始信任建立 ................................................................................................................................ 9
1.2 确保符合预定义的安全策略 ........................................................................................................ 9
1.3 数据去身份化 ................................................................................................................................ 9
1.4 通过预定义的安全策略授权访问文件 ...................................................................................... 10
1.5 确保不可信代码不能通过系统资源泄漏信息 .......................................................................... 10
1.6 防止通过输出泄漏信息 .............................................................................................................. 10
1.7 工作节点的维护 .......................................................................................................................... 11
1.8 检测假节点 .................................................................................................................................. 11
1.9 保护映射器 .................................................................................................................................. 11
1.10 检查数据的更改副本 ................................................................................................................ 11
2.0 非关系型数据存储的最佳安全实践 ..................................................................................................... 13
2.1 密码保护 ..................................................................................................................................... 13
2.2 静态数据加密保护数据安全 ..................................................................................................... 13
2.3 使用TLS(传输层安全技术)来建立客户端与服务器之间的连接并进行集群节点间的通讯
............................................................................................................................................................ 13
2.4 提供对可插拔认证模块(PAM)的支持 ................................................................................. 14
2.5 实现适当的日志记录机制和运行中日志分析 ......................................................................... 14
2.6 应用模糊方法进行安全测试 ..................................................................................................... 14
2.7 确保强制使用合适的带有时间戳的数据标记技术 ................................................................. 15
2.8 控制集群间通信 ......................................................................................................................... 15
2.9 确保数据复制的一致性 ............................................................................................................. 16
2.10 使用中间件层来安全地封装底层NoSQL 层 .......................................................................... 16
3.0 确保数据存储和事务日志的安全 ......................................................................................................... 17
3.1 实施已签名消息摘要的互换 ...................................................................................................... 17
3.2 确保对散列链或持续验证字典(PAD)的定期审计 .............................................................. 17
3.3 使用SUNDR ................................................................................................................................ 17
3.4 使用广播加密 ............................................................................................................................. 18
3.5 使用延迟撤销和密钥轮换 .......................................................................................................... 18
3.6 实现高概率的可恢复性证明(POR)或可证明性数据持有(PDP)方法 ............................. 19
3.7 实施基于策略的加密系统(PBES) .......................................................................................... 19
3.8 实施中介解密系统 ...................................................................................................................... 20
3.9 使用数字权限管理 ..................................................................................................................... 20
3.10 在不受信任的基础设施上搭建安全的云存储 ....................................................................... 20
4.0 终端输入验证/过滤 ............................................................................................................................... 22
4.1 使用可信任证书 ......................................................................................................................... 22
4.2 进行资源测试 ............................................................................................................................. 22
4.3 使用统计相似性检测技术和异常值检测技术 ......................................................................... 23
4.4 在中央采集系统中检测和过滤恶意输入 ................................................................................. 23
4.5 保护系统免受Sybil 攻击 ........................................................................................................... 23
4.6 识别系统中看似合法的ID 欺骗攻击........................................................................................ 24
4.7 使用可信设备 ............................................................................................................................. 24
4.8 设计参数检查器检查传入参数 ................................................................................................. 24
4.9 使用工具来管理终端设备 ......................................................................................................... 25
4.10 在端点使用防病毒和恶意软件保护系统 ............................................................................... 25
5.0 安全/合规性的实时监控 ....................................................................................................................... 26
5.1 使用大数据分析来检测集群的异常连接 ................................................................................. 26
5.2 挖掘日志事件 .............................................................................................................................. 26
5.3 实施前端系统 ............................................................................................................................. 26
5.4 考虑云层级的安全性 ................................................................................................................. 27
5.5 考虑集群级的安全性 ................................................................................................................. 27
5.6 考虑应用级的安全性 ................................................................................................................. 28
5.7 考虑法律法规 ............................................................................................................................. 28
5.8 考虑道德方面 ............................................................................................................................. 28
5.9 监测逃避攻击 .............................................................................................................................. 29
5.10 监控数据中毒攻击 ................................................................................................................... 29
6.0 可扩展与可组合的隐私保护分析 ......................................................................................................... 30
6.1 实施差分隐私 .............................................................................................................................. 30
6.2 实施同态加密 .............................................................................................................................. 30
6.3 维护软件架构 .............................................................................................................................. 31
6.4 使用职责分离原则 ...................................................................................................................... 31
6.5 再识别技术的认识 ...................................................................................................................... 31
6.6 隐私法规意识 .............................................................................................................................. 32
6.7 使用授权机制 .............................................................................................................................. 32
6.8 静态数据加密 .............................................................................................................................. 32
6.9 隐私保护构成 .............................................................................................................................. 33
6.10 设计与实施匿名的数据存储连接 ............................................................................................ 33
7 大数据加密技术 ......................................................................................................................................... 34
7.1 加密数据的安全搜索和过滤 ...................................................................................................... 34
7.2 使用全同态加密以保证计算外包的安全 .................................................................................. 34
7.3 同态加密的设计与使用 ............................................................................................................. 35
7.4 使用关联加密技术实现不同加密数据的关联映射 ................................................................. 35
7.5 协调认证与匿名 .......................................................................................................................... 36
7.6 实现基于身份的加密 ................................................................................................................. 37
7.7 基于属性的加密和访问控制 ..................................................................................................... 37
7.8 使用易擦除的RAM 实现隐私保护 ........................................................................................... 38
7.9 保护隐私的公开审计 ................................................................................................................. 38
7.10 使用融合加密实现重复数据删除 ............................................................................................ 38
8.0 细粒度访问控制 ..................................................................................................................................... 40
8.1 正确选择所需的粒度级别 .......................................................................................................... 40
8.2 首选将可变元素归一化以降低更新成本,而更多不可变元素被非规范化以提高查询性能的
方案 .................................................................................................................................................... 40
8.3 跟踪保密需求 ............................................................................................................................. 41
8.4 维护访问标记 ............................................................................................................................. 41
8.5 跟踪管理数据 ............................................................................................................................. 42
8.6 使用标准SSO 机制 ..................................................................................................................... 42
8.7 适当的联合授权空间 ................................................................................................................. 42
8.8 正确实现保密要求 ..................................................................................................................... 43
8.9 逻辑过滤器的应用层实现 ......................................................................................................... 43
8.10 访问限制的跟踪协议 ................................................................................................................ 43
9.0 细粒度的审计 .......................................................................................................................................... 45
9.1 创建攻击的审计全景图 .............................................................................................................. 45
9.2 信息的全面性 .............................................................................................................................. 45
9.3 及时获取审计信息 ...................................................................................................................... 46
9.4 信息的完整性 .............................................................................................................................. 46
9.5 信息的保密性 .............................................................................................................................. 46
9.6 授权 .............................................................................................................................................. 47
9.7 启用所有必需的日志 .................................................................................................................. 47
9.8 工具的使用 .................................................................................................................................. 47
9.9 大数据和审计数据的分离 .......................................................................................................... 48
9.10 建立审计层/协调者 .................................................................................................................. 48
10.0 数据来源 ................................................................................................................................................ 49
10.1 基础设施认证 ............................................................................................................................ 49
10.2 周期性状态更新 ........................................................................................................................ 49
10.3 完整性校验 ............................................................................................................................... 50
10.4 一致性校验 ................................................................................................................................ 51
10.5 加密 ............................................................................................................................................ 52
10.6 访问控制 ................................................................................................................................... 53
10.7 满足数据的独立持久性 ........................................................................................................... 54
10.8 动态细粒度访问控制 ................................................................................................................ 55
10.9 可扩展的细粒度访问控制 ........................................................................................................ 56
10.10 支持灵活的撤销机制 ............................................................................................................. 57
页: [1]
查看完整版本: 大数据安全和隐私手册