您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 资本运营 > 基于信任的访问控制策略管理
1题目:基于信任的访问控制策略管理指导老师:学生姓名:所属院系:数学与系统科学学院专业:信息与计算科学班级:完成日期:2新疆大学毕业论文(设计)任务书班级:姓名:论文(设计)题目:基于信任的访问控制策略管理专题:毕业设计要求完成的内容:发题日期:2014年1月10日完成日期:2014年月日实习实训单位:新疆大学地点:数学学院论文页数:页;图纸张数:指导教师:教研室主任:摘要信任可以用于访问控制策略的管理。本文提出一种基于信任的访问控制策略3的管理方法。安全管理员根据自己在系统中的信任度参与访问控制策略的管理及委托。关键词:信任;访问控制策略管理;权限委托ABSTRACTTrustcanbeusedtoaccesscontrolpolicyadministraion.Thisthesisproposesanapproachoftrustbasedaccesscontrolpolicyadministraion.Seccurityadministratorparticipateinaccesscontrolpolicyadministraionanddelegationaccordingtohis/hertrustworthinessinthesystem.keywords:trust;accesscontrolpolicyadministraion;permissiondelegation目录41引言..................................................................51.1访问控制............................................................51.2访问控制策略管理...............51.2.1基于角色的访问控制策略管理模型—ARBAC97...........................61.3访问控制与信任......................................................82基于信任的访问控制策略管理............................................92.1管理策略授权源......................................................92.2信任评估...........................................................102.3授权深度...........................................................112.4基于信任的访问控制策略管理委托模型应用实例.........................113结论.................................................................134参考文献.............................................................145致谢.................................................................151.引言随着Internet的大规模应用,在Internet上数据和服务交换是人民最基本的5要求。在这种情况下,实体之间建立信任并进行合理可靠的授权的关键。对于这个问题,目前用了一下的解决方案:第一类是在互操作的两个管理域间建立角色映射关系;第二类解决方案是使用信任管理。现有的信任管理系统在进行权限委托时没有考虑两个实体之间的信任程度。比如有实体A、B,实体A授权给B,意味着实体A完全信任实体B,另一种情况是实体A不授权给实体B,这意味着A一点也不信任实体B,也可能相信可不是百分之百的相信。信任是所谓的委托系统最基本的要素,实体通过数字信任标记的方法来表达和执行对委托实体的信任。一下我们详细的阐述了一种新的和实体的基于信任的委托系统,适合对于在开放式场景中使用。1.1访问控制访问控制(AccessControl)是指对用户在计算机系统中获取资源的能力进行限制。其目的是为了保证网络资源能够受控的,合法的使用。访问控制被认为是最基本和最普遍的一种安全机制。它在操作系统,数据库管理系统,计算机网络中都有十分重要的应用。1.2访问控制策略管理在讨论访问控制的过程中,还经常提到下面的几个概念:策略(Policy),规则(Rule),机制(Mechanism)和模型(Model)。策略是一个高层次的概念,它规定了如何对用户的访问进行管理,以及哪些用户在哪些条件下能够获取哪些资源。访问控制策略通常由自然语言进行描述,它通常是应用相关的,需要结合组织结构的上下文进行定义。而且,策略并不是一旦事先制定好就不变的,一个良好的访问控制系统必应是灵活的,能够支持策略动态改变。例如,我们可以定义策略“北京大学图书馆的网络资源只允许校园内用户使用”。规则由提前和动作构成,具有“如果…,那么…”的形式,便于形式化的描述,策略可以由一系列的规则组成,我们把上面的策略用规则来定义,则可以是“如果用户的IP地址属于北京大学校园网,那么允许用户访问图书馆的网络资源”。机制则是在系统中对策略进行实现的具体方式,一种策略的实现机制可以是多种多样的,并不存在一个被广泛认可的统一标准。模型是用来描述一个访问控制系统的安全属性。访问控制模型在抽象的层次上为实现提供了多种选择,并为策略提供一个概念型的框架。它试图消除策略与机制之间的鸿沟。模型需要尽可能采用精确的数学语言进行描述[5]。1.2.1基于角色的访问控制策略管理模型—ARBAC976基于角色的访问控制(Role-BasedAccessControl)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。基于角色的访问控制RBAC引入了角色的概念。角色是指一个组织或人物中的工作或位置,代表一种资格,权利和责任。系统管理员可以根据职能或机构的需求策略来创建角色,给角色分配权限和给用户分配角色等。基于角色访问控制的核心思想是将权限同角色关联起来,而用户则通过赋予角色来获得相应的权限。RBAC支持三个著名的安全原则:最小权限原则,责任分离原则和数据抽象原则。最小权限原则之所以被RBAC所支持,是因为RBAC可以将其角色配置成其完成任务所需要的最小的权限集。责任分离原则可以通过调用相互独立互斥的角色来共同完成敏感的任务而体现,比如要求一个计帐员和财务管理员共参与同一过帐。数据抽象可以通过权限的抽象来体现,如财务操作用借款、存款等抽象权限,而不用操作系统提供的典型的读、写、执行权限。然而这些原则必须通过RBAC各部件的详细配置才能得以体现。而ARBAC97模型是基于角色的角色管理模型,包括三个部分:1.URA97:用户-角色指派。该组件涉及用户-指派关系UA的管理,该关系把用户与角色关联在一起。对该关系的修改权由管理角色控制,这样,管理角色中的成员有权管理正规角色中的成员关系。把一个用户指定为管理角色是在URA97以外完成的,并假定是由安全员完成的。2.PRA97:许可权-角色指派。该组件涉及角色-许可权的指派与撤销。从角色观点来看,用户和许可权有类似的特点,它们都是由角色联系在一起的实在实体。因此,可以把PRA97看做是URA97的对偶组件。3.RRA97:角色-角色指派。为了便于对角色的管理,对角色又进行了分类。该组件涉及3类角色,它们是:1.能力(Abilities)角色——进以许可权和其他能力做成成员的角色。2.组(Groups)角色——仅以用户和其他组为成员的一类角色。3.UP-角色——表示用户与许可权的角色,这类角色对其成员没有限制,成员可以使用户、角色、许可权、能力、组或其他UP-角色。7图1区别这三类模型的主要原因是可以应用不同的管理模型去建立不同类型角色之间的关系。区分的动因首先是对能力的考虑,能力是许可权的集合,可以把该集合中所有许可权作为一个单位指派给一个角色。类似的,组是用户的集合,可以把该集合中所有许可权作为一个单位指派给一个角色。组和能力角色都似乎可以划分等级的。在一个UP-角色中,一个能力是否是其的一个成员是由UP-角色是否支配该能力决定的,如果支配就是,否则就不是。相反的,如果一个UP-角色被一个组角色支配,则这个组就是该UP-角色的成员。对ARBAC97管理模型的研究还在继续之中,对能力-指派与组-指派的形式化已基本完成,对UP-角色概念的研究成果还未形式化。1.3访问控制与信任信任是指两个方面之间一方面对另一方面的相信,是基于信任的访问控制中最重要的要素,信任总是决定用户能不能访问,同时也决定系统的安全性。信任总是意味着不确定性,因而风险,必须采取到该用户的行为与我们所期望的相8反,像传统的ACL访问控制系统,信任只能提供软的安全性不同在一定程度上。这种基于信任的访问控制系统是合适的,以确保有一个较小的值和一个易于使用的访问控制的需求对象。信任的来源与有关的访问权限到特定的服务或信任值,描述了信任源和用户之间的信任关系是委托的明确信息。信任总是意味着不确定性,因而风险,该用户的行为与我们所期望的相反[3,4]。信任源负责创建包括一个数字密码的一个头文字委托。这个密码是唯一已知的信任源和被任命的委托服务。信任源和服务可以在同一个物理设备。在一个无处不在的办公室场景,例如,信任来源可以是行政部门或系统管理员。每一个新的委托是由信任源产生的时候,它会创建一个新的数字密码。2.基于信任的访问控制策略管理9基于信任的访问控制的目的是利用现有的信任关系,以获得服务。我们认为每个数字资源或者对象可以与接入控制实体和服务。一个信任的来源产生与有关的访问权限到特定的服务或信任值,描述了信任源和用户之间的信任关系明确信息的权限。由一个信任值描述度量的定义,可以被看作是一种参考或认证.用户A可以通过委托的拷贝到用户B的选项上的信任用户A在用户B修改依赖的访问权限或信任值。用户B可以在理智的行为方式和权限分配给他信任其他用户。权限传播,权限和信任值映射用户之间的信任自然进入数字世界。服务调用用户在B提供了权限服务。通过权限的内容。服务自主决定是否访问将被授予与否。在一定程度上这种做法类似于售票系统,与我们可以复制和限制我们的权限的差异。我们的架构允许权限的匿名传播,这是一种新颖的需要。下面我们来介绍其组成要素及其语义[3,4]。实体实体是指用户,主机,服务等对象。所有实体都分别于一对公/私钥对对应的,以便能唯一地标识每个主体和对该主体发布的委托进行数字签名,每个实体能够定义包含角色的名字空间。角色角色是特定实体名字空间里的名字,表示一组权限的集合。委托委托是指在不需要资源所有者干预的情况下把权限从一个主体传递给另一个主体,用证书的发布者用自己的私钥对证书进行数字签名。信任度信任度是指一个实体对另一个实体的信任程度,用一个数表示信任度,取值范围为0~100,如果信任度取值为0,表示一点也不信任,如果取值为100,表示完全信任,信任度的值越大,侧信任的程度越大[1]。2.1授权源授权源(authorizationroot)是授权委托的起源点,是自愿所有者发布的访问控制列表(AccessControlList,ACL).ACL存储在本地,且永远不会传送出去;因而,ACL是安全可靠的。一个ACL条目由权限(Right),主体(Subject)和信任度(Trustworthiness)三部分组成。ACL条目中的信任度不是表示资源所有者对主题的信任程度,而一个信任度值,即只有当该权限的请求者所拥有的信任度达到该条目中的信任度值时,才能把该权限授予给请求(参考文献[1])。102.2信任评估权限是包括访问权限和信任度(权限)的
本文标题:基于信任的访问控制策略管理
链接地址:https://www.777doc.com/doc-2573446 .html