访问控制技术研究.docx_第1页
访问控制技术研究.docx_第2页
访问控制技术研究.docx_第3页
访问控制技术研究.docx_第4页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

访问控制技术研究 摘要:访问控制技术是确保信息系统安全的一种重要技术。介绍访问控制的元素组件、原理,研究了4种主要的访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)、 基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)。最后总结全文,指出访问控制技术的发展趋势 总结大全 关键词:访问控制;角色访问控制;任务访问控制 一访问控制的概念与原理 访问控制起源于20 世纪60年代,是一种重要的信息安全技术。访问控制是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。通过某种途径显式地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎操作造成破坏。访问控制一般包括主体(简记为S)、客体(简记为O)和控制策略(简记为K)3个元素。主体是指发出访问操作、存取要求的主动方,通常指用户或某个进程;客体是一种信息实体,指系统中的信息和资源,可以是文件、数据、页面、程序等;控制策略是主体对客体的操作行为集和约束条件集,规定了哪些主体能够访问相应的客体,访问权限有多大。访问控制系统3个要素之间的行为关系如图1所示。 总结大全 图1 访问控制关系示意图 当主体提出一系列正常的请求信息,通过信息系统的入口到达被控制规则集监视的监视器,并由控制策略判断是否允许或拒绝这次请求,因此在这种情况下,必须先要确定合法的主体,而不是假冒的欺骗者,也就是对主体进行认证。主体通过验证,才能访问客体,但并不保证其有权限可以对客体进行操作。客体对主体的具体约束由访问控制表来控制实现,对主体的验证一般会鉴别用户的标识和用户密码。访问控制的目的是为了限制访问主体对访问客体的访问权限,为达到此目的,访问控制需要完成以下两个任务: (1)识别和确认访问系统的用户(2)决定该用户可以对某一系统资源进行何种类型的访问【1】在GB/T187994.3中,定义了访问控制系统时所需要的一些基本功能组件,并且描述了各功能组件之间的通信状态。访问控制功能组件包括4个部分:发起者(initiator)、访问控制执行能力(access control enforcement function, AEF)、访问控制决策能力(access control decision function, ADF)及目标(target)。发起者是指信息系统中系统资源的使用者,是访问控制系统的主体;目标是指被发起者所访问或试图访问的基于计算机或通信的实体,是访问控制系统中的客体;AEF的功能是负责建立起发起者与目标之间的通信桥梁,它必须依照ADF的授权查询指示来实施上述动作,在信息系统中,ADF可以说是访问控制的核心。当ADF对发起者提出访问请求进行判决时,所依据的是一套安全访问策略。2 自主访问控制技术自主访问控制(Discretionary Access Control,DAC)最早出现在20世纪70年代初期的分时系统中,它是多用户环境下最常用的一种访问控制技术,在目前流行的操作系统中被普遍采用。DAC模型是根据自主访问策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。客体的主人( 即资源所有者) 全权管理有关该客体的访问授权,有权泄露、修改该客体的有关信息。因此,有些学者把DAC称为基于主人的访问控制。为了提高效率,系统不保存整个访问控制矩阵,在具体实现时基于访问控制矩阵的行或列来实现访问控制。自主访问控制的特点是资源的属主将访问权限授予其他用户或用户组后,被授权的用户便可以自主地访问资源,或者将权限传递给其他的用户。缺点是资源管理比较分散;用户间的关系不能在系统中体现出来,不易管理;信息容易泄露,无法抵御特洛伊木马的攻击。3 强制访问控制技术强制访问控制(Mandatory Access Control,MAC)最早出现在1965年由ATT和MIT联合开发的安全操作系统Multics 系统中,在1983年美国国防部的可信计算机系统评估标准中被用作B级安全系统的主要评价标准之一。MAC模型是一种多级访问控制策略模型,它的主要特点是系统对访问主体和受控对象实行强制访问控制。常用的强制访问控制是指预先定义用户的可信任级别及资源的安全级别,当用户提出访问请求时,系统对两者进行比较以确定访问是否合法。在强制访问控制系统中,所有主体(用户,进程) 和客体(文件,数据) 都被分配了安全标签,安全标签标识一个安全等级。在强制式策略中,资源访问授权根据资源和用户的相关属性确定,或者由特定用户( 一般为安全管理员) 指定。它的特征是强制规定访问用户必须或者不许访问资源或执行某种操作。资源特征是强制规定访问客体强制访问控制策略目前主要应用于军事系统或是安全级别要求较高的系统之中【2】。强制访问控制策略对特洛伊木马攻击有一定的抵御作用,即使某用户进程被特洛伊木马非法控制,也不能随意扩散机密信息。强制访问控制的不足主要表现在它使用不灵活,应用的领域比较窄;另外,强制访问控制对授权的可管理性考虑不足,实现工作量太大,管理不便,不够灵活,过于偏重保密性,对于系统连续工作能力等考虑不足。4 基于角色的访问控制技术基于角色的访问控制(Role-based Access Control,RBAC)模型是目前比较流行和先进的安全访问控制模型。RBAC的概念开始于20世纪70年代的多用户和多机系统中,1992年,D.Ferraiolo 和 R.Kuhn 在已有RBAC概念的基础上,形式化地定义RBAC模型。 RBAC模型通过引入“角色”的概念,将访问控制中的主体对象和对应权限解耦。RBAC中的基本概念有USERS(用户),ROLES(角色),PERMISSIONS(权限),SESSIONS(会话)。RBAC模型的基本思想是在用户与权限之间引入角色的概念,利用角色来实现用户和权限的逻辑隔离。所谓角色就是访问主体在系统中可执行操作或可访问服务的集合。RBAC的最大优势在于其管理层的简单化,一个 RBAC系统建立起来后的主要管理工作即为授权或取消用户的角色。在RBAC系统中,权限并不直接分配给用户,而是先分配给角色,然后系统分配一定的角色给用户,这样用户根据其角色获得相应的访问权限。当系统功能变化或演进时,只需删除角色的旧功能、增加新功能,或定义新角色,而不必更新每一个用户的权限设置,便大大简化了对权限的管理。RBAC并不是针对特定访问控制策略,角色之间、角色与权限、角色与用户的关系可以根据具体的应用环境和策略进行配置和指定【3】。RBAC模型的 两个安全原则:(1)责任分离原则。对于一个特定的事务集,可能一个用户并不能执行这个事务集中的每一个事务。例如,在银行信贷处理中,不存在一个职员既可以处理信贷事务,又能够处理审计事务。信贷和审计这两个相关的职责,不能由一个用户来承担。责任分离原则的实施有角色静态互斥和动态互斥两种,具体操作在角色约束中来完成【4】。(2)最小特权原则。它保证某个角色在完成相应职责时,拥有所需的所有许可,并且这个许可集决不超过他实际所需的许可,即不给角色分配多余的权限许可,保证拥有这个角色的用户具有最小的特权。另外,RBAC还要遵循下面的访问控制规则:如果一个主体不具有任何角色,那么该主体无权执行任何事务,这一规则保证任何主体只有通过角色才能完成其功能,而不能绕过角色直接访问客体;主体的活动角色必须经过授权,即确保用户只能扮演经过授权的角色;如果某个主体要执行某个事务,那么事务必须授权给该用户的当前角色。5 基于任务的访问控制技术1993年,R.K. Thomas等人首先提出了基于任务的访问控制思想,1994年给出了基于任务的授权模型的概念基础,并于1997年明确提出了基于任务的访问控制模型(Task-based Access Control,TBAC)。基于任务的访问控制其核心思想是从应用的角度出发保护资源。在这种策略中,主体对客体的访问,不仅依赖主体和客体的授权关系,还依赖于主体当前执行的任务以及任务的状态。客体的访问控制将根据主体执行的任务情况发生变化。当且仅当相关任务处于活动状态时,主体的访问权限才能有效,否则权限将被冻结或撤销。TBAC的核心是关于授权步(Authorization-Step)的定义,授权步是访问控制系统最基本的控制单位,由受信者集和若干个许可集组成,受信者集是所有可能被授予执行任务的用户的集合,许可集则是执行任务时拥有的访问权限。当任务到来,授权步初始化以后,一个来自受信者集中的成员将被授予授权步。授权步则根据当前访问控制策略使其中部分权限生效【5】。授权可以用以下五元组(S,O,P,L,AS)来表示。其中 S表示主体,O 表示客体,AS 表示授权步。P 是授权步 AS 所激活的权限,也就是许可集,L 是授权步 AS 的存活期限。L 和 AS 是 TBAC不同于其它访问控制模型的显著特点。当授权步 AS 被触发时它的委托执行者开始拥有执行者许可集中的权限,同时它的生命期开始倒记时。在生命期期间,授予给用户的权限,不仅依赖主体和客体,还依赖于当前执行的任务、任务的状态、任务活动时用户拥有的权限。任务挂起时,权限被冻结;任务恢复执行,权限恢复;任务终止时,权限撤消,因此它是一种主动安全模型。TBAC模型具有主动控制、动态分配权限的优点,特别适用于工作流、分布式处理和多点访问控制等的安全管理中。 简历大全 6 结束语 访问控制技术作为信息安全的重要组成部分,对系统的安全运行提供了重要保障。本文介绍了目前已有的一些访问控制模型,这些模型各有特点,解决了特定工作环境下的具体安全问题,但仍有待进一步研究。随着数据库网络和分布式计算的发展工作流技术成为研究热点,工作流环境下数据的安全问题日益突出,将访问控制技术应用于工作流环境,建立一种既能处理静态授权又能处理动态授权的权限管理系统,并将其组件化集成到应用系统中,是今后研究的一个方向。 参考文献: 结凤克,朱爱军,马桂杭,等. Oracle系统中基于角色管理的访问控制模型J. 中原工学院学报, 2003, 14: 33-35耿晖, 王海波. 基于 XM L 的角色访问控制 ( RBAC) J . 计算机应用研究,2002( 12) : 14- 15. 訾小超,姚立红,曾庆凯,等. 操作系统安全增强技术研究进展J. 高技术通讯,2003(7): 106-11

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论