大数据权限与安全

大数据权限与安全

1、权限概述

1.1、大数据平台权限管控现状

权限的管控,历来是大数据平台中最让人头疼的问题之一。管得严了,业务不流畅,用户不开心,放得宽了,安全没有底。而且大数据平台组件,服务众多;架构,流程复杂;有时候,就是想管,也未必能管得起来。

权限管控,做多少,怎么做,花多少代价,取决于目标出发点。权限管控目标:是对用户常规的业务行为范围进行限定,敏感数据的控制,对业务逻辑和流程的约束;通过减少用户不必要的权限,减少受害面,降低可能的业务风险,同时也便于明确用户的权责归属关系。

1.2、权限管控技术方案

涉及到的技术方案层面,Kerberos,LDAP,Ranger,Sentry,ACL,包括各个组件的权限管控方案以及权限管控的目标。

1.3、权限管控步骤

权限管控的两个步骤:认证和授权,前者鉴定身份,后者根据身份赋予权限。

在授权环节,如何进行对权限集中统一的管理;如何让用户自主的申请权限;如何把权限的管理工作交给具体的业务负责人而不是平台管理员;如何在不同的组件之间,不同的用户之间打通权限关系。

在用户身份鉴定环节,需要对当前权限建设重点目标流程进行剖析以及选择合适的权限技术方案。

2、权限方案

2.1、权限管理技术方案概述

权限管理相关工作可以分为两个部分内容:

  • 管理用户身份,也就是用户身份认证(Authentication)
  • 用户身份和权限的映射关系管理,也就是授权(Authorization)

用户身份认证环节,Hadoop生态系统中常见的开源解决方案是Kerberos+LDAP;授权环节,常见解决方案有Ranger,Sentry等,还有Knox这种走Gateway代理服务的方案。

2.2、Kerberos

Kerberos是Hadoop生态系统中应用最广泛的集中式统一用户认证管理框架。

2.2.1、工作流程

提供一种集中式的身份验证服务器,各种后台服务并不直接认证用户的身份,而是通过Kerberos这个第三方服务来认证。用户的身份和密钥信息在Kerberos服务框架中统一管理。这样各种后台服务就不需要自己管理这些信息并进行认证,用户也不需要在多个系统上登记自己的身份和密码信息。

2.2.2、原理
  1. Kerberos 基于 Ticket 实现身份认证,而非密码。如果客户端无法利用本地密钥,解密出 KDC 返回的加密Ticket,认证将无法通过。
  2. 客户端将依次与 Authentication Service,Ticket Granting Service 以及目标Service进行交互,共三次交互。
  3. 客户端与其他组件交互是,都将获取到两条信息,其中一条可以通过本地密钥解密出,另外一条将无法解密出。
  4. 客户端想要访问的目标服务,将不会直接与KDC交互,而是通过能否正确解密出客户端的请求来进行认证。
  5. KDC Database 包含有所有 principal 对应的密码。
  6. Kerberos 中信息加密方式一般是对称加密(可配置成非对称加密)。
    在这里插入图片描述
2.2.3、核心思想

Kerberos最核心的思想是基于密钥的共识,有且只有中心服务器知道所有的用户和服务的密钥信息,如果信任中心服务器,就可以信任中心服务器给出的认证结果。

2.2.4、应用难点

Kerberos从原理上来说很健全,但是实现和实施起来很繁琐。

  • 所有的后台服务必须针对性的接入Kerberos的框架,其次所有的客户端也必须进行适配。需要有后台服务提供对应的客户端接入封装SDK,否则,客户端需要改造以适配Kerberos的认证流程。
  • 用户身份的认证要真正落地,就需要实现业务全链路的完整认证和传递。客户端直连单个服务,问题并不大,在大数据平台服务分层代理,集群多节点部署的场景下,需要做用户身份认证的链路串联就没那么简单。
  • 用户通过开发平台提交一个Hive脚本任务,该任务首先被开发平台提交给调度系统,再由调度系统提交给Hive Server,Hive Server再提交到Hadoop集群上执行。每个上游组件都需要向下游组件进行用户身份认证工作。
  • 在Hadoop集群上运行的一个MR任务,这个认证关系链还需要继续传递下去。每个环节如果要支持基于Kerberos的身份验证,要么要正确处理秘钥的传递,要么要实现用户的代理机制。
  • 身份验证的超时问题,秘钥信息的保管和保密问题等等,比如MR任务跑到一半秘钥或Token过期了该怎么办,总不能中断任务。
  • 性能问题,集中式管理在某种程度上意味着单点,如果每次RPC请求都要完整的走完Kerberos用户认证的流程,响应延迟,并发和吞吐能力都会是个比较大的问题。
2.2.5、使用场景

总体来说,Kerberos是当前最有效最完善的统一身份认证框架,但是如果真的要全面实施,代价也很高。用户身份认证只是权限管理环节中很小的一部分,虽然技术难度大,但是从实际影响来看,合理的权限模型和规范的管理流程,通常才是数据安全的关键所在。

  • 在企业网络中进行用户身份验证和单点登录。
  • 在分布式系统中实现跨域用户身份验证和授权。
  • 在云环境中确保用户和服务之间的安全通信。

2.3、Ranger

2.3.1、概述

Apache Ranger提供一个集中式安全管理框架, 并解决授权和审计。它可以对Hadoop生态的组件如HDFS、Yarn、Hive、Hbase等进行细粒度的数据访问控制。通过操作Ranger控制台,管理员可以轻松的通过配置策略来控制用户访问权限。

2.3.2、Ranger架构

Ranger主要由以下三个组件构成

  • Ranger Admin:Ranger Admin是Ranger的核心模块,它内置了一个Web管理页面,用户可以通过这个Web管理界面或者REST接口来制定安全策略。
  • Agent Plugin:Agent Plugin是嵌入到Hadoop生态组件中的插件,它定期从Ranger Admin拉取策略并执行,同时记录操作记录以供审计。
  • User Sync:User Sync将操作系统用户/属组(Users/Groups)的权限数据同步到Ranger的数据库中。
    在这里插入图片描述
2.3.3、Ranger工作流程

在这里插入图片描述

2.3.4、使用场景
1、HDP

Hortonworks Data Platform 随附的Apache Ranger使用策略提供针对 Hadoop 组件(例如,Hive、HBASE 和 HDFS)的细颗粒度访问控制和审计。
在这里插入图片描述

2、Apache Ranger

Apache Ranger官网是源码包版本,不提供二进制安装包,故需要Maven编译,并自行部署安装。

2.4、Sentry

2.4.1、概述

Apache Sentry是Cloudera公司发布的一个Hadoop开源组件,它提供了细粒度级、基于角色的授权以及多租户的管理模式。
Sentry提供了对Hadoop集群上经过身份验证的用户和应用程序的数据控制和强制执行精确级别权限的功能。Sentry目前可以与Apache Hive,Hive Metastore / HCatalog,Apache Solr,Impala和HDFS(仅限于Hive表数据)一起使用。

2.4.2、Sentry中的角色
  • object: 受保护的对象
  • privilege: 对 object 的访问权限
  • role: privilege 的集合
  • user: 用户
  • group: user 的集合
    在这里插入图片描述
2.4.3、使用场景
1、CDH

在这里插入图片描述

2.5、Knox

2.5.1、概述

Apache Knox Gateway是用于与Apache Hadoop部署的RESTAPI和UI交互的应用程序网关。Knox Gateway为与Apache Hadoop集群的所有REST和HTTP交互提供一个单一的访问点。

2.5.2、提供的服务

Knox提供三组面向用户的服务:

  • 代理服务:Apache Knox项目的主要目标是通过代理HTTP资源提供对Apache Hadoop的访问。
  • 认证服务:对USTAPI访问以及UIS的WebSSO流进行身份验证。LDAP/AD,基于头的PROAUTH,Kerberos,SAML,OAUTH都是可用的选项。
  • 客户服务:可以通过DSL编写脚本或直接将Knox Shell类作为SDK来完成客户端开发。
    在这里插入图片描述
2.5.3、使用场景
  • 所有用户对集群的Rest/HTTP请求都通过Knox代理转发,既然是代理,就可以在转发的过程中做一些身份认证,权限验证管理的工作,因为只针对Rest/HTTP服务,所以它并不是一个完整的权限管理框架。
  • 使用Gateway的模式有很大的局限性,比如单点,性能,流程等等,不过对于Rest/HTTP的场景倒也算是匹配。它的优势是通过收拢Hadoop相关服务的入口,可以隐藏Hadoop集群的拓扑逻辑,另外,对于自身不支持权限认证管理的服务,通过Gateway也能自行叠加一层权限管控。

3、权限模型

3.1、概述

  • 权限管控可以理解为权力限制,即不同的人由于拥有不同权力,所看到的、能使用的可能不一样。对应到一个应用系统,就是一个用户可能拥有不同的数据权限(看到的)和操作权限(使用的)。
  • 从本质来说,无论何种类型的权限管理模型都可以抽象出三个基本的要素——即:用户(user)、系统/应用(system/application)、策略(policy)。
  • 开源项目中常见的权限模型概念:RBAC/ACL/POSIX/SQL Standard。

3.2、RBAC模型

3.2.1、概述

「用户-角色-权限」的权限逻辑就是目前行业内普遍使用的 RBAC (Role-Based Access Control:基于角色的权限控制)权限模型。其核心是引入角色的概念,用角色作为中间介质,使用户与权限配置更加灵活。

3.2.2、RBAC模型的应用
  • RBAC是基于角色的访问控制,通过将用户的角色与权限进行关联来实现对系统资源的访问控制。
  • RBAC具有灵活性、可扩展性和安全性等优点,但实现难度较大,需要管理员具有较高的技术水平。
  • 在实现RBAC时,需要根据角色、权限、资源、访问控制策略等进行定义,并遵循规范进行应用。
    在这里插入图片描述

3.3、POSIX模型

3.3.1、概述

POSIX权限模型是基于文件的权限模型,与Linux系统的文件系统权限类似。即一个文件有相应的OWNER和GROUP,只能支持设置OWNER,、GROUP和其他用户的权限,可授权限也只有读写执行权限。

3.3.2、POSIX模型的应用

这种模型不适用于企业用户,有一个明显的缺点就是它只有一个GROUP,不能实现不同的GROUP有不同的权限,也无法实现精细化的权限管理,只能在文件级授权,所授权限也只有读写与执行权限。

3.4、ACL模型

3.4.1、概述

ACL(Access Control List)访问控制列表,一种访问控制机制,主要包含三个关键要素用户(User)、资源(Resource)和操作(Operate)。当用户请求操作资源时会检查资源的权限列表,如果资源的权限列表中存在该用户的操作权限则允许否则拒绝。

3.4.2、ACL模型的应用

ACL即Access Control List,ACL权限模型可以弥补POSIX权限模型的不足,可以实现比较精细化的权限管理。通过设置访问控制列表,可以授予某一个用户多个权限,也可以授予不同用户不同的权限。但ACL也有明显的缺点,当用户数较大时,ACL列表会变得庞大而难以维护,这在大企业中问题尤其明显。
在这里插入图片描述

3.5、SQL标准的权限模型

3.5.1、概述

SQL Standard模型是Hive/Spark使用权限模型之一,本质是使用SQL方式的授权语法来管理权限。Hive中的权限模型也是基于ACL和RBAC模型,即可以给单独的用户直接授权,也可能通过角色进行授权。

3.5.2、SQL Standard模型的应用

SQL标准的权限模型,从模型的角度来说和ACL模型并没有什么本质的区别,只不过是在类SQL语法的系统中,模仿了MySQL等传统数据库中标准的授权语法来与用户进行交互。

4、数据安全

4.1、数据安全面临的风险和压力

4.1.1、企业内部监管

目前企业缺少数据安全方面的技术手段和有效的管理制度,增加数据泄漏风险。
另一个就是由于内部员工安全意识不足造成数据信息泄漏。

4.1.2、外部法律和合规要求

随着国内外政府和行业对信息安全的重视,提出相关法律规定和管理制度,不断要求增强数据安全性且安全要求趋细化。例如我国在2017年6月正式生效的《中华人民共和国网络安全法》、欧盟2018年5月生效的《GeneralData Protection Regulation》(简称GDPR)、中国2018年5月生效的GB/T 35273《信息安全技术个人信息安全规范》等等

4.1.3、数据泄漏风险

随着IT技术不断迭代,造成数据泄漏懂的风险途径不断增加,增加数据泄漏风险。
恶意攻击风险不断增加也是一个方面。

4.1.4、数据安全现状和问题

分析各行业和自身企业在数据安全方面面临的一些安全问题。

1、数据资产管理问题

数据资产管理问题,主要体现在如下三个方面:

  • 资产状况不清
  • 访问状况不清
  • 权限状况不清

数据资产梳理是一个持续的过程,数据和业务是不断发生变化的,因此需要借助自动化工具来开展数据资产管理工作。准确掌握数据资产安全状况,是开展数据安全体系建设的基础条件。如:存储位置,管理人,部门,分级,分类等。

2、数据管理责任问题

数据管理责任问题,主要体现在如下两个方面:

  • 数据资产未认责
  • 管理角色的职责边界模糊

数据安全管理角色一般情况会由研发、运维、安全、运营人员来兼任,没有独立的团队或虚拟团队,导致权责不清,不利于整体提升数据安全防护能力。建立数据安全管理角色至关重要:数据资产管理员、数据库管理员、安全审计员、安全检测工程师、数据运维工程师、权限管理员等。

3、数据制度不完善问题

数据制度不完善问题,主要体现在如下两个方面:

  • 制度规范未落实或难落实
  • 缺少稽核手段

数据管理制度通过数据安全咨询规划建立一套切实可行的制度规范,同时制定出数据安全管控措施与SLA评价指标,避免由于缺少稽核手段,导致数据安全管理部门无法及时掌握执行情况。

4、数据交换管理混乱问题

数据交换管理混乱问题,主要体现在如下两个方面:

  • 交换共享的方式和接口不标准
  • 运维人员和应用系统负责人的数据管控压力大

数据会向外部、内部和合作伙伴进行交换共享,随着开放的接口越来越多,交换关系越来越复杂,将交换共享的方式和接口标准化,将会避免出现功能重复、调用复杂、多点登录等现象,且不会影响数据应用的发展。

5、安全技术措施零散问题

安全技术措施零散问题,主要体现在如下两个方面:

  • 数据安全产品功能分散
  • 安全能力孤岛

数据安全能力的建设也会以组织为单位开展,避免各组织分散建设,从数据生命周期的统一建立防御体系。

6、数据审计能力不足问题

数据审计能力不足问题,主要体现在如下两个方面:

  • 安全规则有效的差异
  • 非法的事情、合规的操作无审计

可通过审计对攻击的操作轨迹和规律从而发现安全隐患,建立相关动态信任机制。

4.2、数据安全方面的风险点

4.2.1、数据安全的风险点

在这里插入图片描述

4.3、数据安全生命周期治理

4.3.1、数据安全生命周期治理

在这里插入图片描述

4.4、数据安全生命周期能力模型

4.4.1、数据安全生命周期能力模型

在这里插入图片描述

4.5、数据安全治理

4.5.1、多维度数据安全治理
  • 组织管理建设

    结合自身企业的组织架构从上而下,定义管理层、业务部门、实施部门、合规监控和审计部门、运营部门等的相关职责。

  • 标准制度和规范建设

    建设或完善数据防泄漏的总体策略、管理办法、应急方法以及具体操作流程。从制度体系上支撑数据防泄漏工作。

  • 技术工具建设

    采用专业、成熟的技术,落地管理层认可的细化策略,通过平台实现数据外泄行为,并记录、告警以及阻断。从技术上实现防泄漏目标。

  • 整体实现核心技术

    数据资产管理,分类分级,数据权限管理和审计,KMS+CA,零信任,数据安全网关,数据画像,DLP,区块链隐私,水印,TEE,联邦学习,同态加密。

4.5.2、数据安全平台

结合自身企业的组织架构从上而下,定义管理层、业务部门、实施部门、合规监控和审计部门、运营部门等的相关职责。

  • 标准制度和规范建设

    建设或完善数据防泄漏的总体策略、管理办法、应急方法以及具体操作流程。从制度体系上支撑数据防泄漏工作。

  • 技术工具建设

    采用专业、成熟的技术,落地管理层认可的细化策略,通过平台实现数据外泄行为,并记录、告警以及阻断。从技术上实现防泄漏目标。

  • 整体实现核心技术

    数据资产管理,分类分级,数据权限管理和审计,KMS+CA,零信任,数据安全网关,数据画像,DLP,区块链隐私,水印,TEE,联邦学习,同态加密。

4.5.2、数据安全平台

在这里插入图片描述

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
大数据与信息安全论文 大数据与信息安全论文全文共6页,当前为第1页。 1大数据概论 1.1大数据等于大机遇与大问题 数据的数量随着现代企业的发展以指数级的速度与日俱增,从这些数据中提取有商业价值的信息的期望也随之增加。越来越多的企业领导人明白,近乎实时的大量数据收集分析可以帮助他们应对市场趋势,在日益严酷的经营环境中占据一个独特的竞争优势。随着大数据主动获取越来越多的数据,为企业领导人提供了增强的商业价值同时,企业在存储数据方面将面临着巨大的风险和威胁。 1.2大数据等于大安全威胁 公司刚开始体验到大数据的优越,像任何新的恋情一样忽视对方的缺陷。然而,了解这些海量数据存储包含大量的"有毒"的数据对用户来说是很必要的。有毒数据是指脱离控制后会造成损害的数据。通常情况下,有毒数据包括监护信息如信用卡号码,个人可识别信息(PII)如身份证号码,和个人的健康信息(PHI)和敏感的知识产权,包括商业计划和产品设计。如今,网络黑客和一些代理商正在偷这类有毒的数据。安保不全和缺乏控制的大数据环境可能会使这些恶意行为更容易。随着大数据热度的消退,公司必须意识到大数据环境问题,并适当控制和保护他们的大数据环境。 1.3大数据等于大安全挑战 像任何技术创新一样,应用大数据带来的好处已使企业下意识的忽略了其潜在的负面影响。当安全专家指出其潜在后果时,业务和IT领导人会认为专家是为了商业利益故意将弊端夸大化,现有的安全技术被直接应用上去,而不考虑实际。我们都知道,直接覆盖或者套用的方式是无效的并且会引起很多安全方面的问题和挑战。现在是时候承认大数据安全风险,并开始计划进行适当的控制了。 1.4大数据等于大责任 除了存储相关的知识产权问题,大数据环境还包括公司可以控制但不能拥有的数据。这通常包括客户数据和业务合作伙伴数据。由于大数据是整个组织的数据集中,安全和风险管理专业人士必须努力消除现存的数据存储上的权责问题。例如,法律团队和负责数据泄漏防护(DLP)的安全小组来一起从事分散数据发现和项目分类,这样的组合可以提高效率,降低成本,提高可操作性。在应用安全控制之前(如加密,标记,和权限管理等),可以用一个统一的方法来提取和分类归档数据,便于存储和删除如此大量的数据。法律、安全团队还需要一起研究了解大数据相关的监管问题。例如,也许你的企业要发展从客户大约24000000000微博中挖掘和分析市场情报的能力,这听起来是个好主意,但它在一些个人隐私法比较严格的欧洲国家也可能触犯法律,如德国、西班牙和意大利等,你的大数据事业甚至在开始之前就突然死亡了。然而,如果安全人员参与了项目的早期建设,企业能有更好的机会来利用更多的或更有前途的替代技术,如在大数据大数据与信息安全论文全文共6页,当前为第2页。初始化处理上使用标记技术来代替PII技术。 2安全发展的驱动 如果我们把信息安全行业作为一个整体来看,除了快速发展的的威胁形势外还有什么能推动创新?回顾过去,有两大创新驱动力:一个是内在力,即顺应发展要求。它看起来跟创新没关系,但实际上它在某些领域确实推动创新,像加密和标记等。解决这些问题涉及实际的经济利益。第二个驱动力是外在力,即环境威胁,主要是攻击,特别是高频率高质量的攻击。这两个驱动因素今天依然存在。个人设备的广泛应用,和公共云服务的快速发展也必将推动安全性的创新。但现在,还有另外一个驱动力,它很有趣,而且对于安全来说相当新鲜,那就是隐私。最近隐私问题一直出现在聚焦排行榜前列,绝对是推动建立创新解决方案的驱动。关于这方面有一个很具古义的创新app:阅后即焚,一种邮件自毁程序,即邮件或聊天内容存在一定时间后即删除。这对于安全来说就是个很新鲜的尝试。IT安全的最重要的问题之一就是缺乏良好的指标。很多时候,我们不得不基于先例来处理问题,在某些情况下,甚至是基于使我们更安全或更不安全的迷信。大数据和数据分析提供了一种进行安全实衡量的可能,它或许可以给我们一套可落地的实用标准,这将不只是影响尝鲜的大企业,也会给中小型企业带来非常具可操作性的想法。 3大数据的影响 大数据改变了信息安全领域的本质。在过去的几年里,看似不可能的大量消费者和行业数据(又名大数据)的概念频频出现在新闻中,大数据与信息安全论文全文共6页,当前为第3页。由于它引起了人们对公共,私人消费,政府信息安全和隐私问题和业务水平。发现,收集和保存敏感数据(如消费者的IP地址,企业的预算,购物习惯或信用卡信息)的做法,不仅挑战了数字时代的隐私概念,同时也为黑客、网络窃贼和网络恐怖分子创造了新的难以抗拒的目标。其结果是,就算是信息安全专家都需要了解如何调整自己的工作,以有效的方式来管理大数据现象。 3.1在健康医疗上的影响在健康保险方面,在过去的二十年中,医疗费用以惊人的速度增加,目前估计为GDP的17.6%。医
大数据安全与隐私保护 作者:冯登国 张敏 李昊 中国科学院软件研究所 大数据安全与隐私保护全文共24页,当前为第1页。 大数据安全与隐私保护 大数据的现状 1 大数据研究概述 2 大数据带来的安全挑战 3 大数据安全与隐私保护关键技术 4 大数据服务与信息安全 5 小结 6 大数据安全与隐私保护全文共24页,当前为第2页。 一、大数据的现状 为什么我们要 研究大数据? 在科学界《Nature》和《Science》都推出了大数据专利对其展开探讨,意味着大数据成为云计算之后的信息技术领域的另一个信息产业增长点。 当今,社会信息化和 网络化的发展导致数 据的爆炸式增长,据 统计,平均每秒有 200万的用户在使用 谷歌搜索,各行业 也有大量数据在不 断产生。 缺点:安全与隐私问题是人们公认的关键问题。 大数据安全与隐私保护全文共24页,当前为第3页。 二、大数据研究概述 大数据 大规模 高速性 多样性 人 机 物 特点 来源 大数据安全与隐私保护全文共24页,当前为第4页。 大数据分析目标 1 获得知识与推测趋势 由于大数据包含大量原始、真实信息,大数据分析能够有效摒弃个体差异,帮助人们透过现象把握规律。 2 分析掌握个性化特征 企业通过长时间、多维度的数据积累,可以分析用户行为规律,为用户提供更好的个性化产品和服务,以及更精确的广告推荐。 3 通过分析辨别真相 由于网络中信息的传递更变便利,所以网络虚假信息造成的危害也更大。 目前人们开始尝试利用大数据进行虚假信息的识别。 大数据安全与隐私保护全文共24页,当前为第5页。 大数据技术框架 数据解释 旨在更好地支持用户对数据分析结果的使用,涉及的主要技术为可视化和人机交互。 数据分析 分为三类:计算架构,查询与索引,数据分析和处理。 数据采集与预处理 由于大数据的来源不一,可能存在不同模式的描述,甚至存在矛盾。因此。在数据集成过程中对数据进行清洗,以消除相似、重复或不一致的数据是非常必要的。 大数据安全与隐私保护全文共24页,当前为第6页。 三、大数据带来的安全挑战 大数据中的用户隐私保护 大数据的可信性 如何实现大数据的访问控制 大数据带来的安全挑战 大数据安全与隐私保护全文共24页,当前为第7页。 大数据带来的安全挑战 用户隐私 保护 大数据的可信性 如何实现 大数据访 问控制 不仅限于个人隐私泄漏,还在于基于大数据对人们状态和行为的预 测。 目前用户数据的收集、管理 和使用缺乏监 管,主要依靠 企业自律 威胁之一是伪造或刻意制造数据, 而错误的数据往往会导致错误的结论。 威胁之二是数 据在传播中的 逐步失真。 (1)难以预设角色,实现角色划分; (2)难以预知每个角色的实际权限大数据安全与隐私保护全文共24页,当前为第8页。 四、大数据安全与隐私保护关键技术 数据发布匿名保护技术 1 社交网络匿名保护技术 2 数据水印技术 3 数据溯源技术 4 角色挖掘技术 5 风险自适应的访问控制 6 大数据安全与隐私保护全文共24页,当前为第9页。 数据发布匿名保护技术 数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段 典型例子:K匿名方案 k-匿名技术要求发布的数据中存在 一定数量(至少为k) 的在准标识符上不可区分的记录,使攻击者不能判别出隐私信息所属的具体个体,从而保护了个人隐私 K匿名方案 优势 一定程度上保护了数据的隐私,能够很好的解决静态、一次发布的数据隐私保护问题 劣势 不能应对数据连续多次发布、攻击者从多渠道获得数据的问题的场景。 大数据安全与隐私保护全文共24页,当前为第10页。 社交网络匿名保护技术 社交网络中典型的匿名保护: 1、用户标识匿名与属性匿名,在数据发布时隐藏了 用户的标识与属性信息 2、用户间关系匿名,在数据发布时隐藏了用户间的关系 常见社交网络匿名保护 1 边匿名方案多基于边的增删,用随机增删交换便的方法有效地实现边匿名 不足:匿名边保护不足 2 基于超级节点对图结构进行分割和集聚操作 不足:牺牲数据的可用性 大数据安全与隐私保护全文共24页,当前为第11页。 数据水印技术 数据水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用方法,多见于多媒体数据版权保护,也有针对数据库和文本文件的水印方案。 前提:数据中存在冗余信息或可容忍一定精度的误差 案例: 1、Agrawal等人基于数据库中数值型数据存在误差容忍范围,将少量水印信息嵌入到这些数据中随机选取的最不重要位上。 2、Sion等人基于数据集合统计特征,将水印信息嵌入属性数据中,防止攻击者破坏水印 大数据安全与隐私保护全文共24页,当前为第12页。 数据水印技术应用:强健水印类可用于大数据起源证明,脆弱水印类可证明数据的真实性 存在的问题:当前方案多基于静
大数据治理与安全是当今信息技术领域的重要课题之一。随着大数据技术的发展,数据治理与安全问题日益凸显。在大数据治理方面,重点关注的是数据的收集、存储、处理和传输过程中的合规性和有效性。而在大数据安全方面,则关注数据的安全性、可靠性和保密性。 大数据治理是指对大数据的管理和控制,包括数据的质量管理、元数据管理、数据标准化、数据安全策略等。通过建立合理的数据治理机制,可以确保数据的可信度和准确性,提高数据的可用性和可操作性。 大数据安全则是指保护大数据不受到未经授权的访问、篡改或破坏。这包括对数据的加密、访问控制、权限管理、数据备份和灾难恢复等一系列安全措施。通过建立完善的大数据安全机制,可以有效防范数据泄露和数据丢失的风险。 为了达到良好的大数据治理与安全效果,需要综合运用信息技术、数据管理、法律法规等多方面的知识与技能。同时,还需要依托先进的技术手段,如数据加密技术、身份验证技术、数据备份与恢复技术等,来提升数据治理与安全的水平。 总之,大数据治理与安全 pdf 是一个综合性的课题,需要多方面的专业知识与技术的结合,才能够保障大数据的质量与安全。希望未来能够不断完善相关法律法规与技术手段,为大数据治理与安全提供更好的保障。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值