江 雪,韓偉力,朱 磊
?
大數據安全對策:自適應訪問控制
江雪,韓偉力,朱磊
摘 要:隨著云計算、物聯網、移動互聯網、社交網絡等新興服務的發展,數據的種類和規模不斷井噴增長,大數據時代已經到來。大數據逐漸應用于政治、經濟、文化等重要領域,在帶來巨大價值的同時也引入了安全問題和風險。介紹了大數據的基本特征,分析了大數據應用為傳統訪問控制方法帶來的挑戰,并且提出采用自適應訪問控制方法作為安全對策。
關鍵詞:大數據;信息安全;自適應訪問控制
隨著云計算、物聯網技術的興起,以及微信、博客、社交網絡等新型信息發布方式的不斷涌現,人類社會的數據正以前所未有的速度呈現爆炸式地增長。據統計,Facebook用戶每天共享信息超過40億條,Twitter每天處理50億次會話,平均每秒有200萬用戶在使用谷歌搜索,科學計算、醫療衛生、金融、零售業等各行業也有大量數據在不斷產生。2015年全球信息總量已經達到8 ZB,預計2020年這一數值將達到35ZB。
大數據是繼云計算、物聯網之后IT產業又一次顛覆性的技術革命,大數據挖掘和應用可創造出超萬億美元的價值,將是未來信息領域最大的市場機遇之一。大數據對國家治理模式、企業決策、組織和業務流程,以及個人生活方式等都將產生巨大的影響。大數據時代,數據價值越來越大,面對海量數據的收集、存儲、管理、分析和共享,信息安全問題成為重中之重。
百度百科的定義:大數據是指無法在可承受的時間范圍內用常規軟件工具進行捕捉、管理和處理的數據集合。
維基百科的定義:大數據指的是所涉及的資料量規模巨大到無法通過目前主流軟件工具,在合理時間內達到擷取、管理、處理并整理成為幫助企業經營決策目的的資訊。
麥肯錫的定義[1]:大數據是指無法在一定時間內用傳統數據庫軟件工具對其內容進行采集、存儲、管理和分析的數據集合。
研究機構 Gartner 的定義:大數據是指需要新處理模式才能具有更強的決策力、洞察發現力和流程優化能力的海量、高增長率和多樣化的信息資產。
大數據具有以下4個特點[2],即4個“V”。
(1)數據體量(Volumes)巨大。大型數據集,從TB級別,躍升到PB級別。
(2)數據類別(Variety)繁多。數據來自多種數據源,數據種類和格式沖破了以前所限定的結構化數據范疇,包括了半結構化和非結構化數據。
(3)價值(Value)密度低。以監控視頻為例,連續不間斷監控過程中,可能有用的數據僅僅一兩秒鐘。
(4)處理速度(Velocity)快。包含大量在線或實時數據分析處理的需求。
人們可以從大數據中獲取巨大的價值,一是獲得知識和趨勢預測,大數據可以幫助人們透過現象、更好地把握信息背后的規律,基于數據挖掘出的知識,可以更好地對自然或社會現象進行預測,比如對天氣的預測、對流行性疾病的預測、對股票行情的預測等;二是分析掌握個性化特征,企業分析用戶行為規律,可以為用戶提供更好的個性化產品和服務、推廣,例如Google通過其大數據產品對用戶的喜好進行分析,可以幫助廣告商提高效率。
大數據來源多且復雜,一是來源于人,人們在使用互聯網、移動互聯網過程中產生的各類數據,包括文字、圖片、視頻、音頻等信息;二是來源于計算,各類信息系統產生的數據,包括文件、數據庫、多媒體、日志等;三是來源于物,例如物聯網中各種物產生的特征值、各類數字設備采集的信號等。隨著數據爆炸性增長,保密數據、隱私數據也成倍增長,大量信息跨越組織邊界傳播,信息安全問題相伴而生,國家安全、知識產權、個人信息等等都面臨著前所未有的安全挑戰。
大數據的數據量巨大,通常采用云端存儲,數據管理比較分散,對用戶進行數據處理的場所無法控制,很難區分合法與非法用戶,容易導致非法用戶入侵,竊取或篡改重要數據信息。如何保證大數據的安全以及分析結果的可靠是信息安全領域需要解決的新課題。大數據中包含了大量的個人隱私,以及各種行為的細節記錄。如何在大數據的應用中找到個人信息開放和保護的平衡點,是大數據提出的又一大難題。
訪問控制是實現數據共享同時保證數據安全的有效手段。大數據由于數據量大、用戶群復雜,可能被用于多種不同場景,其訪問控制需求十分突出。大數據訪問控制的特點與難點在于:
(1)角色比較難定義,更難于預先設置。由于大數據應用范圍廣泛,它通常要為來自不同組織或部門、不同身份與目的的用戶所訪問,實施訪問控制是基本需求。然而,在大數據的場景下,有大量的用戶需要實施權限管理,且用戶具體的權限要求未知。面對未知的大量數據和用戶,預先設置角色十分困難。
(2)角色的提前授權比較困難。由于大數據場景中包含海量數據,無法準確地為用戶指定訪問的數據范圍。而且提前授權給用戶缺少可擴展性、效率較低下。以研究領域應用為例,市場研究人員為了完成工作可能需要訪問大量信息,但對于數據能否訪問應該由工作需求來決定,如果提前做好了權限,后續可能因為權限不足而導致工作效率低下。但同時又應該能夠提供對市場研究人員訪問行為的檢測與控制,限制其對企業或消費者數據的過度訪問。
(3)定義數據重要性比較困難。大數據的價值在于針對大數據的挖掘和分析,隨著數據分析、數據挖掘技術的發展,一些看似無關緊要的數據中可以分析出重要商業情報、個人隱私等,這使得定義數據的重要性變得越來越困難。
(4)感應式設備產生的數據難以用傳統方式進行訪問控制。大數據產生于各式各樣的設備、軟件收集和匯聚數據,而近年來新興的移動式設備越來越依賴各種感應器收集數據從而運作,比如 Microsoft Kinect、Google glass、Apple watch等,都要持續不斷采集感應數據才能發揮功能。這些感應設備持續工作會帶來用戶自身的數據泄漏問題,比如用戶的車牌號;如果戴著Google glass進入浴室,則周圍人的隱私也會遭到侵犯。傳統訪問控制方式無法保證這些感應設備在保持工作的同時,也能保護用戶自身和用戶周圍人群的隱私數據。
JASON于2004年發布了一份權威戰略咨詢報告[3]引起了國際學術界和企業界對量化風險自適應的系統安全機制的關注。這份報告指出:“1.我們可以認為任何新系統必須滿足以下基本標準?;2.它應該是基于風險的,而且其風險也應該是量化的;3.它應該在調節易變的風險接受程度和變換合作者方面是敏捷且可擴展的;4.它可以應對面向信息共享的刺激??!盝ASON是專門為美國政府提供科學技術咨詢的一個組織,所提供的報告在美國甚至全球科研領域具有非常重要的影響力?;贘ASON報告,在美國AFOSR的支持下,UMBC、Purdue、UIUC等六所美國大學從2008 年起開展了為期5年的“A Framework for Managing the Assured Information Sharing Lifecycle”聯合項目研究[4],為信息共享提供更為柔性的安全保障框架。其核心思想是在用戶對信息發起訪問請求時,實時地根據對訪問時上下文的評估風險,并在評估相關條件的基礎上做出是否允許訪問的決策,使得信息共享在一些緊急的情況下可以方便地進行。實現該思路的關鍵在于訪問時量化風險的計算以及計算的結果在訪問決策形成時的運用。
Gartner在2009年的一篇技術報告中提到了自適應訪問控制方法[5],并且在 2014年公布的年度十大信息安全技術中將自適應訪問控制排在第二位,使該技術備受關注[6]。自適應訪問控制是一種上下文敏感的動態系統安全訪問技術[5][7],它的安全策略表達和實施圍繞風險量化或收益量化來展開。與傳統的強制訪問控制(MAC)、自主訪問控制(DAC)和基于角色的訪問控制(RBAC)方法不同,自適應訪問控制方法并不是簡單設定允許訪問、拒絕訪問的固定條件,而是在風險和信任之間取一個平衡,根據訪問行為發生時所處的上下文進行動態決策,在采取風險減輕措施同時有條件地允許或拒絕訪問。相對于原有的訪問控制方法,自適應訪問控制可以在很大程度上提高訪問控制策略的彈性,提高信息的可用性和流動性。
由于在大數據場景中,數據種類和來源復雜,用戶角色也十分復雜,往往無法準確地為用戶預先指定其可以訪問的數據,最好是在某個訪問行為發生時針對具體上下文進行判斷。因此,自適應的訪問控制是針對大數據場景比較推薦一種訪問控制方法。
自適應的訪問控制是一種上下文敏感的動態系統安全訪問與技術,區別于傳統的自主訪問控制、強制訪問控制和基于角色的訪問控制方法,自適應訪問控制的安全策略表達和實施圍繞風險量化展開。在訪問行為發生的時刻,不是簡單地允許或拒絕敏感訪問,而是在風險量化基礎上,采用動態風險消減、激勵機制等方式,有條件地允許或者拒絕訪問,平衡信任和風險。上下文敏感意味著訪問控制決策反映出了當前的狀況;動態風險消減意味著在當前消減風險條件下是允許訪問的,而在其他情況下很可能因為無法消減風險而被阻塞;激勵機制意味著當訪問行為主體在當前的訪問中安全利用敏感資源提升了組織的整體收益,該主體將受到激勵有利于下一次訪問。這說明自適應的訪問控制方法兼具靈活性、實用性、安全性,可以大大提高訪問控制策略執行的柔性,提高了系統的可用性,同時也考慮到了風險控制。
自適應訪問控制方面的關鍵技術包括:風險度量方法、風險消減方法與激勵機制、安全策略模型與表達、針對新興設備特性創新訪問控制機制。
(1)風險度量方法為敏感操作計算合理的數值化的風險或者風險向量[8]。當前主要存在著兩類方法度量風險:一種是利用預設的計算模型,Cheng等人[9]提出了一個基于多級別安全模型的風險自適應訪問控制解決方案,這個方案是基于貝葉斯公式的風險模型;Ni等人[10]提出了另一個解決方案,將信息的數目和用戶以及信息的安全等級作為進行風險量化的主要參考參數,當用戶訪問的資源的風險數值高于某個預定的門限時,則限制用戶繼續訪問,這個方案則是基于模糊邏輯的風險模型。還有一種是參考經濟模型和市場機制實現風險的度量。Jason的報告[3]參考經濟模型描述了風險量化和訪問額度的概念。Ian Molloy等人[11]提出了參考市場機制的風險量化方法,為每次訪問行為的風險進行定價,訪問者持有支付風險價格的貨幣,足夠支付者可以訪問,否則不能訪問。
(2)風險消減的目的是通過某種措施降低敏感操作的風險,比如通過細粒度記錄敏感操作過程可以有效降低該操作風險,即便敏感操作造成損失,也可以及時發現決策失誤并實施彌補方案;而激勵機制則通過調控方式,刺激敏感操作的進行[12],這是因為在基于風險的控制過程中,安全策略往往會按照操作的最大風險設置門檻,這提高了系統的安全性但減低了系統整體的可用性。因此需要通過激勵機制在風險可控的情況下提高敏感操作的執行頻率。
(3)安全策略模型與表達,通過擴展現有模型[13]和策略語言[14]實現自適應訪問控制控制的支持。
(4)針對感應式設備持續工作的情況,Franziska Roesner等人提出了一種新的訪問控制機制[15],基于CA認證模型為現實中的對象設置passport,并且設置自適應敏感策略,感應設備自動過濾禁止訪問的對象。
當然,大數據應用環境中,風險的定義和量化比以往更加困難,新的設備、新的數據采集、數據訪問方式也會不斷涌現。如何針對大數據具體應用場景設計合適的安全策略模型、設計新的訪問控制機制,在充分運用大數據應用的同時保護個人或組織的重要信息,并在有效控制風險前提下提高數據價值,還需要進行更多的研究和探索。
大數據時代已經來臨,大數據應用逐漸滲入經濟、政治、文化等各個重要領域,在為人們帶來便利的同時也帶來了信息安全的問題和挑戰。如何做到既深入挖掘大數據給人類帶來的價值,又充分保護數據安全性、防止非法訪問,在大數據的應用中找到高效挖掘、高效共享數據的同時又能充分保護數據安全的平衡,本文提出以自適應訪問控制方法作為大數據應用訪問控制的解決方案。
參考文獻
[1] 計算機行業—大數據(Big Data)專題報告[R]. 上海:光大證券股份有限公司研究所,2011.
[2] 大數據分析技術的發展[EB/ OL]. 2012-05-16. http://www.ccidnet.com/2012/0516/3859799.shtml.
[3] JASON Report. HORIZONTAL INTEGRATION: Broader Access Models for Realizing Information Dominance[J], MITRE Corporation, JSR-04-132, 2004, http://www.fas.org/irp/agency/dod/jason/classpol.pdf.
[4] Tim Finin, Anupam Joshi, Hillol Kargupta, et al. Assured Information Sharing Life Cycle[C], IEEE Conference on Intelligence and Security Informatics, 2009 (ISI’09).
[5] Gartner. Adaptive Access Control Emerges. 2009. https://www.gartner.com/doc/1124812/adaptive-access-co ntrol-emerges.
[6] Garter. Gartner Identifies the Top 10Technologies for Information Security in 2014, 2014, http://www.gartner. com/newsroom/id/2778417.
[7] Ching Lin and Vijay Varadharajan. Trust Based Risk Management for Distributed System Security - A New Approach. In Proceedings of the First International Conference on Availability[J], Reliability and Security (ARES’06), 2006, 8-15.
[8] Lei Zhang, Alexander Brodsky, Sushil Jajodia. Toward Information Sharing: Benefit and Risk Access Control (BARAC) [J]. In Proceedings of the 7th IEEE International Workshop on Policies for Distributed Systems and Networks (POLICY’06), 2006, 45-53.
[9] Pau-Chen Cheng, Pankaj Rohatigi, Claudia Keser, Paul A. Karger, Grant M. Wagner, Angela Schuett Reninger. Fuzzy Multi-Level Security: An Experiment on Quantified Risk-Adaptive Access Control[J]. In Proceeding of the 2007 IEEE Symposium on Security and Privacy (SP’07), 2007, Oakland, CA, USA: 222-230.
[10] Qun Ni, Elisa Bertino, Jorge Lobo. Risk-based Access Control Systems Built on Fuzzy Inferences[J]. In Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2010), April 13-16, 2010, Beijing, China.
[11] Ian Molloy, Pau-Chen Cheng, Pankaj Rohatgi. Trading in Risk: Using Markets to Improve Access Control[J], In Proceedings of New Security Paradigms Workshop (NSPW'08), 2008, Lake Tahoe, California, USA, 1-19.
[12] Debin Liu, XiaoFeng Wang, L. Jean Camp. Mitigating Inadvertent Insider Threats with Incentives[M], Thirteenth International Conference on Financial Cryptography and Data Security (FC’2009), 2009, Barbados.
[13] Nathan Dimmock, Andr Belokosztolszki, David Eyers, Jean Bacon, Ken Moody. Using trust and risk in role-based access control policies[J]. In Proceedings of the Ninth ACM Symposium on Access Control Models and Technologies, 2004, 156-162.
[14] Chen Chen, Weili Han, Jianming Yong. Specify and Enforce the Policies of Quantified Risk Adaptive Access Control[J], In Proceedings of the 14th International Conference on Computer Supported Cooperative Work in Design (CSCWD 2010), April, 2010, Shanghai China.
[15] Roesner, F., Molnar, D., Moshchuk, A., Kohno, T., and Wang, H. World-driven access control for continuous sensing[M]. Tech. rep., Microsoft Research, 2014.
中圖分類號:TP393
文獻標志碼:A
文章編號:1007-757X(2016)07-0012-03
收稿日期:(2015.02.02)
基金項目:信息網絡安全公安部重點實驗室開放課題項目資助(C15612)
作者簡介:江 雪(1983-),女,公安部第三研究所助理研究員,復旦大學,博士研究生,研究方向:信息安全,上海,200031韓偉力(1975-),男,復旦大學,副教授,研究方向:安全策略和信息安全,上海,201203 朱 磊(1988-),男,公安部第三研究所,信息網絡安全公安部重點實驗室,助理研究員,研究方向:信息安全,上海,200031
Adaptive Access Control: A security solution for Big Data
Jiang Xue1,2, Han Weili2, Zhu Lei3
(1.Training Center, The Third Research Institute of Ministry of Public Security, Shanghai 200031, China; 2.School of Computer Science, Fudan University, Shanghai 201203, China; 3. Network Security Research and Development Center, The Third Research Institute of Ministry of Public Security; Key Lab of Information Network Security, Ministry of Public Security ; Shanghai 200031, China)
Abstract:With the development of cloud computing, internet of things , mobile internet and social networks, it witnesses information explosion in many important fields such as politics, economy and culture. The era of big data is coming. It brings risks and threats as well as big fortune. This paper introduces basic concept of big data, it also analyzes the risks and challenges. It suggests using adaptive access control as a security solution for big data.
Key words:Big Data; Information Security; Adaptive Access Control