文档网

访问控制模型研究综述

第6期沈海波等:访问控制模型研究综述  9  

访问控制模型研究综述

沈海波

1,2

,洪 帆

1

(11华中科技大学计算机学院,湖北武汉430074;2.湖北教育学院计算机科学系,湖北武汉430205)

摘 要:访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。关键词:角色;任务;访问控制;工作流

中图法分类号:TP309   文献标识码:A   文章编号()20009203

ControlModel

SHENHai2bo

CollegeofEducation,WuhanHubei430205,China)

1,2

,HONGFan

1

(11CollegeofComUofScience&Technology,WuhanHubei430074,China;2.Dept.ofComputerScience,Hubei

Abstract:Accesscontrolisanimportantinformationsecuritytechnology.Toenhancebenefitsandincreasecompetitive

power,manymodernenterpriseshaveusedthistechnologytosecuretheirinformationmanagesystems.Inthispaper,severalmainaccesscontrolmodels,suchastraditionalaccesscontrolmodels,role2basedaccesscontrolmodels,task2basedaccesscontrolmodels,task2role2basedaccesscontrolmodels,andsoon,arediscussedandcomparedindetail.Inaddition,weintroduceanewmodelcalledUCON,whichmaybeapromisingmodelforthenextgenerationofaccesscontrol.Keywords:Role;Task;AccessControl;Workflow

  访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。

访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。

若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制(T2RBAC)模型等。

1 传统的访问控制模型

传统的访问控制一般被分为两类[1]:自主访问控制DAC(DiscretionaryAccessControl)和强制访问控制MAC(MandatoryAccessControl)。

自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。自主访问的含义是指访问许可的主体能够向其他主体转让访问权。在基于DAC的系收稿日期:2004204217;修返日期:2004206228

统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员通过维护ACL来控制用户访问有关数据。ACL的优点在于它的表述直观、易于理解,而且比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。但当用户数量多、管理数据量大时,ACL就会很庞大。当组织内的人员发生变化、工作职能发生变化时,ACL的维护就变得非常困难。另外,对分布式网络系统,DAC不利于实现统一的全局访问控制。

强制访问控制MAC是一种强加给访问主体(即系统强制主体服从访问控制策略)的一种访问方式,它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC主要用于多层次安全级别的军事系统中,它通过梯度安全标签实现信息的单向流通,可以有效地阻止特洛伊木马的泄露;其缺陷主要在于实现工作量较大,管理不便,不够灵活,而且它过重强调保密性,对系统连续工作能力、授权的可管理性方面考虑不足。

2 基于角色的访问控制模型RBAC

为了克服标准矩阵模型中将访问权直接分配给主体,引起管理困难的缺陷,在访问控制中引进了聚合体(Aggregation)概

[2]

念,如组、角色等。在RBAC(Role2BasedAccessControl)模型中,就引进了“角色”概念。所谓角色,就是一个或一群用户在组织内可执行的操作的集合。角色意味着用户在组织内的责

相关文档
热门文档
你可能喜欢
  • 访问控制技术
  • 工作流系统
  • 管理模型
  • 信息安全控制
  • 工作流管理
  • 云计算介绍
  • 软件开发模型
  • 计算机新技术
评论