基于角的授权访问控制系统设计与实现

华 中 科 技 大 学 硕 士 学 位 论 文 
基于角的访问控制策略在网络环境中,能够限制和控制通过通信链路对主机系统和应用的访问。为了达到这种控制,每个想获得访问的实体都必须经过鉴别或身份验证。它被认为是一种更普遍使用的访问控制模型,可以有效表达和巩固特定事物的安全策略,有效缓解传统安全管理处理瓶颈问题[]7,6。它具有减少授权管理复杂性,降低管理开销,并能提供与综合系统组织结构相一致的安全策略的优势,被公认是大型信息管理应用环境中实现授权管理的最佳方案[]9,8。 
1.1.2课题目的
RBAC 模型虽然已逐渐成熟,但是仍有许多亟待研究解决的问题。在理论上,由于引入角作为主体和客体的中介,角的语义十分模糊,并没有在模型中给出解释;在应用上,如何将角理论模型应用于实际系统中并实现高效的访问控制,一直都是很难也是业界很关心的问题[]10。本文以RBAC 97模型为基本依据,根据电力通信资源管理系统的实际需求,构建完善的权限管理机制,依据不同的职责,授予用户完成任务的最小权限需求。
本研究的目的在于分析电力通信资源信息系统应用程序的共同特点,并且研究如何将RBAC策略运用到各类不同功能模块的综合通信资源信息系统之中,即通过采用RBAC策略,构建综合通信资源信息系统的安全访问控制机制,来发挥RBAC系统良好的安全访问控制功能与效用。它对限制用户访问关
键资源,防止非法用户的侵入,或合法用户的不慎操作所造成的破坏有着举足轻重的作用,将极大提高综合信息管理系统的安全性。 
1.2  RBAC技术概况
1.2.1访问控制模型
计算机通信网络中,主要的安全保护措施被称作安全服务。 
根据ISO7498-2, 安全服务包括[]11: 
ca36601.鉴别( Authentication) 
2.访问控制(Access Control) 
3.数据机密性(Data Confidentiality) 
华 中 科 技 大 学 硕 士 学 位 论 文 
4.数据完整性(Data Integrity) 精油加工设备
5.抗抵赖(Non-repudiation) 
其中访问控制对机密性、完整性起直接的作用。他决定用户在获得系统访问权限后可进行那些操作。不同系统采用的访问控制方法和访问控制技术大相径庭。每个系统的访问控制方法设计都是由其独特的需求决定的。 
现代操作系统如Windows系列[]12,Solaris[]13系列,UNIX 系列都实现了不同程度大数据日志分析
的访问控制;许多大型数据库产品如Oracle,Sybase,Informix等都支持访问控制
功能;Web安全产品如getAccess[]14,TrustedWeb[]15,Tivoli[]16都把访问控制模块作
为其核心模块之一。ISO7498-2更把访问控制作为设计安全的信息系统的基础架构中
必须包含的五种安全服务之一[]11。 
饱和攻击
访问控制(access control)是实施允许被授权的主体对某些客体的访问,同时拒绝向非授权的主体提供服务的策略。这里主体(subject)可以是人,也可以是任何主动发出访问请求的智能体,包括程序、进程、服务等;客体(object)包括所有受访问控制保护的资源,
在不同应用背景下可以有相当广泛的定义,比如在操作系统中可以是一段内存空间,在数据库里可以是一个表中的记录,在Web上可以是一个页面。访问的方式取决于客体的类型,一般是对客体的一种操作,比如请求数据的浏览,修改表中记录,对系统特定资源的访问等。 
根据应用背景的不同,访问控制可以有不同的实现策略。二十世纪七十年代以来,如下三种访问控制策略被依次提出,在现有的访问控制产品中应用较广。它们分别是:自主访问控制,强制访问控制,基于角的访问控制[]17。 
1.2.2 基于角的访问控制模型
在基于角的访问控制模型RBAC 出现之前,自主访问控制DAC[]18和强制访问控制MAC[]20,19已经提出了二十年并且在诸多应用领域取得了巨大的成功。随着计算机网络的快速发展和应用系统规模的不断扩大,这两种传统的访问控制模型已经无法适应新的应用环境。MAC 模型太强,DAC 模型太弱,它们都存在的不足是将主体和客体直接绑定在一起,授权时需要对每对(主体,客体)指定访问许可。
华 中 科 技 大 学 硕 士 学 位 论 文 
这样存在的问题是当主体和客体达到较高的数量级之后,授权工作将非常困难。二十世纪九十年代以
来,随着对在线的多用户、多系统的研究不断深入,角的概念逐渐形成,并逐步产生了以角为中心的访问控制模型(Role-Based Access Control)。
本节首先给出RBAC 模型中各种术语的基本定义,然后介绍目前比较成熟的电火花切割机床
RBAC96 和ARBAC97 模型,作为后续研究的出发点。 
1) RBAC模型术语[]22,21 
1、User:与 Role 相关,用户仅仅是纯粹的用户,权限是被分离出去了的。User是不能与权限Privilege 直接相关的,User 要拥有对某种资源的权限,必须通过Role去关联。解决 Who 的问题。 
2、Role:是角,拥有一定数量的权限。 
3、Group:用户组,权限分配的单位与载体。权限不考虑分配给特定的用户而是分配给具体的角组。组可以包括组(以实现权限的继承),可以包含用户,组内用户继承组的权限。 
4、Resource:就是系统的资源,比如告警数据,拓扑视图等各种可以被提供给用户访问的对象。 
5、Operator:操作。表明对What的How 操作。 
6、Privilege(Operation):就是指,这个权限是绑定在特定的资源实例上的。比如说告警数据的删除,叫做"告警数据删除权限"。这就表明,该Privilege是一个删除权限,而且是针对告警数据这种资源的一种删除权限。 
7、会话(Session),对应于一个用户和一组激活的角,表征用户进行角激 活的过程。一个用户可以进行几次会话,在每次会话中激活不同的角,这样用 户也将具有不同的访问权限。用户必须通过会话才能激活角。 
User与Group是多对多的关系。即一个User可以属于多个Group之中,一个Group可以包括多个User。子Group与父Group是多对一的关系。Operator某种意义上类似于Resource + Privilege概念,但这里的Resource仅包括Resource Type不表示Resource Instance。Group 可以直接映射组织结构,Role 可以直接映射组织结构中的业务角,比较直观,而且也足够灵活。Role对系统的贡献实质上就是提供了一个比较粗颗粒的分配单位。Group与Operator是多对多的关系。各概念的
auts华 中 科 技 大 学 硕 士 学 位 论 文 
关系如图1.1所示: 
图1.1  RBAC中各元素关系图 
2) RBAC96模型 
RBAC96 模型为Ravi Sandhu 等人于1996 年提出来的[]24,23。模型分四个层次,并具有如图1.2所示的包含关系。 
图1.2   RBAC96各模型间的关系 
RBAC模型由4个部件模型组成,这4个部件模型分别是[]25基本模型RBAC0(Core RBAC)、角分级模型RBAC1(Hierarchal RBAC)、角限制模型RBAC2(Constraint RBAC)和统一模型RBAC3(Combines RBAC)[]9。 
图1.3  RBAC0模型 
华 中 科 技 大 学 硕 士 学 位 论 文 
●RBAC0[]26:基本RBAC模型
RBAC0包含RBAC模型的核心部分(Core RBAC),是最基本的模型。RBAC0可形式化的定义如下。 
定义1.1 RBAC0 模型包含如下元素: 
1) 若干实体集U(用户集),R(角集),P(权限集),S(会话集); 
2) UA ?U ×R ,为多对多的用户角指派关系; 
3) PA? P×R ,为多对多的权限角指派关系; 
4) user : S →U ,映射每个会话到一个用户; 
5) roles:S →2R ,映射每个会话到一组角roles (s)?{r|(user(s),r )∈UA},并且会话S拥有权限∪roles( s) { p |( p, r) }∈PA 
从定义1.1 中可以看出,RBAC0 只包含最基本的RBAC元素, 构成一个RBAC控制系统的最小的元素集合。所有的角都是平级的,没有指定角层次关系;所有的对象都没有附加约束,没有指定限制。 
RBAC0与传统访问控制的差别在于增加一层间接性带来了灵活性,RBAC1、RBAC2、RBAC3都是先后在RBAC0上的扩展。 
图1.4 RBAC与传统访问控制的差别 
●  RBAC1[]26:引入角间的继承关系
  角间的继承关系可分为一般继承关系和受限继承关系。一般继承关系仅要求

本文发布于:2024-09-21 18:31:34,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/99332.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:访问控制   角色   模型   用户   权限
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议