基于云计算BLP访问控制的大数据隐私安全保护
2018-10-17◆胡勇
◆胡 勇
基于云计算BLP访问控制的大数据隐私安全保护
◆胡 勇
(重庆市南岸区人民检察院技术科 重庆 401336)
随着大数据时代的到来,广泛收集各类信息的大数据平台里必然包含众多的个人隐私数据,一旦泄露将造成难以估量的损失。本文主要阐述在新时代下大数据应用所带来的安全问题并对如何运用云计算访问控制技术解决大数据隐私安全问题提出了相应的解决方法。
大数据;隐私安全;云计算;访问控制
0 引言
近日,Facebook被曝泄露五千万的用户个人数据事件余波未平,国内支付巨头支付宝又因“个人金融信息使用不当”等违规行为被处罚十八万。这些个人隐私泄露或未授权使用都是在用户不知情、被诱骗的情况下通过大数据平台收集处理的,因此如何保护个人隐私安全将是现在研究的热点。
2017年6月,我国颁布了《网络安全法》,其中第七十六条明文规定法律保护的个人信息的范围是指“以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息”, 个人隐私数据范围已经从基本个人信息拓展到了通信、账号、住宿记录等各类信息。
2018年4月20日,习近平在全国网络安全和信息化工作会议上指出“没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益就难以得到保障。”可见做好网络安全防护特别是对侵犯公民个人隐私行为的防护更为重要。
1 大数据隐私安全面临的挑战
无论是个人、企业、政府都已经把数据作为一种核心资源,大数据驱动社会进步、经济发展已经不可阻挡。大数据隐私安全问题主要有以下几个方面:
(1)大数据的核心非关系型数据库(NoSQL)技术缺乏数据安全机制。常用的SQL关系数据库有严格的访问控制和隐私管理,但是NoSQL没有如此严格。
(2)系统漏洞导致泄密。大数据平台使用的设备和系统都是全球代工,没有完全自主可控的检测手段,各种安全措施将形同虚设。
(3)大数据存储安全问题。用户数据大多存储和运行在第三方大数据平台,多线程并发运行以及无序调用会造成数据存储错位等情况发生,导致数据安全危机。
(4)大数据分析技术的发展对用户隐私产生极大威胁。用户的数据被采集、分析,能挖掘出个人信息及其关系数据,用户隐私难以保证。
(5)大数据共享泄露个人隐私。共享数据被用于各种不同场景,难以预设角色控制,不受访问控制的共享隐私数据易造成泄密。
2 大数据隐私安全保护措施
大数据隐私安全防护不仅要对环境、边域、网络三个方面组建多重防护,还要必须通过安全机制和管控措施实现不同用户之间的“可用而不可见”。普遍使用的安全措施包括以下几种:(1)密钥管理和访问控制。(2)安全审计和隔离预警提供数据来源追踪回溯和数据衍生追踪。(3)数据生命周期管理。(4)异地数据容灾。
数据作为重要的资产,百度大数据平台(如图1所示)建立了一个集数据管理、共享、挖掘、应用为一体的大数据闭环体系。
图1 百度大数据平台安全架构
百度大数据平台的安全架构包括加密管理、访问控制和审计预警,这是所有大数据平台都会使用的安全基础保障,特别是访问控制为数据提供了可控性和完整性。平台可根据数据访问用户的身份和被访问数据的密级对各类数据访问进行授权。
3 基于云计算访问控制的大数据隐私安全实现途径
云计算访问控制原理:
云计算是分布式计算、并行计算发展到一定阶段的产物,是基于互联网区别于传统计算模式的虚拟化服务,可以将一群松散耦合的软硬件资源组成一个超级虚拟计算机。访问控制是通过对用户访问授权以防止非法获取、篡改和破坏数据。
云计算的访问控制根据访问类型不同可分为基于任务的访问控制(TBAC)、基于属性的访问控制(ABAC)、基于UCON的访问控制模型、基于BLP的云计算访问控制模型。
基于任务的访问控制主要由工作流、授权结构单元、受托集、许可集四个部分组成。
基于属性的访问控制是对目前复杂的系统进行细粒度的控制,使访问控制具有足够的灵活性和可扩展性。
基于UCON的访问控制不仅包含DAC、MAC和RBAC还包含数字版权管理、信任管理等访问控制技术的重要问题。
基于BLP的云计算访问控制用于密级比较高的系统或者云计算环境,适用于云计算下访问控制的实现。
4 基于BLP的云计算访问控制在大数据平台的实现机制
在云计算环境下的大数据平台的突出特点是运用云计算的强大处理能力管理巨量数据和复杂关系带来架构的优化,具有较强的容灾、容错、存储能力。云计算大数据架构将具有如下优势:
(1)建设成本低。云计算集合虚拟化、并行计算和分布式存储等功能形成虚拟超级计算机,可以把大量的数据管理、运行、分析、计算集于一身,降低成本。
(2)保障隐私安全性。BLP自主访问控制通过“上读下写”策略对用户数据访问进行分级控制,在云计算的强大处理能力下能高效、快捷、安全的提供大数据服务。
(3)分布式存储提高容灾能力。云计算分布式存储为大数据平台提供异地数据容灾,实现数据同步、数据校对、数据容错功能,让大数据运行在安全的环境下。
基于BLP的云计算访问控制是一种结合自主访问和强制访问两种方式的形式化模型,它反映了多级安全策略的安全特性和状态转换规则。BLP定义了系统状态之间的转换规则和安全特性,通过对可信标记的正确配置和“上读下写”(如图2所示)的安全策略保证数据能按照安全级别从低到高的流动到正确位置,保证敏感隐私数据不泄露。
BLP用户存在支配和被支配、同权、无关三种关系。支配和被支配取决于用户优先级的不同,高的优先级别可以支配低的优先级别。同权是指关系集中用户权限标签相同,可以互相支配。无关是指用户之间无相互支配关系。在BLP模式中数据是从低优先级流向高优先级,同权状态下互相流动的,提高了数据安全性。
图2 BLP模型“上读下写”
BLP的自主访问控制是通过对用户属性自行决定访问范围和方式,实现对不同用户的访问控制,是对安全分级和权限范围的强制访问控制的完善和补充。
BLP的云计算访问控制模型是一种抽象、复杂的过程,实现访问控制还需通过访问控制表(ACL)、访问控制矩阵(ACM)、访问控制能力表(ACCL)、访问控制安全标签列表(ACSLL)机制。
访问控制表是以文件为中心建立的访问权限表,任何得到授权的用户都可以有一个访问表。
访问控制矩阵是通过矩阵形式表示出控制规则和权限的方法,它易于理解适合文件较少的访问。
访问控制能力表是以用户为中心建立的权限表。
访问控制安全标签是对用户安全属性的限制,能有效区分敏感隐私信息。
依据安全限制条件和控制规则BLP的信息流还需对数据进行安全验证,首先要验证大数据平台的访问信息是否合法访问,防止非法入侵。其次,对于访问的发起和接收是否满足“上读下写”进行判断,以便通信。最后,对于数据的流动和任务的执行是否满足安全模型的要求,对于需要特殊访问的信息流是否满足BLP自主访问控制策略。
经过BLP访问控制的云计算大数据平台可以保证信息流是安全的,不会对数据的完整性、唯一性造成影响的同时具有较高的容灾能力,保证了访问的有序、可控、高效,防止了用户隐私数据的外泄和丢失。
5 结束语
大数据是生产力也是战略资源,大数据隐私安全的保护难度远大于传统的网络安全领域,一旦发生泄密事件,将对个人和企业造成难以估量的损失。基于BLP的云计算访问控制技术集合云计算的强大服务能力为大数据分析、运行、存储提供可靠保障,能有效保证大数据环境的隐私数据安全,为个人和企业数据隐私安全和大数据的发展提供有力保障。
[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全,2014.
[2]全国人民代表大会常务委员会.中华人民共和国网络安全法[Z],2017.
[3]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011.
[4]谷千军,王越.BLP模型的安全性分析与研究[J].计算机工程,2006.
[5]冯登国,李昊.大数据安全与隐私保护[J].计算机学报,2014.