基于属性的访问控制.ppt_第1页
基于属性的访问控制.ppt_第2页
基于属性的访问控制.ppt_第3页
基于属性的访问控制.ppt_第4页
基于属性的访问控制.ppt_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Group:华中师范大学信息管理学院,基于属性的访问控制,分工 朱洋负责主讲,参与PPT制作; 曾德明负责PPT制作,参与文档整理; 罗业沛负责文献整理和搜集; 顾云柯负责搜集文献;,传统访问控制,概念 访问控制技术是依据预先定义的访问控制策略授予主体访问资源的权限,并对主体使用权限的过程进行有效的控制,从而实现系统资源的授权访问,防止非授权的信息泄露; 传统控制技术 强制访问控制; 自主访问控制; 基于角色的访问控制; 其他访问控制技术;,传统访问控制,访问控制的一般模型,用户,访问控制,访问控制仲裁,安全策略,资源,系统管理员,传统访问控制,跨域的安全访问控制存在缺陷; 静态和粗粒度的控制模型; 策略通用性差,难实现多系统的之间的统一性; 业务环境复杂需建立更多的角色和权限关系;,传统模型的缺点,访问控制基本模型,基于属性的访问控制,主体,资源,环境,操作,主体属性,权限属性,资源属性,环境属性,属性定义 主体属性 主体是可以对资源进行操作的实体(能够发出访问请求或者一对某些资源执行许可动作的所有实体的集合; 资源属性 资源是一个系统中可被访问的客体,也是系统存在的意义,只有系统中存在可以利用的资源,主体才会对资源发起访问请求; 环境属性 环境属性时独立于访问主体和被访问资源,它通常是指访问控制过程发生时的一些环境信息; 权限属性 操作的权限可以是对文件、文档、图像、视屏等资源的打开(Open)、读(Read)、写(Write)、删除(Delete)等等一系列的动作;,基于属性的访问控制,基于属性的访问控制,控制规则框架模型,基于属性的访问控制,主体,策略决策点,资源,策略实施点,访问请求,访问,策略,响应,属性请求和响应,基于属性的访问请求,ABAC VS RBAC ABAC是RBAC的超集 ABAC可以提供基于各类对象属性的授权策略,同样支持基于用户角色的授权和访问控制,角色在 ABAC 中仅仅是用户的一个单一属性; 应用范围对比 统一的语义描述使得对象模型的定义和策略控制更加方便和灵活,AAR 的引入使得在开放网络环境下的匿名控制和访问更加灵活多用; ABAC 支持动态属性的授权决策 ABAC 在授权决策中是基于访问主体和资源的属性的,所以可以是静态的也可以是动态的,RBAC 的授权决策是静态的; 复杂性对比 随着用户和资源数目的增长,RBAC 的规则数目呈指数级增长,而 ABAC 的规则呈线性增长;,基于属性的访问控制,访问控制的目标,应用实例-多域网络访问控制,多域网络访问控制工作流程,应用实例-多域网络访问控制,域决策系统 工作流程示意,应用实例-多域网络访问控制,属性管理系统 工作流程示意,应用实例-多域网络访问控制,属性表示 主体属性主要由非易变的静态属性和易变的动态属性; 静态属性主要是由属性证书的方式获取; 动态属性则是动态地向属性权威机构申请的属性,主要通过SAML属性声明动态获得; 属性的建立与提供 属性证书获取属性接口和SAML动态获取属性接口; 属性证书的应用包括属性证书的自动下载和自动上传; SAML动态获取属性接口实时远程向属性权威机构发送SAML属性请求动态获取属性;,应用实例-多域网络访问控制,属性获取 资源属性和环境属性可由相应的提供者直接定义; 主体属性通常维护在一个特殊的数据库,或是通过属性证书或SAML声明分配给主体; 属性匹配机制 基于一种互信属性的调配机制来达到属性的匹配;,应用实例-多域网络访问控制,应用实例-多域网络访问控制,单网络访问控制流程 用户发起对本网络资源的访问请求; 访问控制服务器中的证书管理系统根据用户提供的证书验证用户身份; 资源根据访问的要求向访问判决模块获取资源的属性,并根据用户所要采取的操作获取对用权限需要的用户属性信息; 访问判决模块从属性策略库中抽取访问控制策略,并应用属性匹配模块和策略信息对用户的主体属性和所要访问的资源属性做出判决; 完成访问控制过程,给出访问控制结果; 用户根据访问控制判决结果被允许或拒绝访问资源,应用实例-多域网络访问控制,跨网络访问控制流程 属性管理系统依据所颁发的证书对第一网络域和第二网络域中属性库给予统一的规范定义;建立第一个网络和第二个网络的统一的访问控制规则语义; 用户通过第一个网络的访问判决系统,注册并获得由证书管理系统颁发的用户证书,用户将证书下载至客户端的本地磁盘中保存;,用户通过网络访问服务器中的域决策系统确定要访问资源在第二个网络域中,用户提交用户的属性证书登录第二网络域中的访问判决系统; 余下步骤同单网络域访问控制步骤相同,所不同的是这个用户不是第二个网络域中的用户,但是处理过程与他属于本网络用户相同;,实现实例 基于属性标记的访问控制模型采用了安全等级和角色的两个安全属性; 实验场景的主体属性,基于属性标记的访问控制模型,策略的实例 编写了 9 个 XACML 策略文件,用于描述场景中时间区域、安全等级以及角色信息的判定规则。这几个策略文件的功能;,基于属性标记的访问控制模型,设计思路 加入属性标记的概念,从而实现对信息系统中主体、客体安全属性的集中管理,并且能够灵活地利用现有的访问控制模型中已有的安全等级、角色等安全属性; 通过属性标记的集中式管理,实现对主客体安全属性的时间有效性管理; 强制访问控制模型中的核心为安全级别,但它针对安全级别的“上写、下读”策略,在现实应用中存在很多问题; 该模型的可扩展性主要通过增加属性标记中安全属性类型来实现;,基于属性标记的访问控制模型,模型结构,基于属性标记的访问控制模型,主体属性标记 SID 表示主体在系统中的唯一的标识,在同一个系统中不同主体的 ID 应该是不相同的; 有效时间区间代表了该主体属性标记的合法时间,也代表了标记所承载的主体的安全属性的有效时间; 安全等级代表了主体的安全级别,它由属性标记管理模块根据认证模块提供的主体属性确定; 角色代表主体在系统中的角色信息。角色代表了一系列对客体进行访问的权限,和 RBAC 中角色的定义相同;,基于属性标记的访问控制模型,客体属性标记 OID 表示客体在系统中的唯一的标识,不同主体的 ID 应该是不同的; 有效时间区间代表了客体在系统中的存活时间; 安全等级代表了客体的安全密级;,基于属性标记的访问控制模型,属性标记的授权和撤销 属性标记的有效性对访问请求的判决有着决定性的作用; 有效的主体属性标记表明对应主体在系统中享有对特定资源的访问权限,而有效的客体属性标记则表明允许合法主体访问该客体; 通过在初始阶段对属性标记进行授权,在属性标记失去其有效性时能够对其进行撤销,从而保证系统资源被合法访问;,基于属性标记的访问控制模型,策略的组成 策略主要包括时间有效性判定、安全等级有效和角色有效性判定; 时间有效性判定 时间有效性判定主要判定主体属性标记和客体属性标记的时间区域是否过期。若判决有效,则继续其他有效性判定,否则将拒绝用户的请求,并将时间区域失效的信息反馈给属性标记管理模块; 安全等级判定 安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论