El contenido principal de DOA de DOA
DOA incluye principalmente los siguientes contenidos: el mecanismo de la arquitectura orientada a datos, la composición de la arquitectura orientada a datos, el mecanismo del centro de registro de datos, el mecanismo del centro de autoridad de datos, el mecanismo de control de anomalías de datos centro y aplicación de datos El mecanismo de la unidad, etc.
(1) El mecanismo de la arquitectura orientada a datos
Incluye: ideología rectora orientada a datos y centrada en datos; requisitos para la arquitectura en la era de big data y definición; Clasificación; el portador de datos y su relación con la computación en la nube; el significado del ecosistema de datos y el papel de DOA; la relación entre DOA y los datos y las aplicaciones; la lógica de negocios y la relación de lógica de datos entre DOA; DOA y aplicaciones; DOA Comprender los principios básicos de seguridad de datos, etc. Ideología rectora orientada a datos y centrada en datos. Los datos están vivos y tienen un ciclo de vida, y el proceso de vida debe registrarse en su totalidad. Los datos tienen atributos, incluidos atributos de seguridad, atributos de identidad, atributos de tiempo y espacio. Los datos están inherentemente cifrados, blindados y cifrados, con diferentes niveles y profundidades de cifrado. Los datos son independientes del sistema. Los datos son la base de las aplicaciones y no dependen de entornos de hardware y software específicos. Los mismos datos pueden soportar diferentes aplicaciones. El acceso y la aplicación de los datos se basan en la autorización, visitantes específicos, ocasiones (entornos) específicas, tiempos (períodos) específicos, el uso de los datos y los usuarios son adecuados para el mecanismo de autorización, autenticación y contabilidad de seguridad de la red (AAA, Autorización, Autenticación, Contabilidad). Los datos se almacenan y transmiten cifrados (estado de los datos) y se descifran para su uso después de la autorización (estado de la aplicación). El sistema de datos es ecológico, cambia y se desarrolla, es sostenible, autocreciente, autogestionario y adaptativo. El mundo virtual está compuesto de datos y es un reflejo del mundo real. Para establecer un ecosistema de datos, debemos estar orientados a los datos y todo debe estar centrado en los datos. El ecosistema de datos incluye varias aplicaciones ecológicas y es "un bosque de aplicaciones exuberante que crece en un suelo de datos fértil". El ecosistema de datos necesita crear un conjunto de recursos de datos lógicos, admitir grandes plataformas de datos y aplicaciones fragmentadas y en crecimiento, y respaldar el intercambio de datos y la escalabilidad del sistema. Basado en datos: todo se puede medir, todo se puede conectar, todo se puede operar y todo se puede realizar.
La demanda de la arquitectura en la era del big data. En la era del big data, hemos pasado de la era de la tecnología de la información (TI, tecnología de la información) a la era de la tecnología de datos (DT, tecnología de datos). De centrarse en la tecnología (T) a centrarse en la información (I), a centrarse en los datos (D). La información es diferente de persona a persona, es utilitaria y egoísta, el énfasis está en mí, y la tecnología de la información es para nosotros mismos, los datos son universales y pueden generar información, son de bienestar público y altruistas, el énfasis está en nosotros. La tecnología de datos es para todos. Jack Ma propuso que la humanidad ha pasado de la era de las TI a la era de la DT. La era de las TI se basa en el autocontrol y la autogestión, mientras que la era de la DT es una tecnología basada en servir al público y estimular la productividad. La tecnología de datos incluye la tecnología de la información. La tecnología de datos tiene un alcance más amplio y una connotación más rica; la tecnología de la información es más específica y más específica. Los sistemas de datos incluyen sistemas de información, que son un subconjunto de sistemas de datos. La computación en la nube ofrece la posibilidad de la llegada de la era de la tecnología de datos: el almacenamiento en la nube tiene capacidades de almacenamiento masivo de datos casi ilimitadas. La era de la tecnología de datos requiere una nueva visión del mundo, es decir, una visión del mundo de los datos y una visión de la seguridad de los datos. La era de la tecnología de datos, es decir, la era del big data, requiere una arquitectura de software adecuada para respaldar la seguridad de los datos, respaldar la digitalización de todas las empresas, gestionar el crecimiento masivo, heterogéneo, complejo, cambiante y explosivo del big data, y proporcionar información valiosa. Servicios mineros. Soporte de información. La mayoría de las arquitecturas de sistemas existentes son arquitecturas técnicas sobrantes y desarrolladas en la era de los pequeños datos, y los sistemas de seguridad existentes también se basan en la arquitectura técnica de la era de los pequeños datos. La tecnología y la tecnología de seguridad de la información desarrollada a partir de la tecnología de la información (la era de los pequeños datos) no pueden adaptarse a los requisitos de la era de los grandes datos. Tecnologías como Hadoop y MapReduce solo resuelven parte de los problemas estáticos y de gran volumen del big data. Es necesario reexaminar los datos y examinar la tecnología, la arquitectura y los sistemas de seguridad desde la perspectiva de los datos.
Definición y clasificación de datos. Las definiciones de “datos” dadas por la Enciclopedia Baidu y Wikipedia respectivamente son: “Los datos son valores numéricos, que es el resultado que obtenemos mediante observación, experimento o cálculo.
Hay muchos tipos de datos, los más simples son los números. Los datos también pueden ser texto, imágenes, sonidos, etc. "Los datos se pueden utilizar para investigación científica, diseño, verificación, etc." "Los datos, o información, se refieren a registros simbólicos que describen cosas. Es una entidad que se puede definir como significado e implica la forma de existencia de las cosas. Es un conjunto de descripciones fácticas discretas y objetivas sobre eventos y es la materia prima que constituye la información y el conocimiento. Los datos se pueden dividir en dos categorías: datos analógicos y datos digitales. Los datos se refieren a las 'materias primas' procesadas por las computadoras, como gráficos, sonidos, texto, números, caracteres y símbolos, etc." Los datos en la era del big data que estudiamos son datos generalizados: son el contenido del mundo real. mapeados en el mundo virtual Además de lo que entendemos Además de los datos que las computadoras pueden procesar directamente, también puede haber varios tipos de cosas que se pueden registrar: como dispositivos, servicios, aplicaciones, personas, cosas, etc. Esto requiere estudiar la definición de datos o definición de datos generalizados en la era del big data. Clasificar datos desde diferentes ángulos: datos estructurados/no estructurados, bases de datos relacionales/NoSQL, datos dinámicos/datos estáticos, datos cambiantes/datos históricos, datos simples/. datos complejos, datos propios/datos compartidos/datos públicos, big data en constante cambio y acumulación, etc.
El portador de datos y su relación con la computación en la nube se puede dividir en dos tipos: computación elástica. y los servicios de almacenamiento, como Amazon Elastic Compute Cloud (EC2, Elastic Compute Cloud) y Simple Storage Service (S3, Simple Storage Service) se dividen tradicionalmente en infraestructura como servicio (IaaS, plataforma como servicio) y plataforma como servicio. (PaaS, Plataforma como servicio). Hay tres capas: un Servicio) y Software como Servicio (SaaS, Software as a Service). En esencia, la computación en la nube es un servicio en la nube, pero también debería haber una capa importante de. Data as a Service (DaaS, Data as a Service) desde una perspectiva de datos, la computación en la nube es más un servicio de almacenamiento de datos, que incluye IaaS y DaaS. A través de tecnologías distribuidas y de virtualización, integra infraestructura y datos (I+D, Infraestructura). plus Data) para proporcionar a los usuarios finales servicios informáticos y de datos medidos y personalizados se puede denominar "nube". Todo está en la nube, incluida toda la infraestructura, como redes, servidores, dispositivos de almacenamiento, etc. y, lo que es más importante, todos los datos, el mundo en línea y los datos en el mundo físico, etc. Las nubes se definen con datos como contenido, que se pueden dividir en nubes de almacenamiento, nubes de red y nubes físicas. Ejemplos de datos de nube de almacenamiento: datos básicos. , datos de imágenes, datos históricos, datos de la industria, etc.; ejemplos de datos de la nube de red: QQ, WeChat, Baidu, blogs, SMS, Taobao, correo electrónico, software de aplicaciones, etc. Ejemplos de datos de la nube física: lluvia, temperatura, video; , PM2.5, flujo de tráfico, equipos, personal, etc. El significado del ecosistema de datos y el papel de los datos DOA Un ecosistema es un "bosque exuberante de aplicaciones que crecen en un suelo fértil de datos DOA". relación entre datos y aplicaciones. La clave para establecer un ecosistema de datos es establecer un mecanismo eficaz. Esta es la arquitectura orientada a datos (DOA), "es una arquitectura de sistema de información para cualquier tipo de datos, basada en el concepto de nube". servicios, independientemente de plataformas de hardware y sistemas de software específicos, tomando los datos como núcleo y orientado El concepto de datos se utiliza para establecer un mecanismo para construir sistemas de información complejos. La identificación de datos se utiliza como marca de identificación y posicionamiento de los datos. El sistema y los derechos de acceso a los datos se establecen. La gestión y el intercambio de datos se realizan a través del registro de datos y los centros de registro. Al establecer varios datos, las unidades funcionales pueden construir sistemas de aplicaciones complejos, de simples a complejos, de fáciles a difíciles, y realizar el intercambio, el acceso y la información. colaboración entre múltiples sistemas." Relación de DOA con datos y aplicaciones. Los seres humanos han establecido un mundo virtual a través de sistemas de hardware y software, incluidas redes informáticas, y han utilizado el mundo virtual para comprender, construir, transformar y adaptarse al mundo real, generando así una gran cantidad de datos y diversas aplicaciones.
DOA es un mecanismo y una plataforma establecida entre datos y varias aplicaciones respaldadas por la computación en la nube, que pueden administrar y servir datos y aplicaciones respectivamente, formando un mecanismo y una plataforma para manejar datos relativamente sin cambios y un ecosistema de datos y aplicaciones en constante cambio. . Esta relación y mecanismo también pueden lograr soporte desde datos en tiempo real hasta aplicaciones en tiempo real. La arquitectura de tres niveles compuesta por datos, plataforma DOA y aplicación se muestra en la figura de la derecha.
Modelo de gestión y servicio de datos de DOA. Los datos a los que se enfrenta DOA son datos generalizados. Para gestionar y servir datos generalizados, primero debemos resolver el problema de la identificación y gestión unificada de varios tipos de datos. En segundo lugar, debemos considerar la protección del valor de los datos, realizar la gestión de atributos de los datos y gestionar los permisos y la autorización de los datos. En tercer lugar, en el caso de aplicaciones distribuidas y redundancia de datos, se deben considerar cuestiones de coherencia de los datos. Sobre esta base, se propone que el centro de registro de datos (DRC), el centro de autoridad de datos (DAC) y el centro de control de excepciones de datos (DEC) cooperen entre sí para lograr una gestión unificada de varios tipos de datos y proporcionar servicios de datos para aplicaciones.
La relación de lógica de negocios y lógica de datos entre DOA y la aplicación. La mayor parte de la lógica de construcción de sistemas de información de aplicaciones tradicionales es una lógica orientada a los negocios, es decir, en función de las necesidades y los procesos de negocios, se realiza un análisis de la demanda y el sistema se diseña y desarrolla sobre una base práctica. Según la lógica empresarial, los procesos de procesamiento de información, las estructuras de datos, etc. deben diseñarse de acuerdo con los requisitos del proceso empresarial. La ventaja es que el proceso de información es relativamente coherente con el proceso empresarial, pero la desventaja es que una vez. cambios en los procesos de negocio en el futuro, el proceso de procesamiento de información, la estructura de datos, etc. Se deben realizar los cambios correspondientes, lo que trae dificultades impredecibles para el desarrollo y mantenimiento del sistema. DOA requiere orientación a datos, es decir, convertir la lógica de negocios de la aplicación en lógica de datos. De esta manera, los procesos de negocios deben clasificarse en pequeños procesos orientados a datos de acuerdo con el ciclo de acceso al grupo de recursos de datos, y finalmente. Estos procesos orientados a datos son Los procesos se integran en procesos orientados al negocio para completar el desarrollo de sistemas de información de aplicaciones. La ventaja de esto es que una vez creado el grupo de recursos de datos, será más conveniente crear procesos comerciales orientados a datos y los cambios en el proceso comercial no afectarán toda la lógica de datos ni el proceso de datos. partes cambiadas o ajustar algunos procesos de datos. Simplemente adáptese a los nuevos cambios. La desventaja es que convertir la lógica empresarial en lógica de datos requiere un cambio mental.
Principios básicos de seguridad de datos bajo DOA. La seguridad de la información tradicional primero establece un entorno cerrado y relativamente seguro, y utiliza varios métodos para garantizar que este entorno cerrado sea seguro o confiable, pero la mayoría de los datos que contiene están "desnudos". Una vez que un huésped no invitado ingresa a este entorno a través de una vulnerabilidad, los datos "expuestos" enfrentarán un gran peligro. En el entorno abierto de Internet y la computación en la nube, la protección de datos basada en estrategias de seguridad de la información en este entorno cerrado enfrentará grandes desafíos.
DOA está orientado a datos y centrado en datos. Los datos tienen atributos, incluidos atributos de seguridad, atributos de identidad, atributos de tiempo y atributos espaciales. Sea claro acerca de los propietarios, amigos y enemigos de los datos. Considere los problemas de seguridad desde la perspectiva de los datos y garantice la integridad, confidencialidad y disponibilidad de los datos. Los datos deben estar "encriptados de forma natural y utilizados con autorización". Los datos son autoprotectores, llevan armadura y se presentan de forma cifrada, con diferentes niveles y profundidades de cifrado. El uso de datos está sujeto a autorización. Los datos tienen dos estados: "estado de datos" durante el almacenamiento y transmisión, y "estado de aplicación" durante el uso autorizado. El "estado de los datos" es el estado de cifrado y el "estado de la aplicación" es el estado de descifrado. Una vez que se completa la "aplicación" o se abandona el entorno de la aplicación, los datos deberían "cambiar" inmediatamente al "estado de datos" cifrado. DOA proporciona un mecanismo de cifrado y descifrado y un mecanismo de uso de autorización, lo que hace que los datos sean inaccesibles y utilizables cuando se almacenan y transmiten, y los usuarios autorizados son transparentes al acceder a los datos o utilizarlos a través de aplicaciones, es decir, no pueden sentir el cifrado. y proceso de descifrado. Por lo tanto, la política de seguridad de datos bajo DOA es que los datos en "estado de datos" son adecuados tanto para entornos cerrados como abiertos, mientras que los datos en "estado de aplicación" solo son adecuados para entornos "cerrados". De esta manera, los problemas de seguridad de los datos se resuelven en varias cuestiones clave, como el cifrado de datos y los mecanismos de uso autorizado, la autoprotección de los datos y los mecanismos automáticos de cifrado y descifrado, y la seguridad del entorno de las aplicaciones.
(2) La composición de la arquitectura orientada a datos
Incluye: la composición e integridad de DOA; las funciones básicas del Centro de Registro de Datos (DRC); el Centro de autoridad de datos (DAC); funciones básicas del Centro de control de anomalías de datos (DEC); funciones básicas de las Unidades de aplicación de datos (DAU); exploración preliminar de los principios de ingeniería de software orientados a datos, etc.
La composición e integridad de DOA. DOA es una arquitectura de software construida sobre un entorno de computación en la nube que no implica control ni acceso directo a hardware específico. Como mecanismo para coordinar la relación entre datos y aplicaciones y construir un ecosistema de datos, DOA debe tener la función de gestión y servicio integral de datos generalizados, así como la función de gestión y servicio integral de diversas aplicaciones. Los componentes DOA inicialmente considerados incluyen: Centro de Registro de Datos (DRC) para el registro y gestión de datos generalizados y de diversos tipos, Centro de Acceso a Datos (DAC) para la autorización, autenticación y gestión contable (registros de procesos de autorización y acceso) de los datos, Los Datos El Centro de control de excepciones (DEC) gestiona la coherencia de los datos y las Unidades de aplicación de datos (DAU) gestionan diversas aplicaciones y brindan soporte de servicio. Estos centros y unidades de aplicación constituyen el marco básico de DOA, son independientes y están relacionados entre sí, formando un todo orgánico. Mutuamente independientes, reflejadas en sus diferentes tareas y funciones interrelacionadas, reflejadas en su interdependencia. Por ejemplo, DAC, DEC y DAU dependen de DRC.
Funciones básicas del Centro de Registro de Datos (DRC). El centro de registro de datos registra varios tipos de datos y datos generalizados para formar un grupo de recursos de datos lógicos para facilitar el acceso de las aplicaciones a los datos. Sus funciones incluyen, entre otras: definición de información de registro de datos, información de atributos de datos, clasificación de datos, estándares de metadatos, clasificación de metadatos, métodos de registro para diferentes tipos de datos, índice de datos, índice de metadatos, recuperación de datos, reconocimiento de patrones de datos generalizados, distribución Implementación, mecanismo adaptativo bajo demanda de contenido de registro de datos, mecanismo de registro automático de generación de datos, registro y gestión de datos históricos, etc.
Funciones básicas del Centro de Acceso a Datos (DAC). El centro de autoridad de datos realiza gestión de autoridad sobre los datos y sus funciones incluyen, entre otras: definición de atributos de seguridad de datos, identificación de legalidad de datos, definición de autoridad de acceso a datos, autenticación de autoridad de usuario, autorización de aplicación, autorización de usuario, autorización de datos y PKI, contabilidad. algoritmos y mecanismos, mecanismo de cifrado y descifrado transparente de datos, algoritmo eficiente de cifrado y descifrado de datos, etc.
Funciones básicas del Centro de Control de Anomalías de Datos (DEC). El centro de control de anomalías de datos maneja la coherencia de los datos cuando hay redundancia de datos en un entorno distribuido. Sus funciones incluyen, entre otras: mantenimiento de datos, gestión adaptativa, detección y procesamiento de anomalías, inspección, descubrimiento de anomalías y conflictos, procesamiento de sincronización, procesamiento de redundancia. , equilibrio de carga, etc. Funcionalidad básica de las Unidades de Aplicación de Datos (DAU). La unidad de aplicación de datos es una serie de módulos de unidades de aplicación encima del grupo de recursos de datos. Para la gestión y los servicios de aplicaciones, se llama a través de un método de bloques de construcción similar al modelo de desarrollo de software (COA) basado en componentes y una interfaz de programación de aplicaciones. (API, interfaz de programación de aplicaciones). Con las "aplicaciones basadas en datos", podemos satisfacer rápidamente las diversas necesidades funcionales de las aplicaciones de los usuarios. Sus funciones deben basarse en las necesidades de varias aplicaciones específicas, incluidas, entre otras: Unidad de función de datos (DFU, Unidad de función de datos) que proporciona diferentes funciones según diferentes tipos de datos, y Unidad de servicio de datos (DSU, Unidad de servicio de datos) que proporciona servicios de forma push), Unidad de cifrado de datos (DEU, Unidad de cifrado de datos), Unidad de invocación de autorización de datos (DIU, Unidad de invocación de datos), Unidad de combinación de aplicaciones de datos (DCU, Unidad de combinación de datos), Unidad de visualización de datos (DVU). , Unidad de Visualización de Datos), Unidad de Procesamiento de Datos (DPU, Unidad de Procesamiento de Datos), etc.
Exploración preliminar de los principios de la ingeniería de software orientada a datos. La arquitectura orientada a datos DOA proporciona un nuevo enfoque para el desarrollo de software.
A diferencia de la ingeniería de software tradicional orientada a los negocios, la nueva ingeniería de software orientada a datos tiene una nueva vitalidad. Está previsto realizar las siguientes investigaciones: investigación sobre la relación entre el software de aplicación con el ciclo de vida y el ecosistema de datos; investigación sobre el proceso de desarrollo de conversión de la lógica empresarial en lógica de datos; investigación sobre el mecanismo de construcción, operación y mantenimiento de recursos de datos lógicos; grupo; aplicación basada en un ecosistema de datos en crecimiento Investigación sobre modelos de desarrollo de software; investigación sobre el mecanismo de construcción rápida de software de aplicación orientado a datos basado en DAU; investigación sobre métodos sistemáticos de integración de datos, etc.
(3) El mecanismo del Centro de Registro de Datos (DRC)
Incluye: definición de contenido de registro de datos y estándares de clasificación de información de atributos de datos; métodos; métodos de indexación y recuperación de datos; reconocimiento de patrones de datos generalizados; modo de implementación distribuida del centro de registro de datos; mecanismo adaptable de contenido de registro de datos; mecanismo de registro y gestión de datos históricos, etc.
Definición de contenidos de registro de datos y estándares de metadatos. Los datos generalizados incluyen varios tipos de datos almacenados en la nube, así como datos cambiantes en tiempo real transmitidos a través de Internet, y también incluyen datos representados por objetos físicos y estados existentes en el mundo físico si se utiliza el concepto de nube para expresar. datos, es almacenamiento nube (datos), nube de red (datos) y nube física (datos). Para registrar estos datos es necesario definir el contenido del registro de acuerdo con las características de estos datos. Lo más importante es señalar el nombre y la ubicación de estos datos como identificador único para la gestión unificada de los datos. Además, también se requieren descripción de datos, atributos de datos, permisos de datos, etc. Estos contenidos están incorporados como metadatos y es necesario desarrollar un estándar de metadatos unificado para el registro de datos. Definición de información de atributos de datos. Los datos tienen atributos y diferentes datos tienen diferentes atributos. Todos los datos tienen valor y la DRC necesita gestionar los atributos de privacidad de los datos. Por ejemplo, titular de los derechos de los datos (propietario de los datos), ciclo de vida de los datos, permisos de los datos, estado de los datos, naturaleza de los datos, legalidad de los datos, calidad de los datos, etc.
Clasificación de datos y normas de clasificación. Los datos se pueden dividir en diferentes categorías y subcategorías. Es necesario realizar investigaciones sobre estándares de clasificación, métodos de clasificación, categorías de clasificación y aplicaciones de clasificación. Para mejorar la eficiencia de la recuperación de datos, se necesita más investigación sobre clasificación de metadatos. Método de registro de datos. Según los diferentes tipos de datos y diferentes propiedades de los datos, se deben adoptar métodos de registro de datos adecuados, que se pueden dividir en métodos de registro manual, registro semiautomático y registro completamente automático. Al mismo tiempo que se registran los datos, se establece el índice de datos. Las aplicaciones generan datos y los datos generados por las aplicaciones deben registrarse automáticamente.
Métodos de indexación y recuperación de metadatos. El centro de registro de datos proporciona servicios de acceso a datos para aplicaciones y la eficiencia del acceso depende de los métodos de indexación y recuperación. Dado que el centro de registro de datos puede ser muy grande, dependiendo del sistema, su escala puede alcanzar el nivel TB o incluso el nivel PB. Por lo tanto, es muy necesario establecer un mecanismo eficiente de indexación y recuperación de metadatos y estudiar métodos eficientes de indexación y recuperación. Reconocimiento de patrones de datos generalizados. El contenido registrado por el centro de registro de datos puede ser datos generalizados, como entidades del mundo físico. Para recuperar rápidamente estos datos generalizados, se requieren nuevas técnicas de identificación. Por ejemplo, la tecnología de reconocimiento de patrones basada en la teoría difusa se puede utilizar para crear índices y otros métodos. Modo de implementación distribuida del centro de registro de datos. Aunque los datos en el centro de registro de datos son la información de registro de los datos, su volumen es aproximadamente una milésima parte de los datos de la entidad. Cuando los datos de la entidad alcanzan el nivel PB, los datos en el centro de registro alcanzarán el nivel TB. , el centro de registro de datos también se implementará en un entorno distribuido en la nube. Para poder ejecutar el centro de registro de datos de manera eficiente, es necesario estudiar su modelo de implementación distribuida.
(4) Mecanismo del Centro de Autoridad de Datos (DAC)
DOA tiene como objetivo llevar a cabo un diseño integral de los futuros sistemas de datos desde una perspectiva arquitectónica, incluida la seguridad de los datos. DAC protege los datos mediante la gestión de permisos de datos y proporciona un mecanismo para el uso autorizado de los datos, que también puede proteger los intereses de los propietarios de los datos.
Por lo tanto, el mecanismo de DAC implica, entre otros: la teoría básica de la seguridad de los datos en un entorno abierto; el mecanismo de estado de los datos; los atributos de seguridad inherentes de los datos, los permisos de control y la identificación de la legalidad de los datos; función y mecanismo operativo del centro de autoridad de datos; mecanismo de autenticación de usuarios y tecnología de Autoridad de Certificación (CA, Autoridad de Certificación) y relación con la Infraestructura de Clave Pública (PKI, Infraestructura de Clave Pública) y su mecanismo de trazabilidad; mecanismo; mecanismo de autorización y autenticación de múltiples niveles; mecanismo de uso de autorización para datos individuales y datos por lotes o sistemas de claves de datos transparentes; estrategias y algoritmos de cifrado y descifrado de datos; de la tecnología de cifrado de transmisión de datos tradicional; seguridad del entorno de aplicaciones; identificación del uso ilegal de datos y tecnología de marcas de agua digitales relacionadas con los derechos de los titulares de derechos de datos y derechos de propiedad intelectual, etc.
Teoría básica de la seguridad de datos en un entorno abierto. En un entorno abierto, para garantizar que los datos en sí sean seguros y puedan usarse de manera segura, el primer paso es cifrar los datos. Los datos deben tener las características de "cifrado natural y uso autorizado". Se puede suponer que los datos no están cifrados cuando están en uso, entonces los datos deben permanecer cifrados cuando no están en uso. Por lo tanto, los datos de configuración tienen dos estados: el "estado de los datos", que se cifra durante el almacenamiento y la transmisión, y el "estado de la aplicación", que se descifra durante el uso autorizado. Como mecanismo, DOA debe garantizar que los datos puedan asociarse con tecnologías de autorización y cifrado y descifrado en estos dos estados. La teoría y el sistema de métodos actuales relacionados con la seguridad de datos, autorización de red, autenticación y contabilidad, tecnología AAA, tecnología CA, tecnología PKI, sistema de claves, tecnología de cifrado y descifrado, etc., así como tecnología de seguridad de red, tecnología de seguridad del sistema, entorno de aplicación. tecnología de seguridad, etc., son todas aplicables, pero deben reorganizarse desde una perspectiva orientada y centrada en los datos, y se debe realizar una investigación adaptativa y un mayor desarrollo desde los aspectos de los conceptos, teorías, métodos y mecanismos de aplicación de seguridad de los datos. Explorar datos protegidos.
Mecanismo de estado de los datos. Los datos se pueden ver desde una perspectiva orientada a objetos. Además de su propio valor, los datos también tienen propiedades internas y estados externos. Desde fuera, los datos deben tener dos estados: "estado de datos" y "estado de aplicación". Es necesario estudiar la definición del estado de los datos, la configuración y adquisición del estado de los datos, la transformación del estado de los datos, el papel del estado de los datos, los requisitos del estado de los datos en el medio ambiente, la relación y el mecanismo entre el estado de los datos y el cifrado de datos. y descifrado, etc.
Propiedades de seguridad inherentes a los datos. Las propiedades internas de los datos incluyen propiedades críticas de seguridad de los datos. Es necesario estudiar la definición de los atributos de seguridad de los datos, el contenido de los atributos de seguridad de los datos, los derechos de acceso a los datos, las instrucciones de seguridad de los datos, el estado de los datos, los propietarios de los datos (titulares de los derechos de los datos), los amigos (personas autorizadas), los extraños (personas no autorizadas). ) ) y enemigos (personas no autorizadas), derechos de lectura y escritura de datos, registros históricos adjuntos de datos, marcas de agua digitales de datos e identificación antifalsificación, registros de autorización de datos, etc.
Permisos de control de acceso a datos y mecanismo de gestión. El control de acceso a los datos se basa en atributos de seguridad de los datos y está estrechamente relacionado con el cifrado y descifrado de datos. En el pasado, los permisos de control de acceso a los datos estaban controlados por el software Access, y los datos en sí podían o no estar cifrados. Cuando otro software accede a los datos, es posible eludir el control de permisos, como el acceso no autorizado a los datos, lo que resulta en acceso ilegal a los datos y fuga de información importante. Esta investigación se basa en el concepto de que los datos están "naturalmente cifrados y autorizados para su uso". El acceso a los datos se basa en los atributos de seguridad de los datos y la identidad del visitante. A través de la autorización de la aplicación y la autorización del usuario, la autorización de los datos se determina en función de. el método de autorización y el entorno de la aplicación, proporcionando claves de descifrado o algoritmos de descifrado para lograr un uso seguro de los datos. En cuanto al uso de datos, también existen permisos de lectura y escritura de datos, permisos de modificación, permisos adicionales, adquisición de datos y determinación del propietario de los datos, así como cifrado automático de datos y registro automático basado en la información de identidad del propietario de los datos, etc. . Según los diferentes tipos de aplicaciones, diferentes escenarios de aplicaciones y diferentes métodos de rendimiento del usuario, este método de control de acceso a datos y mecanismo de gestión de permisos requieren una investigación en profundidad.
El rol y mecanismo operativo del centro de autoridad de datos. El centro de autoridad de datos es responsable de la protección de seguridad de los datos, la gestión de autorizaciones y la gestión de seguridad de las aplicaciones del uso de datos.
Por lo tanto, el centro de autoridad de datos debe gestionar los atributos de seguridad de los datos, identificar la legalidad de los datos, establecer permisos de acceso a los datos, autenticar usuarios y aplicaciones, autorizar a los usuarios y aplicaciones sobre los datos, registrar y contabilizar el proceso de autorización y procesar los datos, etc. . El centro de autoridad de datos debe cooperar con el centro de registro de datos. Los datos, como los atributos y permisos de los datos, deben registrarse y registrarse en el centro de registro de datos. El centro de autoridad de datos monitorea, autoriza, reclama derechos, autentica y calcula los datos en función de. información registrada, contabilidad, cifrado y descifrado, y registro de nuevos atributos de seguridad de datos y otras operaciones. Desde una perspectiva interna, el proceso de uso de datos es el proceso de autorización de datos y la expansión continua del alcance de la autorización es el registro de estas autorizaciones, que puede sentar las bases para aplicaciones comerciales posteriores. En el futuro, cualquier plataforma DOA no solo proporcionará servicios y gestión de datos, sino que también tendrá las capacidades básicas de las operaciones comerciales de datos.
Mecanismo de autenticación de usuarios y tecnología de autorización de certificados (CA). La autorización de la aplicación de datos se basa en la autenticación del usuario. La autenticación del usuario está relacionada con los atributos del usuario, y el proceso de autenticación es el proceso de registro y gestión y mantenimiento del usuario. El registro de información del usuario es un contenido de registro de datos importante para el Centro de registro de datos (DRC) y también es un dato importante que el Centro de autoridad de datos (DAC) debe utilizar. La tecnología de autenticación de usuarios puede utilizar tecnología de CA tradicional, que requiere que un centro autorizado de terceros o un centro local emita certificados de usuario (claves privadas) a los usuarios. Al mismo tiempo, se establece una asociación entre los datos y los usuarios a través de atributos de seguridad de los datos.
Mecanismo de autorización de datos y relación con la infraestructura de clave pública (PKI). Para autorizar a los usuarios a utilizar datos, es necesario convertir los datos cifrados por la clave pública del propietario de los datos (el propietario de los datos) en datos cifrados por la clave pública del usuario autorizado (el amigo de los datos), y luego proporciónelo al usuario autorizado para que lo descargue y lo use. Cuando se encuentran grandes cantidades de datos, para mejorar la eficiencia del cifrado y descifrado, la clave utilizada para cifrar los datos simétricamente con la clave pública debe ser la clave utilizada para cifrar los datos simétricamente, no los datos en sí. El Centro de autoridad de datos (DAC) debe proporcionar este mecanismo y método de autorización de cifrado y descifrado basado en PKI.
(5) Mecanismo del Centro de control de anomalías de datos (DEC)
DEC gestiona la coherencia del conjunto de recursos de datos (datos registrados en el centro de registro de datos) y mantiene los recursos de datos. Garantizar la unicidad y coherencia de los datos. Por lo tanto, el mecanismo DEC implica, entre otros: mecanismo de mantenimiento de la coherencia de los datos, mecanismo de gestión adaptativa de cambios dinámicos de los datos, mecanismo de detección y procesamiento de anomalías de la coherencia de los datos, algoritmo de inspección de datos, algoritmo de descubrimiento de conflictos y anomalías de los datos, algoritmo de procesamiento de sincronización de datos, redundancia de datos. algoritmo de procesamiento, tecnología de replicación automática de datos calientes, tecnología de eliminación automática de datos fríos, equilibrio de carga del sistema, etc.
(6) Mecanismo de unidades de aplicación de datos (DAU)
Las DAU establecen una serie de módulos de unidades de aplicación basados en el centro de registro de datos DRC y el centro de autoridad de datos DAC, a través de componentes similares. El modelo de desarrollo de software (COA) basado en software utiliza bloques de construcción y llamadas de interfaz de programa de aplicación (API) a "aplicaciones basadas en datos" para satisfacer rápidamente las diversas necesidades funcionales de las aplicaciones de los usuarios y administrar y dar servicio a diversas aplicaciones. Por lo tanto, el mecanismo de las DAU implica, entre otros: especificación estructural de la unidad de aplicación de datos, especificación de parámetros de llamada de programa, especificación de acceso a datos, especificación de gestión de registro de aplicaciones, mecanismo de extensión de aplicaciones, mecanismo de acceso a datos autorizado, identificación de acceso a datos no autorizado, datos funcionales. unidad, unidad de servicio de datos, unidad de cifrado y descifrado de datos, unidad de llamada de autorización de datos, unidad de combinación de aplicaciones de datos, unidad de visualización de datos, unidad de procesamiento de datos, etc.