第八章 电子商务访问控制_第1页
第八章 电子商务访问控制_第2页
第八章 电子商务访问控制_第3页
第八章 电子商务访问控制_第4页
第八章 电子商务访问控制_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、【学习目标】1熟知安全电子商务系统的逻辑结构2理解身份认证和访问控制的原理3熟悉各种常见的访问控制策略4掌握各种访问控制的实现方式5了解RBAC在公钥密码系统的实现模型一、安全电子商务系统结构一、安全电子商务系统结构1基于开环控制的电子商务系统2基于PDR闭环控制的电子商务系统ANSM是以PDR(保护,监测,反应)为核心的闭环控制安全模型。从安全的实施过程来描述,可将PDR模型描述为:安全风险分析制定安全策略系统实施漏洞检测实时响应。图8-2 基于PDR的计算机闭环控制系统图8-3安全电子商务系统的逻辑结构图在电子商务安全系统中,身份认证、访问控制和审核共同建立了保护系统安全的基础。访问控制成

2、功与否是以正确的身份识别为基础的,身份识别的任务是正确建立用户的标识,准确识别当前会话的用户身份。访问控制是在鉴别用户的合法身份后,控制用户对数据项的访问的过程。系统通过访问监控器实施访问控制。访问监控器通过查询授权数据库来判定用户是否可以合法操作相应的目标或客体。授权数据库由管理员负责管理。为了确保系统的安全,一般系统中还会有审核功能。审核涉及的是用户在系统中所有请求和活动数据的后期分析以及计算机取证。二、访问控制定义和主要过程二、访问控制定义和主要过程访问控制是指要确定合法用户对哪些系统资源享有何种权限,可以进行什么类型的访问操作,并防止非法用户进入系统和合法用户对系统的非法使用。访问控制

3、的目的是对抗涉及计算机或通信系统的非授权操作的威胁。图8-4基本访问控制功能示意图制定访问控制安全政策的主要过程1规定需要保护的资源,也就是确定客体。客体(Object)通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。2规定可以访问该资源的实体或主体。主体(Subject)是发出访问指令、存取要求的主动方,通常可以是用户或用户的某个进程等。3规定可对该资源执行的动作,如读、写、执行或不许访问等。4通过确定每个实体可对哪些客体执行哪些动作来确定安全访问政策。安全访问政策定义了主体与客体可能的相互作用途径。三、访问控制策略三、访问控制策略访问控制的实

4、现依赖于访问控制策略。访问控制策略在系统安全策略级上表示授权,具体决定对访问如何控制及如何访问。最常用的访问控制策略是自主访问控制(DAC)强制访问控制(MAC)基于角色的访问控制(RBAC)。一、自主访问控制一、自主访问控制自主访问(Discretionary Access Control,DAC)的含义是有访问许可的主体能够直接或间接地授予其他主体访问权。它在确认主体身份的基础上,控制主体的活动,实施用户权限管理、访问属性(读、写、执行)管理等,是一种最为普遍的访问控制手段。DAC的主要特征体现在主体可以根据自身意愿把自己所拥有客体的访问权限授予其它主体或者从其它主体收回所授予的权限。1D

5、AC的实现方法访问控制可以很自然的表示成一个矩阵的形式。访问矩阵中的每行表示一个主体,每一列则表示一个受保护的客体,而矩阵中的元素则表示主体可以对客体的访问模式。 文件文件1 1文件文件2 2文件文件3 3文件文件4 4小王小王拥有读写拥有读写小李小李读拥有读写写读小张小张读写读拥有读写表8-1 访问控制矩阵示例2DAC的优缺点DAC是一种比较宽松的访问控制,灵活性较高,被广泛地用在商业领域,尤其是在操作系统和关系数据库系统上。但DAC也有很多局限性,具体如下:采用ACL机制管理授权处于一个较低级的层次,管理复杂、代价高以至易于出错。DAC的灵活性使信息总是可以从一个实体流向另一个实体,即使对

6、于高度机密的信息也是如此,因此DAC的安全级别较低。一个主体的访问权限具有传递性,即用户先登录,然后启动某个进程为该用户做某个工作,这个进程就继承了该用户的属性,包括访问权限,这种权限的传递可能会给系统带来安全隐患。DAC机制容易受到特洛伊木马的攻击。二、强制访问控制策略二、强制访问控制策略强制访问控制(Mandatory Access Control,MAC)是“强加”给访问主体的,即系统强制主体服从访问控制政策。MAC的主要特征是对所有主体及其所控制的客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。系统通过比较主体和客体的敏感标记来决定一个主体是否能够

7、访问某个客体。1BLP模型在BLP模型中,所有的主体和客体都有一个安全标签,它只能由管理员赋值,普通用户不能改变。这个安全标签就是安全级,主体的安全级别用于反映主体的可信度,客体的安全级别反映客体所含信息的敏感程度。一般情况下,安全级是线性有序的。用 表示主体和客体的安全级别,当主体访问客体时,需满足下面两条规则:简单安全属性:如果主体S能够读客体O,则 ;保密安全属性:如果主体S能够写客体O,则 ;BLP模型中,主体按照“向下读,向上写”的原则访问客体。即对于读操作,仅当主体的安全类别包含客体的安全类别且主体的安全等级大于或等于客体的安全等级时,主体才能对客体进行读操作;对于写操作,仅当主体

8、的安全类别包含客体的安全类别且主体的安全等级小于或等于客体的安全等级时,主体才能对客体进行写操作。2MAC的优缺点MAC的控制原则是不允许低信任级别的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度的区域,即禁止信息从高级别流向低级别。强制访问控制通过这种梯度安全的方式实现信息的单向流通,能有效地阻止特洛伊木马。MAC同样有一些弱点:对用户恶意泄露信息无能为力。虽然MAC增强了信息的机密性,但不能实施完整性控制,而网络应用对信息的完整性有较高的要求,因此,MAC可能无法胜任某些网络应用。在MAC系统中,实现单向信息流的前提是系统中不存在逆向潜通道,否则会导致信息违反规则的流动,这就给信

9、息留下了安全的漏洞。1.MAC过于强调保密性,对系统的授权管理不便,不够灵活。基于角色的访问控制RBAC(Role-Based Access Control)既具有自主访问控制的特点,又具有强制访问控制的特点,是二者的结合和改进,在现实中得到了更好的应用。一、一、RBACRBAC的工作原理的工作原理RBAC的基本思想是将用户划分成与其职能和职位相符合的角色,将权限授予角色而不是授予主体,主体通过角色分派得到客体操作权限,从而实现授权。在RBAC中,角色定义为与一个特定活动相关联的一组动作和责任,系统中的主体担任角色,完成角色规定的责任,具有角色拥有的权限。基于角色的访问控制通过角色的不同搭配授

10、权来尽可能的实现主体的最小权限授权。一个用户可以扮演多种角色,一个角色可以拥有多个用户成员。1核心RBAC模型用户是一个访问计算机系统的数据或其他资源的主体,用U表示全体用户的集合。角色定义如前文,在这里用R表示所有角色的集合。权限是对计算机系统中的数据或其他资源进行访问的许可,用P表示全体权限的集合。S是会话集。单箭头表示一对一关系,双箭头表示多对多关系,虚线表示约束关系。2RBAC86模型(1)基本模型RBAC0(2)角色层次RBAC1(3)约束条件RBAC2(4)完整的RBAC模型RBAC3图8-8 RBAC86完整模型3分布式角色管理模型ARBAC97(1)用户角色管理模型URA97(

11、2)权限角色管理模型PRA97(3)角色角色管理模型RRA97(R:规则角色;AR:管理角色;P:规则权限;AP:管理权限)图8-9 ARBAC87管理模型三、三、RBACRBAC的优点的优点1通过角色定义、分配和设置适应安全策略2通过角色分层映射组织结构3容易实现最小特权原则4满足职责分离原则5岗位上的用户数通过角色基数约束四、RBAC的应用1RBAC的实现层次操作系统数据库Web方式下的实现应用程序2 RBAC与PKI的结合应用PKI系统很好地解决了身份认证、数据保密性、数据完整性和不可否认服务等问题;RBAC技术则有效地解决了访问控制问题,将两者有机的结合起来就为解决电子商务系统中的安全问题提供了一个有效的途径。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论