考纲
1、大数据安全概念及目标
(1)如何在满足可用性的前提下实现大数据机密性和完整性
(2)如何实现大数据的安全共享
(3)如何实现大数据真实性验证与可信溯源
大数据全生命周期:
大数据的生命周期包括数据产生、采集、传输、存储、使用、分享、销毁等诸多环节
安全问题较为突出的是数据采集、数据传输、数据存储、数据分析与使用
2、传统访问控制技术和基于密码的访问控制技术。
访问控制(Access Control):确保数据等资产只能经过授权的用户才能访问、使用和修改。
访问控制策略(Policies):是对系统中用户访问资源行为的安全约束需求的具体描述。
访问控制模型(Model):是对访问控制策略的抽象、简化和规范。
早期的访问控制技术都是建立在可信引用监控机基础上的
① 主体:能够发起对资源的访问请求的主动实体,通常为系统的用户或进程。
② 客体:能够被操作的实体,通常是各类系统和数据资源。
③ 操作:主体对客体的读、写等动作行为。
④ 访问权限:客体及对其的操作形成的二元组<操作,客体>。
⑤ 访问控制策略:对系统中主体访问客体的约束需求描述。
⑥ 访问(引用)授权:访问控制系统按照访问控制策略进行访问权限的赋予。
⑦ 引用监控机(Reference Monitor,RM):指系统中监控主体和客体之间授权访问关系的部件
⑧ 引用验证机制(Reference Validation Mechanism,RVM):是RM的软硬件实现。引用验证机制RVM是真实系统中访问控制能够被可信实施的基础。
强制访问控制模型
BLP 用于保护系统的机密性 核心规则是“不上读、不下写”
BIBA 关注完整性 用于防止用户或应用程序等主体未授权地修改重要的数据或程序等客体 可以看作是BLP模型的对偶。=> 不上写,不下读
基于角色的访问控制
RBAC的四种模型
① RBAC0模型(Core RBAC),定义了用户、角色、会话和访问权限等要素。
② RBAC1(Hierarchal RBAC)在RBAC0的基础上引入了角色继承的概念。
③ RBAC2(Constraint RBAC)增加了角色之间的约束条件,例如互斥角色、最小权限等。
④ RBAC3(Combines RBAC)是RBAC1和RBAC2的综合,探讨了角色继承和约束之间的关系。
3、角色挖掘的算法
1.基于层次聚类的角色挖掘:
凝聚式角色挖掘方法 将权限看作是聚类的对象,通过不断合并距离近的类簇完成对权限的层次聚类,聚类结果为候选的角色。
分裂式角色挖掘方法 分类方法,不断将角色集中的角色按类别划分。