(计算机软件与理论专业论文)网络环境下数据安全技术研究.pdf_第1页
(计算机软件与理论专业论文)网络环境下数据安全技术研究.pdf_第2页
(计算机软件与理论专业论文)网络环境下数据安全技术研究.pdf_第3页
(计算机软件与理论专业论文)网络环境下数据安全技术研究.pdf_第4页
(计算机软件与理论专业论文)网络环境下数据安全技术研究.pdf_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着网络的普及和信息化程度的提高,人们的工作和生活越来越多的依赖于 网络。大量的信息以计算机数据的形式存在于网络的节点中,由此引发了一系列 的数据安全问题。 本文通过对访问控制技术和密码技术的探讨,提出了对访问控制策略中授权 流程的改进,通过对管理员权限的划分,使得系统中的管理员能够互相监督,减 小非法授权发生的几率,保障存储在网络节点上的静态数据安全;同时,本文还 对d e s 算法进行了深入的研究,针对利用d e s 算法加密的数据对密钥安全性依赖 较强的特点,提出了对算法密钥分配方式和密钥作用流程的改进方案,提升在网 络上传输的动态数据的安全性。 关键词:网络数据安全访问控制策略加密 a b s t r a c t a l o n gw i t ht h ep o p u l a r i z a t i o no fn e t w o r ka n di n f o r m a t i o n b a s e di m p r o v e m e n ti nt h el e v e lo fp e o p l e sw o r ka n dl i f em o r ea n dm o r ed e p e n d e n to n t h en e t w o r k m a n yi n f o r m a t i o nt ot h ef o r m o fc o m p u t e rd a t ae x i s to nt h e n e t w o r kn o d e ,r e s u l t i n gi nas e r i e so fd a t as e c u r i t yi s s u e s b a s e do nt h ea c c e s sc o n t r o lt e c h n o l o g i e sa n dc r y p t o g r a p h i ct e c h n i q u e s t oe x p l o r ea n dp u tf o r w a r dam e d i u ma c c e s sc o n t r o lp o l i c yr e g a r d i n g a u t h o r i z e df l o wo fi m p r o v e m e n t st ot h ea d m i n i s t r a t o r sp e r m i s s i o nt ob e d i v i d e d ,m a k i n gam o r er a t i o n a lf l o wa u t h o r i z e d :a tt h es a m et i m e ,t h i s a r t i c l eo nt h ed e sa l g o r i t h mw a sa l s oc o n d u c t e di n d e p t hr e s e a r c h ,f o r s e c u r i t ya l g o r i t h m sa n ds t r o n gd e p e n d e n c eo nt h ek e yf e a t u r e so f t h e a l g o r i t h mk e yd i s t r i b u t i o na n dk e yr o l ei nt h ew a yo fi m p r o v i n gt h ep r o g r a m f l o wt of u r t h e ri m p r o v et h ea l g o r i t h m ss e c u r i t y k e yw o r d s :n e t w o r k d a t as e c u r i t ya c c e s s c o n t r o lp o l i c y 1 1 长春理工大学硕士学位论文原创性声明 本人郑重声明:所呈交的硕士学位论文,网络环境下数据安全技术研究是本人 在指导教师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容 外,本论文不包含任何其他个人或集体己经发表或撰写过的作品成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律结果由本人承担。 作者签名:季稻州年l 月乒日 长春理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“长春理工大学硕士、博士学位论文版权使 用规定”,同意长春理工大学保留并向中国科学信息研究所和中国学位论文全文数据库 及其它国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。 本人授权长春理工大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。 作者签名:,毒鳃叠迎? 年l 月j g 日 :地年手月乎日 4 5 第一章绪论弟一早珀下匕 1 1 引言 随着计算机技术的不断发展,网络技术的进步,计算机网络也呈现出飞速发展的趋 势,人们的工作和生活越来越多的依赖于网络来进行。由于网络的快速发展而衍生出 来的安全问题也越来越尖锐。如何通过技术手段来确保网络环境下数据的安全成为一 个亟待解决的问题。 - 1 2 论文研究的目的和意义 通过对计算机网络结构特点及访问控制方式的研究,针对不同的应用需求选择 最优的访问方式,既保证计算机上的数据能够被授权用户访问,又能有效避免黑客 和恶意软件的攻击,提高静态数据的安全性;通过对在网络上传输的数据进行加密, 使其在流经的路径上以密文的形式呈现,只有被授权的合法接受者才能根据相应的 策略进行解密而读出原文,这样即使数据包被捕获,也不能获取包的内容,充分保 证动态数据的安全。通过对静态数据和动态数据的不同保护方式,保证数据在真正 意义上的安全。 如何在复杂的网络环境下保证数据的安全是当前计算机技术中需要深入研究和 探讨的一个重要课题。只有数据能够保证极高的安全性,才能维护正常的网络秩序, 使用户能够更好地享受计算机网络系统给人们生活方式所带来的改变,而不用担心 在交互过程中带来的私密数据泄露问题,增强用户对网络安全性的信心,扩大网络 的应用范围。 1 3 国内外研究现状 访问控制技术是网络数据安全保护的重要手段,通过对用户访问数据方式的控 制,可以很好的保证静态数据安全。在美国国防部颁发的橘皮书中制定了两种访问 控制的方法:自主型的访问控制策略和强制型的访问控制策略,但是由于应用环境 逐渐复杂,这两种策略在控制方式上呈现出了很大的局限性。9 0 年代美国国家标准 局提出了以角色为基础的访问控制方法,自该方法提出以来,对于描述该方法的模 型研究也随之开展,在诸多基于角色的访问控制模型中,由s a n h u 等提出的r b a c 9 6 模 型得到了最广泛的认可。 密码技术是保证数据安全最有力的武器,对于密码技术的研究一直是国内外研究 的重点课题。国外在数据加密方面着手较早,从4 0 年代末至今一直未停止研究步伐, 历经单表代替、多表代替、置换、序列、分组密码,直至今天的m e r k l e h e l l m a n 背包、 l o k l 9 1 、s k i p 2 j a c k 、r c 4 、r c 5 、m d 5 、b l o w f i s h 、i d e a 、r s a 、d e s 加密算法,较为 先进成熟的当属代表单钥体制和公钥体制的d e s 和r s a 算法。自从1 9 7 6 年公钥密码的 思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类: 一类是基于大整数因子分解问题的,其中最典型的代表是r s a ;另一类是基于离散对 数问题的,比如e l g a m a l 公钥密码和影响比较大的椭圆曲线公钥密码。中国研究加密 技术及算法较晚,比较著名的是刘氏加密算法,完全由其工作组自己研制,但没有 较多的例证说明其抵抗攻击的能力。我国学者也提出了一些公钥密码,另外在公钥密 码的快速实现方面也做了一定的工作,比如在r s a 算法的快速实现和椭圆曲线公钥密 码的快速实现方面都有所突破。 加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采 用别人的加密技术,只能自主开发。国外目前不仅在密码基础理论方面的研究领先 国内,在实际应用方面也走在了前列,制定了一系列的密码标准。目前我国在密码 技术的应用水平方面与国外还有一定的差距。因此,我们必须要有我们自己的算法 和标准,来应付未来的挑战。 _ 1 4 主要研究内容和文章组织结构 本文将从访问控制技术和密码技术两方面着手,研究这两种技术在保障网络环境 下数据安全的作用及他们的优缺点。在深入的理论研究基础上,讨论如何在当前形势 下对这两种技术进行合理的优化: ( 1 ) 访问控制策略 通过对访问控制策略控制流程的分析,利用基于角色的访问控制思想做指导, 讨论如何对授权流程进行优化。 ( 2 ) 加密策略 在对流行的加密算法加密强度、加密效率等性能指标进行分析的基础上,重点 研究d e s 算法,讨论通过怎样的方式来改进密钥的分配流程和作用方式,提升算法的 安全性。 本文共分五章,具体组织结构如下: 第一章介绍了课题的研究目的、意义以及国内外目前的研究现状,介绍了文章的 组织结构。 第二章介绍了访问控制策略的基础理论和基础方法,为下章的论述做出理论准备。 第三章重点论述了基于角色的访问控制策略,并针对目前基于角色的访问控制策 略的授权方式提出了一个改进方案。 第四章详细介绍了密码学的基本概念,论述了两种密码体制,并举经典算法进行 说明,为下一章的关于加密方案的改进流程提供理论支持。 第五章通过对密码学基础理论的研究,提出了一个改进的加密方案,用以提升加 密算法的安全性,并用程序验证理论的可行性。 第六章是对论文工作的总结和对下一步工作的展望。 2 第二章访问控制策略 访问控制技术是构成计算机网络环境下数据安全体系的第一道防线,通过对策略的 合理配置,可以有效的阻止用户对数据的非法访问,保障存储在网络节点上的静态数 据的安全。 _ 2 1 主体、客体和访问授权 访问控制涉及到三个基本概念,即主体、客体和访问授权1 1 。 主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可 以访问客体。 客体:是一个被动的实体,对客体的访问要受控。它可以是一个字节、字段、记录、 程序、文件,或者是一个处理器、存储器、网络节点等。 访问授权:指主体对客体的访问是否被允许。如果主体拥有对客体的访问权限,则 这次访问就是被授权的访问,反之则是未授权的非法访问。 在一个访问控制系统中,区别主体与客体很重要。首先由主体发起访问客体的操 作,该操作根据系统的授权或被允许或被拒绝。另外,主体与客体的关系是相对的, 当一个主体受到另一主体的访问,成为访问目标时,该主体便成为了客体。 _ 2 2 访问控制策略 访问控制通常有三种策略: 自主访问控制( d i s c r e t i o n a r ya c c e s sc o n t r 0 1 ) ; 强制访问控制( m a n d a t o r ya c c e s sc o n t r 0 1 ) : 基于角色的访问控制( r o l e b a s e da c c e s sc o n t r 0 1 ) 。 各种访问控制策略之间并不相互排斥,现存计算机系统中通常都是多种访问控制策 略并存,系统管理员能够对安全策略进行配置使其达到安全政策的要求。 2 2 1 自主访问控制( d a o ) 自主访问控制,又称为随意访问控制,根据用户的身份及允许访问权限决定其访 问操作,只要用户身份被确认后,即可根据访问控制表上赋予该用户的权限进行限制 性用户访问。使用这种控制方法,用户或应用可任意在系统中规定谁可以访问它们的 资源,这样,用户或用户进程就可有选择地与其他用户共享资源。它是一种对单独用 户执行访问控制的过程和措施。 由于d a c 对用户提供灵活和易行的数据访问方式,能够适用于许多的系统环境,所 以d a c 被大量采用、尤其在商业和工业环境的应用上。然而,d a c 提供的安全保护容易 被非法用户绕过而获得访问。例如,若某用户a 有权访问文件f ,而用户b 无权访问f , 则一旦a 获取f 后再传送给b ,则b 也可访问f ,其原因是在自由访问策略中,用户在获得 文件的访问后,并没有限制对该文件信息的操作,即并没有控制数据信息的分发。所 以d a c 提供的安全性还相对较低,不能够对系统资源提供充分的保护,不能抵御特洛伊 木马的攻击。 2 22 强制访问控制( m c ) 与d a c 相比,强制访问控制提供的访问控制机制无法绕过。在强制访问控制中,每 个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别, 即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。系 统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。此外,强 制访问控制不允许一个进程生成共享文件,从而防止进程通过共享文件将信息从一个 进程传到另一进程。m a c 可通过使用敏感标签对所有用户和资源强制执行安全策略,即 实行强制访问控制。安全级别一般有四级:绝密级( t o ps e c r e t ) ,秘密级( s e c r e t ) , 机密级( c o n f i d e n t i a l ) 和无级别级( u n c l a s s i f l e d ) ,其d p t s c u ”。 则用户与访问的信息的读写关系将有四种,即: 下读( r e a dd o w n ) :用户级别高于文件级别的读操作。 上写( w r i t eu p ) :用户级别低于文件级别的写操作。 下写( w r i t ed o w n ) :用户级别高于文件级别的写操作。 上读( r e a du p ) ;用户级别低于文件级别的读操作。 上述读写方式都保证了信息流的单向性,显然上读一下写方式保证了数据的完整性 ( i n t e g r i t y ) ,上写一下读方式则保证了信息的秘密性。 1 9 7 3 年d a v i db e l l 和l e nl a p a d u l a 提出了第一个正式的安全模型,该模型基于 强制访问控制系统,以敏感度来划分资源的安全级别将数据划分为多安全级别与敏感 度的系统称之为多级安全系统1 “4 1 0 寓密 允许健取 压| 国” 国 誓密 l 兔许写 斟21b e l l l a p a d u l a 安全模型 依据b e l l l a p a d u l a ( b l p ) 安全模型所制定的原则是利用不上读不下写来保证数 据的保密性。见国2 1 。即不允许低信任级别的用户读高敏感度的信息,也不允许高敏 感度的信息写入低敏感度区域,禁止信息从高级别流向低级别。强制访问控制通过这 种梯度安全标签实现信息的单向流通。 七十年代,k e nb i b a 提出了b i b a 诖问控制模型,该模型对数据提供了分级别的完 整性保证,类似于b l p 保密性模型,b i b a 模型也使用强制访问控制系统。 依据b i b a 安全模型所制定的原则是利用不下读不上写来保证数据的完整性。见图 2 2 。在实际应用中,完整性保护主要是为了避免应用程序修改某些重要的系统程序或 系统数据库。 国“t舀。: 强制访问控制对专用的或简单的系统是有效的,但对通用、大型系统并不那么有 效。一般强制访问控制采用以下几种方法0 3 : ( 1 ) 限制访问控制 一个特洛伊木马可以攻破任何形式的自主访问控制,由于自主控制方式允许用户 程序来修改他拥有文件的存取控制表,因而为非法者带来可乘之机。l l a c 可以不提供这 一方便,在这类系统中,用户要修改存取控制表的唯一途径是请求一个特权系统调用。 该调用的功能是依据用户终端输入的信息,而不是靠另一个程序提供的信息来修改存 取控制信息。 ( 2 ) 过程控制 在通常的计算机系统中,只要系统允许用户自己编程,就没办法杜绝特洛伊木马。 但可以对其过程采取某些措施,这种方法称为过程控制。例如,警告用户不要运行系 统目录以外的任何程序。提醒用户注意,如果偶然调用一个其它目录的文件时,不要 做任何动作,等等。需要说明的一点是,这些限制取决于用户本身执行与否。 斛 l 辨 孙 舀l r ( 3 ) 系统限制 要对系统的功能实施一些限制。比如,限制共享文件,但共享文件是计算机系统 的优点,所以是不可能加以完全限制的。再者,就是限制用户编程。不过这种做法只 适用于某些专用系统。在大型的,通用系统中,编程能力是不可能去除的。 一2 2 3 角色访问控制 ( r b a c ) 角色访问策略是根据用户在系统里表现的活动性质而定的,活动性质表明用户充 当一定的角色,用户访问系统时,系统必须先检查用户的角色。一个用户可以充当多 个角色、一个角色也可以由多个用户担任。角色访问策略具有以下优点哺1 : ( 1 ) 便于授权管理,如系统管理员需要修改系统设置等内容时,必须有几个不同角 色的用户到场方能操作,从而保证了安全性;便于根据工作需要分级,如企业财务部 门与非财力部门的员工对企业财务的访问权就可由财务人员这个角色来区分: ( 2 ) 便于赋予最小特权,如即使用户被赋予高级身份时也未必一定要使用,以便减 少损失。只有必要时方能拥有特权,“便于任务分担,不同的角色完成不同的任务; ( 3 ) 便于文件分级管理,文件本身也可分为个同的角色,如信件、账单等,由不同 角色的用户拥有。 角色访问策略是一种有效而灵活的安全措施。通过定义模型各个部分,可以实现 d a c 和m a c 所要求的控制策略,目前这方面的研究及应用还处在实验探索阶段。g e o r g e m a s o n 大学在这方面处于领先地位,现在已经设计出了没有r o o t 的u n i x 系统管理、没有 集中控制的w e b j 艮务器管理等机制。 关于角色访问策略,将在下面的章节中进行详细的论述。 2 3 访问控制机制 一访问控制机制是为检测和防止系统中的未经授权访问,对资源予以保护所采取的软 硬件措施和一系列管理措施等。访问控制一般是在操作系统的控制下,按照事先确定 的规则决定是否允许主体访问客体,它贯穿于系统工作的全过程,是在文件系统中广 泛应用的安全防护方法“1 。 访问控制矩阵( a c c e s sc o n t r o lm a t r i x ) 是最初实现访问控制机制的概念模型, 它利用二维矩阵规定了任意主体和任意客体间的访问权限。其中矩阵中的行代表主体 的访问权限属性,矩阵中的列代表客体的访问权限属性,矩阵中的每一格表示所在行 爹 f i l e lf i l e2f i l e3 j o h no w nrw o w nrw a 1 i c ero w nrww b o brwr 图2 3 访问控制矩阵 6 的主体对所在列的客体的访问授权。访问控制的任务就是确保系统的操作是按照访问 控制矩阵授权的访问来执行的,它是通过引用监控器协调客体对主体的每次访问而实 现,这种方法清晰的实现认证与访问控制的相互分离。 在较大的系统中,访问控制矩阵将变得非常巨大,而且矩阵中的许多格可能都为 空,造成很大的存储空间浪费,因此在实际应用小,访问控制很少利用矩阵方式实现。 下面,我们将讨论在实际应用中访问控制的几种常用方法。 ( 1 ) 访问控制表( a c c e s sc o n t r o ll j s t s ,a c l s ) 访问控制表a c l s 是以文件为中心建立访问权限表,如图2 4 所示。表中登记了该文 件的访问用户名及访问权隶属关系。利用访问控制表,能够很容易的判断出对于特定 客体的授权访问,哪些主体可以访问并有哪些访问权限。同样很容易撤消特定客体的 授权访问,只要把该客体的访问控制表置为空。 出于访问控制表的简单、实用,虽然在查询特定主体能够访问的客体时,需要遍历 查询所有客体的访问控制表,它仍然是一种成熟且有效的访问控制实现方法,许多通 用的操作系统使用访问控制表来提供访问控制服务。例_ 女h u n i x 和v m s 系统利用访问控制 表的简略方式,允许以少量工作组的形式实现访问控制表,而不允许单个的个体出现, 这样可以使得访问控制表很小而能够用几位就可以和文件存储在一起。另一种复杂的 访问控制表应用是利用一些访问控制包,通过它制定复杂的访问规则限制何时和如何 进行访问,而且这些规则根据用户名和其他用户属性的定义进行单个用户的匹配应用。 f i l el u 5 口a 靶i 鹈 溉 u s 苗b 图2 4 访问控制表 r 西i 司 囝 r 刁 l c 二- j ( 2 ) 能力关系表( c a p a b i l i t i e sl i s t s ) 能力关系表与a c l 相反,是以用户为中心建立访问权限表,表中规定了该用户可访 问的文件名及访问权限,如图2 5 。 利用能力关系表可以很方便查询一个主体的所有授权访问。相反,检索具有授权访 问特定客体的所有主体,则需要遍历所有主体的能力关系表。从7 0 年代起,开始开发 基于能力关系表实现访问控制的计算机系统、但是没有获得商业上的成功。 7 u s 盯a f 丑el 懒 觋 u s 簋b f l l el f i l e2 f j l e2 擞 图2 5 能力关系表 2 4 访问控制与授权 授权是资源的所有者或控制者准许他人访问这些资源,是实现访问控制的前提。 对于简单的个体和不太复杂的群体,我们可以考虑基于个人和组的授权,即便是这种 实现,管理起来也有可能是困难的。当我们面临的对象是一个大型跨地区、甚至跨国 集团时,如何通过正确的授权以便保证合法的用户使用公司公布的资源,而不合法的 用户不能得到访问控制的权限,这是一个复杂的问题。 授权是指客体授予主体一定的权力,通过这种权力,主体可以对客体执行某种行 为,例如登陆,查看文件、修改数据、管理帐户等。授权行为是指主体履行被客体授 予权力的那些活动。因此,访问控制与授权密不可分。授权表示的是一种信任关系, 一般需要建立一种模型对这种关系进行描述,才能保证授权的正确性,特别是在大型 系统的授权中,没有信任关系模型做指导,要保证合理的授权行为几乎是不可想象的。 2 5 访问控制与审计 审计是对访问控制的必要补充,是访问控制的一个重要内容。审计会对用户使用 何种信息资源、使用的时间、以及如何使用( 执行何种操作) 进行记录与监控。审计 和监控是实现系统安全的最后一道防线,处于系统的最高层。审计与监控能够再现原 有的进程和问题,这对于责任追查和数据恢复非常有必要。 审计跟踪是系统活动的流水记录。该记录按事件从始至终的途径,顺序检查、审 查和检验每个事件的环境及活动。审计跟踪记录系统活动和用户活动。系统活动包括 操作系统和应用程序进程的活动;用户活动包括用户在操作系统中和应用程序中的活 动。通过借助适当的工具和规程,审计跟踪可以发现违反安全策略的活动、影响运行 效率的问题以及程序中的错误。审计跟踪不但有助于帮助系统管理员确保系统及其资 源免遭非法授权用户的侵害,同时还能提供对数据恢复的帮助。 一2 6 小结 8 国国 本章节介绍了访问控制策略中的基础知识以及三种访问控制策略:自主访问控制 策略、强制访问控制策略和基于角色的访问控制策略。并介绍了访问控制机制中的一 些关键组成做了初步的说明。 9 第三章基于角色的访问控制策略 一3 1基本原理 传统的访问控制技术主要有自主型的访问控制策略( d i s c r e t i o n a r ya e e e s s c o n t r 0 1 ) 和强制型的访问控制策略( m a n d a t o r ya c c e s sc o n t r 0 1 ) 。强制型访问控制是 “强加”给访问主体的,即系统强制主体服从访问控制政策。自主型的访问控制是在 确认主体身份以及它们所属的组的基础上,对访问进行限定的一种方法。随着管理规 模的增大,访问控制和安全管理设计成为最难解决的问题之一。尽管a c l 灵活方便,但 将它应用到网络规模较大、需求复杂的网络时,就暴露了一些问题。例如,当网络中 资源很多时,需要在a c l 中设定大量的表项。而且当用户的职位、职责发生变化时,为 反映这些变化,管理员需要修改用户对所有资源的访问权限,使得访问控制的授权管 理变得费力而烦琐,且容易出错,而且单纯使用a c l ,不易实现最小权限原则及复杂的 安全政策。随着网络的迅速发展扩大,尤其是i n t e r n e t 的兴起,对访问控制服务的质 量也提出了更高的要求,用传统的自主型访问控制己很难满足。 针对传统访问控制技术暴露出的各种问题,9 0 年代以来出现了一种基于角色的访问 控s q r b a c ( r o l e b a s e da c c e s sc o n t r 0 1 ) “7 1 技术有效地克服了传统访问控制技术中存 在的不足之处,可以减少授权管理的复杂性,降低管理开销,而且还能为管理员提供 一个比较好的实现安全政策的环境。 基于角色的访问控制策略引入了角色的概念,用以分离用户和权限,所有的权限应 该是赋给角色而不再赋给用户。其特点是通过分配和取消角色来完成用户权限的授予 和取消,并且提供了角色分配规则和操作检查规则。安全管理人员根据需要定义各种 角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。这 样,整个访问控制过程就分成两个部分,即访问权限与角色相关联,角色再与用户关 联,从而实现了用户与访问权限的逻辑分离“1 ,如图3 1 所示,角色可以看成是一个表 达访问控制策略的语义结构,它可以表示承担特定工作的资格。 图3 1 基于角色控制的基本思想 由于实现了用户与访问权限的逻辑分离,基于角色的策略极大的方便了权限管理。 例如,如果一个用户的职位发生变化,只要将用户当前的角色去掉,加入代表新职务 或新任务的角色即可。研究表明,角色权限之间的变化比角色用户关系之间的变化 相对要慢得多,并且委派用户到角色不需要很多技术,可以由行政管理人员来执行。 1 0 而配置权限到角色的工作比较复杂,需要一定的技术,可以由专门的技术人员来承担, 但是不给他们委派用户的权限,这与现实中情况正好一致。除了方便权限管理之外, 基于角色的访问控制方法还可以很好的地描述角色层次关系,实现最少权限原则和职 责分离的原则口 8 。 3 2 概念及模型 用户( u s e r ) :动作主体,角色的承载者,会话的发起者。 角色( r o l e ) :一定数量的权限的集合。权限分配的单位与载体,目的是隔离用户与 权限的逻辑关系。 权限( p r i v i l e g e ) :权限是对资源的一种保护访问,由资源和操作组成。用户要访问 资源的前提是用户具有对资源的访问权限。 角色继承:角色继承定义了这样的一些角色,他们有自己的属性,但可能还继承其 他角色的属性及拥有的权限协,9 1 0 1 。 基于角色的访问控制的关注点在于角色和用户、权限之间的关系。称为u s e r a s s i g n m e n t ( u a ) 和p e r m i s s i o na s s i g n m e n t ( p a ) 。关系的左右两边都是多对多的关系。 就是用户可以有多个角色,一个角色也可以由多个用户来扮演n 。 会话( s e s s i o n ) :会话在r b a c 中是比较隐晦的一个元素。标准上说,每个会话是一 个映射,一个用户到多个角色的映射。当一个用户激活他所有角色的一个子集的时候, 建立一个会话。每个会话和单个的用户关联,并且每个用户可以关联到一或多个会话。 在r b a c 系统中,用户实际上是在扮演角色。考虑到多人可以有相同权限,r b a c 弓i 入了 用户组的概念。 用户组( g r o u p ) :权限分配的单位与载体。权限不考虑分配给特定的用户而给组。 组可以包括组( 以实现权限的继承) ,也可以包含用户,组内用户继承组的权限。用户 与组是多对多的关系。组可以层次化,以满足不同层级权限控制的要求。 角色作为一个用户( u s e r ) 与权限( p r i v i l e g e ) 的代理层,分离了权限和用户的关系, 所有的授权应该给予角色而不是直接给用户或用户组。权限由操作和资源组成,表示 对资源的一个操作。 自基于角色的访问控制技术思想诞生以来,r b a c 模型的建立和实现一直是访问控制 技术研究的一个热点问题,在诸多模型中,由s a n d h o 提出的r b a c 9 6 模型由于由于系统 和全面的描述了r b a c 多层次、多方面的意义而得到了广泛的认可。 r b a c 9 6 的模型的主要元素有:用户、角色、权限、约束和会话。事实上r b a c 9 6 模 型是由四种模型构成的:r b a c 。,、r b a c ,、r b a c 。、r b a c 。r b a c 。是支持基于角色访问控制 模型的最小结构模型,不考虑角色继承和约束条件;r b a c 。包含r b a c 。的结构,且支持角 色继承;r b a c :包含r b a c 。的结构,但支持一些组件上的约束条件;r b a c ,既包含r b a c 。的 结构又包含r b a c :的结构,也就是说是包含r b a c 。同时支持角色继承和些组件上的约束 条件n 引。r b a c 9 6 模型如图3 2 。 r o l eh i e r a r c h y 矿 图3 2r b a c 9 6 模型 一3 3 授权方式的改进方案 在上述章节中,我们介绍了自主型的访问控制策略、强制性的访问控制和基于角 色的访问控制策略并分析了其应用场景和各自的优缺点。很显然,基于角色的访问控 制策略在控制方式上具有无可比拟的优点。利用这种控制思想,管理员可以很好的为 用户分配权限,控制用户对静态数据的访问,并阻止非法用户对数据的操作。 然而,并非每种访问控制策略都是安全的。在目前的管理系统中,所有用户的权 限都是由管理员来按照一定的标准界定用户角色,并为之分配权限的。在这个环节就 是访问控制策略配置过程中最大的隐患,这个隐患不是来源于策略本身,而是由于管 理者产生的。 在所有的管理软件中,都会有类似超级管理员的角色,这个角色或者拥有所有对 数据操作的权限,或者用来创建管理员并为管理员分配权限,如在数据库系统中就存 在这样的角色。这样就产生了一个对超级管理员的管理监督问题。如果持有超级管理 员权限的人在管理过程中没有完全遵循角色分配的标准或者其本人对数据进行破坏性 的操作,对数据的危害是无可估量的。 为了限制超级管理员权限,对其进行有效的监督,可以将超级管理员的权限进行 分化,由不同的管理者持有不同的权限,共同掌管控制策略的配置问题。按照“三权 分立 的思想将超级管理员划分为三个不同的子管理员:权限管理员、审计管理员、 日志管理员。这三个管理员之间的关系及职能划分是这样的: ( 1 ) 权限管理员:用于给各种角色赋予相应的数据访问权限,对数据的安全级别进 1 2 行界定,接受用户对角色的申请,创建新角色等。权限管理员类似于原来的超级管理 员工作,不过不具备最后的权限赋予只能,只能够接受用户的申请,并初步将一种角 色赋予给用户,使其在理论上具备本角色下的数据访问能力,但是权限管理员做出的 决定,必须交付审计管理员进行审计,证明用户具备该权限并同意申请后,用户才可 以完全具备本角色下的数据访问能力,如果审计未能通过,则将用户申请返还给权限 管理员并通知用户重新申请合法的角色,重新进行审计。 ( 2 ) 审计管理员:在权限管理员接受了用户提交的角色请求,或者当权限管理员计 划提升某个角色的权限,或某种角色的权限发生改变时,权限管理员的预处理需提交 给审计管理员进行审计。审计管理员按照数据的级别和用户的操作范围及有关的规定 来决定是否响应请求,只有在权限管理员提交了权限的申请并且审计管理员审计通过 后,权限管理员的操作才能得到执行。 ( 3 ) 日志管理员:日志管理员的职责是审核权限管理员和审计管理员的操作。以检 查上述两个角色是否在操作中存在违规现象。如果有不符合规定的用户获得了不该具 备的权限,则监督其他管理员取消其权限,并交由权限管理员和审计管理员重新界定 用户身份。日志管理员的工作是保证访问控制策略得到正确良好执行的重要手段。 更改后的授权方案中,一次完整的授权过程是由三部分组成的:权限管理员对授权 的更改、审计管理员对更改请求的审核、日志管理员对操作日志的审核。只有三个管 理员对授权的更改均无异议,授权才能真正的分配到一个角色。改进收的授权流程如 图3 3 图3 3 改进的授权流程 1 3 在本小节中提出了对超级管理员权限进行进一步划分的思想,超级管理员权限的 分化,使得在制定访问控制策略的过程中,不再存在可能发生的违规操作,进一步保 证分配给每个合法用户的权限都是根据其角色本身严格规定的。三个管理员之间互相 监督、互相作用,从策略本身杜绝越级访问数据的和非法操作的可能性,使得访问控 制策略在保证系统安全和静态数据数安全的过程中发挥更大的作用。 3 4 小结 本章主要论述了基于角色的访问控制策略,介绍了其理论基础、基本概念和经典 模型,分析了其在控制方面的优势,并对目前的权限分配方式进行了分析,提出了对 管理员授权方式的改进方法。 1 4 第四章密码技术的研究与分析 密码学是本文论述的网络环境下数据安全技术的重中之重,对于各种敏感数据, 在存储时可以使用密码算法进行加密,在使用时再解密还原出明文使用,与访问控制 策略一起保证静态数据存在于网络节点上的安全性;当敏感数据在网络上进行传输时, 同样使用密码技术对数据进行加密,保证动态数据的安全。密码技术使得数据的安全 性得到进一步的提高,数据的安全性取决于加密算法的强度和密钥的保密工作。本章 将首先介绍密码技术的基础理论和基本概念。 4 1 密码学理论 一4 1 1 密码学基本概念 ( 1 ) 密码学( c r y p t o l o g y ) 。密码学以研究秘密通信为目的,即研究对传输信息采取 何种变换以防止攻击者对有效信息的窃取。密码学作为数学的一个分支,包括密码编 码学( c r y p t o g r a p h y ) 和密码分析学( c r y p t a n a l y s i s ) 两部分 1 3 , 1 4 1 0 密码编码学是指如何 达到信息的秘密性、鉴别性的科学,主要研究对信息进行变换,以保护信息在信道的 传递过程中不被攻击者窃取、解读和利用的方法。密码分析学是指如何破解密码系统, 或伪造信息使密码系统误以为真的科学,主要研究如何分析和破译密码。这两部分既 相互促进又相互对立,一方面,二者在加强密码分析的安全上互为促进;另一方面, 在实施更为有效的攻击方面也互为影响。密码学主要关注的对象是加密( e n c r y p t i o n ) 和解密( d e c r y p t i o n ) 算法。 ( 2 ) 加密和解密。加密是按照某种方式将有用信息转换成看起来毫无意义的文字钉。 而解密是指授权接收者可通过相应的方法将这些文字转换为原来的有用信息,而非授 权者从这些文字中得不到任何有用的信息。 一4 1 2 密码系统的组成 一般地说,一个密码系统由明文( p l a i n t e x t ) 空间、密文( c i p h e r t e x t ) 空间、密码 方案和密钥( s e c r e t k e y ) 空间组成n 朝。 ( 1 ) 明文空间要进行加密处理的有用信息称为明文,全体明文称为明文空间。 ( 2 ) 密文空间由明文转换成的看起来毫无意义的文字称为密文,全体可能出现的 密文的集合称为密文空间。 ( 3 ) 密码方案密码方案确切地描述了加密变换与解密变换的具体规则,主要包括 加密算法和解密算法。密码算法( a l g o r i t h m ) 是用于加密和解密的数学函数。通常情况 有两个相关函数,一个用作加密,另一个用作解密。给明文信息加密用加密函数;给 密文信息解密用解密函数。 ( 4 ) 密钥空间确保加密、解密两次转换过程能顺利进行的共享秘密信息称为密钥, 密钥可以是很多数值里的任意值,加密和解密算法的操作通常在密钥的控制下进行。 密钥可能值的范围叫做密钥空间。 由密码系统的构成可将密码系统表示为式( 4 - 1 ) 。 e = m ,c ,p ( k ) ,t 。( 4 1 ) 式中,e 为密码系统;m 为明文;c 为密文:p ( k ) 为密钥的使用概率;t 。为明文到密文的 映射;k 为密钥空间。 如果密码体制e 确定,那么相应的明文、密钥、密文的联合概率分布确定,由式( 4 2 ) 表示n 6 1 7 1 。 p ( m ,k ,c ) = p ( m ,k ) t ( 。) ( 4 2 ) t ( c l m 硒为明文与密钥向密文的转移概率,表示为: l ,c = 豫( 撒) 0 ,其他 一4 1 3 密码学的作用 密码学的主要作用是保持明文( 或密钥,或明文和密钥) 的秘密,以防止攻击者知晓, 这称为保证信息的机密性。除了提供机密性外,密码学通常还有其它的作用n & 到瑚1 : ( 1 ) 鉴别发送者( a u t h e n t i c a t e )消息的接收者应该能够确认消息的来源;入侵者 不可能伪装成他人。 ( 2 ) 判断消息的完整性( i n t e g r i t y )消息的接收者应该能够验证在传送过程中消 息没有被修改;入侵者不可能用假消息代替合法消息。 ( 3 ) 抗抵赖( n o n r e p u d i a t i o n )发送者事后不可能否认他发送的消息。 这些功能是通过计算机进行社会交流至关重要的需求,就像面对面交流一样。某人 是否就是他说的人;某人的身份证明文件是否有效;声称从某人那罩来的文件是否确 实从他那里来的。这些事情都是通过鉴别发送者、判断消息的完整性和抗抵赖来实现 的。 4 2 现代密码体制 在传统的密码体制中,消息的保密性基于保持算法的秘密,这种算法称为受限制的 ( r e s t r i c t e d ) 算法。受限制的算法虽然具有历史意义,但按现代的标准,它们的保密 性已经远远不够,而且也不可能进行质量控制或标准化。大的或经常变换的组织不能 使用受限制的密码算法,因为如果一个用户离开这个组织,其他用户就必须改换算法, 如果有人无意暴露了这个秘密,所有人也必须改换算法。每个用户组织必须有他们自 己的唯一算法,而且如果这个组织中没有好的密码学家,他们就无法知道是否拥有安 全的算法n9 驯。 现代密码体制用密钥解决了传统密码中的这些问题。现代密码学中消息传送的安全 性都是基于密钥的安全性,而不是算法的安全性。这就意味着算法可以公开,也可以 1 6 被分析,可以大量生产使用算法的产品。即使非法窃听者知道算法也没有关系,如果 不知道所使用的具体密钥,就不能正确恢复出加密后的消息,也就不可以阅读到消息。 现代密码体制具有以下几项基本原则拍湖2 3 1 : ( 1 ) 该密码体制在理论上或实际上是不可破的。理论上不可破是指密钥变化的范围 是一个无穷大量,无论用任何计算方法,都无法破译,理论上不可破的密码体制是一 种理想的密码体制,在密钥用计算机生成的条件下,理论上不可破的密码体制是无法 实现的,实际使用的密码体制都是实际上不可破的。 ( 2 ) 部分信息丢失不危及整个系统的安全,加密强度主要体现在密钥上,可使用的 密钥不仅数量上要足够多,使攻击者无法猜出,而且可以随时更换。 ( 3 ) 密码体制不独立存在,与计算机、通信系统匹配,必须在计算机或通信系统中 使用。 ( 4 ) 成本低廉、设备轻便、使用简单。 一个完善的密码体制的充要条件是它的交互信息为0 ,即有式i ( m ,c ) = 0 成立。i ( m ,c ) 的表达式如式( 4 3 ) 所示i ( m ,c ) = 0 i ( m ,c ) h ( m ) + h ( c ) 一h ( m ,c ) 2 m c m 。c p ( m ,c ) l o g :器 ( 4 3 ) 式中 h ( m ) = 一。“p ( m ) l 0 9 2 p ( 聊) h ( c ) = 一。c p ( c ) l o g :p ( c ) h ( m ,c ) 一。洲越p ( m ,c ) l 0 9 2 p ( m ,c ) 其中,h ( m ) 为明文的熵;h ( c ) 为密文的熵:n ( m ,c ) 为明文和密文的联合熵;m 为明文空 间;c 为密文空间。 如果以密钥为标准,现代密码体制可以分成为对称密码体制( 又称为单钥密码或私 钥密码) 和非对称密码体制( 又称为双钥密码或公钥密码) ,两者结合起来使用称作混合 密码体制。 4 2 1 对称密码体制 对称密码就是加密密钥和解密密钥完全相同或者一个密钥很容易从另一个密钥中 导出。它要求发送者和接收者在安全通信之前,商定一个密钥,密钥就经过安全的密 钥信道由发方传给收方。对称算法的安全性依赖于密钥的安全性,泄漏密钥就意味着 得到密钥的任何人都能对消息进行加、解密。只要通信需要保密,密钥就必须保密。 典型的对称密码加密方案基本构成方式如图4 1 所示 f t : 发送方与接收发送方弓接收 l ; : f 方共享的密钥方共享的密钥: : l l 0 一。 密文 。1 。一一 明义 明文l f - jr 7l 竺嘣,i 7l 肝置再蕊 发送方接收方 图4 1 对称密码加密方案 根据对明文信息的加密方式,对称密码可分为两类。一次只对明文中单个位( 有时 对字节) 运算的算法称为序列算法( s t r e a ma l g o r i t h m ) 或序列密码( s r t e a mc i p h e r ) 。 另一类算法是对明文的一组位进行运算,这些位组称为分组( b l o c k ) ,相应的算法称为 分组算法( b l o c ka l g o r i t h m ) 或分组密码( b l o c kc i p h e r ) 。现代计算机密码算法的典型 分组长度为6 4 位,这个长度大到足以防止分析破译,但又4 , n 足以方便使用。 对称密码具有以下几方面的优点:油1 ( 1 ) 安全性高; ( 2 ) 算法简单; ( 3 )

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论