访问控制技术研究简介课件_第1页
访问控制技术研究简介课件_第2页
访问控制技术研究简介课件_第3页
访问控制技术研究简介课件_第4页
访问控制技术研究简介课件_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022/8/5访问控制技术研究简介1内容安排引言访问控制代表性模型【DAC,MAC,RBAC,TBAC,LBAC,Risk-BAC,UCON】多自治域互操作访问控制技术访问控制技术应用环境我目前的研究第1页,共28页。2022/8/5访问控制技术研究简介2引言定义:访问控制(Access Control)是实施允许被授权的主体对某些客体的访问,同时拒绝向非授权的主体提供服务的策略。起源:20 世纪70 年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要。发展:访问控制作为系统安全的关键技术,既是一个古老的内容又面临着挑战。随着计算机技术和应用的发展,特别是网络应用的发展,这一技术的

2、思想和方法迅速应用于信息系统的各个领域。对网络安全的研究成为当前的研究热点。第2页,共28页。2022/8/5访问控制技术研究简介3自主访问控制(discretionary access control, 简称DAC)1971年由Lampson 针对当时多用户计算机系统的数据保护而提出。DAC 根据主体的身份和授权来决定访问模式,但信息在移动过程中主体可能会将访问权限传递给其他主体,使访问权限关系发生改变。 DAC策略在安全性要求不高的系统中应用比较普遍,在安全性要求较高的情况下,则需要采取其他的访问控制策略。第3页,共28页。2022/8/5访问控制技术研究简介4强制访问控制(mandato

3、ry access control,简称MAC)MAC 根据主体和客体的安全级别标记来决定访问模式,实现信息的单向流动,但它过于强调保密性,对系统的授权管理不便,不够灵活。它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC是由美国政府和军方联合研究出的一种控制技术, 目的是为了实现比DAC 更为严格的访问控制策略。 第4页,共28页。2022/8/5访问控制技术研究简介5基于角色的访问控制(role-based access control,简称RBAC)1992年Ferraiolo等人最早提出了基于角色的访问控制这一概念。1996年Sandhu等人按模型的复杂程度,

4、将RBAC模型分为四类,分别是基本的基于角色的访问控制模型(RBAC0)、具有角色层次的访问控制模型(RBAC1)、具有约束的RBAC模型(RBAC2)和统一角色层次和约束的RBAC模型(RBAC3),统称为RBAC的参考模型。 2001年Ferraiolo等人对RBAC模型的各种描述方法进行了总结,并结合基于角色的RBAC模型的管理,提出了NIST的标准草案。2004年,ANSI提出RBAC标准对RBAC模型及其管理模型中的函数等进行了规范说明 第5页,共28页。2022/8/5访问控制技术研究简介6基于角色的访问控制(续)起因:Intranet的广泛应用使网上信息的完整性要求超过了机密性,

5、 而传统的DAC和MAC策略难以提供这方面的支持,于是基于角色的访问控制被提出并被广泛接受。驱动:RBAC 发展的动力是在简化安全策略管理的同时,允许灵活地定义安全策略 应用:目前,RBAC 被应用在各个企业领域,包括操作系统、数据库管理系统、PKI、工作流管理系统和Web 服务等领域 第6页,共28页。2022/8/5访问控制技术研究简介7基于角色的访问控制(续)RBAC管理模型ARBAC97由George Mason University的R. Sandhu于99年提出,基本思想是在RBAC模型内部实现对各部分元素的管理,管理包括:用户角色管理,权限角色管理,角色层次关系管理,限制管理等。

6、针对ARBAC97模型的完整性和实用性等方面的不足,Crampton等人提出了RHA系列基于角色的管理模型 。Koch等人用图论的方法将SARBAC模型进一步模型化 第7页,共28页。2022/8/5访问控制技术研究简介8基于角色的访问控制(续)RBAC时态约束模型为满足用户角色关系以及角色之间的关系的动态性要求,Bertino等人于2000年提出Temporal-RBAC模型。该模型支持角色的周期使能和角色激活的时序依赖关系 2005年Joshi等人16提出了通用的时态RBAC模型(Generalized Temporal Role-based Access Control Model)。较

7、之TRBAC,该模型支持更加广泛的时态约束,能够表达角色之间、用户角色关系和角色权限关系上周期性、持续性的关系。 第8页,共28页。2022/8/5访问控制技术研究简介9基于任务的访问控制(task-based access control,简称TBAC)TBAC模型是一种基于任务、采用动态授权的主动安全模型。它从应用和企业的角度来解决安全问题。它采用面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供实时的安全管理。 TBAC的基本思想:将访问权限与任务相结合,每个任务的执行都被看作是主体使用相关访问权限访问客体的过程。系统授予给用户的访问权限,不仅仅与主体、客体

8、有关,还与主体当前执行的任务、任务的状态有关。第9页,共28页。2022/8/5访问控制技术研究简介10基于任务的访问控制(续)TBAC的特点:不能很好的适应复杂的企业环境。TBAC中并没有将角色与任务清楚地分离开来,也不支持角色的层次等级;访问控制并非都是主动的,也有属于被动形式的,但TBAC并不支持被动访问控制,需要与RBAC结合使用。(基于任务和角色的访问控制有很多相关研究)第10页,共28页。2022/8/5访问控制技术研究简介11基于场所的访问控制模型(local-based access control,简称LBAC)是以Fitzpatrick的场所框架(Locale Frame)

9、为理论基础并对RBAC模型加以扩充而提出的。RBAC模型与Locale-BAC模型之间的本质区别是对会话(Session)的定义,以及在Locale-BAC中引入了场所(Locale)的概念。 第11页,共28页。2022/8/5访问控制技术研究简介12基于风险的访问控制(Risk Based Access Control)将风险作为访问控制策略的基本属性,使得访问控制策略能够基于风险建立偏序关系,通过对用户权限的优化配置,控制高风险的授权和权限委托行为,从而提高系统的安全性现有的风险等级划分方法:抽取风险因素授予风险因素权重简单累加得出风险等级 Jame BD 准备下一步将风险引入到访问控制

10、中。第12页,共28页。2022/8/5访问控制技术研究简介13使用控制模型(Usage Control,简称UCON)2002年,George Mason大学著名的信息安全专家Ravi Sandhu教授和Jaehong Park博士首次提出使用控制(UCON, Usage Control)的概念 UCON 模型包含3 个基本元素:主体(subject)、客体(object)、权限(right)和另外3 个与授权有关的元素:授权规则(authorization rule)、条件(condition)、义务(obligation)属性的易变性(mutable)和控制的连续性(continuity

11、)是UCON 模型与其他访问控制模型的最大差别。第13页,共28页。2022/8/5访问控制技术研究简介14使用控制模型UCON现有研究分类:UCONABC核心模型授权策略语言、语法和框架安全性分析网格计算环境 授权框架协作环境授权框架面向普适计算环境面向移动自组网面向网络服务面向数字版权管理多自治域环境授权第14页,共28页。2022/8/5访问控制技术研究简介15使用控制模型UCON 模型不仅包含了DAC,MAC 和RBAC,而且还包含了数字版权管理(digital rights management,简称DRM)、信任管理等,涵盖了现代商务和信息系统需求中的安全和隐私这两个重要的问题.U

12、CON 模型为研究下一代访问控制提供了一种新方法,被称作下一代访问控制模型.第15页,共28页。2022/8/5访问控制技术研究简介16多自治域互操作访问控制技术多自治域环境中的访问控制策略是保证各自治域间进行安全互操作的关键技术。互操作的访问控制机制:映射机制(主体映射,客体映射,角色映射,属性映射)委托机制指定机制安全联盟机制信任管理机制等等第16页,共28页。2022/8/5访问控制技术研究简介17多自治域互操作访问控制技术互操作代表性模型IRBAC2000(角色映射,适用于具有可信任的控制中心环境) DRBAC(角色委托,使用于动态结盟环境)Trust Management(信任管理)

13、第17页,共28页。2022/8/5访问控制技术研究简介18多自治域互操作访问控制技术互操作研究分类:1.构建跨域授权框架或体系结构Purdue大学的Shafiq等人提出了一套集中式的建立多域互操作关系框架Shehab等人于2005年提出在分布式的基于RBAC的多域访问控制框架Hu等人提出了一套分布式的基于RBAC的跨域访问框架 2.安全冲突检测和消减策略消解因角色映射出现的违反约束、隐蔽提升等问题约束冲突:模态冲突,多级管理冲突,循环继承冲突,职责分离冲突(user/role/permission SoD)第18页,共28页。2022/8/5访问控制技术研究简介19多自治域互操作访问控制技术

14、互操作研究分类:3.优化问题Shafiq等人还分析了在引入互操作之后域中自治性的损失,进而提出了基于整数规划(Integer Programming) 的方法权衡域中的自治性和安全性 满足职责分离约束的最大跨域访问问题,寻找最小集合的管理员(证明为NPC问题)寻找满足约束的最大跨域访问集合(证明为NPC问题)最小权限问题Zhuo Tang:Request-Driven Role Mapping Framework for Secure Interoperation in Multi-Domain Environments)第19页,共28页。2022/8/5访问控制技术研究简介20访问控制技术

15、应用环境网格(grid)目前常用的有3 种网格计算环境:Condor,Legion 和Globus。网格计算中的访问控制一般是通过身份证书和本地审计来实现的,用户通常在请求服务之前要求注册到服务提供者。扩展性不好,另外用户一般不在一个域中,彼此不相识,基于身份的访问控制无法满足需求。主要研究:动态角色和上下文的访问控制语义访问控制可信协商(trust negotiation)第20页,共28页。2022/8/5访问控制技术研究简介21访问控制技术应用环境对等网(peer to peer)当前,大多数对P2P 系统的研究仅仅关注在提供服务上,而不是对资源的控制上.对P2P 系统安全的研究主要集中

16、在两个方面:peer 的选择:如何有效地选择一个peer 进行文件共享(身份认真,信任计算)关于peer 的安全组:网络中的节点如何分组才能保证相互间能够安全地共享资源,且不会响应恶意的请求而消耗自身的服务能力(认证和动态安全组管理)目前适用于P2P 系统的访问控制模型:如移动P2P 协作环境下的访问控制、基于PKI 的多层访问控制平台等.第21页,共28页。2022/8/5访问控制技术研究简介22访问控制技术应用环境无线传感器网络(wireless sensor network,简称WSN) WSN 的安全包括内部安全和外部安全:内部安全是指内部节点之间的通信或节点和基站之间的通信是安全的(

17、侧重于机密性);外部安全是指外部用户和WSN 之间的通信是安全的(侧重于完整性和可用性)对无线网络访问控制的研究更多地涉及到密钥加密、密钥管理、认证协议、安全协议(如IPSec/VPN),并考虑如何防止DOS 攻击等.此外,目前对算法的研究较少,也将成为无线网络访问控制的一个研究热点.第22页,共28页。2022/8/5访问控制技术研究简介23访问控制技术应用环境其他应用环境:普适计算(Pervasive/Ubiquitous Computing)虚拟机监督系统(Virtual Machine Monitor ,VMM)无线网络(Wireless Network)移动自组网 (Mobile A

18、d Hoc Network)等等第23页,共28页。2022/8/5访问控制技术研究简介24我目前的研究1.面向多自治域的UCON扩展研究2. 建立基于UCON的多自治域互操作模型3.设计互操作安全策略冲突检测和消减算法4.基于UCON的多域互操作模型的应用研究和原型实现第24页,共28页。2022/8/5访问控制技术研究简介25UCONABC核心模型是一个高度抽象的模型,仅仅提出了一些核心概念,需要在此模型的基础上作进一步的完善和扩展研究。UCON模型需要一个管理模型,以控制可变属性,不可变属性以及授权、义务和条件等访问控制规则;UCON模型在进行权限的控制时需要考虑执行的上下文环境,即从工作流中的任务角度建模,依据任务和任务状态的不同,能够对权限进行动态管理;利用上下文信息对UCON授权决策进行控制,提出一种支持空间能力的使用控制模型;在UCON模型中引入时间概念,随着时间的变化从而引发模型的动态变化,并且授权约束与时间有关。增强系统的安全性和UCON模型的描述能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论