數(shù)據(jù)賦能,如何精細(xì)化保障企業(yè)大數(shù)據(jù)安全

      網(wǎng)友投稿 941 2022-05-30

      云湖湖導(dǎo)讀:隨著企業(yè)業(yè)務(wù)的不斷發(fā)展,企業(yè)大數(shù)據(jù)資產(chǎn)在企業(yè)輔助決策、用戶畫像、推薦系統(tǒng)等諸多業(yè)務(wù)流程中扮演著越來越重要的作用,如何保證企業(yè)大數(shù)據(jù)在滿足各業(yè)務(wù)部門數(shù)據(jù)訪問需求的同時又能精細(xì)化保障數(shù)據(jù)訪問安全、避免數(shù)據(jù)泄露是每個企業(yè)大數(shù)據(jù)資產(chǎn)管理者必須關(guān)注的話題。

      筆者結(jié)合在華為云數(shù)據(jù)湖探索服務(wù)中的技術(shù)沉淀與豐富的企業(yè)數(shù)據(jù)安全管理經(jīng)驗,從以下幾點來探討如何精細(xì)化保障企業(yè)大數(shù)據(jù)安全。

      1、企業(yè)大數(shù)據(jù)的安全挑戰(zhàn)

      2、數(shù)據(jù)資產(chǎn)權(quán)限管理的通用做法

      3、以華為云DLI為例,對數(shù)據(jù)資產(chǎn)管理的實踐&案例分析

      4、未來展望

      云湖湖導(dǎo)讀:隨著企業(yè)業(yè)務(wù)的不斷發(fā)展,企業(yè)大數(shù)據(jù)資產(chǎn)在企業(yè)輔助決策、用戶畫像、推薦系統(tǒng)等諸多業(yè)務(wù)流程中扮演著越來越重要的作用,如何保證企業(yè)大數(shù)據(jù)在滿足各業(yè)務(wù)部門數(shù)據(jù)訪問需求的同時又能精細(xì)化保障數(shù)據(jù)訪問安全、避免數(shù)據(jù)泄露是每個企業(yè)大數(shù)據(jù)資產(chǎn)管理者必須關(guān)注的話題。

      筆者結(jié)合在華為云數(shù)據(jù)湖探索服務(wù)中的技術(shù)沉淀與豐富的企業(yè)數(shù)據(jù)安全管理經(jīng)驗,從以下幾點來探討如何精細(xì)化保障企業(yè)大數(shù)據(jù)安全。

      1、企業(yè)大數(shù)據(jù)的安全挑戰(zhàn)

      2、數(shù)據(jù)資產(chǎn)權(quán)限管理的通用做法

      3、以華為云DLI為例,對數(shù)據(jù)資產(chǎn)管理的實踐&案例分析

      4、未來展望

      企業(yè)大數(shù)據(jù)的安全挑戰(zhàn)

      企業(yè)大數(shù)據(jù)的日積月累,自然面臨著大數(shù)據(jù)安全的挑戰(zhàn):數(shù)據(jù)來源廣泛,來源于不同的業(yè)務(wù)單元,又要服務(wù)于各種業(yè)務(wù)單元,還需要對不同層級的員工設(shè)置不一樣的權(quán)限。如何防范企業(yè)數(shù)據(jù)不被未經(jīng)授權(quán)的用戶訪問,管理數(shù)據(jù)在不同業(yè)務(wù)單元的共享,隔離企業(yè)敏感數(shù)據(jù)……企業(yè)可能面臨著以下的挑戰(zhàn):

      1.1 數(shù)據(jù)隔離

      不同的項目業(yè)務(wù)數(shù)據(jù)需要隔離,如游戲運營數(shù)據(jù),企業(yè)在設(shè)計大數(shù)據(jù)分析平臺時可能期望A游戲產(chǎn)生的業(yè)務(wù)數(shù)據(jù)用來支撐A游戲運營分析,B游戲產(chǎn)生的業(yè)務(wù)數(shù)據(jù)是支撐B游戲運營分析,那么需要對業(yè)務(wù)數(shù)據(jù)按項目進(jìn)行隔離,A游戲運營部門員工只可訪問A游戲運營數(shù)據(jù),B游戲運營部門員工只可訪問B游戲運營數(shù)據(jù)

      1.2 數(shù)據(jù)分層訪問

      不同層級業(yè)務(wù)部門對數(shù)據(jù)具備不同的訪問權(quán)限,高層級部門可以訪問底層級部門的數(shù)據(jù),而低層級部門不可訪問高層級部門的數(shù)據(jù)。如省級部門可以訪問地市級數(shù)據(jù),而地市級部門只可訪問本地市數(shù)據(jù),不可訪問跨區(qū)數(shù)據(jù),也不可訪問省級部門數(shù)據(jù)。這就要求對數(shù)據(jù)的權(quán)限管理需要具備分層管理能力,能夠分層級授予不同的權(quán)限。

      1.3 列級數(shù)據(jù)授權(quán)

      不同業(yè)務(wù)部門對同一份數(shù)據(jù)的訪問權(quán)限要求不同,所以要求能夠?qū)?shù)據(jù)進(jìn)行精細(xì)化授權(quán)。如銀行系統(tǒng)中,用戶表中的身份證號信息是敏感信息,柜臺系統(tǒng)可以查詢用戶的身份證號,但推薦系統(tǒng)就不需要身份證信息,只需要用戶ID就可以了。這種場景下需要對用戶表能夠分列授權(quán),對不同的業(yè)務(wù)單元不同的權(quán)限。

      數(shù)據(jù)賦能,如何精細(xì)化保障企業(yè)大數(shù)據(jù)安全

      1.4 批量授權(quán)

      隨著企業(yè)規(guī)模的增大,企業(yè)員工可能非常龐大,分部門授權(quán),批量授權(quán)也是很常見的業(yè)務(wù)場景。例如銷售部門下面員工很多,如果單個單個的給銷售人員授權(quán),會非常麻煩,人員流動時取消授權(quán)也很復(fù)雜,這時就需要能夠批量授權(quán)或者基本角色的授權(quán)模型,來實現(xiàn)一次授權(quán),部門內(nèi)員工均可使用的目的。

      數(shù)據(jù)資產(chǎn)權(quán)限管理

      通用做法

      目前比較流行的大數(shù)據(jù)分析平臺的有HADOOP,HIVE,SPARK等,它們使用的權(quán)限模型有POSIX模型,ACL模型,SQL Standard模型和RBAC模型。其中HADOOP大數(shù)據(jù)平臺使用了POSIX和ACL權(quán)限模型來管理數(shù)據(jù),HIVE和SPARK使用了ACL和RBAC權(quán)限模型來管理數(shù)據(jù)。

      POSIX權(quán)限模型是基于文件的權(quán)限模型,與Linux系統(tǒng)的文件系統(tǒng)權(quán)限類似。即一個文件有相應(yīng)的OWNER和GROUP,只能支持設(shè)置OWNER, GROUP和其他用戶的權(quán)限,可授權(quán)限也只有讀寫執(zhí)行權(quán)限。這種模型不適用于企業(yè)用戶,有一個明顯的缺點就是它只有一個GROUP,不能實現(xiàn)不同的GROUP,有不同的權(quán)限,也無法實現(xiàn)精細(xì)化的權(quán)限管理,只能在文件級授權(quán),所授權(quán)限也只有讀寫與執(zhí)行權(quán)限。

      ACL即Access Control List, ACL權(quán)限模型可以彌補POSIX權(quán)限模型的不足,可以實現(xiàn)比較精細(xì)化的權(quán)限管理。通過設(shè)置訪問控制列表,我們可以授予某一個用戶多個權(quán)限,也可以授予不同的用戶不同的權(quán)限。但ACL也有明顯的缺點,當(dāng)用戶數(shù)較大時,ACL列表會變得龐大而難以維護(hù),這在大企業(yè)中問題尤其明顯。

      RBAC(Role-Based Access Control)模型也是業(yè)界常用的一種權(quán)限模型。是基于用戶角色的權(quán)限管理模型,其首先將一個或多個權(quán)限授權(quán)某一個角色,再把角色與用戶綁定,也實現(xiàn)了對用戶的授權(quán)。一個用戶可以綁定一個或多個角色,用戶具備的權(quán)限為所綁定角色權(quán)限的并集。RBAC可以實現(xiàn)批量授權(quán),可以靈活維護(hù)用戶的權(quán)限,是當(dāng)前比較流行的權(quán)限管理模型。

      SQL Standard模型是HIVE/Spark使用權(quán)限模型之一,本質(zhì)是使用SQL方式的授權(quán)語法來管理權(quán)限。HIVE中的權(quán)限模型也是基于ACL和RBAC模型,即可以給單獨的用戶直接授權(quán),也可能通過角色進(jìn)行授權(quán)。

      以華為云DLI為例

      對數(shù)據(jù)資產(chǎn)管理

      DLI結(jié)合了ACL和RBAC兩種權(quán)限模型來管理用戶權(quán)限。DLI中涉及到的概念有:

      DLI用戶:DLI用戶為IAM賬號及其下的子用戶,下面訪問權(quán)限說明的用戶均指IAM賬號及其下的子用戶。

      DLI資源:DLI的資源分為數(shù)據(jù)庫(Database),表(table),視圖(View),作業(yè)(Job)和隊列(Queue)。資源是按項目隔離的,不同項目的資源不可互相訪問。表和視圖是數(shù)據(jù)庫(Database)下的子資源。

      DLI權(quán)限:DLI權(quán)限為執(zhí)行DLI相關(guān)操作所需要的權(quán)限。DLI中的權(quán)限比較細(xì),每項操作對應(yīng)的權(quán)限都不一樣,如創(chuàng)建表對應(yīng)CREATE_TABLE權(quán)限,刪除表對應(yīng)DROP_TABLE權(quán)限, 查詢對應(yīng)SELECT權(quán)限等等。

      DLI使用統(tǒng)一身份認(rèn)證(IAM)的策略和DLI的訪問控制列表(ACL)來管理資源的訪問權(quán)限。其中統(tǒng)一身份認(rèn)證(IAM)的策略控制項目級資源的隔離和定義用戶為項目的管理員還是普通用戶。訪問控制列表(ACL)控制隊列,數(shù)據(jù)庫,表,視圖,列的訪問權(quán)限和授權(quán)管理。

      DLI使用統(tǒng)一身份認(rèn)證來完成用戶認(rèn)證和用戶角色管理。DLI在IAM中預(yù)定義了幾個角色:Tenant Administrator(租戶管理員),DLI Service Admin(DLI管理員),DLI Service User(DLI普通用戶)。其中具備租戶管理員或DLI管理員角色的用戶在DLI內(nèi)是管理員,可以操作該項目的所有資源,包括創(chuàng)建數(shù)據(jù)庫,創(chuàng)建隊列,操作項目下的數(shù)據(jù)庫,表,視圖,隊列,作業(yè)。普通用戶不可創(chuàng)建數(shù)據(jù)庫,不可創(chuàng)建隊列,依賴管理員的授權(quán),可以執(zhí)行創(chuàng)建表,查詢表等操作。

      DLI使用ACL和RBAC兩種模型來管理用戶權(quán)限。管理員或資源的所有者可以授予另外一個用戶單個或多個權(quán)限,也可能創(chuàng)建角色,授予權(quán)限給創(chuàng)建好的角色,然后綁定角色和用戶。

      DLI提供了API和SQL語句兩種方式來實現(xiàn)以上權(quán)限管理,方便用戶靈活授權(quán)。具體使用方式可以參考DLI的權(quán)限管理。

      案例分析

      拿銀行的大數(shù)據(jù)實踐來分析下如何利用DLI來管理數(shù)據(jù)的權(quán)限。眾所周知,銀行積累了大量的用戶數(shù)據(jù),包括用戶信息,交易信息,賬戶信息等等數(shù)以億計的數(shù)據(jù)。而銀行業(yè)務(wù)也是非常的復(fù)雜,涉及到柜員系統(tǒng),監(jiān)管部門,運營部門,營銷部門等等各個業(yè)務(wù)線,各業(yè)務(wù)線對數(shù)據(jù)的要求不同,訪問的權(quán)限不同。我們拿反洗錢業(yè)務(wù)與畫像業(yè)務(wù)來簡單介紹下如何利用DLI平臺實現(xiàn)大數(shù)分析和數(shù)據(jù)資產(chǎn)權(quán)限管理。

      典型的反洗錢業(yè)務(wù)一般是大額預(yù)警和黑名單機制,需要從海量的交易數(shù)據(jù)中篩選出大額交易或者是黑名單人員交易數(shù)據(jù),將這些數(shù)據(jù)反饋給監(jiān)管人員進(jìn)行進(jìn)一步分析,涉及到的數(shù)據(jù)是交易數(shù)據(jù),賬戶信息和黑名單信息。

      畫像一般會分析用戶的交易類型與交易數(shù)據(jù),推斷出用戶的興趣愛好,給用戶畫像,標(biāo)記用戶的興趣點在哪些地方。涉及交易信息中的交易類型和賬號信息。

      在這兩項業(yè)務(wù)中,在DLI中,由數(shù)據(jù)管理員生成生成用戶信息表,交易數(shù)據(jù)表,賬戶信息表,黑名單信息表,并導(dǎo)入相應(yīng)的數(shù)據(jù)。在反省錢業(yè)務(wù),授予反洗錢業(yè)務(wù)部門或人員賬戶信息表的查詢權(quán)限,交易數(shù)據(jù)表的查詢權(quán)限,黑名單信息的查詢權(quán)限,通過對賬戶信息表和交易數(shù)據(jù)表和黑名單表的聯(lián)合查詢,可以查找出異常交易信息及相關(guān)交易人員,反饋給反洗錢監(jiān)管人員。在畫像業(yè)務(wù)中,由數(shù)據(jù)管理員授予畫像業(yè)務(wù)部門或人員用戶信息表的查詢權(quán)限,交易數(shù)據(jù)表中交易金額和交易類型,交易商戶等列的查詢權(quán)限,賬戶信息表中的賬戶ID和用戶ID列的查詢權(quán)限,經(jīng)過這幾張表的聯(lián)合與聚合查詢,找出用戶常用交易信息,包含交易類型,金額,及相關(guān)地點等信息,描繪出用戶畫像信息。

      未來展望

      傳統(tǒng)企業(yè)數(shù)據(jù)資產(chǎn)面臨著幾個難題。各業(yè)務(wù)部門均會產(chǎn)生數(shù)據(jù),數(shù)據(jù)標(biāo)準(zhǔn)不一致,維護(hù)復(fù)雜。各業(yè)務(wù)部門數(shù)據(jù)存在在不同的系統(tǒng)中,數(shù)據(jù)容易形成孤島,無法有效挖掘利用。部門間數(shù)據(jù)共享復(fù)雜,容易形成網(wǎng)狀授權(quán)網(wǎng)絡(luò),維護(hù)成本巨大。

      數(shù)據(jù)***方案可以解決這樣的難題,使用統(tǒng)一的數(shù)據(jù)管理平臺,統(tǒng)一的數(shù)據(jù)存儲,統(tǒng)一的數(shù)據(jù)標(biāo)準(zhǔn),進(jìn)行統(tǒng)一的數(shù)據(jù)資產(chǎn)管理,統(tǒng)一進(jìn)行授權(quán)管理,這也DLI探索的一個方向。

      云計算 HUAWEI CONNECT

      版權(quán)聲明:本文內(nèi)容由網(wǎng)絡(luò)用戶投稿,版權(quán)歸原作者所有,本站不擁有其著作權(quán),亦不承擔(dān)相應(yīng)法律責(zé)任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實的內(nèi)容,請聯(lián)系我們jiasou666@gmail.com 處理,核實后本網(wǎng)站將在24小時內(nèi)刪除侵權(quán)內(nèi)容。

      上一篇:好好編程-物流項目08【整合靜態(tài)資源文件】
      下一篇:.NET 云原生架構(gòu)師訓(xùn)練營(模塊一 架構(gòu)師與云原生)--學(xué)習(xí)筆記
      相關(guān)文章
      中文有码亚洲制服av片| 亚洲毛片免费观看| 亚洲成a人无码亚洲成www牛牛| 亚洲婷婷在线视频| 亚洲白色白色永久观看| 亚洲视频一区调教| 青青草原精品国产亚洲av| 亚洲第一区香蕉_国产a| 亚洲国产精品自在线一区二区| 无码欧精品亚洲日韩一区| 亚洲最大成人网色| 久久久久亚洲AV无码专区首JN| 亚洲综合在线成人一区| 91亚洲国产成人久久精品网址 | 亚洲色图黄色小说| 亚洲精品mv在线观看| 亚洲人成在久久综合网站| 亚洲a级成人片在线观看| 狠狠色香婷婷久久亚洲精品| 在线亚洲午夜片AV大片| 亚洲成a∨人片在无码2023| 亚洲av成本人无码网站| 国产亚洲精品免费| 国产精品亚洲不卡一区二区三区| 久久久久亚洲?V成人无码| 亚洲乱色熟女一区二区三区丝袜| 精品亚洲综合久久中文字幕| 亚洲AV乱码一区二区三区林ゆな| 久久精品国产亚洲AV嫖农村妇女 | 在线91精品亚洲网站精品成人| 日批日出水久久亚洲精品tv| 亚洲人妻av伦理| 亚洲乱码无码永久不卡在线| 亚洲国产高清在线| 亚洲国产精品一区二区久| 亚洲日韩国产二区无码| 亚洲国产成人影院播放| 亚洲精品乱码久久久久久自慰| 亚洲另类激情综合偷自拍| 国产亚洲sss在线播放| 国产亚洲漂亮白嫩美女在线 |