基于风险访问控制的大数据安全与隐私保护
2021-11-22王祥李红娟丁红发
王祥 李红娟 丁红发
(1.贵州财经大学 贵州省贵阳市 550025 2.贵州建设职业技术学院 贵州省贵阳市 550025)
大数据技术的出现,将人们从信息技术时代引入了大数据时代。随着大数据技术应用的不断推广,大数据安全与隐私保护问题逐渐受到关注,数据安全和隐私数据泄露都会为经济社会带来重大影响。大数据技术不仅包括了分布式处理技术,而且还涵盖了人工智能技术、机器人学习技术等。大数据技术的应用,促进了多个领域信息资源的有效融合,为人们的生产生活带来了极大的方便。在大数据技术使用过程中,数据的收集领域范围比较广,数据使用和数据分享可能为人们的隐私安全造成隐患。近年来,关于大数据安全和隐私保护研究相对较多,主要包括数据溯源技术、访问控制技术等,当前访问控制技术研究成为热点。本文利用风险访问控制技术对大数据安全和隐私保护进行了研究,为提高大数据安全性奠定基础。
1 访问控制概述
1.1 访问控制概念
在保障数据信息安全方面,访问控制技术是一种重要的技术手段,多个系统在建设运行过程中都会使用到该技术。该技术主要是指系统管理人员根据申请人的身份等特征为其设定特定的资源访问权限,当申请人登录系统后,系统会自动识别申请人授权权限,为申请人资源访问范围及操作进行限制。常见的访问控制主要包括自主访问控制、强制访问控制、基于角色的访问控制等。在开展访问控制时,需要解决的关键问题是在保证授权用户访问的前提下,拒绝非授权用户的访问申请。
1.2 访问控制要素组成
访问控制过程是由多个要素组成的,其中包括访问主体、访问客体、访问控制策略、访问授权和访问操作。访问主体指的是资源访问的申请方,该主体可能是系统用户,也可能是系统服务器或者系统操作进程;访问客体指的是访问主体所申请访问的对象,它包括了数据资源、设备使用、网络空间等;访问控制策略是一个访问操作使用描述,这个描述罗列了访问主体哪些行为是允许的,哪些行为是禁止的,通常来讲,访问控制策略是以访问控制模型形式存在的,通过搭建访问控制模型,实现了对访问主体和访问客体行为的规范约束;访问授权是访问控制的核心,它指的是系统管理人员对访问主体授予一定的权限,也就是说,确定哪些资源、设备、网络可以被访问主体使用;访问操作是访问主体获得访问权限后,在权限范围内所开展的资源查阅、设备使用等操作。
1.3 访问控制常见模型
1.3.1 自主访问控制模型
自主访问控制是一种简单、快捷的授权访问模型。该模型的主要特点是自主性,也就是说,访问资源拥有者根据自身需要和喜好,决定那些申请用户可以访问资源,哪些申请用户没有资源访问的权限,具有资源访问权限的用户可以访问哪些资源等。这些权限均掌握在资源所有者手中,有其进行支配。这就决定了该模型具有权限管理简单、用户授权方便灵活特点,但在实际运行过程中还存在诸多问题,例如该模型对资源申请者的合法或者恶意行为无法分辨和判定,当该行为出现后,资源所有者只能通过修改系统矩阵元素来更改访问主体权限。
1.3.2 强制访问控制模型
强制访问控制是一种特殊的访问控制,它对权限授予的要求比较高,通常被用于涉密性比较高的系统当中。正常情况下,当授权机构对访问主体和访问客体设置特定权限后,任何一方是无法修改的,这可以有效地提升系统安全保护能力。常见的强制访问控制模型有BLP模型和Biba模型两种,第一种模型主要特点是对系统资源的机密性可以起到很好的保护,也就是说可以有效预防信息泄密。第二种模型主要特点是对系统资源的完整性有要求,该模型可以有效地防止任何未经授权的主体对系统资源信息进行修改。强制访问控制可以有效地提高访问控制水平,但是该模型需要提前对系统所有主客体安全性进行标记,一旦主客体数量庞大,该模型则会存在效率低下情况。
1.3.3 基于角色的访问控制模型
基于角色的访问控制是一种按照部门或者工作角色进行授权的访问控制模型。通常情况下,访问控制是对系统使用用户进行一一授权,当用户数量庞大,可以按工作类型、部门分类等对用户进行划分,并分类授予权限,这样可以极大地提高授权工作效率。基于角色的访问控制可以分为四种模型,第一种是整个模型的核心,该模型对用户主体、用户角色、使用对象、操作流程及资源使用权限等元素进行定义,同时建立不同元素间的关系;第二种模型是在第一个模型的基础上增加了角色继承的功能,使具有联系的用户可以实现权限继承;第三种是在第一种模型的基础上增加了部分约束功能,主要用于调整不同角色间权限交叉问题;第四种是在第一种模型的基础上对权限继承和约束进行了融合,充分融合了各自优点,提升了模型的综合稳定性。
1.3.4 基于属性的访问控制模型
基于属性的访问控制模型主要适用于复杂且开放的系统,该模型不需要提前了解访问主体的相关信息,仅是通过对访问主体进行安全评估,之后授予权限。安全评估所涉及的内容主要包括访问主体姓名、年龄等,访问客体的创建时间、大小等基本属性。
2 大数据安全与隐私保护
2.1 大数据安全与隐私保护的现状
大数据的出现改变了人们传统信息数据使用方式,该技术的使用主要分为数据发掘、数据存储、数据发布和数据使用四个层面,在整个使用过程中,大数据安全尤为关键。当前,部分学者就大数据安全和隐私保护问题开展了大量研究工作,研究内容主要集中在差分法防治隐私数据泄露、加密算法防止数据入侵、匿名化数据发布及用户身份认证等。
差分隐私法主要是利用同态加密技术,建立敏感数据信息保护模型,从而实现隐私数据的保护,当前这种隐私保护方法主要被应用在医疗数据保护领域。一些学者将躁动阈值引入到差分隐私法中,通过对隐私保护模型进行改进,进一步完善了隐私数据的保护;加密算法是一种常见的隐私保护技术,通常来讲,它包括基于数据属性的数据加密、基于用户身份特征的数据加密等,这种加密算法由于操作简单,应用领域较广;匿名化数据发布由于加密等级较低,通常被应用在保密性不高的系统软件中;用户身份认证技术作为一种通用技术被广泛应用在各类系统软件中。
2.2 大数据应用中存在的问题
2.2.1 用户隐私数据的保护问题
大数据在使用过程中,涵盖了大量用户的隐私信息数据,这些隐私信息数据的泄露将会对用户造成巨大的影响,因此在使用大数据时,应当采取特定措施对用户信息进行保护。通常来讲,多数单位会采取隐藏重要敏感信息方式来实现用户隐私信息保护,这种方式虽然直观上看不到用户隐私数据信息,然而在开展数据库查询和数据调取时,用户隐私数据和其他数据一并被调用,因此采用隐藏信息方式并不能起到保护用户隐私数据效果。同时,在大数据使用过程中,对用户隐私数据监管也很重要,一旦监管缺失,用户隐私数据泄露就成为必然。
2.2.2 大数据的失真问题
大数据的广泛使用从根本上改变了人们传统的生产生活方式,通过利用大数据收集和分析技术,人们可以获得以往得不到的数据信息,这些数据信息的体量是巨大的,数据类型是各式各样的。这些数据信息可能是完整真实的,也可能是残缺失真的,因此当面对大量收集到的数据信息时,数据信息筛选成为数据使用的关键环节。真实的数据能够创造出巨大的社会经济价值,然而失真的数据可能会造成无法估计的影响。由此可见,在大数据使用过程中,首先需要对所收集到的数据信息进行数据筛选,对于发现的残缺数据、误差数据、伪造数据要及时进行剔除,以免影响后续数据使用。然而,在日常生产生活过程中,我们经常会见到或使用到失真数据,失真数据的出现是无法避免的。我们应当采取方式,切实提高失真数据的辨识能力,从根本上降低失真数据的传播率,这样才能极大地提高大数据的真实性和可信度,提高大数据的安全性。
2.2.3 大数据访问效率低问题
随着大数据技术的不断发展,海量数据被挖掘和使用,很多组织、单位通过利用大数据提升了自身工作效率,然而在大量访问大数据使用过程中,由于存在使用权限不明晰问题,会导致大量数据虽然被访问,但是造成大量堆积,发挥不了应有的作用。同时大量数据由于没有进行分类存储或者领域分类不明确,导致数据访问存在盲目性,数据使用效率低下,不利于大数据安全性能的提升。
2.3 大数据安全与隐私保护的必要性
从大数据应用中存在的问题可以看出,大数据在安全和隐私保护方面还存在大量急需解决的问题,无论是管理方面、信息技术方面还是法律规范等方面都需要得到进一步完善。当前是互联网的时代,互联网技术的不断发展带来了大量数据的涌现,这些数据涵盖了人们生产生活的方方面面。例如人们网上购物、图书馆阅读、跑步等等,这些数据看似支离破碎,但数据间却存在千丝万缕的联系,通过信息比对分析,可以从这些零碎的数据中分析出用户的重要特征信息,这些数据信息一旦泄露势必对用户个人信息安全造成较大影响,甚至会造成经济损失;随着数字化进程的不断推进,科研院所、高校图书馆收藏的珍贵图书、文献资源被转化为电子资源,这些资源在科学研究、历史研究、社会经济发展等方面发挥了重要作用,具有很高的使用价值。这些珍贵电子资源一旦出现泄漏,对经济社会的影响是无法估量。在大数据时代,用户重要特征数据、珍贵电子资源的安全和保护问题亟待解决。
3 基于风险访问控制的大数据安全与隐私保护路径
3.1 注重数据隐私保护
在开展大数据隐私保护过程中,应该对传统的信息安全维护方式进行研究,进一步提升信息安全措施保护力度,同时认真研究分析大数据应用与用户隐私数据间的联系,进一步提高数据信息使用的安全性。随着互联网技术的不断发展,资源共享成为社会发展的主流,在开展信息安全提升过程中,应当更加注重资源共享中资源物理区分问题,这样才能更好对资源进行分类保护,在发挥资源价值的同时提升大数据隐私保护水平。
通过建立风险访问控制模型,可以有效地解决用户隐私保护问题。该模型明确了各类用户获取数据信息的权限,不同使用权限对应了不同的数据资源。通过将数据资源进行分类,明确哪些资源为用户隐私资源,同时提高资源访问使用权限;哪些资源为一般资源,扩大资源访问权限。通过这种方式,为用户隐私数据设置了一道安全屏障。在该模型使用之前,需要对数据资源进行分类整理,并对风险隐患进行评估,明确风险隐患所在的资源类别,这样在资源存储、使用、发布时,就能够清晰的知道哪些数据可以公开,哪些数据需要保护。与此同时,对不同分类数据资源设定不同的访问权限,提高风险隐患系数较高的数据资源访问权限,这样就会遏制用户隐私泄露问题,提高隐私保护水平。
3.2 注重安全隐私保护模型的建立
为了进一步提升风险访问控制下大数据安全与隐私保护力度,应当高度重视大数据安全与隐私保护模型的建立,使得系统资源访问权限设置合理,可以满足不同用户的多层次需求。基于风险访问控制的大数据安全与隐私保护模型应当由多个模块构成,其中包括权限申请模块、风险评估模块、资源分类模块等。权限申请模块主要作用是为用户授予数据资源使用权限,也就是不同用户能够使用的数据资源是不同的,当用户申请使用权限时,系统管理人员会对用户的基本情况和特征信息进行分析,按照特定的规则授予权限;风险评估模块主要作用是定期分析数据资源使用情况,对可能出现的数据损坏、违规登录、异常访问使用资源、资源分类合理性等问题进行预警,同时定期对用户使用权限进行核查核实,对于用户权限异常会及时预警并更正;资源分类模块是基础模块,它的主要作用是对大数据资源信息进行初始分类,可按照所属领域、应用场景、使用人群等进行分类,其中最为重要的是设计资源安全和用户隐私数据的资源分类,此类资源在分类过程中处于优先级别,需要重点关注。
在建立安全隐私保护模型过程中,还应当考虑数据种类和风险级别的变化。需要注意的是,安全隐私保护数据种类和风险级别不同,所要采取的保护策略也不相同,例如对于那些风险级别较高的数据,需要采用特殊的安全隐私保护策略来建立保护模型,提高数据资源的安全性,因此数据种类和风险级别对安全隐私保护模型存在较大影响。更要注意的是,数据风险级别是一个变量,它会随着数据资源社会关注度、隐私保护需求等的变化而变化,由此可见,安全隐私保护模型不是一成不变的,而是会随着个别因素的变化而变化,这种变化可能是周期性的,也可能是非周期性的,变化的根本是进一步提升数据安全与隐私保护的能力和水平。
3.3 注重安全访问与监管
在用户主体对系统数据进行访问时,隐私数据的安全性是容易出现问题的。常规的隐私数据匿名加密不能有效地保护用户隐私数据的安全性,基于风险访问控制的大数据安全与隐私保护模式为用户访问开辟了安全通道,也就是用户根据系统授予的数据访问权限进行数据访问,当申请超出权限内容,风险防控模块会主动提醒用户纠正行为,并作为系统风险点进行记录,这在很大程度上保障了数据资源的安全。需要注意的是,访问控制权限管理是一项很重要的工作,需要做好不同用户访问权限的设定,不同访问权限所对应的资源类型以及不同访问权限下用户可使用功能的确定,一旦访问控制权限管理出现混乱,势必会严重影响整个系统的安全。
数据监管是整个大数据安全和隐私保护模式的核心,在用户整个访问过程中,监管行为是实时存在的,它不仅可以对用户登录、查阅、下载等各种操作进行监管,而且还可以对用户需求申请的反馈进行监管。也就是说,在用户开展数据访问时,无论进行何种操作,系统会自动对用户的使用情况进行监管和分析,当用户行为超出了自身被授予的使用权限或者操作行为可能会带来系统风险,则监管信息会及时送达并提示用户,帮助用户纠正不当行为。
4 结束语
随着当前时代的发展,大数据技术应用领域逐步得到推广,大量数据的收集、存储、使用和发布也变的相对容易。然而,在大数据的使用过程中,一个问题值得高度关注,就是数据安全与隐私数据保护。本文将风险访问控制引入到数据安全与隐私数据保护研究中,首先对风险访问控制进行概述,其次对大数据安全与隐私保护现状、存在问题及必要性进行分析,最后给出了基于风险访问控制的大数据安全与隐私保护路径。通过本文的研究,可以极大地提高大数据安全与隐私保护,进而提升互联网信息传递的安全性,同时保障用户隐私数据不受侵犯。