资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,访问控制技术研究简介,*,华中科技大学计算机学院智能与分布式计算机实验室(IDC),访问控制技术研究简介,鲁剑锋,2008-7-11 星期五,11/28/2024,1,访问控制技术研究简介,内容安排,引言,访问控制代表性模型,【DAC,MAC,RBAC,TBAC,LBAC,Risk-BAC,UCON】,多自治域互操作访问控制技术,访问控制技术应用环境,我目前的研究,11/28/2024,2,访问控制技术研究简介,引言,定义,:访问控制(Access Control)是实施允许被授权的主体对某些客体的访问,同时拒绝向非授权的主体提供服务的策略。,起源,:20 世纪70 年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要。,发展,:访问控制作为系统安全的关键技术,既是一个古老的内容又面临着挑战。随着计算机技术和应用的发展,特别是网络应用的发展,这一技术的思想和方法迅速应用于信息系统的各个领域。对网络安全的研究成为当前的研究热点。,11/28/2024,3,访问控制技术研究简介,自主访问控制,(discretionary access control,简称DAC),1971年由Lampson 针对当时多用户计算机系统的数据保护而提出。,DAC 根据主体的身份和授权来决定访问模式,但信息在移动过程中主体可能会将访问权限传递给其他主体,使访问权限关系发生改变。,DAC策略在安全性要求不高的系统中应用比较普遍,在安全性要求较高的情况下,则需要采取其他的访问控制策略。,11/28/2024,4,访问控制技术研究简介,强制访问控制,(mandatory access control,简称MAC),MAC 根据主体和客体的安全级别标记来决定访问模式,实现信息的单向流动,但它过于强调保密性,对系统的授权管理不便,不够灵活。,它利用,上读/下写,来保证数据的完整性,利用,下读/上写,来保证数据的保密性。,MAC是由美国政府和军方联合研究出的一种控制技术,目的是为了实现比DAC 更为严格的访问控制策略。,11/28/2024,5,访问控制技术研究简介,基于角色的访问控制,(role-based access control,简称RBAC),1992年Ferraiolo等人最早提出了基于角色的访问控制这一概念。,1996年Sandhu等人按模型的复杂程度,将RBAC模型分为四类,分别是基本的基于角色的访问控制模型(RBAC0)、具有角色层次的访问控制模型(RBAC1)、具有约束的RBAC模型(RBAC2)和统一角色层次和约束的RBAC模型(RBAC3),统称为RBAC的参考模型。,2001年Ferraiolo等人对RBAC模型的各种描述方法进行了总结,并结合基于角色的RBAC模型的管理,提出了NIST的标准草案。,2004年,ANSI提出RBAC标准对RBAC模型及其管理模型中的函数等进行了规范说明,11/28/2024,6,访问控制技术研究简介,基于角色的访问控制(续),起因,:Intranet的广泛应用使网上信息的完整性要求超过了机密性,而传统的DAC和MAC策略难以提供这方面的支持,于是基于角色的访问控制被提出并被广泛接受。,驱动,:RBAC 发展的动力是在简化安全策略管理的同时,允许灵活地定义安全策略,应用,:目前,RBAC 被应用在各个企业领域,包括操作系统、数据库管理系统、PKI、工作流管理系统和Web 服务等领域,11/28/2024,7,访问控制技术研究简介,基于角色的访问控制(续),RBAC管理模型,ARBAC97由George Mason University的R.Sandhu于99年提出,基本思想是在RBAC模型内部实现对各部分元素的管理,管理包括:用户角色管理,权限角色管理,角色层次关系管理,限制管理等。,针对ARBAC97模型的完整性和实用性等方面的不足,Crampton等人提出了RHA系列基于角色的管理模型。,Koch等人用图论的方法将SARBAC模型进一步模型化,11/28/2024,8,访问控制技术研究简介,基于角色的访问控制(续),RBAC时态约束模型,为满足用户角色关系以及角色之间的关系的动态性要求,Bertino等人于2000年提出Temporal-RBAC模型。该模型支持角色的周期使能和角色激活的时序依赖关系,2005年Joshi等人,16提出了通用的时态RBAC模型(Generalized Temporal Role-based Access Control Model)。较之TRBAC,该模型支持更加广泛的时态约束,能够表达角色之间、用户角色关系和角色权限关系上周期性、持续性的关系。,11/28/2024,9,访问控制技术研究简介,基于任务的访问控制,(task-based access control,简称TBAC),TBAC模型是一种基于任务、采用动态授权的主动安全模型。它从应用和企业的角度来解决安全问题。它采用面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供实时的安全管理。,TBAC的基本思想,:,将访问权限与任务相结合,每个任务的执行都被看作是主体使用相关访问权限访问客体的过程。,系统授予给用户的访问权限,不仅仅与主体、客体有关,还与主体当前执行的任务、任务的状态有关。,11/28/2024,10,访问控制技术研究简介,基于任务的访问控制(续),TBAC的特点,:,不能很好的适应复杂的企业环境。,TBAC中并没有将角色与任务清楚地分离开来,也不支持角色的层次等级;,访问控制并非都是主动的,也有属于被动形式的,但TBAC并不支持被动访问控制,需要与RBAC结合使用。,(,基于任务和角色的访问控制有很多相关研究),11/28/2024,11,访问控制技术研究简介,基于场所的访问控制模型,(local-based access control,简称LBAC),是以Fitzpatrick的场所框架(Locale Frame)为理论基础并对RBAC模型加以扩充而提出的。,RBAC模型与Locale-BAC模型之间的本质区别是对会话(Session)的定义,以及在Locale-BAC中引入了场所(Locale)的概念。,11/28/2024,12,访问控制技术研究简介,基于风险的访问控制,(Risk Based Access Control),将风险作为访问控制策略的基本属性,使得访问控制策略能够基于风险建立偏序关系,通过对用户权限的优化配置,控制高风险的授权和权限委托行为,从而提高系统的安全性,现有的风险等级划分方法:,抽取风险因素,授予风险因素权重,简单累加得出风险等级,Jame BD 准备下一步将风险引入到访问控制中。,11/28/2024,13,访问控制技术研究简介,使用控制模型,(Usage Control,简称UCON),2002年,George Mason大学著名的信息安全专家Ravi Sandhu教授和Jaehong Park博士首次提出使用控制(UCON,Usage Control)的概念,UCON 模型包含3 个基本元素:主体(subject)、客体(object)、权限(right)和另外3 个与授权有关的元素:授权规则(authorization rule)、条件(condition)、义务(obligation),属性的易变性(mutable)和控制的连续性(continuity)是UCON 模型与其他访问控制模型的最大差别。,11/28/2024,14,访问控制技术研究简介,使用控制模型,UCON现有研究分类:,UCON,ABC,核心模型,授权策略语言、语法和框架,安全性分析,网格计算环境 授权框架,协作环境授权框架,面向普适计算环境,面向移动自组网,面向网络服务,面向数字版权管理,多自治域环境授权,11/28/2024,15,访问控制技术研究简介,使用控制模型,UCON 模型不仅包含了DAC,MAC 和RBAC,而且还包含了数字版权管理(digital rights management,简称DRM)、信任管理等,涵盖了现代商务和信息系统需求中的安全和隐私这两个重要的问题.,UCON 模型为研究下一代访问控制提供了一种新方法,被称作下一代访问控制模型.,11/28/2024,16,访问控制技术研究简介,多自治域互操作访问控制技术,多自治域环境中的访问控制策略是保证各自治域间进行安全互操作的关键技术。,互操作的访问控制机制:,映射机制(主体映射,客体映射,角色映射,,属性映射,),委托机制,指定机制,安全联盟机制,信任管理机制,等等,11/28/2024,17,访问控制技术研究简介,多自治域互操作访问控制技术,互操作代表性模型,IRBAC2000(角色映射,适用于具有可信任的控制中心环境),DRBAC(角色委托,使用于动态结盟环境),Trust Management(信任管理),11/28/2024,18,访问控制技术研究简介,多自治域互操作访问控制技术,互操作研究分类:,1.构建跨域授权框架或体系结构,Purdue大学的Shafiq等人提出了一套集中式的建立多域互操作关系框架,Shehab等人于2005年提出在分布式的基于RBAC的多域访问控制框架,Hu等人提出了一套分布式的基于RBAC的跨域访问框架,2.安全冲突检测和消减策略,消解因角色映射出现的违反约束、隐蔽提升等问题,约束冲突:模态冲突,多级管理冲突,循环继承冲突,职责分离冲突(user/role/permission SoD),11/28/2024,19,访问控制技术研究简介,多自治域互操作访问控制技术,互操作研究分类:,3.优化问题,Shafiq等人还分析了在引入互操作之后域中自治性的损失,进而提出了基于整数规划(Integer Programming),的方法权衡域中的自治性和安全性,满足职责分离约束的最大跨域访问问题,,寻找最小集合的管理员(证明为NPC问题),寻找满足约束的最大跨域访问集合(证明为NPC问题),最小权限问题,Zhuo Tang:Request-Driven Role Mapping Framework for Secure Interoperation in Multi-Domain Environments),11/28/2024,20,访问控制技术研究简介,访问控制技术应用环境,网格(grid),目前常用的有3 种网格计算环境:Condor,Legion 和Globus。,网格计算中的访问控制一般是通过身份证书和本地审计来实现的,用户通常在请求服务之前要求注册到服务提供者。扩展性不好,另外用户一般不在一个域中,彼此不相识,基于身份的访问控制无法满足需求。,主要研究:,动态角色和上下文的访问控制,语义访问控制,可信协商(trust negotiation),11/28/2024,21,访问控制技术研究简介,访问控制技术应用环境,对等网(peer to peer),当前,大多数对P2P 系统的研究仅仅关注在提供服务上,而不是对资源的控制上.,对P2P 系统安全的研究主要集中在两个方面:,peer 的选择:如何有效地选择一个peer 进行文件共享,(身份认真,信任计算),关于peer 的安全组:网络中的节点如何分组才能保证相互间能够安全地共享资源,且不会响应恶意的请求而消耗自身的服务能力,(认证和动态安全组管理),目前适用于P2P 系统的访问控制模型:如移动P2P 协作环境下的访问控制、基于PKI 的多层访问控制平台等.,11/28/2024,22,访问控制技术研究简介,访问控制技术应用环境,无线传感器网络(wireless sensor network,简称WSN),WSN 的安全包括内部安全和外部安全:内部安全是指内部节点之间的通信或节点和基站之间的通信是安全的(侧重于,机密性,);外部安全是指外部用户和WSN 之间的通信是安全的(侧重于,完整性,和,可
展开阅读全文