访问控制模型综述
- 格式:pdf
- 大小:98.13 KB
- 文档页数:3
2006年第28卷第4期第1页电气传动自动化ELECTRICDRIVEAUToMATIoNV01.28。
No.42006。
28(4):1~5文章编号:1005—7277(2006)04—000l—05访问控制技术综述鲍连承1,赵景波l,2(1.海军潜艇学院,山东青岛26607l;2.哈尔滨工程大学自动化学院,黑龙江哈尔滨150001)摘要:访问控制是一门重要的信息安全技术。
论文介绍了自主访问控制和强制访问控制的原理和特点,描述了基于角色的访问控制技术,分析了RBAC96模型、ARBAc97模型以及最近提出的NIsTRBAc建议标准的原理和特点。
关键词:自主访问控制;强制访问控制;基于角色的访问控制;角色管理中图分类号:TP393.08文献标识码:AAsurVeyonacce辎c帅troltechIlology—E≯AD—L妇n—c^P,191,Z且rAD-,抛—601’2(1.Ⅳ面ySH6m洲聊Ac础州,Qi增加266071,伪iM;2.A“幻mm如nco讹酽,日舶inE画船e^愕‰如邮蚵,日舶讥150001,吼im)Abstract:Accesscontrolisimportantinfo册ationsecuritytechnology.DiscretionarycontmlandmandatorycontIDlintroduced.Thetechnologyofmle—basedcontrolisdescribed.711leprinciplesandcharacteristicsofthemodelRBAC96andthemodelARBAC97weUthenewlypmposedNISTRBACstandardanalyzedindetail.Keywords:DAC;MAC;RBAC;mlemanagement1引言随着网络技术的发展和网上应用的日益增加,信息安全问题日益凸现。
目前,世界各国都深亥口认识到信息、计算机、网络对于国防的重要性,并且投入大量资金进行信息安全的研究和实践。
自主访问控制综述摘要:访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。
而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。
本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC 策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并简略介绍其发展趋势。
1自主访问控制基本概念访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)。
自主访问控制中主体对客体的访问权限是由客体的属主决定的,也就是说系统允许主体(客体的拥有者)可以按照自己的意愿去制定谁以何种访问模式去访问该客体。
1.1访问控制基本要素访问控制由最基本的三要素组成:●主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、I/O设备等。
●客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管道等。
●控制策略(Control Strategy):主体对客体的操作行为集和约束条件集,如访问矩阵、访问控制表等。
1.2访问控制基本模型自从1969年,B. W. Lampson通过形式化表示方法运用主体、客体和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象,经过多年的扩充和改造,现在已有多种访问控制模型及其变种。
本文介绍的是访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。
1.2.1引用监控器1972年,作为承担美国军的一项计算机安全规划研究任务的研究成果,J. P. Anderson在一份研究报告中首次提出了用监控器(Reference Monitor)、安全内核(Security Kernel)等重要思想。
基于角色的强制访问控制模型的研究与应用随着信息技术的发展,信息系统的安全性已成为政府部门和企业需要关注的重要课题。
信息安全管理体系已成为有效控制信息系统安全性、防止信息泄露的有力工具。
强制访问控制模型是信息安全管理体系的重要组成部分,它是根据资源(包括硬件和软件)的安全性要求,以及用户的不同角色,对整个系统的访问授权活动进行控制的一种模型。
本文的主要内容是介绍基于角色的强制访问控制模型的具体实现方法,并分析其实际应用中碰到的技术问题和拓展性能。
首先,介绍基于角色的强制访问控制模型的基本原理,包括访问控制规则集合,策略存储结构,实现机制,安全管理等功能模块;其次,具体分析基于角色的强制访问控制模型的实现过程与技术细节,强调策略表及策略计算的实现;最后,根据实际应用情况,分析角色的延展性与访问权限实现的通用性,同时介绍RBAC(Role-Based Access Control)安全策略的实践应用。
首先,基于角色的强制访问控制模型是基于特定安全性模型而设计的,它要求实现一套统一的访问控制模型,用于控制不同操作者对公共资源的使用。
其中涉及到访问控制规则集合,其中角色就是一个重要的规则元素,它表示操作者的不同身份角色,从而可以分配权限和授予访问资源的策略。
因此,访问控制模型就是一种以“资源-角色-操作-权限”为核心的安全管理规范。
其次,基于角色的强制访问控制模型的具体实现需要建立一套策略存储结构,来保存访问控制规则。
常用的策略存储结构分为策略表和策略计算两部分,其中策略表保存具体的访问控制规则,如用户与角色之间的关联关系,角色与资源之间的关联关系,以及角色与具体权限之间的关联关系;而策略计算部分主要功能是根据实际用户的身份以及当前访问资源的情况,计算其可以访问的权限。
最后,基于角色的强制访问控制模型的实际应用中存在着一些优化问题。
首先,角色的重复定义会增加系统的管理复杂度,同时也会增加认证授权规则的定义;其次,由于系统中角色的繁多性,它需要有足够的延展性以记录各种不同角色;最后,由于需要考虑到复杂性,因此需要有足够的通用性,使得访问权限实现能够单一化。
数据隐私保护技术综述与比较分析随着数字化时代的到来,个人数据的收集、存储和使用已经成为一种普遍现象。
在这个信息爆炸的时代,保护个人数据的隐私成为了一个全球性的挑战。
数据隐私保护技术的发展越来越重要,以确保个人数据的安全和保密。
本文将对数据隐私保护技术进行综述与比较分析,以探讨当前主流数据隐私保护技术的特点以及各自的优缺点。
一、数据隐私保护技术的综述1. 数据隐私的定义与重要性数据隐私是指个人数据的保密性、完整性和可用性,涉及到个人身份、位置、行为、偏好等敏感信息。
数据隐私的保护对于个人权益、社会稳定以及商业信任都具有重要意义。
2. 数据隐私的威胁与挑战在数字化环境中,数据隐私面临着多种威胁和挑战,包括数据泄露、数据滥用、数据融合等。
这些威胁和挑战需要创新的数据隐私保护技术来应对。
3. 数据隐私保护的原则与法律规定数据隐私保护需要遵循一系列原则,如最小化原则、目的明确原则、合法性原则等。
同时,各国家和地区也都制定了相应的数据隐私保护法律和法规。
4. 数据隐私保护技术的分类数据隐私保护技术可以分为加密技术与非加密技术两大类。
其中,加密技术包括对称加密、非对称加密、同态加密等;非加密技术包括隐私保护模型、数据匿名化、差分隐私等。
二、数据隐私保护技术的比较分析1. 加密技术(1)对称加密:对称加密是一种常用的加密技术,其特点是加解密速度快,但需要保证密钥的安全性。
(2)非对称加密:非对称加密通过公钥密钥对实现加解密,相比对称加密更安全,但效率较低。
(3)同态加密:同态加密可以在未解密的情况下对数据进行计算,有助于保护数据的隐私。
但是,同态加密的计算速度较慢。
2. 非加密技术(1)隐私保护模型:隐私保护模型基于一定的数学模型,通过限制数据访问和使用来保护数据隐私。
常见的隐私保护模型包括访问控制模型、聚合模型等。
(2)数据匿名化:数据匿名化通过删除或替换个人信息来保护数据隐私。
常见的技术包括k-匿名、l-多样性、t-秘密等。
访问控制起源于20世纪60年代,是一种重要的信息安全技术。
所谓访问控制,就是通过某种途径显式地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎操作造成破坏。
访问控制一般包括主体、客体和安全访问规则3个元素。
主体是指发出访问操作、存取要求的主动方,通常指用户或某个进程;客体是一种信息实体,指系统中的信息和资源,可以是文件、数据、页面、程序等;访问规则规定了哪些主体能够访问相应的客体,访问权限有多大。
1访问控制一般原理在访问控制中,访问可以对一个系统或在一个系统内部进行。
在访问控制框架内主要涉及请求访问、通知访问结果以及提交访问信息。
访问控制的一般模型见图1。
该模型包含了主体、客体、访问控制实施模块和访问控制决策模块。
实施模块执行访问控制机制,根据主体提出的访问请求和决策规则对访问请求进行分析处理,在授权范围内,允许主体对客体进行有限的访问;决策模块表示一组访问控制规则和策略,它控制着主体的访问许可,限制其在什么条件下可以访问哪些客体。
2传统访问控制早期的访问控制安全模型有自主访问控制(Discretionary Access Control,DAC )模型和强制访问控制(M andatory Access Control,M AC )模型,这两种模型在20世纪80年代以前占据着主导地位。
DAC 模型是根据自主访问策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。
DAC 模型的主要特点是授权灵活,系统中的主体可以将其拥有的权限自主地授予其他用户;缺点是权限很容易因传递而出现失控,进而导致信息泄漏。
M AC 模型是一种多级访问控制策略模型,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。