一种基于任务和角色的访问控制模型及其应用

合集下载

一种军用的基于任务-角色的访问控制模型

一种军用的基于任务-角色的访问控制模型
维普资讯
第3 卷 第 2 期 2 3
0 3 r。2 t


算 机
工 程
20 年 l 06 2月
De e e 0 6 c mb r2 0
No2 .3
Co mp trEn i e rn u e gn e i g
安全技术 ・

文 ■ l o — 4 ( 6 3 o 5 3 文 标 码。 章 号 0 3 8呻 )_ 1 一 1 o 22 2 _ 6 献 识 A
角色 的访 问控制策 略(_ B C结合 了基于角色(B C和基于任务(B C访 问控制 的优点 ,应 用性 很广。在分析 了强制访问控制思想后 , TR A ) RA ) TA)

将其 引入基于任务- 角色的访问控制模型中 ,构建了一种军用 的基于任务- 角色的访 问控制模型 ,并对模 型的性能作 了简要分析
[ bt c]Tetdtnl adtr acs cn o t gd MA )w i eki m nueait adfx iy cnnt t e e A s at h aioa m na y ces ot lr ey( C, h hi w a aevr ly n ei l ,a o f li t r r i o r a c s n b i l b i t w ln h i
t s r l b sd a c s o t l a e y( BA a k o e a e c esc n o g d T R r t r C) ih c mbn s d a t e f o B n B a o d pa t a i t. e s i t f whc o ie v n a so t R AC a d T AC h s g o r ci bl y T pr a g bh a c i h i o

一种基于任务和角色的计算网格访问控制模型

一种基于任务和角色的计算网格访问控制模型
d n mi a l o to l d Themo e si l me td i o y a c l c nr l . y e d li mp e n e c mp t g g d e e i n a l to m . n r v d t e u i e s 1 fe bl n x e d b e n u i r xp rme t l af r a d i p o e ob n v r a . l xi ea d e t n a l . n i p s
授权 机 制 ,但 需 要 集 中 地访 问控 制 服 务 ,仍难 以 完全 符 合 网
网格计算安全性 的核心 ,它支持 用户代理、资源代理 、认证 机构和协议的实现 ,采 用 G SA I e ei Sc ry S rie S — P( n r eui evc G c t
A pi t nPo rm— n n rae作 为 安 全 编程 接 E,利 用 p l ai rga mi It fc) c o g e t
13 o.4






20 08年 2月
Fe ua y20 8 br r 0
N o4 .
Co put rEng n e i m e i e rng
安全技 术 ・

文章编号; oo_ 2(o). 7_o 文 10_3 808 4 1 _3 4 2 o- 6. 献标识码: A
T s —o eBa e c s n r l o e o m p t i a k r l s d Ac e sCo t o d l rCo M f u i Grd ng
LoNG a . T o HONG n LI M i g Fa . U n ( p . f n o mainS c r y Col eo o ue, ah n nv ri f ce c d eh oo y Wu a 3 0 4 De to f r t e u t, l g f mp t Hu z o g U ie s yo i e n c n lg , h n 0 7 ) I o i e C r t S n a T 4

基于任务和角色访问控制模型分析与研究

基于任务和角色访问控制模型分析与研究
访问控制模型的适用范围各有不 同, 提出后备种模型一直不断发展 。 尤其是 R A , B C至今仍在不断 B CT A
收稿 日 g 0 ∞ 一l 期 2 6一 0 O t盒硬 目- 5北电力大学博士科研启动 基金 。 国家 自然科学基 金 (oo06 。 6 53l) 国家 自 然科学基金重大项 目(0931 . 6462 )
提高信息系统的安全性、 通用型和实用性 , 通过结合R A 及T A 模型各自的优点, B C BC 提出了一个新型的
访问控制模型T B t T k o B e ce Cnr )描述了T B C模型结构和特点, R A (a —Rl a dAcs ot 1 。 s e s s o RA 阐述了模型 对最小权限原则、 职权分离原则、 数据抽象原则及角色层次关系的支持。 并指出将来工作的主要目 标。 关 t 词: 角色; 权限; 基于任务和角色的访问控制 文献标识码: A 中田分类号:T 3l P 0
际应用中常常是建立基于行 ( 主体 ) 或列( 客体 ) 的访问控制方法 。
D C主要用在商业和工业计算机系统中 J A 。 尽管 D C已在许多系统 中得以实现 ( U L ) 然而 A 如 NX , D C的一个致命弱点是 : A 访问权 限的授予是可以传递 的。 一旦访问权 限被传递 出去将 难以控制 , 问权 访
要: 近年来 R A ( o —BsdA cs C nr ) T A (ak—B e ce ot 1 模 型 B C Rl e a ces ot 1 及 B C Ts e o s a dAcs Cnr ) s o
得到广泛的研究。 在比较了一些现有访问控制模型的各 自特点和适用范围, 针对现有模型的不足。 为了
非法用户对任何资源( 如计算机资源、 通信资源或信息资源) 进行未授权的访问及合法用户对系统资源 的非法使用。 所谓未授权的访问包括未经授权的使用 、 泄露、 修改、 以及颁发指令等。 销毁 访问控制直接

一个基于任务和双权角色的访问控制模型

一个基于任务和双权角色的访问控制模型
R H
2 B C中没有 时序 的概念 , )R A 无法直 接表达 同一 任务 的不 同授权 角色间的执行顺序 问题 。 为有效解决 以上两个 问题 , 者提 出基于任务 和双权角色 作 的访问控制模 型 T WR A D B C。在角色和权 限之 间引入 “ 任务 ” 来弥补两者 在抽 象层 次上 的差 别 , 决 了第一 个问题 。本文 又 解 在文献[ ] 3 的基础 上提 出了“ 双权 ” 即角色 的激活次数 权值 和 ,
图 2 D B C模型 T WR A
鉴 于篇 幅限制 , 这里只 给出在 R A B C模 型定义 的基础 上增 加及改 动的相关定义 。 1 : ) 表示任务 , 由一 系列授权 操作组成 , 它 一个 任务 可 以 包含 多个子任务 , 一个任务可以 由一个用 户完成 , 也可 以由多个
陈 佳 丁祥武
( 华 大 学 计算 机 科 学 与 技 术 学 院 东 上 海 20 5 ) 0 0 1
摘 要
RA B C在工作流访 问控制 的应用 中很难合理 地为角 色配置权 限, 而且无法表 达复杂 的工作流访 问控制 约束 。在 R A BC
中引入任务和权 的概念来 解决 上述 两个 问题 , 出基 于任务和双权角色 的模 型 T WR A 给 出模 型的定义和相关算法。 提 D B C,
Kew rs y od
A cs cn o R l T k We ces ot l o a r e s i  ̄t
0 引 言
基于角色的访问控制 R A B C是近年访 问控制领域 的一大热 点 。N S IT于 20 年制 定 了 R A 01 B C标 准 J根 据该标 准访 问权 , 限不再直接授予用户而是授予角色 , 简化 了安全管理工作 RA B C方面的相关 研究 也很 多 , 如将 属性 证书 与 R A B C结 合 , 利用 R A B C实现对 X ML文档 的安全访 问控制 等 。而本 文主要研究 R A B C对工作流的安全访问控制。 RA B C在用于工作 流访 问控制上存 在以下两个 问题 : 1 )角色与权限在抽 象层 次上 的不 同带来权 限配置 上的 困

基于任务-角色的访问控制模型研究

基于任务-角色的访问控制模型研究

BAC d l ec mp r d a d t ea v t g so t eT& mo esa o a e d a a e f r n h n h p p lry su id rc n l, i su id i tn i ey t r s n l r p s dT R o u a l d e e e t t y s t d e e s l , wop e e t p o o e n v y RBAC mo e i a ay e . Atl t e e a i r v u g sin r ep o s dt h eT&R d ls n ls d s s a v r l mp o e s g e t sa d o r p e ot o BAC mo e, a i r v mo e i u l a d d l n mp o e d d l sb i n t d f e o mal . e n df r l i y
维普资讯
第 2 卷 第 4 8 期
V01 28 .
No 4 .
计算 机 工 程 与 设 计
Co p trE gn eiga dDe i n m u e n ie r n
A src:T ecr n sa hi ces ot l raia a zd T erl-ae ces o t l t tg ( B C , tet kb sd b tat h ur teer acs. nr e l e . h ebsdacs nr r ey R A ) h s-ae e r c n c oa sn y o c o sa a a es o t lt tg c s n o s a y c r r e (B ) a d o o e v l be ces o t lt t e t d c d ut . e to g t h rc r t s T AC n me t r au la s- nr r e a i r u e cry T ih u hs s h a c osa g r n o y l h r ,c aat i i e sc ( R AC ,whc T B ) i i hs

基于任务的访问控制模型及其实现

基于任务的访问控制模型及其实现

1 9 .加 - 2 93 3
维普资讯
1 8

中 科


Байду номын сангаас
学 学
报( 自然科 学版 )
第 3 卷 0
触 失 l 发 败

等 II 复 行 待 恢 运

可以将依赖分为两类 : 外部依赖与内部依赖. 给定 两个任务 f 和 f, l 1 2s 和 2 t 分别是这两个任务可 能的状态, 它们之间可能存在如下依赖 . A. 外部依赖 . 外部依赖是由系统外部参量如 时间等 引起 的 定义 为 : 只有含有 工作 流外部 参量
( 或角 色)的授予 和 回收 , 际应 用 中常常 出现 用 实 户拥有 权 限 的 时 间 比他 需 要 权 限 的 时 间 长 的 情 况 , 是系统不 安全 的重要 原因之 一 . 减小 这样 这 为
a 有时系统希望一组任务在执行 时具有原 子 眭, 即当该组任务中有一个任务失败时 , 其他任 务的 授权也 不 能通 过 . 对 这种 特 殊 的访 问控制 针 需求 , 本研究提出联合任务的概念 , 它由多个任务 构成 , 并从内部保证任务执行的原子性. b 为保证系统中没有任何人拥有足够的权 .
限独 立进 行欺 诈 活动 , A TB C应 支持访 问 控制 的 职责 分离原 则 . 11 层次模 型结构 . 在 建立模 型时 , 采用 自底 向上 、 级完善 的方 逐
的风险, 要一种动态 的访问控制机制ll 保 需 确 2, 2 用户只有在执行有某个访 问需求的活动时才能访 问 他 想 要 的 数 据 , 于 任 务 的 访 问 控 制 基 ( B C 正是在这种需求下提出的 TA)
① T cns S n h akt s uh r ai . A prd m rl iladaa t lac cnrlnd tb t hca K, ad uR S T s- e a tol t n: aai f e be n dpa e c R  ̄ d z o* g o fx b o t ir u o i si

基于角色和任务的访问控制模型

基于角色和任务的访问控制模型
第2 2卷 第 3期
21 0 0年 9月
常 州 大 学 学报 ( 自然科 学版 )
J u n 1 f a g h u Un v r i ( t r 1 ce c i o ) o r a O Ch n z o i e st Na u a in eEd t n y S i
Vo . .3 1 22 No
摘 要 :分 析 了 基 于 角 色 的访 问控 制 ( AC)模 型和 基 于任 务 访 问 控 制 ( B RB T AC)模 型 的 原 理 和 不 足 之 处 ,提 出 了一 种 基 于 基 色 和 任 务 的 访 问控 制模 型 ( R AC 。模 型 中描 述 了用 户 、角 色 、权 限许 可 等 要 素 问 的指 派 关 系 和 该 模 型 的 动 、 静 态 约 束 规 T— B )
r l .Th n c m b n n h o e m a a e e ta d t s a a e n ,i r a i e h s ra c s o t o y U ue e o i i g t e r l n g m n n a k m n g me t t e l s t e u e c e se n r 1 — z b n tn h y a c a d s a i i h s i a l ,t e d v c a a e e ts s e i i g t e d n mi n t t rg t .F n l i c y h e ie m n g m n y t m n ERP i h f r a i n a — n t e i o m tRP系统 中 ,将分 散 、混
R AC的优 点 是 便 于 授 权 管 理 ,便 于 职 责 分 B 离 ,从 系 统 的角度 ( 控制 环境 是静 态 的) 出发保护 资 源 ,缺 陷是 它没 有将 执行操 作所 处 的上下 文环境 考虑 在 内 ,这样 容 易造成 安全 隐患 。TB AC是从 任 务执 行 的角度来 建立 安全 模 型 ,对 象 的访 问权 限 随

基于角色的强制访问控制模型的研究与应用

基于角色的强制访问控制模型的研究与应用

基于角色的强制访问控制模型的研究与应用随着信息技术的发展,信息系统的安全性已成为政府部门和企业需要关注的重要课题。

信息安全管理体系已成为有效控制信息系统安全性、防止信息泄露的有力工具。

强制访问控制模型是信息安全管理体系的重要组成部分,它是根据资源(包括硬件和软件)的安全性要求,以及用户的不同角色,对整个系统的访问授权活动进行控制的一种模型。

本文的主要内容是介绍基于角色的强制访问控制模型的具体实现方法,并分析其实际应用中碰到的技术问题和拓展性能。

首先,介绍基于角色的强制访问控制模型的基本原理,包括访问控制规则集合,策略存储结构,实现机制,安全管理等功能模块;其次,具体分析基于角色的强制访问控制模型的实现过程与技术细节,强调策略表及策略计算的实现;最后,根据实际应用情况,分析角色的延展性与访问权限实现的通用性,同时介绍RBAC(Role-Based Access Control)安全策略的实践应用。

首先,基于角色的强制访问控制模型是基于特定安全性模型而设计的,它要求实现一套统一的访问控制模型,用于控制不同操作者对公共资源的使用。

其中涉及到访问控制规则集合,其中角色就是一个重要的规则元素,它表示操作者的不同身份角色,从而可以分配权限和授予访问资源的策略。

因此,访问控制模型就是一种以“资源-角色-操作-权限”为核心的安全管理规范。

其次,基于角色的强制访问控制模型的具体实现需要建立一套策略存储结构,来保存访问控制规则。

常用的策略存储结构分为策略表和策略计算两部分,其中策略表保存具体的访问控制规则,如用户与角色之间的关联关系,角色与资源之间的关联关系,以及角色与具体权限之间的关联关系;而策略计算部分主要功能是根据实际用户的身份以及当前访问资源的情况,计算其可以访问的权限。

最后,基于角色的强制访问控制模型的实际应用中存在着一些优化问题。

首先,角色的重复定义会增加系统的管理复杂度,同时也会增加认证授权规则的定义;其次,由于系统中角色的繁多性,它需要有足够的延展性以记录各种不同角色;最后,由于需要考虑到复杂性,因此需要有足够的通用性,使得访问权限实现能够单一化。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

收稿日期:2005-05-13基金项目:江苏省高校指导性项目(Q2118042)作者简介:景栋盛(1981—),男,江苏苏州人,硕士研究生,研究方向为计算机安全、CSCW ;杨季文,教授,研究方向为中文信息处理等。

一种基于任务和角色的访问控制模型及其应用景栋盛,杨季文(苏州大学计算机科学与技术学院,江苏苏州215006)摘 要:近年来RBAC (Role -Based Access Control )及TBAC (Task -Based Access Control )模型得到广泛的研究。

文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC 及TBAC 模型各自的优点,提出了一个新型的访问控制模型T -RBAC (Task -Role Based Access Control )。

描述了T -RBAC 模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。

关键词:基于角色的访问控制;基于任务的访问控制;基于任务和角色的访问控制中图分类号:TP309 文献标识码:A 文章编号:1005-3751(2006)02-0212-03A Model of T ask -RoleB ased Access Control and Its ApplicationJ IN G Dong 2sheng ,YAN G Ji 2wen(Computer Dept.of Suzhou University ,Suzhou 215006,China )Abstract :The research work of RBAC (role -based access control )and TBAC (task -based access control )is greatly emphasized in re 2cent years.This paper compares the characteristics and applicability spectrum of some recent models.To the deficiency of the existing model ,in order to improve the security ,compatibility and practicability of application systems ,through combining the advantages of RBAC and TBAC model ,a new -type model ,T -RBAC (-role based access control ),is discussed.The configuration and character 2istics of the model is described.The support of least privilege ,separation of duties ,data abstraction and roles hierarchies in the model is explained.An application of the model in computer supported cooperative system and the main goal of future research is presented.K ey w ords :RBAC ;TBAC ;T -RBAC0 引 言访问控制在ISO74982里是网络安全服务5个层次中的重要一层。

访问控制的目的是通过某种途径显示的限制用户对系统资源的访问,从而使系统在合法的范围内使用。

20世纪70年代Harrison ,Ruzzo 和Ulman 提出了HRU 模型,紧接着Jones 等人提出了Take -Grant 模型。

后来又有著名的自主访问控制模型(DAC )和强制访问控制模型(MAC )。

从70年代末开始R.S.Sandhu 等学者[1]先后提出了存取控制矩阵(TAM ),RBAC ,TBAC (1993年提出)。

由于访问控制模型的适用范围各有不同,提出后各种模型一直不断发展,尤其是RBAC ,TBAC 至今仍在不断地完善和充实中。

1 各种访问控制方法比较DAC (discretionary access control )系统中的主体可以自主地将其拥有的对客体的访问权限授予其它主体。

其实现方法一般是建立系统访问控制矩阵,矩阵的行对应系统的主体,列对应系统的客体,元素表示主体对客体的访问权限。

DAC 有其致命弱点:访问权限的授予是可以传递的。

一旦访问权限被传递出去将难以控制,访问权限的管理相当困难,会带来严重的安全问题;在大型系统中开销巨大,效率低下;DAC 不保护客体产生的副本,增加了管理难度。

MAC (mandatory access control )系统中的主/客体都被分配一个固定的安全属性,利用安全属性决定一个主体是否可以访问客体。

安全属性是强制的,由SO 向主体和客体分配安全标签。

利用下读/上写来保证数据的保密性,并且通过这种梯度安全标签实现信息的单向流通。

MAC 的缺点很明显:MAC 系统的灵活性差;虽机密性得到增强,但不能实施完整性控制,不利于在商业系统中的运用;必须保证系统中不存在逆向潜信道,而在现代计算机中是难以去除的,如各种Cache 等。

RBAC 引入角色做为中介,本身是中立的访问控制策略,但其扩展模型的扩展策略可能使其与DAC ,MAC 并存。

1996年提出的RBAC96模型[2]是一个权威的基于角色的访问控制参考模型,包括4个层次:RBAC0模型定义了支持基于角色访问控制的最小需求,如用户、角色、权第16卷 第2期2006年2月 计算机技术与发展COMPU TER TECHNOLO GY AND DEV ELOPMEN T Vol.16 No.2Feb.2006限、会话等概念;RBAC1在RBAC0的基础上加入了角色继承关系,并提出了公有角色和私有角色的概念,由于公有角色和私有角色存在数据冗余且动态性差的缺点, 2000年国内提出了公有继承和扩展继承的概念[3],提出了EHRBAC(extended hierarchy role-based access control),完善了原有的模型;RBAC2模型在RBAC0的基础上加入了各种用户与角色之间、权限与角色之间以及角色与角色之间的约束关系,包括角色互斥、角色最大成员数、前提权限、前提角色等;RBAC3是对RBAC1和RBAC2的集成,包括两者的共同内容。

RBAC的授权是静态的,对于系统中权限动态的更改有着“先天不足”,国内有学者提出了带时间特性的访问控制模型TRBAC[4,5](timed role based ac2 cess control),其实,R.S.Sandhu早在文献[2]中就认识到了这一点,并在文献[6]正式提出了4个RBWM模型,给出较为完善的解决方案。

ARBAC97及ARBAC02[7],ARBAC97由3个部分组成,包括URA97,PRA97,RRA97,完善了用户-角色指派、角色-权限指派和角色-角色指派的管理。

URA02保留了URA97的主要特点,重新定义了指派先决条件,将组织结构引入指派候选用户的选择过程中,完善了角色指派过程。

ARBAC97及ARBAC02是在原有RBAC模型上的扩展,更多地考虑了角色基数、角色互斥、SOD等方面,但RBAC的缺点并没有本质上的改进。

TBAC是一种上下文相关的访问控制模型,又是一种基于实例的访问控制模型[8]。

由于任务的实效性,用户对于授予他的权限的使用也是有实效性的。

TBAC基本概念包括授权步、授权结构体、任务和依赖。

TBAC从工作流中任务角度建模,可依据任务和任务状态的不同,对权限进行动态的管理。

但是TBAC可能产生最小权限约束的假象,一个主体往往可以执行多项任务,用户一旦激活角色就拥有该主体的全部权限,实际操作时拥有多于单独执行任务的权限,所以TBAC没有达到真正的最小权限约束。

2 T-RBAC模型的提出和特点2.1 T-RBAC模型传统的访问控制模型中,DAC太弱,MAC太强,TBAC应用范围不广,RBAC较为灵活有效,但模型的核心是静态的,使之做动态的扩充总有一些牵强。

文中结合TBAC和RBAC各自的优点,建立一个灵活有效可以广泛应用的模型T-RBAC,如图1所示。

此模型满足安全模型的3个原则。

Users(U)={u1,u2,…,u m}所用用户(user)的集合。

Roles(R)={r1,r2,…,r n}所有角色(role)的集合。

Ops={op1,op2,…,op k}所有操作(operation)的集合。

Objects={ob1,ob2,…,ob l}所有访问对象的集合。

Sessions(S)={s1,s2,…,s p}所有会话(session)的集合。

Perms(P)=2(Ops×Objects)所有权限(permission)的集合。

Attribute(A)属性表示用户、角色、任务或权限本身的信息以及限制。

UAΑUsers×Roles为从用户集合到角色集合的多对多映射,表示用户被赋予的角色。

PAΑPerms×Roles为从权限集合到角色集合的多对多映射,表示角色被赋予的权限。

assigned-users:(r:Roles)→2Users为返回指定给角色的用户集,assigned-users(r)={u∈Users|(u,r)∈UA}。

assigned-perms:(r:Roles)→2Perms为返回指定给角色的权限集,assigned-perms(r)={p∈Perms|(p,r)∈PA}。

assigned-roles:(u:Users)→2Roles为返回指定给用户的角色集合,assigned-roles:(u)={r∈Roles|(u,r)∈UA}。

Roles Hierarchy(RH)为角色继承关系,与RBAC96相同。

Permissions Hierarchy(PH)为权限继承关系。

TT为任务集。

TI为任务实例集。

CON TEXT为上下文。

F为一个任务到任务实例的映射。

F:TT→2TI such that F(a)∩F(b)= if a≠b and a,b∈TTtaskInstances(taskContext)={ti|(ϖr’≤r)(ϖtt∈tasks(r’))[tiFF(tt)]∧[canExecute(taskContext,tt)= true]} 图1 T-RBAC模型2.2 安全控制原则2.2.1 最小权限原则在T-RBAC模型中的角色拥有的权限不但支持私有权限和公有权限,而且拥有两种状态:睡眠态和激活态。

相关文档
最新文档