大数据中的访问控制技术
自主访问控制的标准
自主访问控制有两个至关重要的标准: (1)文件和数据的所有权:系统中的每个物体都有所有者。在大多数 DAC系统中,物体的所有者是产生这个物体的人(或事件,或另一个物 体)。那么次物体的自主访问控制权限由它的产生着决定;
(2)访问权限及获批:物体的所有者拥有访问权限,并且可以批准他人 试图访问的请求。
T>C>S>U T:绝密级(Top Secret) C:机密级(Confidential)
S:秘密级(Secret)
U:无级别级(Unclassified)
四种强制访问控制策略规定
下读:用户级别大于文件级别的读操作 上写:用户级别低于文件级别的写操作
下写:用户级别大于文件级别的写操作 上读:用户级别低于文件级别的读操作
自主访问控制是保护系统资源不被非法访问的一种有效手段。但是这种控制 是自主的,即它是以保护用户的个人资源的安全为目标并以个人的意志为转移的。 自主访问控制是一种比较宽松的访问控制,一个主题的访问权限具有传递性。 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。 实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定 并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。 自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访 问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻 止非授权用户读取敏感信息。
自主访问控制的优缺点
优点
主体对授权过程具有极大的灵活性
缺点 权限的授予过程存在链式结构,它能控制主体能否直接 获得对客体的访问权限但不能控制主体间接获得对客体的访问权限。其 安全性能相对较低 在权限管理方面,系统需要维护不同主体对不同客体的 不同访问权限之间的关系,权限管理复杂性较高
访问控制模型
自主访问控制(Discretionary Access Control,DAC)是这样的一种控制方 式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部 分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可 以按自己的意愿,有选择地与其他用户共享他的文件。
授权行为
信任模型
信任模型
层次信任模型
网状信任模型
对等信任模型
访问控制与审计(操作日志)
审计跟踪概述 审计内容
审计跟踪概述
审计内容
个人职能(Individual Accountability) 事件重建(Reconstruction of events) 入侵检测(Intrusion Detection)
大数据中的访问控制技术
什么是大数据?
历史: “大数据”这个术语最早期的引用可追溯到apache org的开源项 目Nutch。当时,大数据用来描述为更新网络搜索索引需要同时进行批量 处理或分析的大量数据集。随着谷歌MapReduce和Google File System (GFS)的发布,大数据不再仅用来描述大量的数据,还涵盖了处理数据 的速度。
故障分析(Problem Analysis)
The End
Thank You!
大数据的关键技术
大数据技术,就是从各种类型的数据中快速获得有价值信息的技 术。大数据领域已经涌现出了大量新的技术,它们成为大数据采集、存 储、处理和呈现的有力武器。
大数据处理关键技术一般包括:大数据采集、大数据预处理、大数 据存储及管理、大数据分析及挖掘、大数据展现和应用(大数据检索、 大数据可视化、大数据应用、大数据安全等)。
访问控制技术
防止对任何资源进行未授权的访问,从而使计算机系统在合法的 范围内使用。意指,用户身份及其所归属的某项定义组来限制用户对某 些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC 网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统 管理员控制用户对服务器、目录、文件等网络资源的访问。
RBAC模型基本原理图
RBAC模型特点
基于用户角色对客体执行访问控制。
权限同角色关联,角色比用户本身更为稳定。
用户和适当的角色关联:
用户在系统里表现出一定的活动性质,这种活动性质表明用户充当了 一定的角色。用户访问系统执行相关操作时,系统必须先检查用户的角色,核对该角色是 否具有执行相关操作的权限。一个用户可以充当多个角色,一个角色也可以由多个用户担 任。 用户与角色关联的方式,便于授权管理、根据工作需要分级、赋予最 小特权、任务分担以及文件分级管理。
大数据的定义
对于“大数据”(Big data)研究机构Gartner给出了这样的定 义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力 和流程优化能力的海量、高增长率和多样化的信息资产。
大数据的意义
大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这 些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产 业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”, 通过“加工”实现数据的“增值”。
用户、角色、权限三者相互独立的结构保证了授权过程的灵 活性。
PDR扩展模型示意图
访问控制策略
基于身份的安全策略(IDBACP) 目的是过滤对数据或资源的访问,只有能通过认证的那 些主体才有可能正常使用客体的资源。
----基于个人的策略 ----基于组的策略
基于个人的策略
基于组的策略
访问控制策略
基于角色的访问控制模型(RBAC)
基本定义
角色:指一个或一组用户在组织内可执行的操作的集合。角色就充当着 主体(用户)和客体之间的关键桥梁。
角色授权:每个角色与一组有关的操作相互关联,角色所属的用户有权 执行这些操作。 角色与组: -组:一组用户的集合。 -角色:一个用户/一组用户的集合 + 一组操作权限的集合。
信息流模型需要遵守的安全规则是:在系统状态转换时,信息流 只能从访问级别低的状态流向访问级别高的状态。信息流模型实现的关 键在于对系统的描述,即对模型进行彻底的信息流分析,找出所有的信 息流,并根据信息流安全规则判断其是否为异常流。若是就反复修改系 统的描述或模型,直到所有的信息流都不是异常流为止。信息流模型是 一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。现有的信 息流模型无法直接指出那种内部信息流是被允许的,哪种是不被允许的, 因此在实际系统中的实现和验证中没有太多的帮助和指导。
基本思想
访问控制的过程与访问者的身份认证密切相关,通过确 定该合法访问者的身份来确定访问者在系统中对哪类信息有什么样的访 问权限。一个访问者可以充当多个角色,一个角色也可以由多个访问者 担任。
RBAC模型的基本结构
模型中以角色作为访问控制的核心,用 户以什么样的角色对资源进行访问,决定了用户拥 有的权限以及可执行何种操作。采用了角色的授权 规定对于用户是一种强制性的规定,用户不能自主 的将访问权限传给他人。
信息流模型
从安全模型所控制的对象来看,一般有两种不同的 方法来建立安全模型:一种是信息流模型,另一种 是访问控制模型。
信息流模型主要着眼于对客体之间的信息传输过程 的控制,通过对信息流向的分析可以发现系统中存 在的隐蔽通道,并设法予以堵塞。信息流是信息根 据某种因果关系的流动,信息流总是从旧状态的变 量流向新状态的变量。信息流模型的出发点是彻底 切断系统中信息流的隐蔽通道,防止对信息的窃取。 隐蔽通道就是指系统中非正常使用的、不受强制访 问控制正规保护的通信方式。隐蔽通道的存在显然 危及系统敏感信息的保护。
强制访问控制的优缺点
优点: 权限授予过程中,不仅需要检查主体是否对客体具有操 作权限,还需要检查主、客体的安全属性是否符合要求,使得授权过程 更加安全。
强制访问控制的优缺点
缺点:
权限管理系统必须按照系统规定为每个主体或客体分配 安全属性,并且需要仔细定义主、客体安全属性之间的对应关系,从而 防止合法用户不能对授权客体进行操作,以及非法主体能够对未授权的 客体进行操作的现象,其权限管理难度较大。 模型中可信主体不受特性约束访问权限太大,不符合最 小特权原则,难于应付访问权限具有很多微小差别的情况,应对可信主 体的操作权限和应用范围进一步细化。
基于规则的安全策略 (1)授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注 安全标记,代表用户进行活动的进程可以得到与其原发者相应的安全标 记。
(2)实现上,由系统通过比较用户的安全级别和客体资源的安全级别来 判断是否允许用户进行访问。
访问控制与授权(权限控制)
授权行为 信任模型 信制模型 自主访问控制(DAC) 强制访问控制(MAC)
信息流模型
基于角色的访问控制模型(RBAC) PDR扩展模型
大数据中的访问控制
访问控制策略 基于身份的安全策略 基于规则的安全策略
访问控制与授权(权限控制)
访问控制与审计(操作日志)
访问控制模型
自主访问控制(DAC)
强制访问控制(MAC) 概念:在自主访问控制的基础上,增加了对资源的属性(安 全属性)划分,规定不同属性下的访问权限。
特点:
(1)将主体和客体分级,根据主体和客体的级别标记来决 定访问模式。 (2)其访问控制关系分为:上读/下写,下读/上写。 (3)通过梯度安全标签实现单向信息流通模式。
安全属性四个级别的规定