v2.6

文档

Laxcus大数据管理系统

第一章 基础概述

第二章 数据组织

第三章 数据存储

第四章 数据计算

第五章 数据构建

第六章 网络通讯

第七章 网络通讯

第八章 安全

第九章 容错

第十章 运行

总结

后记

参考文献

  • 内容

     由于安全问题对大数据系统乃至当前社会的重要性,我们在Laxcus 2.0版本实现了全体系的安全管理策略。同样我们也考虑到不同用户对安全管理需求是不一样的,所以在设计安全管理时,针对不同环境、不同环节做了一些选择性处理。

    图8是Laxcus安全管理模型,这是一个“网络->节点->用户->业务”的四层管理架构。RSA+SHA的安全策略,是系统所有业务的安全基础。在FIXP网络里,要求所有业务都使用RSA加密,所有数据都经过SHA验证。此后,分别是对称加密、资源安全策略、签名管理、用户安全策略、业务安全策略一系列安全管理措施。在这些措施里,RSA是目前安全等级最高的加密手段,SHA是数字签名算法,可以保证网络传输内容的正确性。针对不同的安全需求,系统提供了SHA1、SHA256、SHA512三种签名验证。之后,对大量传输的数据,FIXP网络将启用对称加密。目前对称加密算法除了AES、DES等常用算法外,管理员还可以通过系统提供的API接口,将自己的私有对称加密算法加入其中。资源安全策略则包含了为不同节点和服务设计的安全验证。签名管理判断每个注册用户的合法性。用户安全策略通过规范化的API接口,赋与用户自定义安全规则的能力,方便用户自由定义、调整自己的私有数据业务,这有助于强化数据处理过程中的用户数据安全。业务安全策略配合用户安全策略,保证每一项数据业务全程处于系统监管状态下。

    上述安全管理措施非常繁多,但都是围绕着两个目标进行:防窃取和防篡改。考虑到安全管理对数据处理业务的影响(频繁的RSA计算对CPU的占比非常高),在系统的某些层面,安全管理被设置为可选项,决定权交给集群管理者和用户自己处理。例如在内网通信中,由于内网的安全保障度比较高,并且内网的数据传输量又非常巨大,主要的网络计算工作都在内网中进行。所以在这种情况下,为了给数据处理是腾出基础资源,提高处理效率,可以酌情选择省略掉部分安全管理。

    本章将依循Laxcus大数据管理系统架构,阐述每个层面的安全管理。

    在架构设计上,Laxcus集群被分为内外彼此隔绝的两个网络环境。内部网络的拓扑结构对外部保密,且不可访问。网络地址一般是采用TCP/IP协议中的内网地址(10.0.0.0 - 10.255.255.255、172.16.0.0 - 172.31.255.255、192.168.0.0 - 192.168.255.255),它们由专业的计算机集群管理人员来管理和维护,可以被认为是“安全”的。外网由普通的注册用户来使用和管理,不在集群管理人员的可控制范围内,来源可以是互联网或者VPN的连接,他们属于低可信度用户,被认为是“不安全”的。网关节点位于它们之间,除了起到沟通双方的连接和分解任务压力的作用外,更主要是在接受外部网络请求的同时,屏蔽内部网络拓扑结构,使内部网络有一个相对安全的运行环境,防范可能遭到的网络攻击。

    虽然运行环境提供了这样的安全设计,但是在部署集群时,仍然需要集群的组织管理人员遵守设计规定。集群运行过程中,管理人员也应该具备安全管理常识,这是需要相互配合的工作。在这个的架构安全基础上,还有后续一系列的安全管理措施,进一步降低集群被攻击的可能性。

回到顶部

联系方式

  • 服务电话 15210289253
  • 联系邮箱 laxcus@163.com
  • 版权所有 Laxcus大数据实验室    京ICP备17069115号

更多资讯请关注官方公众号