RBAC模型的提出

合集下载

RBAC

RBAC

访问控制策略一般有以下几种方式:∙自主型访问控制(Discretionary Access Control-DAC):用户/对象来决定访问权限。

信息的所有者来设定谁有权限来访问信息以及操作类型(读、写、执行。

)。

是一种基于身份的访问控制。

例如UNIX权限管理。

∙强制性访问控制(Mandatory Access Control-MAC):系统来决定访问权限。

安全属性是强制型的规定,它由安全管理员或操作系统根据限定的规则确定的,是一种规则的访问控制。

∙基于角色的访问控制(格/角色/任务):角色决定访问权限。

用组织角色来同意或拒绝访问。

比MAC、DAC更灵活,适合作为大多数公司的安全策略,但对一些机密性高的政府系统部适用。

∙规则驱动的基于角色的访问控制:提供了一种基于约束的访问控制,用一种灵活的规则描述语言和一种ixn的信任规则执行机制来实现。

∙基于属性证书的访问控制:访问权限信息存放在用户属性证书的权限属性中,每个权限属性描述了一个或多个用户的访问权限。

但用户对某一资源提出访问请求时,系统根据用户的属性证书中的权限来判断是否允许或句句模型的主要元素∙可视化授权策略生成器∙授权语言控制台∙用户、组、角色管理模块∙API接口∙授权决策引擎∙授权语言解释器H.1. RBAC模型介绍RBAC(Role-Based Access Control - 基于角色的访问控制)模型是20世纪90年代研究出来的一种新模型,但从本质上讲,这种模型是对前面描述的访问矩阵模型的扩展。

这种模型的基本概念是把许可权(Permission)与角色(Role)联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。

这种思想世纪上早在20世纪70年代的多用户计算时期就被提出来了,但直到20世纪90年代中后期,RBAC才在研究团体中得到一些重视。

本章将重点介绍美国George Mason大学的RBAC96模型。

H.2. 有关概念在实际的组织中,为了完成组织的业务工作,需要在组织内部设置不同的职位,职位既表示一种业务分工,又表示一种责任与权利。

权限系统设计模型分析(DAC,MAC,RBAC,ABAC)

权限系统设计模型分析(DAC,MAC,RBAC,ABAC)

权限系统设计模型分析(DAC,MAC,RBAC,ABAC)此篇⽂章主要尝试将世⾯上现有的⼀些权限系统设计做⼀下简单的总结分析,个⼈⽔平有限,如有错误请不吝指出。

术语这⾥对后⾯会⽤到的词汇做⼀个说明,⽼司机请直接翻到常见设计模式。

⽤户发起操作的主体。

对象(Subject)指操作所针对的客体对象,⽐如订单数据或图⽚⽂件。

权限控制表 (ACL: Access Control List)⽤来描述权限规则或⽤户和权限之间关系的数据表。

权限 (Permission)⽤来指代对某种对象的某⼀种操作,例如“添加⽂章的操作”。

权限标识权限的代号,例如⽤“ARTICLE_ADD”来指代“添加⽂章的操作”权限。

常见设计模式⾃主访问控制(DAC: Discretionary Access Control)系统会识别⽤户,然后根据被操作对象(Subject)的权限控制列表(ACL: Access Control List)或者权限控制矩阵(ACL: Access Control Matrix)的信息来决定⽤户的是否能对其进⾏哪些操作,例如读取或修改。

⽽拥有对象权限的⽤户,⼜可以将该对象的权限分配给其他⽤户,所以称之为“⾃主(Discretionary)”控制。

这种设计最常见的应⽤就是⽂件系统的权限设计,如微软的NTFS。

DAC最⼤缺陷就是对权限控制⽐较分散,不便于管理,⽐如⽆法简单地将⼀组⽂件设置统⼀的权限开放给指定的⼀群⽤户。

Windows的⽂件权限强制访问控制(MAC: Mandatory Access Control)MAC是为了弥补DAC权限控制过于分散的问题⽽诞⽣的。

在MAC的设计中,每⼀个对象都都有⼀些权限标识,每个⽤户同样也会有⼀些权限标识,⽽⽤户能否对该对象进⾏操作取决于双⽅的权限标识的关系,这个限制判断通常是由系统硬性限制的。

⽐如在影视作品中我们经常能看到特⼯在查询机密⽂件时,屏幕提⽰需要“⽆法访问,需要⼀级安全许可”,这个例⼦中,⽂件上就有“⼀级安全许可”的权限标识,⽽⽤户并不具有。

rbac概念

rbac概念

rbac概念
基于角色的访问控制(RBAC)是一种广泛应用的权限管理方法,其核心思想是将权限与角色关联,用户通过成为适当角色的成员而获得相应的权限。

这种方法极大地简化了权限的管理,使得管理员可以根据用户的职责和角色来授予不同级别的权限,以限制和管理对系统资源的访问。

RBAC模型可以分为RBAC0、RBAC1、RBAC2、RBAC3四种,其中RBAC0是基础模型,其它三种都是在RBAC0基础上的变种。

在20世纪90年代期间,大量的专家学者和专门研究单位对RBAC的概念进行了深入研究,先后提出了许多类型的RBAC 模型,其中以美国George Mason大学信息安全技术实验室(LIST)提出的RBAC96模型最具有系统性,得到普遍的应用。

使用RBAC的好处包括:简化权限管理、提高安全性、降低管理成本等。

然而,它也存在一些缺陷,如角色继承问题、性能问题等。

为了更好地理解和使用RBAC,需要深入探讨其原理、模型、实践以及与其他访问控制方法(如ABAC、ACL、PBAC等)的比较。

面向工作流的RBAC模型研究

面向工作流的RBAC模型研究

Re e r h o r f w— re t d RBAC mo e s a c n wo k l o o in e d1
xu o , TAIW e— e g H ng ip n
( .De n S Ofi e 1 a’ fc ,An u ie st f c n l g h iUn v r iy o Te h o o ,M a a s a 4 0 2,Ch n ; ’ h n2 3 0 n i a 2 C mp t r Ac d my,An u i e st fTe h o o y . o ue a e hi Un v r i o c n lg ,M aa s a 4 0 2,Ch n ) y ’n h n 2 3 0 ia
c bly a de s O i lme t a ov i e e ta c s o to r be o h a oea ddfee td t be t. a it n ayt i mpe n ,c ns ledf r n ce sc nr l o lm ft es merl n i rn aao jcs f p f
mo e i p e e td E ey d t bet ae a s atd it a b s e sf r d ls rsn e . v r aao j s r b t c n o u i s o m,a d a w r f w sin d t a b s e s fr c r e n n o k o i as e o u i s o m. l s g n Th o g o k o o e n erl o o e le h rb e o c s cn r l f h l o sr n aa bet p r s r u h w r f w n d sa dt oe f d s Os v e o l l h n t o t p m f c e s o to o er e f e s d t j s emi a t o u a d o c —

RBAC管理模型的分析与设计

RBAC管理模型的分析与设计

RBAC管理模型的分析与设计作者:肖严梁少华来源:《电脑知识与技术》2010年第08期摘要:访问控制是一种重要的信息安全机制。

文中系统地分析了访问控制技术、基于角色的访问控制模型和RBAC管理模型定义,总结了它们的特性。

设计了RBAC管理系统,该系统试图解决现有RBAC管理之中存在的问题, 具有很强的通用性。

关键词:访问控制;基于角色的访问控制模型(RBAC);RBAC管理模型;RBAC管理系统中图分类号:TP311文献标识码:A 文章编号:1009-3044(2010)08-1903-03Analysis and Design of RBAC Management ModelXIAO Yan, LIANG Shao-hua(Computer Science College, Yangtze University, Jingzhou 434023, China)Abstract: Access cont role is an important information security mechanism. In this article, systematic analysis of the access control technology, role-based access control model and the definition of RBAC management model, conclusion of the characteristics. RBAC administration system designed in this paper, which tries to resolve the existing problems in RBAC administration,it has very high universal.Key words: access control; role-based access control model (RBAC); RBAC administrative model; RBAC administration system随着网络技术的发现,各种计算机犯罪事件不断的增加,网络安全的形势也变得日益严峻。

中国墙

中国墙

摘要:中国墙安全模型是商业信息安全领域中的一个重要的安全策略模型,但是它缺少有效的实施模型和机制。

研究了侵略型中国墙安全模型的利益冲突关系、数据组织等,分析了基于角色的访问控制(RBAC)模型的控制机制,利用RBAC的“策略中性”原理,配置RBAC实施侵略型中国墙安全模型,并举例配置了拥有5个有利益冲突公司的RBAC模型。

通过对RBAC的配置,使得侵略型中国墙安全模型可以更加方便有效地实施。

1988年,Brewer和Nash根据现实的商业策略提出了中国墙安全模型(Chinese Wall Security Model)[1]。

该模型所基于的假设是:各个公司间的利益冲突关系(Conflict of Interest Relation,CIR)为等价关系,对全体对象的划分为等价类划分。

1989年,T.Y.LIN[2]指出,Brewer和Nash提出的模型是很有创建的,但它所基于的假设是不正确的,不是总能成立的。

T.Y.LIN基于粒计算原理提出了一个修正模型,称为侵略型中国墙安全策略模型。

本文研究的就是T.Y.LIN所提出的模型。

当今最著名的美国计算机安全标准是可信计算机系统评估标准(TCSEC)。

其中一个内容就是要阻止未被授权而浏览机密信息。

TCSEC 规定了两个访问控制类型:自主访问控制(DAC)和强制访问控制(MAC)。

RBAC是在MAC的基础上提出来的。

虽然基于角色的思想早在20世纪60年代就已经提出,但直到90年代,RBAC模型才逐渐得到重视和研究,Sandhu[3]等人在这个时期提出了学术界都认可的RBAC96模型。

RBAC有两大显著特征:一是减小授权管理的复杂性,降低管理开销;二是灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

基于RBAC 的这两个特性,对配置RBAC实施中国墙安全模型,有很强的使用价值。

利用了RBAC 的“策略中性”原理,对侵略型中国墙安全模型进行RBAC配置。

基于角色的访问控制在教务系统中的应用

基于角色的访问控制在教务系统中的应用

基于角色的访问控制在教务系统中的应用摘要本文通过对rbac96的分析提出扩展的rbac模型(erbac),并且在高校教务系统中加以应用,验证了其有效性和实用性。

关键词 rbac;角色;访问控制中图分类号tp39 文献标识码a 文章编号 1674-6708(2011)54-0183-02传统的高校教务系统的访问控制模块通常将用户和权限直接关联,这样的授权模型不方便系统的扩展,也不够灵活,当组织规模不断扩大、结构变换频繁时,就出现了大量繁琐的授权变化,权限管理的复杂度呈现指数增长的态势,而基于角色的访问控制(role-based access control,以下简称rbac)模型能够较好的解决这个问题。

1 rbac概述rbac模型引入了“角色”的概念,使得操作权限不直接授予用户,而是通过建立“用户→角色→权限”的映射关系,来灵活的表征组织内部以及用户与权限间的关系。

现阶段rbac的研究均以rbac96为基础,rbac96[1]由ravi s.sandhu教授及其领导的乔治梅森大学信息安全技术实验室(list)提出,主要由rbac0、rbac1、rbac2和rbac3组成,如图1所示。

图 1 rbac96(包括rbac0、rbac1、rbac2和rbac3)rbac0是rbac96模型的核心,主要包括u(用户集)、r(角色集)、p(权限集)和s(会话集),p由ops(操作集)和obs(客体集)组成。

rbac1在rbac0的基础上增加了rh(角色分层)概念,使用偏序来描述这种角色继承的关系。

rbac2在rbac0的基础上引入c(约束集)来决定对rbac0各组件的操作是否被接受,只有被接受的操作才被允许。

rbac3综合了rbac1和rbac2,自然也包括了rbac0。

rbac96是一个基本模型,属于中性策略,这就决定了在应用中,可以根据实际情况对rbac96进行扩展。

2 扩展的rbac模型本文根据我院教务系统的访问控制的实际需求,对rbac96进行扩展,增加了“属性”的概念,形成了一个扩展的rbac模型,简称erbac模型。

科技项目管理的RBAC--BLP模型设计与应用

科技项目管理的RBAC--BLP模型设计与应用

科技项目管理的RBAC--BLP模型设计与应用科技项目管理的 RBACBLP 模型设计与应用在当今科技飞速发展的时代,科技项目管理的重要性日益凸显。

有效的项目管理不仅能够提高项目的成功率,还能够优化资源配置,确保项目按时、按质完成。

在众多的项目管理方法和模型中,基于角色的访问控制(RBAC)和贝尔拉帕杜拉模型(BLP)的结合为科技项目管理提供了一种全新的思路和解决方案。

一、RBAC 与 BLP 模型概述RBAC 模型是一种通过定义角色,并为角色分配相应权限来实现访问控制的方法。

在这种模型中,用户不是直接被赋予权限,而是通过被分配到特定的角色来获取权限。

这样的设计大大简化了权限管理的复杂性,提高了管理效率。

BLP 模型则是一种用于保护机密性的访问控制模型。

它基于安全级别和访问规则来控制主体对客体的访问,确保信息不会从高安全级别流向低安全级别,从而保证信息的保密性。

二、科技项目管理中的需求与挑战在科技项目管理中,涉及到众多的人员、资源和信息。

不同的人员在项目中扮演着不同的角色,需要访问不同的资源和信息。

同时,由于科技项目往往涉及到机密技术和敏感信息,如何保证这些信息的安全成为了一个重要的挑战。

例如,项目的研发人员需要访问相关的技术资料和实验数据,而项目的管理人员则需要了解项目的进展和预算情况。

此外,在项目合作中,可能会涉及到与外部合作伙伴的信息共享,如何在保证信息安全的前提下实现有效的合作也是一个需要解决的问题。

三、RBACBLP 模型在科技项目管理中的设计为了应对科技项目管理中的需求和挑战,我们可以将 RBAC 和 BLP 模型进行结合,设计出一种适用于科技项目管理的访问控制模型。

首先,根据科技项目的特点和需求,定义不同的角色,如项目经理、研发人员、测试人员、质量管理人员等。

每个角色都有其明确的职责和权限范围。

然后,为每个角色分配相应的安全级别。

例如,项目经理可能具有较高的安全级别,能够访问项目的所有信息;而研发人员则根据其参与的具体项目模块,被分配不同的安全级别,只能访问与其工作相关的部分信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


实现简单,角色互斥语义关系清楚,便于管理 不够灵活,不能处理某些实际情况

动态职责分离(Dynamic SD):指定角色的互斥关系, 用于角色激活阶段。允许同一用户拥有某些互斥的角 色,但是不允许该用户同时激活互斥的角色。

更灵活,直接与会话挂钩,适应实际管理需要 实现复杂,不易管理
RBAC96模型层次框架

有的文章中将权限理解成一个二元组(Operation,Object) 可以是一个抽象概念,也可以是对应于实际系统中的特定语义体, 比如组织内部的职务等 针对角色属性的不同,某些模型中将角色进一步细分为普通角色 (Regular Role)和管理员角色(Administrative Role)

角色(Role):应用领域内一种权力和责任的语义综合体

基于安全标记(security labels)


主体(subject):security clearance 客体(object):security classification
主体和客体的安全标记一旦指定,不再改变

基本假定(tranquility)

在安全标记集合中定义了一种偏序关系,成为一个格。 基本策略(s为主体,o为客体,λ 为标记函数):

允许各种形式的角色继承,包括多重继承。这样,角色层次图可 以是树,倒装树,格等
RBAC模型中角色层次图示例
RBAC模型中的基本概念(3)

限制(Constraints):模型中的职责分离关系 (Separation of Duty),用于控制冲突(Conflict)

静态职责分离(Static SD):指定角色的互斥关系,用 于用户指派阶段。避免同一用户拥有互斥的角色。

自主访问控制(Discretionary Access Control)

提出者:Lampson 1971, Graham & Denning 1972 类似于UNIX系统中的安全模型 提出者: Bell & LaPadula 1975, Denning 1976, Biba 1977 又称为LBAC(Lattice-Based Access Control) 初期主要用于美国军方

强制访问控制(Mandatory Access Control)

自主访问控制(DAC)

基本思想


对象(object)的创建者为其所有者(owner),可以完全控制该 对象 对象所有者有权将对于该对象的访问权限授予他人(grantee)
Grantee得到的权限能否转交他人?


不同的DAC模型
RBAC96模型结构框架
ARBAC97模型

基本思想

在RBAC模型内部实现对各部分元素的管理

Proposed NIST Standard for Role-Based Access Control (ACM TISSEC 2001)
RBAC模型中的基本概念(1)

用户(User):访问系统中的资源的主体,一般为人,也 可为Agent等智能程序 权限(Permission):对计算机中某些受保护的资源的访 问许可,是一个广义概念



Simple security property: s可读o ->λ (s)>=λ (o) Liberal *-property: s可写o ->λ (s)<=λ (o) Strict *-property: s可写o ->λ (s)==λ (o) 仅有唯一的管理员,无法实现管理的分层 关系复杂,不易实现

ห้องสมุดไป่ตู้
Strict DAC: grantee不能授权他人 Liberal DAC: grantee可以授权他人

根据grantee可以继续授权的深度可以分为一级的和多级的


对象的所有权可否变更? 何人可进行权力的吊销(revocation)?
不易控制权限的传递 容易引起权限的级联吊销

存在的问题


强制访问控制(MAC)
A Survey on Role-Based Access Control
——基于角色的权限管理综述
俞诗鹏 2002.4.10
内容提要




权限管理背景及传统模型 RBAC模型基本框架及其扩展 模型理论研究 模型应用研究 下一步研究方案 RBAC相关信息
权限管理背景

权限管理的重要性 应用领域:操作系统,数据库,Internet & Web 传统的权限管理模型


用户指派(User Assignment):用户集到角色集的多对多 的关系
RBAC模型中的基本概念(2)



权限指派(Permission Assignment):权限集到角色集的多 对多的关系 会话(Session):对应于一个用户以及一组激活的角色。 用户每次必须通过建立会话来激活角色,得到相应的访问 权限 角色继承关系(Inheritance Relation):角色集上定义的一 个偏序关系≧ r1≧r2 => Permission(r2) Permission(r1), User(r1) User(r2) 角色层次图(Role Hierarchies):在角色继承关系下,角 色集实际上构成了一个层次图

RBAC96层次模型



RBAC0: 含有RBAC核心部分(Core RBAC) RBAC1: 包含RBAC0,另含角色层次关系(Role Hierarchies) RBAC2: 包含RBAC0,另含限制(Constraints) RBAC3: 包含所有层次内容, 是一个完整模型 (Consolidated Model)

存在的问题


RBAC模型的提出

D. Ferraiolo & R. Kuhn (NIST) 1992, 1995 M. Nyanchama & S. Osborn (Western Ontario Univ., Canada) 1994 R. Sandhu et al (LIST, George Mason Univ.) 1996, 1997 最有名的RBAC模型:RBAC96, ARBAC97 (Sandhu) 最新的统一模型:
相关文档
最新文档