访问控制技术研究简介.ppt
《访问控制技术研究简介.ppt》由会员分享,可在线阅读,更多相关《访问控制技术研究简介.ppt(29页珍藏版)》请在三一办公上搜索。
1、2023/11/5,访问控制技术研究简介,1,访问控制技术研究简介,鲁剑锋2008-7-11 星期五,2023/11/5,访问控制技术研究简介,2,内容安排,引言访问控制代表性模型【DAC,MAC,RBAC,TBAC,LBAC,Risk-BAC,UCON】多自治域互操作访问控制技术访问控制技术应用环境我目前的研究,2023/11/5,访问控制技术研究简介,3,引言,定义:访问控制(Access Control)是实施允许被授权的主体对某些客体的访问,同时拒绝向非授权的主体提供服务的策略。起源:20 世纪70 年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要。发展:访问控制作为系统安
2、全的关键技术,既是一个古老的内容又面临着挑战。随着计算机技术和应用的发展,特别是网络应用的发展,这一技术的思想和方法迅速应用于信息系统的各个领域。对网络安全的研究成为当前的研究热点。,2023/11/5,访问控制技术研究简介,4,自主访问控制,(discretionary access control,简称DAC)1971年由Lampson 针对当时多用户计算机系统的数据保护而提出。DAC 根据主体的身份和授权来决定访问模式,但信息在移动过程中主体可能会将访问权限传递给其他主体,使访问权限关系发生改变。DAC策略在安全性要求不高的系统中应用比较普遍,在安全性要求较高的情况下,则需要采取其他的访
3、问控制策略。,2023/11/5,访问控制技术研究简介,5,强制访问控制,(mandatory access control,简称MAC)MAC 根据主体和客体的安全级别标记来决定访问模式,实现信息的单向流动,但它过于强调保密性,对系统的授权管理不便,不够灵活。它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC是由美国政府和军方联合研究出的一种控制技术,目的是为了实现比DAC 更为严格的访问控制策略。,2023/11/5,访问控制技术研究简介,6,基于角色的访问控制,(role-based access control,简称RBAC)1992年Ferraiolo等人最
4、早提出了基于角色的访问控制这一概念。1996年Sandhu等人按模型的复杂程度,将RBAC模型分为四类,分别是基本的基于角色的访问控制模型(RBAC0)、具有角色层次的访问控制模型(RBAC1)、具有约束的RBAC模型(RBAC2)和统一角色层次和约束的RBAC模型(RBAC3),统称为RBAC的参考模型。2001年Ferraiolo等人对RBAC模型的各种描述方法进行了总结,并结合基于角色的RBAC模型的管理,提出了NIST的标准草案。2004年,ANSI提出RBAC标准对RBAC模型及其管理模型中的函数等进行了规范说明,2023/11/5,访问控制技术研究简介,7,基于角色的访问控制(续)
5、,起因:Intranet的广泛应用使网上信息的完整性要求超过了机密性,而传统的DAC和MAC策略难以提供这方面的支持,于是基于角色的访问控制被提出并被广泛接受。驱动:RBAC 发展的动力是在简化安全策略管理的同时,允许灵活地定义安全策略 应用:目前,RBAC 被应用在各个企业领域,包括操作系统、数据库管理系统、PKI、工作流管理系统和Web 服务等领域,2023/11/5,访问控制技术研究简介,8,基于角色的访问控制(续),RBAC管理模型ARBAC97由George Mason University的R.Sandhu于99年提出,基本思想是在RBAC模型内部实现对各部分元素的管理,管理包括:
6、用户角色管理,权限角色管理,角色层次关系管理,限制管理等。针对ARBAC97模型的完整性和实用性等方面的不足,Crampton等人提出了RHA系列基于角色的管理模型。Koch等人用图论的方法将SARBAC模型进一步模型化,2023/11/5,访问控制技术研究简介,9,基于角色的访问控制(续),RBAC时态约束模型为满足用户角色关系以及角色之间的关系的动态性要求,Bertino等人于2000年提出Temporal-RBAC模型。该模型支持角色的周期使能和角色激活的时序依赖关系 2005年Joshi等人16提出了通用的时态RBAC模型(Generalized Temporal Role-based
7、 Access Control Model)。较之TRBAC,该模型支持更加广泛的时态约束,能够表达角色之间、用户角色关系和角色权限关系上周期性、持续性的关系。,2023/11/5,访问控制技术研究简介,10,基于任务的访问控制,(task-based access control,简称TBAC)TBAC模型是一种基于任务、采用动态授权的主动安全模型。它从应用和企业的角度来解决安全问题。它采用面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供实时的安全管理。TBAC的基本思想:将访问权限与任务相结合,每个任务的执行都被看作是主体使用相关访问权限访问客体的过程。系统
8、授予给用户的访问权限,不仅仅与主体、客体有关,还与主体当前执行的任务、任务的状态有关。,2023/11/5,访问控制技术研究简介,11,基于任务的访问控制(续),TBAC的特点:不能很好的适应复杂的企业环境。TBAC中并没有将角色与任务清楚地分离开来,也不支持角色的层次等级;访问控制并非都是主动的,也有属于被动形式的,但TBAC并不支持被动访问控制,需要与RBAC结合使用。(基于任务和角色的访问控制有很多相关研究),2023/11/5,访问控制技术研究简介,12,基于场所的访问控制模型,(local-based access control,简称LBAC)是以Fitzpatrick的场所框架(
9、Locale Frame)为理论基础并对RBAC模型加以扩充而提出的。RBAC模型与Locale-BAC模型之间的本质区别是对会话(Session)的定义,以及在Locale-BAC中引入了场所(Locale)的概念。,2023/11/5,访问控制技术研究简介,13,基于风险的访问控制,(Risk Based Access Control)将风险作为访问控制策略的基本属性,使得访问控制策略能够基于风险建立偏序关系,通过对用户权限的优化配置,控制高风险的授权和权限委托行为,从而提高系统的安全性现有的风险等级划分方法:抽取风险因素授予风险因素权重简单累加得出风险等级 Jame BD 准备下一步将风
10、险引入到访问控制中。,2023/11/5,访问控制技术研究简介,14,使用控制模型,(Usage Control,简称UCON)2002年,George Mason大学著名的信息安全专家Ravi Sandhu教授和Jaehong Park博士首次提出使用控制(UCON,Usage Control)的概念 UCON 模型包含3 个基本元素:主体(subject)、客体(object)、权限(right)和另外3 个与授权有关的元素:授权规则(authorization rule)、条件(condition)、义务(obligation)属性的易变性(mutable)和控制的连续性(continu
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 访问 控制 技术研究 简介
链接地址:https://www.31ppt.com/p-6488087.html