• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      訪問控制模型與技術研究

      2014-04-29 00:00:00鄒流鄉(xiāng)王朝斌
      計算機光盤軟件與應用 2014年14期

      摘 要:訪問控制是信息安全領域一項重要的技術,在信息系統(tǒng)安全控制和管理方面,起到了極其重要的作用。本文介紹了幾種訪問控制模型,分析了各自的優(yōu)缺點,并闡述了一些改進研究成果。最后對訪問控制研究做出總結,并對下一步研究工作進行了展望。

      關鍵詞:訪問控制;安全;策略

      中圖分類號:TP393.08

      隨著信息時代的快速發(fā)展,信息安全形勢越來越嚴峻。計算機的安全問題從廣義的角度來看,都與訪問控制相關聯(lián)。訪問控制是指對主體訪問客體的權限或能力的限制,以及限制進入物理區(qū)域和限制使用計算機系統(tǒng)和計算機存儲數(shù)據(jù)的過程[1]。訪問控制以身份識別技術為前提,控制對資源提出的訪問請求,以保證信息安全。

      訪問控制包括主體、客體和控制策略等關鍵概念。主體作為發(fā)起訪問的實體,對客體的訪問活動需要按照一定的規(guī)則被限制,通常為程序、用戶或者進程;客體是接受其他實體訪問的被動實體,一般為設備和文件等資源;而控制策略則是主體對客體的約束集,所有操作不應超過這一約束范圍。

      1 安全策略

      實現(xiàn)信息安全的第一要務就是構建安全策略,指出系統(tǒng)在安全領域范圍內的合法操作。安全策略實施要遵循幾個原則:(1)最小特權原則,是指在完成操作時,僅賦予主體所需的必不可少的權利;(2)最小泄露原則,是指按主體訪問操作時所需知道的最小化信息原則授權;(3)多級安全策略,它將信息資源按照安全屬性分級,嚴格控制主體和客體之間的權限和數(shù)據(jù)流向。

      2 訪問控制模型

      2.1 自主訪問控制

      自主訪問控制(Discretionary Access Control,DAC)[2],是依據(jù)用戶不同的管理方式所形成的控制形式,系統(tǒng)中的客體由它所屬主體來管理,并由主體自主決定對其他主體訪問本客體的權限的授權和收回。正因為DAC可以自主決定本客體權限的共享,導致獲得該客體訪問權限的其他用戶,可能獲取原本不具備的訪問權限,使得授權混亂,可能造成安全隱患。

      2.2 強制訪問控制

      強制訪問控制(Mandatory Access Control,MAC)[3],指的是主體首先要通過系統(tǒng)授權許可方能對指定的客體執(zhí)行訪問,同時按照系統(tǒng)授權來規(guī)定此主體能執(zhí)行怎樣的操作。在MAC中,主體和客體都被標記了具有分類的安全等級,只有當主體的等級不小于客體的等級情況下,主體對客體的訪問活動才是被允許的,反之將被系統(tǒng)拒絕。

      MAC與DAC的主要區(qū)別在于,前者的所有安全策略與規(guī)則,是系統(tǒng)設定,非系統(tǒng)管理員不能修改,而后者是用戶自己設定。但MAC中系統(tǒng)預先設置安全規(guī)則,降低了機制的靈活性。

      2.3 基于角色的訪問控制

      基于角色的訪問控制(Role-Based Access Control,RBAC)[4],核心理論就是系統(tǒng)把權限賦予角色,用戶通過扮演適當?shù)慕巧?,來獲取相應的訪問權限。角色的引入,能極大的降低系統(tǒng)授權的相關工作量,實現(xiàn)用戶和權限的邏輯分離,尤其是在企業(yè)信息管理系統(tǒng)當中,RBAC能良好的解決企業(yè)人員數(shù)量大、崗位變動頻繁的難題。

      基于角色的訪問控制雖然彌補了傳統(tǒng)訪問控制中所存在的不足,但自身也存在一些缺陷,例如權限粒度大,管理復雜以及缺乏動態(tài)性等。為實現(xiàn)授權效率的提升和數(shù)據(jù)級的權限控制,文獻[5]對RBAC模型進行了改進,添加組集到用戶和角色之間,提高了訪問主體的粒度組成。文獻[6]在RBAC模型中增加直接設置權限和資源工作狀態(tài),由此實現(xiàn)了權限配置的靈活性和任務的自動流轉。

      2.4 基于任務的訪問控制

      基于任務的訪問控制(Task-Based Access Control,TBAC)[7],從應用和企業(yè)層的角度來解決安全問題。以面向任務為基本思想,從任務的角度來實現(xiàn)安全管控。DAC、MAC和RBAC都沒有對訪問權限進行時間限制,權限是靜止的。而在TBAC中引入了工作流,權限會隨著執(zhí)行任務的上下文環(huán)境變化,系統(tǒng)能動態(tài)管理權限,這使得TBAC適用于分布式計算中。

      3 訪問控制實現(xiàn)機制

      訪問控制的具體的實現(xiàn)機制包括:目錄表、訪問控制列表、訪問控制矩陣、能力表和訪問控制安全標簽列表等。在此對訪問控制矩陣和訪問控制安全標簽列表進行闡述。

      3.1 訪問控制矩陣

      訪問控制矩陣,形式化的把主體和客體之間的訪問控制規(guī)則和授權方法表示出來。如表1所示,主體可以訪問的客體和對應權限,可從矩陣的行中反映出來;而能對客體進行不同操作的所有主體,可從矩陣的列描述出來。

      表1 訪問控制矩陣

      客體1客體2…客體j

      主體1讀,寫寫…讀

      主體2 執(zhí)行…寫

      ……………

      主體i執(zhí)行 …讀,執(zhí)行

      3.2 訪問控制安全標簽列表

      通過標簽機制,可以實現(xiàn)多級安全策略,即可以建立多個不同安全級別的分類信息,系統(tǒng)可以控制用戶只能訪問那些允許他訪問的信息[8]。安全標簽給主體或客體添加具有分級安全信息的標簽,具體來說,只有具有高級別安全標簽的實體才能對低級別的實體進行訪問,反之,訪問活動將被拒絕。這種機制嚴格限制了實體的安全等級,有效的保證了訪問的安全。

      4 結束語

      信息化時代的延伸,使得信息安全問題日益凸顯,企業(yè)和個人都對自身的信息安全保障提出了越來越高的要求。訪問控制作為一項信息安全技術,在安全領域扮演了重要的角色。目前關于訪問控制的研究很多,不同訪問控制模型不斷被提出,它們各有優(yōu)缺點,適應于不同環(huán)境。下一步的工作,將針對云計算環(huán)境下,對訪問控制模型進行深入研究。

      參考文獻:

      [1]王鳳英.訪問控制原理與實踐[M].北京:北京郵電大學出版社,2010.

      [2]魏娟.云計算中基于角色的訪問控制管理模型研究[D].湖南大學,2012.

      [3]檀翔.云計算環(huán)境下的訪問控制模型研究[D].北京交通大學,2011.

      [4]Sandhu,R.S.,Coyne,E.J,F(xiàn)einstein.Role-based access control models[C].IEEE Computer,1996:38-47.

      [5]吳競峰,張振明,田錫天.基于改進RBAC模型的訪問控制方法[J].計算機測量與控制,2012(08):2146-2148.

      [6]李鵬,朱禮軍,劉亞潔.一種改進RBAC模型在規(guī)范概念協(xié)同工作平臺任務管理中的實現(xiàn)[J].現(xiàn)代圖書情報技術,2014(02):86-91.

      [7]鄧集波,洪帆.基于任務的訪問控制模型[J].軟件學報,2003(01):76-82.

      [8]馬新強,黃羿.基于安全標簽的訪問控制研究與設計[J].計算機工程與設計,2008(21):5432-5434.

      作者簡介:鄒流鄉(xiāng)(1989-),男,湖南長沙人,碩士研究生,主要從事計算機網(wǎng)絡及網(wǎng)絡應用研究;通訊作者:王朝斌(1970-),男,重慶忠縣人,副教授,碩士研究生導師,主要從事計算機網(wǎng)絡及信息安全技術研究。

      作者單位:西華師范大學 計算機學院,四川南充 637009;西華師范大學 網(wǎng)絡中心,四川南充 637009

      武强县| 鄂伦春自治旗| 清镇市| 龙山县| 郓城县| 荣昌县| 巴楚县| 毕节市| 金塔县| 香港 | 邵阳市| 勃利县| 通州区| 阳信县| 响水县| 包头市| 淮安市| 凌源市| 河间市| 葵青区| 剑河县| 修武县| 平江县| 绩溪县| 阿坝| 邻水| 崇义县| 房山区| 全椒县| 玛曲县| 凤阳县| 炎陵县| 玉田县| 东莞市| SHOW| 宜昌市| 中卫市| 临颍县| 青铜峡市| 罗定市| 禄劝|