大数据中的访问控制技术PPT36页

上传人:re****.1 文档编号:579795049 上传时间:2024-08-27 格式:PPT 页数:38 大小:1.34MB
返回 下载 相关 举报
大数据中的访问控制技术PPT36页_第1页
第1页 / 共38页
大数据中的访问控制技术PPT36页_第2页
第2页 / 共38页
大数据中的访问控制技术PPT36页_第3页
第3页 / 共38页
大数据中的访问控制技术PPT36页_第4页
第4页 / 共38页
大数据中的访问控制技术PPT36页_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《大数据中的访问控制技术PPT36页》由会员分享,可在线阅读,更多相关《大数据中的访问控制技术PPT36页(38页珍藏版)》请在金锄头文库上搜索。

1、大数据中的访问控制技术大数据中的访问控制技术什么是大数据?什么是大数据?历史:“大数据”这个术语最早期的引用可追溯到apache org的开源项目Nutch。当时,大数据用来描述为更新网络搜索索引需要同时进行批量处理或分析的大量数据集。随着谷歌MapReduce和Google File System (GFS)的发布,大数据不再仅用来描述大量的数据,还涵盖了处理数据的速度。大数据的定义大数据的定义对于“大数据”(Big data)研究机构Gartner给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的意义大数据

2、的意义大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。大数据的关键技术大数据的关键技术大数据技术,就是从各种类型的数据中快速获得有价值信息的技术。大数据领域已经涌现出了大量新的技术,它们成为大数据采集、存储、处理和呈现的有力武器。大数据处理关键技术一般包括:大数据采集、大数据预处理、大数据存储及管理、大数据分析及挖掘、大数据展现和应用(大数据检索、大数据可视化、大数据应用、大数据安全等)。访问控制技术访问控制技术防止对任何资源进行未

3、授权的访问,从而使计算机系统在合法的范围内使用。意指,用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。大数据中的访问控制大数据中的访问控制访问控制模型自主访问控制(DAC)强制访问控制(MAC)信息流模型基于角色的访问控制模型(RBAC)PDR扩展模型大数据中的访问控制大数据中的访问控制访问控制策略基于身份的安全策略基于规则的安全策略访问控制与授权(权限控制)访问控制与审计(操作日志)访问控制模型访问控制模型自主访问控

4、制(DAC) 自主访问控制(Discretionary Access Control,DAC)是这样的一种控制方式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。 自主访问控制是保护系统资源不被非法访问的一种有效手段。但是这种控制是自主的,即它是以保护用户的个人资源的安全为目标并以个人的意志为转移的。 自主访问控制是一种比较宽松的访问控制,一个主题的访问权限具有传递性。 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机

5、制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。自主访问控制的标准自主访问控制的标准自主访问控制有两个至关重要的标准:(1)文件和数据的所有权:系统中的每个物体都有所有者。在大多数DAC系统中,物体的所有者是产生这个物体的人(或事件,或另一个物体)。那么次物体的自主访问控制权限由它的产生着决定;(2)访问权限及获批:物体的所有者拥有访问权限,

6、并且可以批准他人试图访问的请求。自主访问控制的优缺点自主访问控制的优缺点优点主体对授权过程具有极大的灵活性缺点权限的授予过程存在链式结构,它能控制主体能否直接获得对客体的访问权限但不能控制主体间接获得对客体的访问权限。其安全性能相对较低在权限管理方面,系统需要维护不同主体对不同客体的不同访问权限之间的关系,权限管理复杂性较高访问控制模型访问控制模型强制访问控制(MAC)概念:在自主访问控制的基础上,增加了对资源的属性(安全属性)划分,规定不同属性下的访问权限。特点:(1)将主体和客体分级,根据主体和客体的级别标记来决定访问模式。(2)其访问控制关系分为:上读/下写,下读/上写。(3)通过梯度安

7、全标签实现单向信息流通模式。安全属性四个级别的规定安全属性四个级别的规定TCSUT:绝密级(Top Secret)C:机密级(Confidential)S:秘密级(Secret)U:无级别级(Unclassified)四种强制访问控制策略规定四种强制访问控制策略规定下读:用户级别大于文件级别的读操作上写:用户级别低于文件级别的写操作下写:用户级别大于文件级别的写操作上读:用户级别低于文件级别的读操作强制访问控制的优缺点强制访问控制的优缺点优点:权限授予过程中,不仅需要检查主体是否对客体具有操作权限,还需要检查主、客体的安全属性是否符合要求,使得授权过程更加安全。强制访问控制的优缺点强制访问控制

8、的优缺点缺点:权限管理系统必须按照系统规定为每个主体或客体分配安全属性,并且需要仔细定义主、客体安全属性之间的对应关系,从而防止合法用户不能对授权客体进行操作,以及非法主体能够对未授权的客体进行操作的现象,其权限管理难度较大。模型中可信主体不受特性约束访问权限太大,不符合最小特权原则,难于应付访问权限具有很多微小差别的情况,应对可信主体的操作权限和应用范围进一步细化。信息流模型信息流模型从安全模型所控制的对象来看,一般有两种不同的方法来建立安全模型:一种是信息流模型,另一种是访问控制模型。信息流模型主要着眼于对客体之间的信息传输过程的控制,通过对信息流向的分析可以发现系统中存在的隐蔽通道,并设

9、法予以堵塞。信息流是信息根据某种因果关系的流动,信息流总是从旧状态的变量流向新状态的变量。信息流模型的出发点是彻底切断系统中信息流的隐蔽通道,防止对信息的窃取。隐蔽通道就是指系统中非正常使用的、不受强制访问控制正规保护的通信方式。隐蔽通道的存在显然危及系统敏感信息的保护。信息流模型需要遵守的安全规则是:在系统状态转换时,信息流只能从访问级别低的状态流向访问级别高的状态。信息流模型实现的关键在于对系统的描述,即对模型进行彻底的信息流分析,找出所有的信息流,并根据信息流安全规则判断其是否为异常流。若是就反复修改系统的描述或模型,直到所有的信息流都不是异常流为止。信息流模型是一种基于事件或踪迹的模型

10、,其焦点是系统用户可见的行为。现有的信息流模型无法直接指出那种内部信息流是被允许的,哪种是不被允许的,因此在实际系统中的实现和验证中没有太多的帮助和指导。基于角色的访问控制模型(基于角色的访问控制模型(RBACRBAC)基本定义角色:指一个或一组用户在组织内可执行的操作的集合。角色就充当着主体(用户)和客体之间的关键桥梁。角色授权:每个角色与一组有关的操作相互关联,角色所属的用户有权执行这些操作。角色与组:-组:一组用户的集合。-角色:一个用户/一组用户的集合 + 一组操作权限的集合。基本思想基本思想访问控制的过程与访问者的身份认证密切相关,通过确定该合法访问者的身份来确定访问者在系统中对哪类

11、信息有什么样的访问权限。一个访问者可以充当多个角色,一个角色也可以由多个访问者担任。RBACRBAC模型的基本结构模型的基本结构模型中以角色作为访问控制的核心,用户以什么样的角色对资源进行访问,决定了用户拥有的权限以及可执行何种操作。采用了角色的授权规定对于用户是一种强制性的规定,用户不能自主的将访问权限传给他人。RBACRBAC模型基本原理图模型基本原理图RBACRBAC模型特点模型特点基于用户角色对客体执行访问控制。权限同角色关联,角色比用户本身更为稳定。用户和适当的角色关联:用户在系统里表现出一定的活动性质,这种活动性质表明用户充当了一定的角色。用户访问系统执行相关操作时,系统必须先检查

12、用户的角色,核对该角色是否具有执行相关操作的权限。一个用户可以充当多个角色,一个角色也可以由多个用户担任。用户与角色关联的方式,便于授权管理、根据工作需要分级、赋予最小特权、任务分担以及文件分级管理。用户、角色、权限三者相互独立的结构保证了授权过程的灵活性。PDRPDR扩展模型示意图扩展模型示意图访问控制策略访问控制策略基于身份的安全策略(IDBACP)目的是过滤对数据或资源的访问,只有能通过认证的那些主体才有可能正常使用客体的资源。-基于个人的策略-基于组的策略基于个人的策略基于个人的策略基于组的策略基于组的策略访问控制策略访问控制策略基于规则的安全策略(1)授权通常依赖于敏感性。在一个安全

13、系统中,数据或资源应该标注安全标记,代表用户进行活动的进程可以得到与其原发者相应的安全标记。(2)实现上,由系统通过比较用户的安全级别和客体资源的安全级别来判断是否允许用户进行访问。访问控制与授权(权限控制)访问控制与授权(权限控制)授权行为信任模型信任管理系统授权行为授权行为信任模型信任模型信任模型信任模型层次信任模型网状信任模型对等信任模型访问控制与审计(操作日志)访问控制与审计(操作日志)审计跟踪概述审计内容审计跟踪概述审计跟踪概述审计内容审计内容个人职能(Individual Accountability)事件重建(Reconstruction of events)入侵检测(Intrusion Detection)故障分析(Problem Analysis)The EndThe EndThank You!演讲完毕,谢谢观看!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号