




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
云计算访问控制模型研究 摘要:访问控制的任务是保证信息资源不被非法使用和访问。在具有开放性、动态性和异构性特征的云计算环境下,访问控制技术朝着细粒度、层次化的方向发展,认证授权凭据也越来越多地加入了主客体的相关属性,出现了基于任务、属性、UCON、行为和信任等一系列新型访问控制模型及其管理模型。对现有访问控制模型进行分析和梳理,从安全性和机密性等个多方面进行对比,最后提出云计算环境下访问模型的发展趋势。 关键词:云计算;访问控制;UCON模型 DOIDOI:10.11907/rjdk.161006 中图分类号:TP393 文献标识码:A 文章编号:1672-7800(2016)005-0176-03 0 引言 访问控制是指在鉴别用户的合法身份后,通过某种途径显式地准许或限制用户对数据信息的访问能力及范围,从而控制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。 经典的访问控制模型主要包括3种:自主访问控制模型(DAC),该模型是由主体把客体的访问权或部分访问权授予其它主体的访问控制模型。通过比对访问主体和受访客体对象,及相应权限构成的访问控制矩阵表进行判定;强制访问控制模型(MAC),用户(或其它主体)与文件(或其它客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件;基于角色的访问控制模型(RBAC)1,该模型在用户和权限之间加入了“角色”这一概念,“角色”可以灵活地集成和继承权限,解决了在传统访问控制中主体始终与特定实体捆绑在一起而导致的不灵活问题。 在此基础上,很多学者从不同层面解决了系统中的访问控制问题。但在云计算环境下,机构的信任边界变成动态的,传统访问控制机制面临云计算用户缺乏身份认证、云计算用户对获得的资源权限缺乏控制、用户和云服务提供商之间缺乏信任、多租户间的恶意抢占资源等新的挑战。访问控制技术朝着细化粒度、多级层次的方向发展,认证授权凭据也越来越多地加入了主客体的相关属性,出现了基于任务、属性、UCON、行为和信任等一系列新型访问控制模型及其管理模型。 1 基于任务的访问控制模型 云计算环境中,执行操作的用户是动态变化的。因此,用户权限也随之改变,传统的访问控制技术已经不能满足动态授权的安全需求。工作流是按一定的业务逻辑将一组任务组织起来达到一个目标。工作流中的数据在不同的任务和用户间进行传递与执行2,在访问控制模型中引入任务概念,实现云计算环境下的动态授权。基于任务的访问控制模型(TBAC)3是从任务的角度来建立访问控制模型和授权机制,随着任务的切换提供动态实时的安全管理。由于同一工作流可以创建不同任务实例,该模型同样适用4。文献5基于RBAC模型,提出了T-RBAC模型。该模型在角色和客体之间插入工作流的多个任务节点,将任务分配给角色,角色通过即将执行的任务获得权限。文献6将RBAC 应用于可扩展的分布式工作流系统中,增强了对执行任务用户的授权控制,但对工作流在虚拟环境下访问控制的问题没有加以考虑。 2 基于安全属性的访问控制模型 2.1 基于属性的访问控制模型 基于属性的访问控制模型(ABAC)将云环境归纳为若干实体,例如用户、资源、环境等。该模型通过对用户、资源和环境等实体安全属性的统一建模,描述授权和访问控制策略,使其具有足够的灵活性和可扩展性,较好地解决了细粒度访问控制和大规模用户动态扩展问题。 在多域环境下,ABAC访问控制决策所需的属性可能来自不同的组织域,多重组织域间的决策描述是ABAC研究中需要解决的一个重要问题。语义Web技术的引入,为实体属性提供了更精确的描述,进而定义更灵活的访问规则,实现语义推理功能,有效解决属性语义互操作问题。目前研究使用的安全断言标记语言(SAML)7、服务供应标记语言(SPML)8和可扩展的访问控制标记语言(XACM)9都是基于XML的标准。SAML侧重于不同安全域之间的交换认证和授权数据;SPML致力于IT配置任务的自动化和标准化,以及通过标准的SPM接口实现不同配置系统间的互操作;XACML定义了一种表示授权规则和策略的标准格式,还定义了一种评估规则和策略,以做出授权决策的标准方法,但上述描述语言都没有考虑到属性间的语义关系。文献10提出了一种新的语义访问控制策略描述语言(SACPL),并设计了一个面向本体的访问控制模型(ACOOS)。在该模型中使用SACPL描述了主体、客体、行为和属性四大本体元素之间的元数据模型。SACPL在(S,O,A)三元组的基础上增加了优先级、条件和机密性3个元素成为六元组来描述访问规则,并增加了优先级规则生成算法。ACOOS解决了云计算环境下跨机构分布式资源访问中的语义互通和互操作问题。文献11在资源描述框架下利用统一资源定位(URI)来描述属性,不仅实现了属性在全局范围内的标准化,还管理了整个服务的访问决策过程。在该模型中,服务和用户想要获得特定的权限必须获得对应的安全标记,安全标记拥有若干属性,即要求服务或用户也具有这些属性才能获得该安全标记。ABAC策略合成不仅应考虑组织域间不同的安全约束,还应保证合成策略对资源访问判决结果的确定性,避免策略冲突。针对ABAC具有访问控制规则冲突这一问题,文献12提出了基于本体理论的云服务访问控制(CSAC)的元数据模型,根据该元数据模型,定义了规则的对立冲突、排斥冲突和对立许可,一旦用户出现上述冲突,则拒绝为该用户授权。 2.2 基于UCON的云计算访问控制模型 基于UCON13的模型不仅继承了传统的DAC、MAC和RBAC的安全策略,而且还包括数字版权管理所覆盖的安全和隐私问题,是一个最综合的模型。UCON模型由6部分组成:主体、权利、客体、授权、义务和条件,每个元素都有其相关属性。其中主体、权利、客体和授权都是传统访问控制模型中涉及的元素,义务(obligation)就是在访问请求执行以前或执行过程中必须由义务主体履行的行为;条件(condition)是访问请求的执行必须满足某些系统和环境的约束,比如系统负载、访问时间限制等,如图1所示。 义务代表行为元素,条件代表环境元素,加上访问控制模型原有的元素,很好地实现了传统访问控制模型、信任管理和数字版权管理3种技术的融合14-15,还因为共同作用使得控制范围有所扩展,极大地提高了模型的灵活性和描述能力,从而更好地应用于云计算环境。 基于协商的UCON模型是在原来的基础上,增加协商模块,允许用户在访问请求被拒后,通过改变相关参数和属性进行协商从而获得第二次访问的机会,提高了云访问控制的灵活性16。蔡婷等17针对云环境下使用中的安全授权管理难的问题,提出一种基于加密方式的授权管理控制模型,该模型以多方验证的方法提高了UCON模型中属性更新的可信性以及授权的正确性。 2.3 基于行为的访问控制模型 关于行为访问控制模型的研究主要集中在与BLP模型相结合构建多级安全模型。BLP模型是强制访问控制模型,主要用于强调安全等级的系统。该模型中允许下读、上写两个安全特性,使信息单向流动,保证了信息的机密性。BLP模型18的不足之处在于对完整性控制不够且多以主客体的安全等级为依据进行授权的判定,对时态因素的论述较为简单,忽略了云计算环境下环境信息对访问授权的影响,权限管理缺乏灵活性和通用性。文献19综合考虑了角色、时态状态和环境状态之间的依赖关系以及对行为的影响,形式化描述了行为状态管理函数,使该模型灵活地处理各种信息系统中的访问控制问题。文献20提出了CCACSM模型,将访问控制分为权限层次和行为层次,权限层次继承了BLP 模型的上读下写特性,行为层次综合了角色时态和环境因素,行为随之动态改变。该模型兼顾了完整性和保密性。 2.4 基于信任的访问控制模型 云计算模式的松散架构为信任评估这一弹性机制引入云计算提供了广阔空间。信任管理使用表达性更强的凭证,此类凭证可以将公钥绑定到授予的权限、密钥持有者的各种属性或者完全可编程的“能力”,使得信任管理可以统一表示安全策略、凭证以及信任关系,并以灵活、通用、可靠的方式解决开放分布式系统的访问控制和授权问题。文献21中提出了基于信任的访问控制模型TrustBAC。该模型首先为用户划分信任等级,然后通过信任级别决定角色。文献22将信任机制应用到网格社区授权服务中,根据信任度评估算法计算网格实体的信任度,使CAS服务器能依据实体的信任度动态改变实体的角色,从而实现访问控制的动态性。文献23将信任管理与群签名机制相结合,将用户信任度作为群签名分组的依据,再利用群签名机制实现用户认证,能有效识别恶意用户,但该模型信任度计算与群签名机制是松散耦合的,从而降低了签名效率。 在动态开放的云计算环境中,由于有大量的实体动态访问云服务,即使用户身份可信,其行为仍然存在相当程度的不确定性。因此,需要在身份认证后,继续对实体行为进行检测,根据实体的历史行为记录对其进行等级评价。文献24提出了一种基于用户行为信任的云计算访问控制模型,根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,但该模型没有考虑不可信的云服务。文献25从动态授权、角色扩散和性能方面进行考虑,提出了基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型,该模型通过动态指派角色实现了模型授权的动态性,并将身份信任和行为信任相结合,改变了现有访问控制模型单一基于身份信任的静态授权机制。但该模型追求角色数量和属性数量之间的平衡时,从而在一定程度上偏离了最小权限原则。 3 结语 通过上述对各种类型访问控制模型的分析和梳理,引用文献26中定义的指标,并进行了比较。这些指标包括安全性、机密性、最小特权、描述能力、细粒度控制、云环境属性、约束描述、动态授权,如表1所示。 综上所述,访问控制模型在云计算环境下的相关研究取得了一些进展,但是仍然有许多尚待解决的问题。 访问控制技术的发展将呈现如下趋势:云计算环境中,用户和租户都称为模型的主体,都有各自的安全属性,因此需进一步形式化描述云计算中用户和租户的关系及其在模型中的作用;充分考虑云计算环境中安全属性的影响,研究访问权限的可伸缩性动态调整方法;由于不同信息域之间的差异,相应的安全策略存在语义不一致甚至相互矛盾的问题,因此消解访问控制策略的冲突也是访问控制模型需要重点关注的方面。 参考文献: 1FERRAIOLO D,KUHN DR.Role-based access controlC. In: Proc. of the 15th National Computer Security Conf.,1992:554-563. 2E BERTINO,E FERRARI,V ATLURI.The specification and enforcement of authorization constraints in workflow management systemsJ.ACM Transaction on Information System Security,1999,2(1):65-104 . 3THOMAS R,SANDHU R.Task-Based authorization controls (TBAC):a family of
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025江苏腾海物业管理有限公司招聘国有企业人员10人笔试参考题库附带答案详解
- 2025年河北顺德投资集团有限公司公开招聘劳务派遣人员10名笔试参考题库附带答案详解
- 2025国机集团总部及京内企业管培生招聘笔试参考题库附带答案详解
- 2025四川成都市青白江区区属国有企业招聘43人笔试参考题库附带答案详解
- 地铁施工安全培训心得课件
- 固定资产的取得课件
- 固安县安全生产培训课件
- 地球是人类的家园课件
- 回延安优翼课件
- 医护关系学科研究
- 综合实践 探索年月日的秘密(教案)北师大版数学三年级上册
- 2025年医师三基考试试题及答案(上半年)
- 基孔肯雅热主题班会课件
- 2025年全国企业员工全面质量管理知识竞赛试题及答案
- 锁骨下盗血综合征伴锁骨下动脉闭塞的护理查房
- 磷化铝管理办法
- 水下激光探测-洞察及研究
- 2025年海底捞企业面试题及答案
- 小学体育家长会课件
- 教育的人口功能
- 抗凝剂皮下注射技术临床实践指南2024版
评论
0/150
提交评论