(计算机软件与理论专业论文)分布式访问控制安全策略的研究.pdf_第1页
(计算机软件与理论专业论文)分布式访问控制安全策略的研究.pdf_第2页
(计算机软件与理论专业论文)分布式访问控制安全策略的研究.pdf_第3页
(计算机软件与理论专业论文)分布式访问控制安全策略的研究.pdf_第4页
(计算机软件与理论专业论文)分布式访问控制安全策略的研究.pdf_第5页
已阅读5页,还剩90页未读 继续免费阅读

(计算机软件与理论专业论文)分布式访问控制安全策略的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西北工业大学硕士论文摘要 摘要 互联网的发展为全球范围内实现高效的资源和信息共享提供了方便。 随着大 规模、 分布式信息系统的广泛建立和社会信息化的迅猛发展, 计算机的应用形式 逐渐上升为网络形态, 网络安全也面临着新的挑战。 日 益庞大和复杂的企业级网 络结构, 广泛采用的分布式应用环境, 海量存储和高带宽的传输技术, 混合、 分 布式的攻击方式,以及越来越显著的网络安全动态性, 使得传统的 集中式、 静态 网络安全体系已经不能满足需求。 适应多平台计算环境的、 面向整个网络的分布 式安全体系己 经成为主要研究方向。 当前网络安全威胁和网络安全技术的发展趋 势对网络安全体系提出了四点需求: 首先, 安全体系的部署和管理必须是分布式 的;其次,网络安全体系应该具备动态可调整的能力; 第三, 安全管理的过程要 尽可能提高自 动化的程度; 最后, 安全体系内部要具备良 好的信息共享和协作能 力。 基于策略的访问 控制系统是解决此类问 题的趋势。 操作系统提供的计算环境 相对来说是比较可信的, 它所采用的集中式访问控制系统应该是问 题展开的一个 良 好的开端。它所实践的访问控制通用框架 ( g f a c ) ,采用分层和隔离的策略, 提供了一个高度抽象的访问控制服用框架。 但是对于分布式的计算环境, 如何有 效的管理分布式环境下的实体对象?如何提高管理策略的复用程度?以 及基于 策略的分布式系统中存在的冲突如何解决?这些问 题已 经成为解决分布式环境 下安全访问 控制的瓶颈。 分布式网络安全体系的上述种种需求, 都可以通过基于策略的分布式管理的 解决方案来满足。 基于策略的管理解决方案通过策略来实现对被管理系统的分布 式、自 动化以 及动态自 适应的管理, 已 经成为大规模企业级网络内部分布式系统 管理的最有发展前途的 研究方向。 本文的论题限定在分布式 ( 异构) 环境下的访 问控制安全策略的研究, 侧重于对分布式环境下策略冲突的研究并且提出了基于 角色划分的分布式访问控制模型, 通过角色的安全划分解决分布式环境下策略冲 突的方法。 并且实现了一个基于角色划分的分布式访问控制系统。 另外, 本文对 策略的形式化表示语言p o n d e r 语言进行了比较深入的研究。 关键字:分布式、访问控制、角色、策略、双因素、身份认证 西北工业大学硕士论文 abs tract t h e d e v e l o p m e n t a n d p o p u l a r i t y o f i n t e r n e t o f f e r g r e a t c o n v e n i e n c e f o r e f f i c i e n t s h a r i n g o f g l o b a l r e s o u r c e s a n d i n f o r m a t i o n . wi t h th e w i d e l y e s t a b l i s h i n g o f l a r g e s c a l e a n d d i s t r i b u t e d i n f o r m a t io n s y s t e m , a n d t h e r a p i d l y d e v e l o p i n g o f i n f o r m a t io n s o c i e t y , t h e a p p l i c a t io n o f c o m p u t e r i s g r a d u a l l y e v o l v in g i n t o n e t w o r k e d m o d a l i t y , a n d t h e n e t w o r k s e c u r i t y i s c o n fr o n t e d w i t h n e w c h a l l e n g e s . t h e a c c e s s c o n t r o l s y s t e m b a s e d o n p o l i c y i s a t r e n d o f s o l v i n g t h i s k in d o f p r o b l e m . , 几e c a l c u l a t i o n e n v i r o n m e n t t h a t th e o p e r a t i n g s y s t e m o f f e r s i s c o m p a r a t i v e l y m o r e b e l i e v a b l e , i t a d o p t e d c o n c e n t r a t i o n t y p e a c c e s s c o n t r o l s y s t e m s h o u l d o n e g o o d b e g i n n i n g t h a t i s s u e l a u n c h . i t p r a c t i s e d a c c e s s c o n t r o l i n c o m m o n u s e f r a m e ( g f a c ) , i s i t d i v i d e in t o l a y e r a n d p o l i c y t h a t i s o l a t e t o a d o p t , h a v e o f f e r e d t o con t r 0 i t h e ft a m e oft a k 1 n gbut tod i s - f l u t e d c a l c u l a t i o n a h i g h l y a b s t r a c t a c c e s s t o c o n t ro l t h e f r a m e o x r a x r n g . n u i w m s t n u e n v i r o n me n t , h o w e f f e c t i v e ma n a g e me n t e n t i t y t a r g e t o f d i s t r i b u t e d h o w t o i m p r o v e a n d m a n a g e r e p l y i n g t h e d e g r e e o f u s i n g o f t h e p o l i c y ? a n d h o w i s t h e c o n fl i c t e x i s t i n g i n d i s t r i b u t e d s y s t e m b a s e d o n p o l i c y s o l v e d ? p r o b l e m t h e s e i s i t s o l v e d i s t r i b u t e d e n v i r o n m e n t a c c e s s t h e b o t tl e n e c k c o n t r o l l e d s a f e l y t o b e c o m e a l r e a d y . a l l a b o v e - me n t i o n e dd e m a n d s f o r t h e d i s t r i b u t e d o n l i n e s e c u r i t y s y s t e m , c a n a l l s a t i s f y t h r o u g h t h e s o l u t io n b a s e d o n d i s t r i b u t e d m a n a g e m e n t o f t h e p o l i c y . b a s e d o n p o l i c y m a n a g e m e n t s o l u t i o n is i t r e a l i z e t o c o m e t h r o u g h p o l i c y t o d i s t r i b u t e d , a u t o m a t i o n a n d t r e n d s a d a p t i v e o f a d m i n i s t r a t i v e s y s t e m , h a v e a l r e a d y b e c o m e t h e m o s t r i s i n g r e s e a r c h d ir e c t i o n o f d i s t r i b u t e d s y s t e m m a n a g e m e n t w i t h i n t h e e x t e n s i v e e n t e r p r i s e l a y e r n e t w o r k . t h e s t u d y i n g o f a c c e s s c o n t ro l s a f e t y p o l i c y t h a t t h e p r o p o s i ti o n o f t h i s t e x t l i m i t s u n d e r th e d i s t r i b u te d e n v i r o n m e n t , l a y p a rt i c u l a r e m p h a s i s o n t o d i s t r i b u t e d e n v i r o n m e n t p o l i c y r e s e a r c h o f c o n fl i c t a n d i t p r o p o s e s t o b e d is t r i b u t e d t o a c c e s s m o d e l o f c o n t r o l l i n g b e c a u s e o f w h a t r o l e d i v i d e , s o l v e t h e m e t h o d o f t h e p o l i c y c o n fl i c t u n d e r t h e d i s t r i b u t e d e n v i r o n m e n t t h r o u g h t h e r o l e s s e c u r i t y d i v i s i o n . a n d h a s r e a l iz e d o n e o n t h e b a s i s o # d i s t r i b u t e d a c c e s s c o n t r o l s y s t e m w h i c h t h e r o l e d i v i d e d . 玩a d d i t i o n t h i s t e x t s f o r m a l iz a t i o n t o p o l i c y s h o w t h a t l a n g u a g e - p o n d e r l a n g u a g e s h a v e c a r r i e d o n d e e p e r s t u d y i n g . k e y w o r d s : d i s t r i b u t e d , a c c e s s c o n t ro l , r o l e , p o l i c y , t w o f a c to r s , au t h e n t i c a t i o n 西北工业大学硕士论文第一章 绪论 第一章 绪论 回顾互联网络在全球的发展历史, 历经了6 0 -7 0 年代基于军事需求的发明阶 段、 7 0 - s 0 年代科研领域的应用与完善、 9 0 年代后的商业化发展, 现在又迎来了 她的文化阶段。 经过五十多年的发展, 网络协议己从简单的通信传输协议发展成 为一组功能强大且复杂的服务。 由 于早期网络用户以科研人员为主, 网络的设计 主要以 共享与开放为宗旨, 采用的网络协议只具备最少的安全性选项, 这些选项 还通常 被路由 器所忽略, 因 而造成网 络安 全系数不 足。 这个网 络协议 ( i p v 4 ) 应 用 至今, 并被简单地移植到企业与政府的网络中。 然而,由于网络的用户变了,网 络上的信息内容也发生了巨大的变化, 使互联网的安全问题立即暴露出来。 互联 网 在融入人们生活中的同时, 所暴露出的安全问题已经成为计算机网络应用的一 个可怕的瓶颈。 并且, 随着网络用户的不断增加扩 对网络的攻击和资源的窃取越 来越多, 相关的政务机密、 商务机密资源的散失, 不可避免地给政府、 企事业单 位带来了损失,因此网络的安全保护变得尤为重要。 目 前互联网正与电话网、电视网、 无线网、 卫星网相融合, 互联网在商业运 作的驱动下, 更加迅猛地发展。 行业内和行业间的融合己 成为当前时代发展的主 题。 网 络应用与生俱来的分布式秉性和对关键特性的集中式控制的偏好构成了网 络应用发展的原动力。 网 络必须支持在地理上分散的员工、 客户、 合作伙伴和供 应商, 并且应用越来越广泛, 涉及远程工作人员的安全访问,以 及支持外包呼叫 中心内的远程业务代表等等。 大量分布式的应用产生, 但是大型分布式系统是一 个资源分布、 用户分布的复杂系统, 如何有效的管理分布式环境下的资 源? 如何 提高管理策略的复用程度?以及基于策略的分布式系统中存在的冲突如何解 决?这些问题已 经成为解决分布式环境下安全访问控制的瓶颈。 本文在基于角色 访问 控制模型之上, 引入了 基于角色划分的分布式访问 控制模型, 并且对该模型 进行了 详细的数学证明。 论文最后根据这个模型实现了一个基于角色划分的访问 控制系统。 1 . 1 课艇的研究背景 根 据2 0 0 3 年 初s y m a n t e c公 布的 2 0 0 2 年i n t e m e t 安 全威 胁 报告 13 1员 工人数较多的大公司遭受的攻击次数和严重程度始终较高, 同时, 内部误用和滥 用所导致的损失超过总损失的5 0 01 0 ,大规模企业级网络的安全问题越来越突出。 企业级网络属于分布式系统, 而分布式系统的管理和安全是紧密相关的, 每 一方都需要另一方提供支撑服务。 一个典型的企业级网络中通常包括大量的不同 种类的网络设备, 例如路由 器和向大量用户提供服务的运行各种应用程序的服务 西北工业大学硕士论文第一章 绪论 第一章 绪论 回顾互联网络在全球的发展历史, 历经了6 0 -7 0 年代基于军事需求的发明阶 段、 7 0 - s 0 年代科研领域的应用与完善、 9 0 年代后的商业化发展, 现在又迎来了 她的文化阶段。 经过五十多年的发展, 网络协议己从简单的通信传输协议发展成 为一组功能强大且复杂的服务。 由 于早期网络用户以科研人员为主, 网络的设计 主要以 共享与开放为宗旨, 采用的网络协议只具备最少的安全性选项, 这些选项 还通常 被路由 器所忽略, 因 而造成网 络安 全系数不 足。 这个网 络协议 ( i p v 4 ) 应 用 至今, 并被简单地移植到企业与政府的网络中。 然而,由于网络的用户变了,网 络上的信息内容也发生了巨大的变化, 使互联网的安全问题立即暴露出来。 互联 网 在融入人们生活中的同时, 所暴露出的安全问题已经成为计算机网络应用的一 个可怕的瓶颈。 并且, 随着网络用户的不断增加扩 对网络的攻击和资源的窃取越 来越多, 相关的政务机密、 商务机密资源的散失, 不可避免地给政府、 企事业单 位带来了损失,因此网络的安全保护变得尤为重要。 目 前互联网正与电话网、电视网、 无线网、 卫星网相融合, 互联网在商业运 作的驱动下, 更加迅猛地发展。 行业内和行业间的融合己 成为当前时代发展的主 题。 网 络应用与生俱来的分布式秉性和对关键特性的集中式控制的偏好构成了网 络应用发展的原动力。 网 络必须支持在地理上分散的员工、 客户、 合作伙伴和供 应商, 并且应用越来越广泛, 涉及远程工作人员的安全访问,以 及支持外包呼叫 中心内的远程业务代表等等。 大量分布式的应用产生, 但是大型分布式系统是一 个资源分布、 用户分布的复杂系统, 如何有效的管理分布式环境下的资 源? 如何 提高管理策略的复用程度?以及基于策略的分布式系统中存在的冲突如何解 决?这些问题已 经成为解决分布式环境下安全访问控制的瓶颈。 本文在基于角色 访问 控制模型之上, 引入了 基于角色划分的分布式访问 控制模型, 并且对该模型 进行了 详细的数学证明。 论文最后根据这个模型实现了一个基于角色划分的访问 控制系统。 1 . 1 课艇的研究背景 根 据2 0 0 3 年 初s y m a n t e c公 布的 2 0 0 2 年i n t e m e t 安 全威 胁 报告 13 1员 工人数较多的大公司遭受的攻击次数和严重程度始终较高, 同时, 内部误用和滥 用所导致的损失超过总损失的5 0 01 0 ,大规模企业级网络的安全问题越来越突出。 企业级网络属于分布式系统, 而分布式系统的管理和安全是紧密相关的, 每 一方都需要另一方提供支撑服务。 一个典型的企业级网络中通常包括大量的不同 种类的网络设备, 例如路由 器和向大量用户提供服务的运行各种应用程序的服务 西北工业大学硕十论文第一章 绪论 器。设备、 服务、 应用程序、 服务器以及用户, 甚至他们之间的关系都是企业级 网络需要管理的对象。 企业级网络内部的被管理系统的复杂性导致了高昂的管理 费用和冗长的部署周期。 访问控制是保护数据安全的一种重要途径。 它使准许或者限制访问能立即范 围的一种方法, 可以限制对关键资源的访问, 防止非法用户的侵入或者因合法用 户的不慎操作所造成的破坏。 分布式访问控制简单而言就是把访问 控制通过分布 式的方法实现。 但是, 访问控制信息和普通的数据信息不同。 首先, 访问控制信 息使用的频率非常高。 对于每一个用户的任何以次访问请求, 服务器都需要确认 用户是否具有请求该服务的权限。其次,服务器需要处理用户的许多动态特性, 如行为、 状态等, 这样才能够对用户进行必要的监控和审计。 在此, 访问 控制能 否机分发对保障数据的安全型是非常重要的, 同时也是评价一个分布式访问 控制 系统是否可用的关键因素。 对于传统访问 控制模型来说,自 主性的访问 控制 ( d 八 c ) 模型和强制性的 访问 控制 ( ma c )模型虽然能够达到访问控制的目 的,但是它们的管理非常的 困难, 不能满足大型分布式系统的需求, 管理成本太高。 基于角色的访问控制由 于用角色来连接主体和客体, 简化了主体和客体本身的管理复杂性。 比之传统的 访问 控制, 基于角 色的 访问 控制 ( r b a c ) 是一种中性的 访问 控制策略。 它可依 据具体的系统,配置成所需的访问控制机制:然而作为 r b a c核心概念的角色 却 缺少明 确的 定 义和 划分方 法。 特别的, 角 色的 划分和 用户角 色的 指派可能 会产 生潜在的策略冲突, 使得系统的行为出 现混乱甚至产生致命的错误。 特别是对于 大型分布式系统, 作为多任务、 多行为、 资源分布、 管理分布、 用户分布的大型 分布式系统来说, 如何管理好这些分布式资源是一个成功的系统的基础。 本文的 论题主要是关注分布式访问控制系统策略冲突的问题,围绕着如何划分角色出 发, 对基于角色访问 控制系统进行了 扩展。 并且对策略形式化语言一 p o n d “进行 了深入的研究。 1 .2 课题的应用前景 分布式系统中的策略冲突问 题己 经成为威胁分布式管理系统正确运行的关 键问 题, 然而多为现在应用最多的基于角色访问控制系统模型, 只是提出了角色 冲突的概念,作为 r b a c核心概念的角色却缺少明确的定义和划分方法。本文 提出 的角色的 任务集、 权限 集、 信息集以 及用户集的划分原则, 对于角色的划分 和指派有着指导和借鉴意义。 另外, 对于策略形式化语言的 研究有助于我们更加 了解策略的分类, 对静态的分析策略冲突提供了理论指导, 比如形式冲突的分析 和避免。 所以对于策略形式化表示的研究和基于角色访问控制模型的扩展对于在实 西北工业大学硕十论文第一章 绪论 器。设备、 服务、 应用程序、 服务器以及用户, 甚至他们之间的关系都是企业级 网络需要管理的对象。 企业级网络内部的被管理系统的复杂性导致了高昂的管理 费用和冗长的部署周期。 访问控制是保护数据安全的一种重要途径。 它使准许或者限制访问能立即范 围的一种方法, 可以限制对关键资源的访问, 防止非法用户的侵入或者因合法用 户的不慎操作所造成的破坏。 分布式访问控制简单而言就是把访问 控制通过分布 式的方法实现。 但是, 访问控制信息和普通的数据信息不同。 首先, 访问控制信 息使用的频率非常高。 对于每一个用户的任何以次访问请求, 服务器都需要确认 用户是否具有请求该服务的权限。其次,服务器需要处理用户的许多动态特性, 如行为、 状态等, 这样才能够对用户进行必要的监控和审计。 在此, 访问 控制能 否机分发对保障数据的安全型是非常重要的, 同时也是评价一个分布式访问 控制 系统是否可用的关键因素。 对于传统访问 控制模型来说,自 主性的访问 控制 ( d 八 c ) 模型和强制性的 访问 控制 ( ma c )模型虽然能够达到访问控制的目 的,但是它们的管理非常的 困难, 不能满足大型分布式系统的需求, 管理成本太高。 基于角色的访问控制由 于用角色来连接主体和客体, 简化了主体和客体本身的管理复杂性。 比之传统的 访问 控制, 基于角 色的 访问 控制 ( r b a c ) 是一种中性的 访问 控制策略。 它可依 据具体的系统,配置成所需的访问控制机制:然而作为 r b a c核心概念的角色 却 缺少明 确的 定 义和 划分方 法。 特别的, 角 色的 划分和 用户角 色的 指派可能 会产 生潜在的策略冲突, 使得系统的行为出 现混乱甚至产生致命的错误。 特别是对于 大型分布式系统, 作为多任务、 多行为、 资源分布、 管理分布、 用户分布的大型 分布式系统来说, 如何管理好这些分布式资源是一个成功的系统的基础。 本文的 论题主要是关注分布式访问控制系统策略冲突的问题,围绕着如何划分角色出 发, 对基于角色访问 控制系统进行了 扩展。 并且对策略形式化语言一 p o n d “进行 了深入的研究。 1 .2 课题的应用前景 分布式系统中的策略冲突问 题己 经成为威胁分布式管理系统正确运行的关 键问 题, 然而多为现在应用最多的基于角色访问控制系统模型, 只是提出了角色 冲突的概念,作为 r b a c核心概念的角色却缺少明确的定义和划分方法。本文 提出 的角色的 任务集、 权限 集、 信息集以 及用户集的划分原则, 对于角色的划分 和指派有着指导和借鉴意义。 另外, 对于策略形式化语言的 研究有助于我们更加 了解策略的分类, 对静态的分析策略冲突提供了理论指导, 比如形式冲突的分析 和避免。 所以对于策略形式化表示的研究和基于角色访问控制模型的扩展对于在实 西北工业大学硕士论文第一章 绪论 际系统中实施有效的、 安全的访问 控制策略有指导意义。 网络安全和分布式访问 控制模型的研究,对进一步促进网络技术的发展和应用有着及其重要的 现实意 义。 1 .3 课题的设计与开发工作 模型的证明工作一直是课题的 最主要的任务。 笔者虽然对基于角色划分的分 布式访问 控制模型中的各个集合的 划分进行了 详细的 证明, 但是由 于时间所限, 论文在实现系统的时候只是对角色的权限集、 互斥权限集、 角色集和用户集进行 了实现,并没有涉及到信息集和任务集. 系统在实现的时候利用 s p i 拦截技术结合访问 控制列表实现了 类似于防火 墙的功能, 采用了双因素身份认证实现系统的身份认证模块, 增强了系统的安全 性。 1 .4 论文的组织安排 全文共分六章。 第一章为绪论。 介绍了 访问 控制安全策略课题背景和应用背景, 重点讨论了 其相关领域的进展。 第 二 章 从 集中 式 访问 控制 系 统 入手, 介 绍了 传 统 访问 控制的 基 本 概 念、 原 理 和实 现情况。 为论文中 基于角色划分的 分布式访问 控制模型做准备。 第三章通过介绍p o n d e r 策略形式化表示语言的基本语法,对安全策略进行 了比 较全面的研究。侧重介绍了p o n d e r中的基本策略和复合策略两个部分,利 用 一 些简 单的 例子 来 说明p o n d e r 的 语 法。 重点 分 析 如 何 通过 策略 描 述 语言p o n d e r 对安全策略进行形式化表示和管理。 为本文安全策略的讨论和基于角色划分的分 布式访问 控制模型的 提出 提供了 理论基础和有效的手段。 第四章对主要是在集中式访问 控制系统研究的基础上, 更进一步对分布式异 构环境下的访问 控制安全策略进行研究, 重点解决分布式环境下用户、 资源以 及 策略服务器的分布式特点,如何有效地解决策略之间的冲突问 题。 第五章在基于角色访问控制模型基础上提出了基于角色划分的分布式访问 控制模型,并且对该模型进行了详细的数学验证。 第六章在基于角色划分的分布式访问控制模型上实现了一个结合双因素身 份认证和角色划分授权的分布式访问控制系统,并且对系统总体性能进行了评 价、提出了该系统还需完善的地方和未来要做的工作。最后总结全文。 西北工业大学硕士论文第一章 绪论 际系统中实施有效的、 安全的访问 控制策略有指导意义。 网络安全和分布式访问 控制模型的研究,对进一步促进网络技术的发展和应用有着及其重要的 现实意 义。 1 .3 课题的设计与开发工作 模型的证明工作一直是课题的 最主要的任务。 笔者虽然对基于角色划分的分 布式访问 控制模型中的各个集合的 划分进行了 详细的 证明, 但是由 于时间所限, 论文在实现系统的时候只是对角色的权限集、 互斥权限集、 角色集和用户集进行 了实现,并没有涉及到信息集和任务集. 系统在实现的时候利用 s p i 拦截技术结合访问 控制列表实现了 类似于防火 墙的功能, 采用了双因素身份认证实现系统的身份认证模块, 增强了系统的安全 性。 1 .4 论文的组织安排 全文共分六章。 第一章为绪论。 介绍了 访问 控制安全策略课题背景和应用背景, 重点讨论了 其相关领域的进展。 第 二 章 从 集中 式 访问 控制 系 统 入手, 介 绍了 传 统 访问 控制的 基 本 概 念、 原 理 和实 现情况。 为论文中 基于角色划分的 分布式访问 控制模型做准备。 第三章通过介绍p o n d e r 策略形式化表示语言的基本语法,对安全策略进行 了比 较全面的研究。侧重介绍了p o n d e r中的基本策略和复合策略两个部分,利 用 一 些简 单的 例子 来 说明p o n d e r 的 语 法。 重点 分 析 如 何 通过 策略 描 述 语言p o n d e r 对安全策略进行形式化表示和管理。 为本文安全策略的讨论和基于角色划分的分 布式访问 控制模型的 提出 提供了 理论基础和有效的手段。 第四章对主要是在集中式访问 控制系统研究的基础上, 更进一步对分布式异 构环境下的访问 控制安全策略进行研究, 重点解决分布式环境下用户、 资源以 及 策略服务器的分布式特点,如何有效地解决策略之间的冲突问 题。 第五章在基于角色访问控制模型基础上提出了基于角色划分的分布式访问 控制模型,并且对该模型进行了详细的数学验证。 第六章在基于角色划分的分布式访问控制模型上实现了一个结合双因素身 份认证和角色划分授权的分布式访问控制系统,并且对系统总体性能进行了评 价、提出了该系统还需完善的地方和未来要做的工作。最后总结全文。 西北工业大学硕 卜 论文 第二章 访问控制模型的研究 第二章 访问控制模型的研究 本章在讨论分布式访问控制安全策略之前, 我们先对集中式的访问控制策略 模型进行探讨, 这里将把安全操作系统的安 全系统作为研究对象。 通过集中式访 问控制的讨论, 我们从中借鉴其思想, 为分布式访问 控制安全策略的研究莫定一 个基础。 2 . 1 传统访问控制模型的研究 访问控制访问控制 ( a c c e s s c o n t ro l)的对象是经过认证的合法用户所要进 行的行为。 访问控制是确保对客体的 所有访问以及客体的资源都在控制之中, 并 且 只 有 被 授 权的 行为 能 够 发 生 的 过 程。 访问 控 制系 统中 有三 个 基 本 要素:主 体 、 客体以 及规定主 体如何访问 客体的 规则 (略 ) 。 访问 控 制过程中 所要 依 据的 高层 规则通常被称为访问控制策略。 在对访问控制进行研究的过程中出现了一系列的 访问 控制模型, 这些模型提供了安 全策略的形式化表达方法, 使得访问 控制系统 的 特性能够得到表述和验证。 论文中的 “ 策略” 既可以 指独立于具体访问控制机制 的高层安全策略,也可以指实际中具体实施的授权规则。 根据所依据的访问控制模型的不同, 访问 控制策略通常被分为自 主型访问 控 制 ( d i s c r e t io n a r y a c c e s s c o n tr o l , 简 称d a c ) 策 略、 强 制 强 制 型 访问 控 制 ( m a n d a to r y a c c e s s c o n t r o l , 简 称m a c ) 策 略 和基 于 角 色的 访问 控 制 ( ro le - b a s e d a c c e s s c o n tro l , 简 称r b a c ) 策 略。 . 自 主型访问 控制 d a c允许用户自 主地将访问权限授予其他用户,只能控制直接访问而无法 控制间 接访问。 它以降 低资源安全性为 代价提供了 较大的灵活性, 适用于一般的 商业机构和民间组织作为更强有力的访问控制手段。 . 强制强制型访问 控制 m a c由 授权机构为主体和客体分别定义固定的访问属性,用户无权进行修 改。 主体权限反映了 信任程度, 客体权限则与其所含信息的 敏感度一致, 通过二 者的比较来判断访问的合法性。 m a c适用于军方的多极安全机制, 灵活性较差。 . 基于角色的访问 控制 i i b a c是一种非自 主的访问 控制机制,支持对特定安全策略进行集中管理。 其非自 主性表现在用户并不“ 拥有” 所访问的对象, 换言之, 用户并不能任意地将 自 己 拥有的 访问 权限 授予其 他用户19 1 . r b a c是对d a c和m a c的改进, 基于 用户在系统中 所起的作用设置其访问权限。与d a c相比, r b a c以非自 主性取 西北工业大学硕 卜 论文 第二章 访问控制模型的研究 第二章 访问控制模型的研究 本章在讨论分布式访问控制安全策略之前, 我们先对集中式的访问控制策略 模型进行探讨, 这里将把安全操作系统的安 全系统作为研究对象。 通过集中式访 问控制的讨论, 我们从中借鉴其思想, 为分布式访问 控制安全策略的研究莫定一 个基础。 2 . 1 传统访问控制模型的研究 访问控制访问控制 ( a c c e s s c o n t ro l)的对象是经过认证的合法用户所要进 行的行为。 访问控制是确保对客体的 所有访问以及客体的资源都在控制之中, 并 且 只 有 被 授 权的 行为 能 够 发 生 的 过 程。 访问 控 制系 统中 有三 个 基 本 要素:主 体 、 客体以 及规定主 体如何访问 客体的 规则 (略 ) 。 访问 控 制过程中 所要 依 据的 高层 规则通常被称为访问控制策略。 在对访问控制进行研究的过程中出现了一系列的 访问 控制模型, 这些模型提供了安 全策略的形式化表达方法, 使得访问 控制系统 的 特性能够得到表述和验证。 论文中的 “ 策略” 既可以 指独立于具体访问控制机制 的高层安全策略,也可以指实际中具体实施的授权规则。 根据所依据的访问控制模型的不同, 访问 控制策略通常被分为自 主型访问 控 制 ( d i s c r e t io n a r y a c c e s s c o n tr o l , 简 称d a c ) 策 略、 强 制 强 制 型 访问 控 制 ( m a n d a to r y a c c e s s c o n t r o l , 简 称m a c ) 策 略 和基 于 角 色的 访问 控 制 ( ro le - b a s e d a c c e s s c o n tro l , 简 称r b a c ) 策 略。 . 自 主型访问 控制 d a c允许用户自 主地将访问权限授予其他用户,只能控制直接访问而无法 控制间 接访问。 它以降 低资源安全性为 代价提供了 较大的灵活性, 适用于一般的 商业机构和民间组织作为更强有力的访问控制手段。 . 强制强制型访问 控制 m a c由 授权机构为主体和客体分别定义固定的访问属性,用户无权进行修 改。 主体权限反映了 信任程度, 客体权限则与其所含信息的 敏感度一致, 通过二 者的比较来判断访问的合法性。 m a c适用于军方的多极安全机制, 灵活性较差。 . 基于角色的访问 控制 i i b a c是一种非自 主的访问 控制机制,支持对特定安全策略进行集中管理。 其非自 主性表现在用户并不“ 拥有” 所访问的对象, 换言之, 用户并不能任意地将 自 己 拥有的 访问 权限 授予其 他用户19 1 . r b a c是对d a c和m a c的改进, 基于 用户在系统中 所起的作用设置其访问权限。与d a c相比, r b a c以非自 主性取 西北工业大学硕士论文第二章 访问控制模型的研究 代自 主性, 提高了系统安全性。 与m a c相比, r b a c以 基于角色的控制取代基 于 用 户的 控 制, 提 高了 系 统的 灵 活 性 i ) . r b a c 采 用与 企 业 组 织结 构一 致的 方 式进行安全管理, 如图2 - 1 所示。 其基本思想是: 在用户与角色之间建立多对多 关联, 为每个用户分配一个或多个角色; 在角色与权限 之间建立多对多关联, 为 每个角色分配一种或多种操作权限; 同时, 通过角色将用户与权限相关联, 即当 用户 拥 有的 一 个角 色与 某 权限 相 关 联时, 用 户 拥 有 该 权限 i ) . r b a c 中 引 入了 一 个新 概 念, 即 角 色 继承, 通 过 支 持 角 色 之间 的 继 承 关系 ( 包 含 关 系 ) , 从 而 使 角 色 形 成 一 个 层 次 结 构 (i ii 。 若 角 色甲 继 承 但含 ) 角 色乙 , 则甲 拥 有乙 的 所 有 权限 。 r b a c采用继承机制实现角色层次结构, 符合人的自 然思维方式和企业的自 然组 织结构。 例如, 在一个企业中, 高层管理员往往拥有普通职员的所有权限, 通常 的 做 法是为 普 通 职 员 分 配 其 拥 有的 全 部权限 椒限3 、 权限叼 , 而只 为 高 层 管 理 员 分 配 其 特 有的 那 些 权限 椒限1 、 权限2 ) , 缺省 则认 为 他 拥有 普通 职员 的 全部 权限, 如图2 - 2 所示。 与此对应, 在r b a c系统中可定义两个角色: 高层管理员 角色 和普通 职员角 色, 前 者继承咆含 ) 后 者。 生 一 气座)竺 卫州 之哩 图 2 - 1 用户、 角色 与 权限的关系 成 员1 高层管理员 成 员2 继承( 包含 成员 3 普通职 员 成 员4 成员5 户一-则一一州一一刘-一川 用一广卜匡匕一尸卜 图2 - 2角色继承 角色继承 r b a c遵循以 下原则: 1 最小权限原则: 用户只享有足以完成其职责的 权限, 不允许拥有超出 此范围 的任何权限。 2 责任分离原则:目的在于为不同角色进行任务和相关权限的划分,以便有效 地防止用户相互勾结。 依责任的互斥程度, 可以 分为两种形式: 2 . 1 静 态 责 任 分离 ( s t a t ic s e p a r a t io n o f d u t y c o n s t r a in t , 简 称s s d ) : 不 能 将 某 两个角色分配给同一个用户,例如银行系统中的出纳员角色和审计员 角色; 2 .2 动 态 责 任分 离 ( d y n a m i c s e p a r a t io n o f d u t y c o n s t r a i n t , 简 称d s d ) : 允 许 西北工业大学硕士论文第二章 访问 控制模型的 研究 将某两个角色分配给同一个用户, 但是不允许任何一个用户在同一个 事务处理过程中担任这两个角色,例如出纳员角色和帐户持有人角色。 3 角色集最大值限定原则。一个角色的成员个数不允许超出规定的最大值 m in, m a x . 2 . 2 传统访问控制模型的特点及存在的缺陷 访对 分布式访问控制简单而言就是把访问控制通过分布式的方法实现。 但是, 问控制信息和普通的数据信息不同 于每一个用户的任何以次访问请求 。 首先, 访问控制信息使用的频率非常高。 , 服务器都需要确认用户是否具有请求该服务 的权限。 其次, 服务器需要处理用户的许多动态特性, 如行为、 状态等, 这样才 能够对用户进行必要的 监控和审计。 在此, 访问 控制能否机分发对保障数据的安 全型是非常重要的,同时也是评价一个分布式访问控制系统是否可用的关键因 素。 1 ) 自 主 性的 访问 控制 ( d a c ) d a c的 基本思想是: 允许 某个主 体显式的 指定其它主体对该主体所拥有的信息资源是否可以 访问以 及可执行。 为 强制性的 访问 控制 ( m a c ) 强制型的 访问 控制是“ 强 加” 给访问 主 体 的,系统强制主体服从访问控制策略。 3 )基 于 角 色的 访问 控 制 ( r b a c ) r b a c 提出 了“ 角 色” 的 概 念, 在 此 模 型中, “ 角色”是指一个或者一群用户在组织内可执行的操作的集合, 系统通过角色来沟通主体和客体。 对于 ( 1 ) . ( 2 ) 类型, 虽然能够达到访问控制的目 的, 但是它们的管理非常 的困难。 基于角色的 访问 控制由 于用角色来连接主体和客体, 简化了 客体本身的 管理复杂性。但是,基于角色的传统访问控制模型还存在以下缺陷: . 隐含了无条件所有权,忽略了运行时语境对权力的制约; . 安全管理通常应包括授权、验证、监控和审计, 传统模型着重于角色授 权, 能 够 较好的 出 处 理 授权 和 验 证。 然 而, 对 于监 控 和审 计 这 些 基 于 会 话期的活动,传统模型没有提出好的解决方案; . 没有考虑到分布式环境下在运行其用户权限的动态变化和冲突问题,给 安全管理带来了困难。 但是访问 控制策略不是相互排斥的, 不同的策略可以组合到一起实现更有效 的系统保护。策略合成和互操作将是今后研究的重点。 西北工业大学硕士论文第二章 访问 控制模型的 研究 将某两个角色分配给同一个用户, 但是不允许任何一个用户在同一个 事务处理过程中担任这两个角色,例如出纳员角色和帐户持有人角色。 3 角色集最大值限定原则。一个角色的成员个数不允许超出规定的最大值 m in, m a x . 2 . 2 传统访问控制模型的特点及存在的缺陷 访对 分布式访问控制简单而言就是把访问控制通过分布式的方法实现。 但是, 问控制信息和普通的数据信息不同 于每一个用户的任何以次访问请求 。 首先, 访问控制信息使用的频率非常高。 , 服务器都需要确认用户是否具有请求该服务 的权限。 其次, 服务器需要处理用户的许多动态特性, 如行为、 状态等, 这样才 能够对用户进行必要的 监控和审计。 在此, 访问 控制能否机分发对保障数据的安 全型是非常重要的,同时也是评价一个分布式访问控制系统是否可用的关键因 素。 1 ) 自 主 性的 访问 控制 ( d a c ) d a c的 基本思想是: 允许 某个主 体显式的 指定其它主体对该主体所拥有的信息资源是否可以 访问以 及可执行。 为 强制性的 访问 控制 ( m a c ) 强制型的 访问 控制是“ 强 加” 给访问 主 体 的,系统强制主体服从访问控制策略。 3 )基 于 角 色的 访问 控 制 ( r b a c ) r b a c 提出 了“ 角 色” 的 概 念, 在 此 模 型中, “ 角色”是指一个或者一群用户在组织内可执行的操作的集合, 系统通过角色来沟通主体和客体。 对于 ( 1 ) . ( 2 ) 类型, 虽然能够达到访问控制的目 的, 但是它们的管理非常 的困难。 基于角色的 访问 控制由 于用角色来连接主体和客体, 简化了 客体本身的 管理复杂性。但是,基于角色的传统访问控制模型还存在以下缺陷: . 隐含了无条件所有权,忽略了运行时语境对权力的制约; . 安全管理通常应包括授权、验证、监控和审计, 传统模型着重于角色授 权, 能 够 较好的 出 处 理 授权 和 验 证。 然 而, 对 于监 控 和审 计 这 些 基 于 会 话期的活动,传统模型没有提出好的解决方案; . 没有考虑到分布式环境下在运行其用户权限的动态变化和冲突问题,给 安全管理带来了困难。 但是访问 控制策略不是相互排斥的, 不同的策略可以组合到一起实现更有效 的系统保护。策略合成和互操作将是今后研究的重点。 西北工业大学硕士论文第三章 安全策略的研究 第三章 安全策略的研究 p o n d e r 5 1 策略语言是英国 伦敦皇家学院在策略管理领域进行的十年研究的 成果,是一种适用于安全和管理策略的、面向对象的说明性语言。p o n

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论