当前位置:
文档之家› 大数据中的访问控制技术.pptx
大数据中的访问控制技术.pptx
访问控制模型
自主访问控制(DAC) 自主访问控制(Discretionary Access Control,DAC)是这样的一种控制方 式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部 分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可 以按自己的意愿,有选择地与其他用户共享他的文件。 自主访问控制是保护系统资源不被非法访问的一种有效手段。但是这种控制 是自主的,即它是以保护用户的个人资源的安全为目标并以个人的意志为转移的。 自主访问控制是一种比较宽松的访问控制,一个主题的访问权限具有传递性。 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。 实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定 并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。 自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访 问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻
强制访问控制(MAC) 概念:在自主访问控制的基础上,增加了对资源的属性(安
全属性)划分,规定不同属性下的访问权限。 特点:
(1)将主体和客体分级,根据主体和客体的级别标记来决 定访问模式。
(2)其访问控制关系分为:上读/下写,下读/上写。 (3)通过梯度安全标签实现单向信息流通模式。
安全属性四个级别的规定
的速度。
大数据的定义
对于“大数据”(Big data)研究机构Gartner给出了这样的定 义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力
和流程优化能力的海量、高增长率和多样化的信息资产。
大数据的意义
大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这 些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产 业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,
大数据可视化、大数据应用、大数据安全等)。
访问控制技术
防止对任何资源进行未授权的访问,从而使计算机系统在合法的 范围内使用。意指,用户身份及其所归属的某项定义组来限制用户对某 些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC 网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统
信息流模型
从安全模型所控制的对象来看,一般有两种不同的 方法来建立安全模型:一种是信息流模型,另一种
是访问控制模型。 信息流模型主要着眼于对客体之间的信息传输过程 的控制,通过对信息流向的分析可以发现系统中存 在的隐蔽通道,并设法予以堵塞。信息流是信息根 据某种因果关系的流动,信息流总是从旧状态的变 量流向新状态的变量。信息流模型的出发点是彻底 切断系统中信息流的隐蔽通道,防止对信息的窃取。 隐蔽通道就是指系统中非正常使用的、不受强制访 问控制正规保护的通信方式。隐蔽通道的存在显然
管理员控制用户对服务器、目录、文件等网络资源的访问。
大数据中的访问控制
访问控制模型 自主访问控制(DAC) 强制访问控制(MAC) 信息流模型 基于角色的访问控制模型(RBAC) PDR扩展模型
大数据中的访问控制
访问控制策略 基于身份的安全策略 基于规则的安全策略 访问控制与授权(权限控制) 访问控制与审计(操作日志)
强制访问控制的优缺点
优点:
权限授予过程中,不仅需要检查主体是否对客体具有操 作权限,还需要检查主、客体的安全属性是否符合要求,使得授权过程
更加安全。
强制访问控制的优缺点
缺点: 权限管理系统必须按照系统规定为每个主体或客体分配 安全属性,并且需要仔细定义主、客体安全属性之间的对应关系,从而 防止合法用户不能对授权客体进行操作,以及非法主体能够对未授权的 客体进行操作的现象,其权限管理难度较大。 模型中可信主体不受特性约束访问权限太大,不符合最 小特权原则,难于应付访问权限具有很多微小差别的情况,应对可信主 体的操作权限和应用范围进一步细化。
自主访问控制的优缺点
优点 主体对授权过程具有极大的灵活性
缺点 权限的授予过程存在链式结构,它能控制主体能否直接 获得对客体的访问权限但不能控制主体间接获得对客体的访问权限。其
安全性能相对较低 在权限管理方面,系统需要维护不同主体对不同客体的 不同访问权限之间的关系,权限管理复杂性较高
访问控制模型
大数据中的访问控制技术
什么是大数据?
历史:
“大数据”这个术语最早期的引用可追溯到apache org的开源项 目Nutch。当时,大数据用来描述为更新网络搜索索引需要同时进行批量 处理或分析的大量数据集。随着谷歌MapReduce和Google File System (GFS)的发布,大数据不再仅用来描述大量的数据,还涵盖了处理数据
通过“加工”实现数据的“增值”。
大数据的关键技术
大数据技术,就是从各种类型的数据中快速获得有价值信息的技 术。大数据领域已经涌现出了大量新的技术,它们成为大数据采集、存
储、处理和呈现的有力武器。
大数据处理关键技术一般包括:大数据采集、大数据预处理、大数 据存储及管理、大数据分析及挖掘、大数据展现和应用(大数据检索、
止非授权用户读取敏感信息。
自主访问控制的标准
自主访问控制有两个至关重要的标准:
(1)文件和数据的所有权:系统中的每个物体都有所有者。在大多数 DAC系统中,物体的所有者是产生这个物体的人(或事件,或另一个物
体)。那么次物体的自主访问控制权限由它的产生着决定;
(2)访问权限及获批:物体的所有者拥有访问权限,并且可以批准他人 试图访问的请求。
危及系统敏感信息的保护。
信息流模型需要遵守的安全规则是:在系统状态转换时,信息流 只能从访问级别低的状态流向访问级别高的状态。信息流模型实现的关 键在于对系统的描述,即对模型进行彻底的信息流分析,找出所有的信 息流,并根据信息流安全规则判断其是否为异常流。若是就反复修改系 统的描述或模型,直到所有的信息流都不是异常流为止。信息流模型是 一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。现有的信 息流模型无法直接指出那种内部信息流是被允许的,哪种是不被允许的,
T>C>S>U T:绝密级(Top Secret) C:机密级(Confidential)
S:秘密级(Secret) U:问控制策略规定
下读:用户级别大于文件级别的读操作 上写:用户级别低于文件级别的写操作
下写:用户级别大于文件级别的写操作 上读:用户级别低于文件级别的读操作