一种基于任务和角色的访问控制模型及其应用
- 格式:pdf
- 大小:230.08 KB
- 文档页数:3
基于角色的强制访问控制模型的研究与应用随着信息技术的发展,信息系统的安全性已成为政府部门和企业需要关注的重要课题。
信息安全管理体系已成为有效控制信息系统安全性、防止信息泄露的有力工具。
强制访问控制模型是信息安全管理体系的重要组成部分,它是根据资源(包括硬件和软件)的安全性要求,以及用户的不同角色,对整个系统的访问授权活动进行控制的一种模型。
本文的主要内容是介绍基于角色的强制访问控制模型的具体实现方法,并分析其实际应用中碰到的技术问题和拓展性能。
首先,介绍基于角色的强制访问控制模型的基本原理,包括访问控制规则集合,策略存储结构,实现机制,安全管理等功能模块;其次,具体分析基于角色的强制访问控制模型的实现过程与技术细节,强调策略表及策略计算的实现;最后,根据实际应用情况,分析角色的延展性与访问权限实现的通用性,同时介绍RBAC(Role-Based Access Control)安全策略的实践应用。
首先,基于角色的强制访问控制模型是基于特定安全性模型而设计的,它要求实现一套统一的访问控制模型,用于控制不同操作者对公共资源的使用。
其中涉及到访问控制规则集合,其中角色就是一个重要的规则元素,它表示操作者的不同身份角色,从而可以分配权限和授予访问资源的策略。
因此,访问控制模型就是一种以“资源-角色-操作-权限”为核心的安全管理规范。
其次,基于角色的强制访问控制模型的具体实现需要建立一套策略存储结构,来保存访问控制规则。
常用的策略存储结构分为策略表和策略计算两部分,其中策略表保存具体的访问控制规则,如用户与角色之间的关联关系,角色与资源之间的关联关系,以及角色与具体权限之间的关联关系;而策略计算部分主要功能是根据实际用户的身份以及当前访问资源的情况,计算其可以访问的权限。
最后,基于角色的强制访问控制模型的实际应用中存在着一些优化问题。
首先,角色的重复定义会增加系统的管理复杂度,同时也会增加认证授权规则的定义;其次,由于系统中角色的繁多性,它需要有足够的延展性以记录各种不同角色;最后,由于需要考虑到复杂性,因此需要有足够的通用性,使得访问权限实现能够单一化。
rbac岗位角色关系解释说明以及概述1. 引言1.1 概述RBAC(Role-Based Access Control)指的是一种基于角色的访问控制模型,它将权限分配给特定的角色,并将用户与这些角色关联起来。
通过RBAC,企业可以实现更加细粒度的权限管理,确保只有合适的人员可以访问特定的资源和执行特定的操作。
岗位角色关系是RBAC中非常重要且核心的概念,它描述了不同岗位与其所担任角色之间的对应关系。
1.2 文章结构本文将首先解释和说明RBAC的基本概念,并详细介绍岗位和角色之间的定义与区别。
然后,我们将探讨岗位角色关系在RBAC中扮演的作用以及其重要性。
接下来,文章将概述RBAC在企业中的应用背景,并介绍基本RBAC模型及其组成要素。
随后,我们将深入讨论岗位角色关系具体案例分析,并分享公司内部人力资源系统、银行系统和政府机构信息系统中涉及到RBAC岗位角色关系管理方面的经验和实践。
最后,在文章结尾处,我们会总结并强调RBAC岗位角色关系对于企业信息安全管理的意义和价值,同时展望未来RBAC岗位角色关系的发展趋势并提出相关建议。
1.3 目的本文的目的是通过对RBAC岗位角色关系进行解释说明和概述,帮助读者深入理解RBAC模型中岗位和角色之间的关联,并认识到合理管理这种关系对于企业信息安全管理的重要性。
通过案例分析的介绍,我们将为读者提供实践经验和灵感,并为未来RBAC岗位角色关系的发展提供建议。
2. RBAC岗位角色关系解释说明2.1 什么是RBACRBAC(Role-Based Access Control),即基于角色的访问控制,是一种常用的访问控制机制。
它通过在系统中定义角色,并将权限与这些角色关联起来,实现对用户进行权限管理和访问控制。
在RBAC中,用户通过被分配一个或多个角色来获取相应的权限,而不是直接赋予用户单独的权限。
2.2 岗位和角色的定义与区别在RBAC中,岗位和角色都是组织结构中的概念。
基于角色的访问控制模型在网络信息安全中的应用第一章:引言网络信息安全日益成为人们关注的焦点,许多企业和个人都面临着网络信息泄露的风险。
其中,访问控制作为信息保护的基础之一,扮演着至关重要的角色。
基于角色的访问控制模型,作为一种现代化的访问控制理论,被广泛运用。
本文将针对基于角色的访问控制模型在网络信息安全中的应用,进行深入的研究和分析。
第二章:基于角色的访问控制模型基于角色的访问控制模型是一种注重权限控制、管理角色的访问能力的一种访问控制模型。
其核心思想在于,将系统用户划分为不同的角色,每个角色具有一定的访问权限,角色中包含了用户所需的所有权限,避免了对单个用户授权的错误和弱点。
基于角色的访问控制模型由对象集、主体集、角色和操作权限集四个部分构成,其体系结构如下图所示。
图一:基于角色的访问控制模型其中,主体集包括用户组和单个用户,角色对于用户的权限控制作用,操作权限集决定了每个角色可以完成的操作,对象并不是权限集的一部分,但其与操作之间存在关联。
基于角色的访问控制模型的重要特征在于,它可以通过添加、修改和删除角色来实现用户权限的修改和设置,而无需分别对每个用户进行设置,更好地保证了系统的稳定性和安全性。
第三章:基于角色的访问控制模型在网络安全中的应用基于角色的访问控制模型可以在网络信息安全中发挥重要的作用。
它可以提高系统的安全性和稳定性,减少对敏感信息的访问,提高管理的效率和控制,增强用户的合理访问权限并防止非法访问。
主要应用在以下几方面:3.1 用户账号权限管理在网络信息安全中,不同的用户组和角色需要具有不同的访问权限以保护敏感信息。
基于角色的访问控制模型可以为每个用户组和角色指定可访问的资源和权限。
例如,公司财务部门的用户权限可以访问财务信息系统,但不能访问人事信息系统。
3.2 访问控制系统管理员可以通过基于角色的访问控制模型控制用户的访问范围、访问时间、访问方式等,确保系统的安全。
3.3 强化系统安全基于角色的访问控制模型可以对未获得特定权限的用户进行拒绝访问,从而有效防止非法访问、信息泄露等网络安全事件的发生。
毕业设计(论文)论文题目学生姓名学生学号专业班级指导老师院长 (系主任)年5 月25日基于角色访问控制的研究与应用摘要计算机技术安全管理的范围很广,可以包括网络安全性、数据安全性、操作系统安全性以及应用程序安全性等。
对一个多用户商用应用系统而言,系统的安全访问控制是必须的,系统不仅要满足功能性需求,还要满足安全性需求。
系统的安全访问控制一般是通过用户认证和用户权限管理来实现。
各类应用系统的整个体系结构上要设计一个安全可靠、配置灵活、易扩展的安全控制模块,它主要有两部分内容:用户认证和用户权限管理。
目前大致有三种安全模型:访问矩阵、基于角色的访问控制(RBAC-Role based access control)模型和多级模型。
其中基于角色的访问控制模型得到了日益广泛的应用。
基于角色的访问控制是一种新型访问控制模型,它的基本思想是将权限与角色联系起来,在系统中根据应用的需要为不同的工作岗位创建相应的角色,同时根据用户职务和责任指派合适的角色,用户通过所指派的角色获得相应的权限,实现对文件的访问。
它支持最小特权、责任分离以及数据抽象三个基本的安全原则。
关键字:访问控制;基于角色访问控制;角色;自主访问控制;强制访问控制;RBAC96,ARBAC97Research and Application on Role-Based Access ControlAbstractThe computer technology safety control scope is very broad, may include the network security, the data security, the operating system security as well as application program security and so on. Speaking of a multi user commercial application system, the system safe access control is must; not only the system must meet the functionality need, but also must meet the secure need. The system safe access control is generally realizes through the user authentication and the user jurisdiction management. In each kind of application system entire architecture must design the safety control module which a security reliable, the disposition nimble, easy to expand, it mainly has two parts of contents: User authentication and user jurisdiction management. At present approximately have three kinds of security models: Visit matrix, based on role access control (RBAC-Role based access control) model and multistage models. In which obtained day by day the widespread application based on the role access control model.Based on the role access control is one kind of new access control model, its basic thought is relates the jurisdiction and the role, needs to found the corresponding role in the system according to the application for the different operating post, simultaneously acts according to the user duty and the responsibility designation appropriate role, the user through the role which appoints obtains the corresponding jurisdiction, realizes visit to the document. It supports the least privilege, the responsibility separation as well as the data abstract three basic security principle.Keywords:Access control; RBAC; role; discretionary access control; mandatory access control; RBAC96; ARBAC97目录1 绪论 (1)1.1信息安全中的访问控制技术 (1)1.2访问控制技术的发展过程 (2)1.3基于角色的访问控制技术(RBAC)的现阶段研究 (3)1.4本论文选题的意义 (4)1.5本文研究的主要内容 (5)2 访问控制方法 (6)2.1传统访问控制技术 (6)2.1.1DAC技术及其发展 (7)2.1.2MAC技术及其发展 (7)2.2新型访问控制技术 (9)2.2.1基于角色的访问控制(RBAC)及其进展 (9)2.2.2其它访问控制及其进展 (10)2.3访问技术的发展趋势 (11)3 RBAC理论模型 (11)3.1RBAC理论模型介绍 (11)3.1.1RBAC核心(Core RBAC) (12)3.1.2角色的层次(Hierarchal Role) (13)3.1.3 RBAC的约束 (14)3.2RBAC理论模型近年的发展 (14)4 RBAC96和RBAC97模型 (15)4.1RBAC96模型 (15)4.2ARBAC97(A DMINISTRATION RBAC M ODEL)模型 (16)4.2.1用户-角色分配管理(User Role Assignment URA 97) (16)4.2.2权限-角色分配管理(Permission Role Assignment PRA 97) (16)4.2.3角色-角色分配管理(Role-Role Assignment RRA97) (16)5 基于角色访问控制在实际项目中的应用 (17)5.1超市人事管理系统需求分析 (17)5.2超市人事管理系统设计思想 (18)5.3人事系统的总体结构 (18)5.4RBAC在超市人事管理系统中的设计与实现 (19)5.4.1人事系统RBAC访问控制模型 (20)5.4.2角色的设计 (20)5.4.3角色间的关系设计 (21)5.4.3.1角色间的继承关系 (21)5.4.3.2角色间的静态互斥关系 (23)5.4.4 RBAC于人事系统的数据库设计 (24)5.4.4.1 SQL Server2000中的RBAC特征 (25)5.4.4.2系统前后台实现权限统一管理 (25)5.4.4.3 RBAC数据库实现 (26)5.5RBAC系统的运行步骤 (29)5.6RBAC安全授权的相关机制 (29)总结 (32)致谢 (33)参考文献 (34)1绪论1.1信息安全中的访问控制技术随着网络技术的的迅速发展,尤其是internet的广泛普及,大大推动了社会各个领域的信息化进程,对人类社会经济、文化乃至人们的生活方式都产生了深远的影响。
收稿日期:2005-05-13基金项目:江苏省高校指导性项目(Q2118042)作者简介:景栋盛(1981—),男,江苏苏州人,硕士研究生,研究方向为计算机安全、CSCW ;杨季文,教授,研究方向为中文信息处理等。
一种基于任务和角色的访问控制模型及其应用景栋盛,杨季文(苏州大学计算机科学与技术学院,江苏苏州215006)摘 要:近年来RBAC (Role -Based Access Control )及TBAC (Task -Based Access Control )模型得到广泛的研究。
文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC 及TBAC 模型各自的优点,提出了一个新型的访问控制模型T -RBAC (Task -Role Based Access Control )。
描述了T -RBAC 模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。
关键词:基于角色的访问控制;基于任务的访问控制;基于任务和角色的访问控制中图分类号:TP309 文献标识码:A 文章编号:1005-3751(2006)02-0212-03A Model of T ask -RoleB ased Access Control and Its ApplicationJ IN G Dong 2sheng ,YAN G Ji 2wen(Computer Dept.of Suzhou University ,Suzhou 215006,China )Abstract :The research work of RBAC (role -based access control )and TBAC (task -based access control )is greatly emphasized in re 2cent years.This paper compares the characteristics and applicability spectrum of some recent models.To the deficiency of the existing model ,in order to improve the security ,compatibility and practicability of application systems ,through combining the advantages of RBAC and TBAC model ,a new -type model ,T -RBAC (-role based access control ),is discussed.The configuration and character 2istics of the model is described.The support of least privilege ,separation of duties ,data abstraction and roles hierarchies in the model is explained.An application of the model in computer supported cooperative system and the main goal of future research is presented.K ey w ords :RBAC ;TBAC ;T -RBAC0 引 言访问控制在ISO74982里是网络安全服务5个层次中的重要一层。
访问控制的目的是通过某种途径显示的限制用户对系统资源的访问,从而使系统在合法的范围内使用。
20世纪70年代Harrison ,Ruzzo 和Ulman 提出了HRU 模型,紧接着Jones 等人提出了Take -Grant 模型。
后来又有著名的自主访问控制模型(DAC )和强制访问控制模型(MAC )。
从70年代末开始R.S.Sandhu 等学者[1]先后提出了存取控制矩阵(TAM ),RBAC ,TBAC (1993年提出)。
由于访问控制模型的适用范围各有不同,提出后各种模型一直不断发展,尤其是RBAC ,TBAC 至今仍在不断地完善和充实中。
1 各种访问控制方法比较DAC (discretionary access control )系统中的主体可以自主地将其拥有的对客体的访问权限授予其它主体。
其实现方法一般是建立系统访问控制矩阵,矩阵的行对应系统的主体,列对应系统的客体,元素表示主体对客体的访问权限。
DAC 有其致命弱点:访问权限的授予是可以传递的。
一旦访问权限被传递出去将难以控制,访问权限的管理相当困难,会带来严重的安全问题;在大型系统中开销巨大,效率低下;DAC 不保护客体产生的副本,增加了管理难度。
MAC (mandatory access control )系统中的主/客体都被分配一个固定的安全属性,利用安全属性决定一个主体是否可以访问客体。
安全属性是强制的,由SO 向主体和客体分配安全标签。
利用下读/上写来保证数据的保密性,并且通过这种梯度安全标签实现信息的单向流通。
MAC 的缺点很明显:MAC 系统的灵活性差;虽机密性得到增强,但不能实施完整性控制,不利于在商业系统中的运用;必须保证系统中不存在逆向潜信道,而在现代计算机中是难以去除的,如各种Cache 等。
RBAC 引入角色做为中介,本身是中立的访问控制策略,但其扩展模型的扩展策略可能使其与DAC ,MAC 并存。
1996年提出的RBAC96模型[2]是一个权威的基于角色的访问控制参考模型,包括4个层次:RBAC0模型定义了支持基于角色访问控制的最小需求,如用户、角色、权第16卷 第2期2006年2月 计算机技术与发展COMPU TER TECHNOLO GY AND DEV ELOPMEN T Vol.16 No.2Feb.2006限、会话等概念;RBAC1在RBAC0的基础上加入了角色继承关系,并提出了公有角色和私有角色的概念,由于公有角色和私有角色存在数据冗余且动态性差的缺点, 2000年国内提出了公有继承和扩展继承的概念[3],提出了EHRBAC(extended hierarchy role-based access control),完善了原有的模型;RBAC2模型在RBAC0的基础上加入了各种用户与角色之间、权限与角色之间以及角色与角色之间的约束关系,包括角色互斥、角色最大成员数、前提权限、前提角色等;RBAC3是对RBAC1和RBAC2的集成,包括两者的共同内容。
RBAC的授权是静态的,对于系统中权限动态的更改有着“先天不足”,国内有学者提出了带时间特性的访问控制模型TRBAC[4,5](timed role based ac2 cess control),其实,R.S.Sandhu早在文献[2]中就认识到了这一点,并在文献[6]正式提出了4个RBWM模型,给出较为完善的解决方案。
ARBAC97及ARBAC02[7],ARBAC97由3个部分组成,包括URA97,PRA97,RRA97,完善了用户-角色指派、角色-权限指派和角色-角色指派的管理。
URA02保留了URA97的主要特点,重新定义了指派先决条件,将组织结构引入指派候选用户的选择过程中,完善了角色指派过程。
ARBAC97及ARBAC02是在原有RBAC模型上的扩展,更多地考虑了角色基数、角色互斥、SOD等方面,但RBAC的缺点并没有本质上的改进。
TBAC是一种上下文相关的访问控制模型,又是一种基于实例的访问控制模型[8]。
由于任务的实效性,用户对于授予他的权限的使用也是有实效性的。
TBAC基本概念包括授权步、授权结构体、任务和依赖。
TBAC从工作流中任务角度建模,可依据任务和任务状态的不同,对权限进行动态的管理。
但是TBAC可能产生最小权限约束的假象,一个主体往往可以执行多项任务,用户一旦激活角色就拥有该主体的全部权限,实际操作时拥有多于单独执行任务的权限,所以TBAC没有达到真正的最小权限约束。
2 T-RBAC模型的提出和特点2.1 T-RBAC模型传统的访问控制模型中,DAC太弱,MAC太强,TBAC应用范围不广,RBAC较为灵活有效,但模型的核心是静态的,使之做动态的扩充总有一些牵强。
文中结合TBAC和RBAC各自的优点,建立一个灵活有效可以广泛应用的模型T-RBAC,如图1所示。
此模型满足安全模型的3个原则。
Users(U)={u1,u2,…,u m}所用用户(user)的集合。
Roles(R)={r1,r2,…,r n}所有角色(role)的集合。
Ops={op1,op2,…,op k}所有操作(operation)的集合。
Objects={ob1,ob2,…,ob l}所有访问对象的集合。
Sessions(S)={s1,s2,…,s p}所有会话(session)的集合。
Perms(P)=2(Ops×Objects)所有权限(permission)的集合。
Attribute(A)属性表示用户、角色、任务或权限本身的信息以及限制。
UAΑUsers×Roles为从用户集合到角色集合的多对多映射,表示用户被赋予的角色。
PAΑPerms×Roles为从权限集合到角色集合的多对多映射,表示角色被赋予的权限。
assigned-users:(r:Roles)→2Users为返回指定给角色的用户集,assigned-users(r)={u∈Users|(u,r)∈UA}。
assigned-perms:(r:Roles)→2Perms为返回指定给角色的权限集,assigned-perms(r)={p∈Perms|(p,r)∈PA}。
assigned-roles:(u:Users)→2Roles为返回指定给用户的角色集合,assigned-roles:(u)={r∈Roles|(u,r)∈UA}。
Roles Hierarchy(RH)为角色继承关系,与RBAC96相同。
Permissions Hierarchy(PH)为权限继承关系。
TT为任务集。
TI为任务实例集。
CON TEXT为上下文。
F为一个任务到任务实例的映射。
F:TT→2TI such that F(a)∩F(b)= if a≠b and a,b∈TTtaskInstances(taskContext)={ti|(ϖr’≤r)(ϖtt∈tasks(r’))[tiFF(tt)]∧[canExecute(taskContext,tt)= true]} 图1 T-RBAC模型2.2 安全控制原则2.2.1 最小权限原则在T-RBAC模型中的角色拥有的权限不但支持私有权限和公有权限,而且拥有两种状态:睡眠态和激活态。