首页 理论教育 海洋大数据安全需求-海洋大数据

海洋大数据安全需求-海洋大数据

时间:2023-08-21 理论教育 版权反馈
【摘要】:海洋大数据的安全,与传统的信息安全类似,从广义上说,包括了物理安全、网络安全、系统安全和数据安全四个方面的安全需求。信息网络都是以一定的方式运行在一些物理设备之上的,包括各种海洋大数据的采集传输设备、存储处理设备、推送发布设备的安全。2)网络安全网络拓扑结构设计也直接影响海洋大数据网络系统的安全性。应对重要信息资源设置敏感标记;应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。

海洋大数据安全需求-海洋大数据

海洋大数据的安全,与传统的信息安全类似,从广义上说,包括了物理安全、网络安全系统安全和数据安全四个方面的安全需求。

1)物理安全

物理安全是整个海洋网络系统信息安全的前提。物理安全也称实体安全,是指包括环境、设备和记录介质在内的所有支持信息系统运行的硬件设备的安全。物理安全的风险主要有:环境事故造成的整个系统毁灭;电源故障造成的设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足或失灵可能造成的事故等。

物理安全又分为设备安全和环境安全。信息网络都是以一定的方式运行在一些物理设备之上的,包括各种海洋大数据的采集传输设备、存储处理设备、推送发布设备的安全。保障物理设备的安全,就成为信息网络安全的第一道防线。设备安全技术主要是保障构成信息网络的各种设备、网络线路、供电连接、各种媒体数据本身以及其存储介质等安全的技术,主要包括设备的防盗、防电磁泄漏、防电磁干扰等,是对可用性的要求。所有的物理设备都是运行在以海洋为核心的物理环境之中的。物理环境安全是物理安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。环境安全技术主要是保障信息网络所处环境安全的技术,主要技术规范是对场地和机房的约束,强调对于海啸地震水灾火灾自然灾害的预防措施,包括场地安全、防火水、防静电、防雷击、电磁防护、线路安全等。

2)网络安全

网络拓扑结构设计也直接影响海洋大数据网络系统的安全性。在设计海洋信息网络时,有必要将公开服务器(Web、DNS、e-mail等)和外网及内部其他业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。具体的网络安全设计包括以下几个方面:

(1)访问控制。应在网络边界部署访问控制设备,启用访问控制功能;应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;应在会话处于非活跃一定时间或会话结束后终止网络连接;应限制网络最大流量数及网络连接数;重要网段应采取技术手段防止地址欺骗;应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;应限制具有拨号访问权限的用户数量。

(2)安全审计。应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;应能够根据记录数据进行分析,并生成审计报表;应对审计记录进行保护,避免出现错误的删除、修改或覆盖等。

(3)边界完整性检查。应能够对非授权设备私自连到内部网络的行为进行检查,准确定位,并对其进行有效阻断;应能够对内部网络用户私自连到外部网络的行为进行检查,准确定位,并对其进行有效阻断;应能够对内部网络中出现的内部用户未通过准许私自连到外部网络的行为进行检查。

(4)入侵防范。应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

3)系统安全

系统安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前没有绝对安全的操作系统可以选择,无论是微软公司的Windows或者其他商用UNIX操作系统,开发厂商往往有后门程序。不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置;而且必须加强登录过程的认证,确保用户的合法性。其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

(1)身份鉴别。应对登录操作系统和数据库系统的用户进行身份标识和鉴别;操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。(www.xing528.com)

(2)访问控制。应启用访问控制功能,依据安全策略控制用户对资源的访问;应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;应实现操作系统和数据库系统特权用户的权限分离;应严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令;应及时删除多余的、过期的账户,避免共享账户的存在。应对重要信息资源设置敏感标记;应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。

(3)安全审计。审计范围应覆盖服务器和重要客户端上的每个操作系统用户和数据库用户;审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;应能够根据记录数据进行分析,并生成审计报表;应保护审计进程,避免出现意外的中断;应保护审计记录,避免遭到意外的删除、修改或覆盖等。

(4)残余信息保护。应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是内存中;应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

(5)入侵防范。应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

(6)恶意代码防范。针对病毒、木马等恶意程序,系统应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;避免使用盗版软件,支持防恶意代码的统一管理。

(7)资源控制。应通过设定终端接入方式、网络地址范围等条件限制终端登录;应根据安全策略设置登录终端的操作超时锁定;应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;应限制单个用户对系统资源的最大或最小使用限度;应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

4)数据安全

单纯的数据安全性涉及机密信息泄露、未经授权的访问、破坏信息完整性、破坏系统的可用性等。在海洋大数据中,往往会有海岸海岛、海流暗礁等涉及国防军事安全的机密信息以及海洋资源、海底矿产经济资源,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通信必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输信息的机密性与完整性。

(1)数据完整性。应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施;应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。

(2)数据保密性。应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。

(3)备份和恢复。应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈