`
kennyluo
  • 浏览: 81434 次
  • 性别: Icon_minigender_1
  • 来自: 珠海
社区版块
存档分类
最新评论

基于角色管理的系统访问控制(2)

阅读更多

方案设计

3.1. 安全保护策略

从上面各方面的需求分析来看,我们需要一套既行之有效,又方便灵活的安全管理方案。要采用各种控制机构和密码保护技术。安全保护策略是设计安全可靠系统的准则,通常涉及下列几个方面:

  1. 区分安全策略与安全机构。
  2.  

    策略是信息安全性的高级指导,策略出自对用户要求,设备环境、机构规则、法律约束等方面的详细研究。策略重要性在于指导作用。而机构是实现和执行各种策略的功能的集合。完善的机构是实施正确安全策略的物质基础。故一般要求机构能实现不同的策略,以便策略变动时无需要更换安全机构。

  3.  

    安全策略:企业信息管理系统是一个大型的分布式数据资源管理系统,它包括信息量巨大以及不同程度的信息敏感度,各种有访问需求的用户,使得其安全管理非常复杂。基于角色的系统安全控制模型是目前国际上流行的先进的安全管理控制方法。我们的安全管理系统也根据自身的需要有选择性的吸收其部分思想。其特点是通过分配和取消角色来完成用户权限的授予和取消,并且提供了角色分配规则和操作检查规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。这样,整个访问控制过程就分成两个部分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权限的逻辑分离,如下图所示,角色可以看成是一个表达访问控控制策略的语义结构,它可以表示承担特定工作的资格。

    由于实现了用户与访问权限的逻辑分离,基于角色的策略极大的方便了权限管理。例如,如果一个用户的职位发生变化,只要将用户当前的角色去掉,加入代表新职务或新任务的角色即可。研究表明,角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,并且委派用户到角色不需要很多技术,可以由行政管理人员来执行,而配置权限到角色的工作比较复杂,需要一定的技术,可以由专门的技术人员来承担,但是不给他们委派用户的权限,这与现实中情况正好一致。除了方便权限管理之外,基于角色的访问控制方法还可以很好的地描述角色层次关系,实现最少权限原则和职责分离的原则。

     

  4. 安全保护机构:本系统的安全保护机构基本上是于上面的安全策略相互适应的,系统保护的总体结构示意如下:

     

    保护机构应负责阻止一切物理破坏和用户可能的操作破坏,后者归结为主体可用何种方式访问哪些对象。主体、访问类型、对象是我们要讨论的保护机构主要成分

     

  5. 安全管理的职责:安全管理有集中管理与分散管理两种。前者意指一切权利都由负责系统安全工作的专职人员或小组组掌握,他(们)决定用户的访问权利,控制系统安全一切方面。后者是指不同的管理员控制着系统安全的不同方面,管理系统的不同部分,决定不同用户的访问权利,甚至允许对象所有者转让访问对象的权利,集中管理,安全可靠但不灵活;分散管理则应考虑避免漏洞和协调一致的问题。本系统因是针对大的集团企业管理的产品权限分配比较复杂,故采用了集中管理与分散管理相结合的形式。
  6. 访问控制策略。它提供决定用户访问权利的依据。其中最重要的一个普遍的原则是"需者方知策略"(the need-to-know)。也就是说,只有一个工作需要的,才是他应该知道的。它从原则上限制了用户不必要的访问权利,从而堵截了许多破坏与泄露数据信息的途经。按照这一原则授予用户的权利,是用户能完成工作的最小权利集合,故也称之为"最少特权策略"。
  7. 信息流动控制。只限制用户的访问权利而不考虑数据流动是极其危险的。例如,在考勤时各部门的主管只能为自己部门的职员考勤,人事部可以提取全部数据,因此在提取数据时一定要加以限制。控制数据流动以防止无权用户在数据流动后获得访问权利。
  8. 密码变换。对于非常机密数据可变换为密码存贮,使得不知道密码的入侵者无法破译所得到的数据密码。密码变换能防止泄密,但不能保护数据信息不被破坏。
  9. 软硬结合保护。这是安全保护的基本策略,许多硬保护功能是软件难以实现的,有些即使能实现,效率也不高。
  10. 对安全遭到破坏的响应。各种保护机构都有可能遭到破坏,因此系统必须制订检测破坏手段与处置措施。

 

3.2. 安全管理机构分析

3.2.1. 功能框架示意图

 

3.2.2. 主要功能组件的职责

3.2.2.1. 对象定义工具与权限定义工具

  1. 对象定义工具。

     

    对象是指系统中各种功能模块、数据、界面元素(包括菜单、按钮等各种界面上能控制的控件)等,它们是主体能访问的各种对象。由于对象的机密程度不等,受到的保护程度亦有差别。系统中的对象均由程序员通过系统提供的对象定义工具事先定义好系统要控制的对象。系统也只能控制这些事先已定义好的对象,因此,对象定义是整个系统的核心步骤直接影响后面的各个安全控制环节。建议由开发程序员进行初始化配置。对象定义的包括如下几步:

    • 功能模块定义:系统中除部分公用的界面、公用功能模块外,其它均为业务功能模块是用户完成各自不同的业务功能的主要算途径,也是我们安全管理要保护的重点对象,所以我们必须对业务功能模块定义。有定义的功能模块对象我们就有可能组织权限根据用户需要完成的工作配置用户业务功能菜单,这也符合"最少特权策略"。
    • 界面元素控制:除了功能菜单要受到控制外,如要控制功能模块的界面元素其功能模块界面元素也需定义,大部分界面元素均包含有相关的业务功能操作,所以对相应操作的界面元素是进行定义是有必要的。
    • 数据信息控制:业务功能模块的大部分界面元素是显示和操作数据内容的基础,也是用户对读取数据和操作数据的主要途径,为了数据信息的安全有必要对这界面元素的操作数据予以采取安全保密措施。这就需要对这些界面元素定义相关的数据约束条件。
    •  

      对象定义(流程) 流程图如下

       

  2. 权限定义工具。

     

    在定义好系统对象的前提下,定义对象的在不同情况的的访问类型,希望对象在不同情况下具有不同的访问类型,这就需要定义对象的权限。定义权限就是是定义对象访问控制和数据访问控制。为了表述方便我们对权限用一个三元组符号来表示P(o,t,p),其中o 表示访问对象;t 表示访问类型;p 表示谓词。表示在谓词p为真时对于对象o可进行t类型的访问。权限定义系统安全管理基础步骤之一,只有给各种对象定义好访问的权限,才能给角色配置权限,基于角色管理才能成为可能。系统提供定义权限工具,请程序员根据实际需求定义对象的权限。

    定义权限的流程图如下:

     

 

3.2.2.2. 角色定义与权限配置

  1. 角色定义。

     

    基于角色的访问控制方法的思想就是把对用户的授权分成两部份,用角色来充当用户行驶权限的中介。这样,用户与角色之间以及角色与权限之间就形成了两个多对多的关系。系统提供角色定义工具允许用户根据自己的需要(职权、职位以及分担的权利和责任)定义相应的角色。角色之间有相应继承的关系,当一个角色r1继承另一个角色r2时,r1就自动拥有了r2的访问权限(表示r1->r2)。角色继承关系自然的反映了一个组织内部权利和责任的关系,为方便权限管理提供了帮助。角色继承关系提供了对已有角色的扩充和分类的手段,使定义新的角色可以在已有角色的基础上进行,扩充就是通过增加父角色的权限去定义子角色,分类通过不同子角色继承同一父角色来体现。另外还允许多继承,即一个角色继承多个父角色,多继承体现对角色的综合能力。

    角色定义示流程图如下:

     

  2. 权限配置。

     

    角色是一组访问权限的集合,一个用户可以是很多角色的成员,一个角色也可以有很多个权限,而一个权限也可以重复配置于多个角色。权限配置工作是组织角色的权限的工作步骤之一,只有角色具有相应的权限后用户委派才能具有实际意义。

    权限配置流程图如下:

     

 

3.2.2.3. 用户、用户组定义

  1. 用户定义。

     

    系统的最终使用者是用户,因此必须建立用户的鉴别机构,登记用户的身份信息。在系统中定义可登录的用户操作系统是系统安全管理所必须步骤,也是人与系统的接口。

  2. 用户组定义。

     

    为了本系统适用于分散式权限管理,加入了用户组的概念,是指一群用户的集合。方便权限管理用户组也可以委派角色,当用户被加入用户组时自动对用户的所在用户组拥有的角色进行了委派。为了便于分散式权限管理系统同时还支持对部分组的权限进行下发方式处理,授权特定的用户对用户组的用户权限进行管理。

 

3.2.2.4. 权限审查

在授权完成后可检查登录用户所的拥有的能力表信息,审查给用户的权限是合适,如不合适可重新进行用户委派和收回部分权限的处理。目前系统只能以对用户组管理的模式对一个用户组内的用户可进行部分权限收回处理。

3.2.2.5. 用户鉴别机构

安全保护的首要问题是鉴别用户身份。目前有三种方法可用:第一、利用用户的物理特征(声波、指纹、相貌、签名)。这在理论是最可靠的,但由于物理特征可能随时间变化且记录尚欠成熟等原因,使该方法未能广泛应用。第二、利用用户特有的证件,如身份证、机器可读卡先考片,其缺点是证件可能被别人复制或冒用。第三、利用用户知道的某件能证明其身份的约定(如口令)。这是当前较为常用的方法。本系统采用第三种方法。

 

用户名称 标识 其它情况
CHENDA GOOD … …
… … … … … …

如上表所示是用户鉴别机构保存的一张登记有每个用户名称、标识和有关情况的表,表中的用户名通常是公开的,标识则是保密的,当用户要访问系统时,须首先把自已的名称和标识登记到系统中(即出示证件)。这时用户鉴别系统机构检查用户的标识是否与用表中的标识一致,是则认为用户身份己得到证实,否则认为是假冒,系统将拒绝用户要求执行的操作。口令是最常用的一种标识,通常由若干字母、数字组合而成。系统只允许用户连续两次或三次登记口令,如果都不对则要等待一段较长的时间才成重新登记,这种延长时间的方法能够有效的防止冒名者猜测口令的可能。

3.2.2.6. 访问控制机构

杜绝对系统非法访问主要方法是访问控制。用户系统的访问规则可以用访问规则表示,根据安全策略用访问规则给0用户授权。访问控制就是要处理怎样表达和核对访问规则的问题。从形式上来说,一条访问规则可以写成四元组的形式(u,o,t,p)可前已有权限表示形式重新表示为(u,P)。系统的访问控制分为模块级控制和界面元素级控制。

存贮和检查访问规则是访问控制机构须解决的部问题。本系统为考虑运行速度根据系统中角色、权限配置、用户委派等关系动态地的组成一张用户能力表保存在系统中根据上述配置信息改变由系统动态生成和保存。能力表(也称C-表)是存贮和核对访问规则的一种有效形式。能力表是面向主体的,用以说明主体能对那个访问对象执行何种操作。能力表的基本形式如下:

 

Si J (oi1,ti1,pi1) ……….. (oij,tij,pij)

其中Si表示第I个主体;j为Si可访问的数据对象的个数;(oi1,ti1,pi1)为访问权限。全部主体的能力表的集合即为系统的全部访问规则。当某个访问请求需进行生效检查时,则按访问请求的主体找到能力表逐项核对以决定其是否有效。

安全管理控制核心

安全管理控制核心是系统安全管理的核心控制部分,它在系统中控制整个系统的安全控制工作,由它决定系统是否启动安全管理,在什么情况下调用访问控制机构,根据情况编写访问规则,如何将已有的访问规则应用于控制,存贮访问规则。

 

系统评价

4.1. 系统特点(自评)

安全管理系统核心思想是在基于角色控制思想的基础上提取改进而来的,上述功能模型能较好œ鹤悴_房_⑷嗽碧岢龅南低撤梦士刂菩枨蟆7治鋈缦拢_/p>

  1. 实现了系统开发过程中的职责分离,系统的安全管理部分被作为整个系统的核心控制部分,单独的被分离出来制定一些整个系统通用的安全准则。程序员在开发时不要过多的考虑程序安全性的问题只需要遵系统的安全准则即可,而是把主要精力花费在系统的业务功能上。
  2. 有效的利用系统已有的资源减少系统的冗余,使系统的条理更加清楚。对已有功能模块只需设置不同的特征参数和对各种界面元素实施不同的访问类型控制,就能产生不同控制效果不需程序员再进行编写程序的工作。
  3. 基于角色对用户组进行访问控制:对一组用户比对单个用户进行访问控制更加合理,用户组代表了具有相近工作性质的一组用户的集合,可以委派完成用户组工作的角色以控制用户组的权限范围(当然我们也可以把角色看成是我们系统中一个特定用户组)。同时支持角色的继承和多继承。通过改变用户的当前角色集就可以改变用户的权限,而改变某种角色所含的权限时又可以改变一组用户的权限,基于这种访问控制方式有3个方面的作用:(1)简化了权限管理,避免直接在用户和数据之间进行授权和取消。研究表明,用户所具有的权限易于发生改变,而某种角色所对应的权限更加稳定;(2)有利于合理划分职责,用户只有其所应具有权限,这样可以避免越权行为,有关用户组的关系描述正是对此的支持;(c)防止权力滥用,敏感的工作分配给若干个不同的用户完成,需要合作的操作序列不能由单个用户完成。
  4. 支持动态地改变用户的权限:安全管理考虑了访问权限不是静态,而是动态的情况。所有对象的权限均用三元组来表示P(o,t,p)主体在系统中的访问规则用四元组来表示(s,o,t,p)。当产品系统使用工作流时,可通过产品平台与安全管理控制核心的接口,重新为编写访问规则,动态修改主体能力表。动态分配用户完成当前工作流环节所需的权限。
  5. 权限的相互关联:各种权限不是互相独立而是相互关联的,而且权限可以有感知其它用用户操作,这可以描述有关协同权限。功能例如在给数据编辑控件授权只读权限时,收回用户对数据插入和删除权限,该权限允许感知其它用户的操作,诸如某用户改变了数据等等。
  6. 提供方便的授权/取消机制和检查机制:只要进行简单的赋值操作即可完成授权,同时由角色分配规则和主体访问规则控制则指导模型式的应用。
  7. 用户之间的授权关系:依据角色指派关系,运行系统中的用户自身可以对角色进行管理,这提供了又一种动态改变用户权限的手段。通常,角色指派的权力都在系统中具有管理责任的用户手中。
分享到:
评论

相关推荐

    基于角色的访问控制模型(RBAC)

    《信息安全技术 鉴别与授权 基于角色的访问控制模型与管理规范》这类标准文档就为此目的而制定,旨在提供一个可组合、分层次的RBAC模型,以提升系统的管理和安全性。 总之,RBAC模型通过角色为中心的权限管理,有效...

    基于角色管理的系统访问控制

    基于角色的系统访问控制(Role-Based Access Control, RBAC)是一种有效的权限管理机制,它将用户的权限与其在组织中的角色关联起来,简化了权限分配和管理。以下是对该主题的详细说明: 1. **概念定义**: - **...

    基于角色管理的系统访问控制.pdf

    《基于角色管理的系统访问控制》 在信息技术领域,系统访问控制是确保信息安全的重要机制,而基于角色的访问控制(Role-Based Access Control, RBAC)则是一种被广泛采纳的策略。这种策略通过定义角色和权限,实现...

    安全管理系统中基于角色访问控制的实施方法.rar_基于角色_访问控制_访问控制系统

    在构建安全管理系统时,基于角色的访问控制(Role-Based Access Control, RBAC)是一种常见的策略,它有效地管理和规范了用户对系统资源的访问权限。RBAC模型的核心思想是通过角色来间接控制用户的权限,而非直接...

    基于角色的访问控制综述.pdf

    总之,基于角色的访问控制作为一种先进的访问控制模型,在保障信息安全的同时,也极大地提升了系统的灵活性和可管理性。未来,随着技术的发展,RBAC模型将进一步完善,以更好地满足日益复杂的安全需求。

    Oracle系统中基于角色管理的访问控制模型.pdf

    图2则进一步描绘了Oracle系统中基于角色管理的访问控制模型,角色作为中心,通过权限数据与系统服务连接,同时通过用户委派与用户类建立联系。用户类包含用户或用户组的信息,如用户名和密码。角色类可以有多种关联...

    基于角色访问控制

    基于角色的访问控制(RBAC)是一种流行的权限管理和安全模型,它将权限与角色关联,而非直接与个体用户关联。RBAC模型的主要优点包括易管理性、灵活性和安全性。 ### RBAC模型的组件 1. **用户(User)**:系统的...

    基于角色权限访问控制管理系统

    要求具备基本功能如下: (1)能够对角色信息进行添加、修改、删除、浏览等操作; (2)能够对权限信息进行添加、...(3)实现对角色的权限分配与管理; (4)系统操作简单,方便实用。 数据库在database文件夹中!

    基于角色的访问控制技术(RBAC)

    基于角色的访问控制技术(Role-Based Access Control, RBAC)是一种有效的权限管理机制,它旨在规范用户对系统资源的访问,防止未经授权的访问和潜在的安全威胁。与传统的自主访问控制(DAC)和强制访问控制(MAC)...

    基于角色访问控制的UML表示

    在现代企业环境中,基于角色的访问控制(Role-Based Access Control,简称RBAC)作为一种有效的安全管理手段,被广泛应用于各种软件系统中。RBAC的核心理念是将权限与角色绑定,再将角色赋予用户,以此来实现权限...

    ThinkPHP基于角色的访问控制

    ThinkPHP,作为国内广泛使用的PHP框架,提供了强大的权限管理功能,特别是基于角色的访问控制(Role-Based Access Control,简称RBAC)。本文将深入解析如何在ThinkPHP中实现RBAC,以及其相关的核心概念和步骤。 **...

    一种基于角色的数据库访问控制系统设计

    针对流行的SQLSevrer数据库管理系统,提出了一种基于角色的数据库访问控制系统方案,该方案将访问控制嵌入到服务器端的访问代理程序中,实现数据库资源的细粒度访问控制。硕士论文,需下载CAJ阅读器。

    基于角色的访问控制(rbac)

    基于角色的访问控制(Role-Based Access Control,简称RBAC)是一种广泛应用于现代企业级系统权限管理的模型。这种模型的核心思想是将用户与权限的关系通过角色进行间接关联,用户通过扮演不同的角色来获取相应的...

    论文研究-一种基于角色的访问控制模型及其实现.pdf

    其中,基于角色的访问控制(RBAC)模型是一种被广泛研究和应用的安全访问控制方法。NIST(美国国家标准与技术研究院)对RBAC模型进行了标准化,并提出了若干个不同的RBAC模型,包括核心RBAC、层次RBAC和受限RBAC等。...

    基于角色访问控制结构的煤矿企业设备管理系统设计

    近年来,随着网络技术的迅速...文章结合南通柳新煤矿的实际,建立了基于角色访问控制(RBAC)结构的设备管理系统,按照多层体系架构的理念构建系统,有效地解决了分级设备管理、查询和统计数据等问题,提高了设备管理的效率。

    一种基于角色访问控制策略的扩展模型.pdf

    基于角色的访问控制模型可以简化权限管理,因为随着企业规模的扩大和业务的复杂化,直接对用户进行权限分配将变得异常复杂和繁琐。RBAC通过角色的引入,将权限与角色关联,而用户与角色关联,从而实现了对用户权限的...

    基于角色的权限控制

    在IT行业中,基于角色的权限控制(Role-Based Access Control,简称RBAC)是一种常见的权限管理系统设计模式,用于高效、安全地管理用户访问权限。本文将深入探讨RBAC模型的原理、核心概念以及如何实现。 首先,...

    基于角色的访问控制(RBAC)

    基于角色的访问控制(RBAC,Role-Based Access Control)是一种现代的权限管理机制,它将权限与用户分离,通过角色这一中间实体进行关联。在RBAC模型中,用户被赋予不同的角色,每个角色对应一组特定的权限。这种...

Global site tag (gtag.js) - Google Analytics