《大数据安全技术》课件-第5章.pptx
《《大数据安全技术》课件-第5章.pptx》由会员分享,可在线阅读,更多相关《《大数据安全技术》课件-第5章.pptx(47页珍藏版)》请在文库网上搜索。
1、第5章 访问控制技术主要内容主要内容了解访问控制的基本概念掌握自主访问控制和强制访问控制的相关知识掌握零信任架构、基于角色的访问控制和基于属性的访问控制的相关知识掌握配置Ranger安全组件实现访问控制5.1 访问控制概述 访问访问控制控制是实现既定安全策略的系统安全技术,它管理所有资源的访问请求,即根据安全策略的要求,对每一个资源访问请求做出是否许可的判断,能有效防止非法用户访问系统资源和合法用户非法使用资源。访问控制的发展经历了自主访问控制、强制访问控制、基于角色的访问控制、基于属性的访问控制等阶段。在大数据应用场景下,由于大数据的规模和增长速度以及应用的开放性,使得安全管理员对于访问控制
2、的权限管理越来越困难。同时,数据应用需求的不可预测性也使得管理员无法预先制定恰当的访问控制策略。访问控制技术迫切需要自动化的授权管理和自适应的访问控制以使其满足大数据场景的需求。5.1.1 访问控制的术语1用户(User)2主体(Subject)3客体(Object)4操作(Operation)5权限(Permission)6最小权限(Least Privilege)7引用监控机(Reference Monitor,RM)8引用验证机制(Reference Validation Mechanism,RVM)5.1 访问控制概述 5.1.2 访问控制的目标 访问控制可以实现信息安全的保密性、完整
3、性信息安全的保密性、完整性等目标。保密性目保密性目标:如果主体对客体的所有访问均在访问控制的限制下进行,就可通过对需要进行保密性保护的信息制定相关的访问控制策略,仅允许为了工作需要的主体有权读取相关的客体信息,而未授权者则禁止读取这些客体信息,这样即可达到保密性保护的安全目标。完整性目完整性目标:制定相关的访问控制策略,使得只有授权主体能对确定的客体信息进行修改、插入、删除等写操作,而限制其他主体对这些客体的相应操作权限,即可防止未授权者对客体的篡改、插入、删除等,确保信息的完整性。5.1 访问控制概述5.1 访问控制概述5.1.3 访问控制的过程授权(Authorization)是规定可对该
4、资源执行的动作,包括读、写、执行或拒绝访问,明确是否允许某个用户访问某个系统资源、特定区域或信息的过程授权是访问控制的重要过程,正确的授权依赖于认证,通过认证来确定你是谁,通过授权来确定你能做什么。5.1.4 访问控制的等级划分标准信息安全技术 数据安全能力成熟度模型GBT 37988-2019标准中,基于组织的数据安全需求和合规性要求,建立身份鉴别和访问控制机制,防止对数据的未授权访问风险,具体安全等级划分如下:等级1:非正式执行 等级2:计划跟踪 等级3:充分定义:访问控制的粒度应达到主体为用户级,客体为系统、文件、数据库表级或字段。等级4:量化控制 等级5:持续优化5.1 访问控制概述5
5、.1 访问控制概述5.1.5 大数据访问控制面临的挑战安全管理员的授权管理难度更大严格的访问控制策略难以适用外包存储环境下无法使用5.2 自主访问控制5.2.1 自主访问控制的定义及特点 自主访问控制(Discretionary Access Control,DAC),又称为任意访问控制。作为客体的拥有者的个人用户可以设置访问控制属性来允许或拒绝对客体的访问。具有某种访问权的主体能够自行决定将其访问权直接或间接地转交给其他主体。自主访问控制允许系统的用户对于属于自己的客体按照自己的意愿允许或者禁止其他用户访问。5.2 自主访问控制5.2.2 自主访问控制策略 自主访问控制策略根据来访主体的身份
6、,以及“谁能访问、谁不能访问、能在哪些资源上执行哪些操作”等事先声明的明确访问规则,来实施访问控制。1传统DAC策略2HRU、TAM、ATAM策略3基于角色特性的DAC策略4基于时间特性的DAC策略5.2 自主访问控制5.2.3 自主访问控制模型 (1)访问控制列表(Access Control List,ACL)ACL是DAC中通常采用的一种机制,安全管理员通过维护ACL控制用户访问客体资源。ACL是存储在计算机中的一张表,用户对特定系统对象例如文件目录或单个文件的存取控制,每个对象拥有一个在访问控制列表中定义的安全属性。这张表对于每一个系统用户都拥有一个访问权限,常见的访问权限包括读文件、
7、写文件和执行文件等。5.2 自主访问控制5.2.3 自主访问控制模型 (2)访问控制矩阵(Access Control Matrix,ACM)访问控制矩阵是一个由主体和客体组成的表,ACM中的每行表示一个主体,每列则表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。访问控制矩阵的每一列都是一个访问控制列表ACL,表的每一行都是功能列表(也叫能力表)。5.2 自主访问控制5.2.3 自主访问控制模型 (2)访问控制矩阵(Access Control Matrix,ACM)主体文档文件打印机网络文件共享Bob读不能访问读、写Mary不能访问打印不能访问Amanda读、写打印、管理打印队
8、列读、写、执行Admin读、写、更改权限打印、管理打印队列、更改权限读、写、执行、更改权限5.3 强制访问控制5.3.1 强制访问控制的定义及特点 强制访问控制(Mandatory Access Control,MAC)是根据客体中信息的敏感标签和访问敏感信息的主体的访问等级,对客体的访问实行限制的一种方法。系统首先给访问主体和资源赋予不同的安全属性,在实现访问控制时,系统先对访问主体和受控制资源的安全级别进行比较,再决定访问主体能否访问客体。5.3 强制访问控制5.3.1 强制访问控制的定义及特点 1敏感标签 敏感标签(Sensitivity Label),也称为安全许可。强制访问控制根据该
9、用户的敏感等级或者信任等级对系统当中所有的客体和所有的主体分配敏感标签,利用敏感标签来确定谁可以访问系统中的特定信息。5.3 强制访问控制5.3.1 强制访问控制的定义及特点 2信息的输入和输出 对某个客体是否允许访问的决策将由以下3个因素决定:(1)主体的敏感标签 (2)客体的敏感标签 (3)访问请求 只有当主体的敏感等级高于或等于客体的等级时,访问才是允许的,否则将拒绝访问。5.3 强制访问控制5.3.1 强制访问控制的定义及特点 3安全标记 强制访问控制对访问主体和客体标识两个安全标记:一个是具有偏序关系的安全等级标记;另一个是非等级分类标记。主体和客体在分属不同的安全级别时,都属于一个
10、固定的安全级别(SC),SC就构成一个偏序关系,根据主体和客体的敏感等级和读写关系可以有以下4种组合。(1)下读(Read Down,RD):主体级别大于客体级别的读操作;(2)上写(Write Up,WU):主体级别低于客体级别的写操作;(3)下写(Write Down,WD):主体级别大于客体级别的写操作;(4)上读(Read Up,RU):主体级别低于客体级别的读操作。5.3.2 强制访问控制策略 当某一用户以某密级进入系统时,在确定该用户能否访问系统上的数据时应遵守如下规则:(1)当且仅当用户许可证级别大于或等于数据的密级时,该用户才能对该数据进行读操作;(2)当且仅当用户许可证级别小
11、于或等于数据的密级时,该用户才能对该数据进行写操作。通过“上写/下读”的方式,防止了敏感数据的泄露5.3 强制访问控制5.3.2 强制访问控制策略 多级安全策略指预先定义好用户的许可证级别和资源的密级,当用户提出访问请求时,系统对两者进行比较以确定访问是否合法。在多级访问控制系统中,所有主体和客体都被分配了安全标记,安全标记对其自身的安全等级进行了标识,其作用过程是:主体被分配一个安全等级,客体也被分配一个安全等级,在执行访问控制时,对主体和客体的安全级别进行比较。5.3 强制访问控制5.3.3 强制访问控制模型 1Lattice模型 Lattice模型属于有层次的安全级别,每个资源和用户都服
12、从于一个安全级别。在整个安全模型中,信息资源对应一个安全级别,用户所对应的安全级别必须比可以使用的客体资源高才能进行访问。5.3 强制访问控制5.3.3 强制访问控制模型 2Bell-Lapadula模型 Bell-Lapadula模型,简称BLP模型,是典型的信息保密性多级安全模型。BLP模型的安全策略包括强制访问控制和自主访问控制两部分。强制访问控制的安全特性要求对给定安全级别的主体,仅被允许对同一安全级别和较低安全级别的客体进行“下读”;对给定安全级别的主体,仅被允许向相同安全级别或较高安全级别上的客体进行“上写”。自主访问控制允许用户自行定义是否让个人或组织存取数据。BLP模型用偏序关
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大数据安全技术 数据 安全技术 课件