基于角色的访问控制模型研究

合集下载

基于任务和角色访问控制模型分析与研究

基于任务和角色访问控制模型分析与研究
访问控制模型的适用范围各有不 同, 提出后备种模型一直不断发展 。 尤其是 R A , B C至今仍在不断 B CT A
收稿 日 g 0 ∞ 一l 期 2 6一 0 O t盒硬 目- 5北电力大学博士科研启动 基金 。 国家 自然科学基 金 (oo06 。 6 53l) 国家 自 然科学基金重大项 目(0931 . 6462 )
提高信息系统的安全性、 通用型和实用性 , 通过结合R A 及T A 模型各自的优点, B C BC 提出了一个新型的
访问控制模型T B t T k o B e ce Cnr )描述了T B C模型结构和特点, R A (a —Rl a dAcs ot 1 。 s e s s o RA 阐述了模型 对最小权限原则、 职权分离原则、 数据抽象原则及角色层次关系的支持。 并指出将来工作的主要目 标。 关 t 词: 角色; 权限; 基于任务和角色的访问控制 文献标识码: A 中田分类号:T 3l P 0
际应用中常常是建立基于行 ( 主体 ) 或列( 客体 ) 的访问控制方法 。
D C主要用在商业和工业计算机系统中 J A 。 尽管 D C已在许多系统 中得以实现 ( U L ) 然而 A 如 NX , D C的一个致命弱点是 : A 访问权 限的授予是可以传递 的。 一旦访问权 限被传递 出去将 难以控制 , 问权 访
要: 近年来 R A ( o —BsdA cs C nr ) T A (ak—B e ce ot 1 模 型 B C Rl e a ces ot 1 及 B C Ts e o s a dAcs Cnr ) s o
得到广泛的研究。 在比较了一些现有访问控制模型的各 自特点和适用范围, 针对现有模型的不足。 为了
非法用户对任何资源( 如计算机资源、 通信资源或信息资源) 进行未授权的访问及合法用户对系统资源 的非法使用。 所谓未授权的访问包括未经授权的使用 、 泄露、 修改、 以及颁发指令等。 销毁 访问控制直接

基于角色的访问控制模型研究

基于角色的访问控制模型研究

NIT) 美 国 国 家 信 息 技 术 标 准 委 员 会 ( S 和 Amei n Na r a — c
t n l tn ad n t ue 简称 ANS ) 步 制 定 出来 。表 i a S a d r sI si t , o t I逐
1为 RB AC标 准 的主 要 事 件 。

技 术 也 取 得 了 一 定 的 成 绩 , 出 了一 些 W e 提 b应 用 当 中 基 于 角 色 的 访 问 控 制 机制 , UsrP l、 ev rP l等 。 如 e— ulS r e— ul 国 内对 访 问 控 制技 术 也 进 行 了广 泛 的研 究 , 要 集 中 主 在高校及科研单位当中 , 大部 分 研 究 成 果 都 是 建 立 在 传 统 的访 问控 制 模 型 的 基础 之 上 , 目前 仍 然 没 有 成 熟 的 商 业 化
却 是 第 一 次 以 RB AC命 名 的文 章 , 此 RB 从 AC访 问控 制
模型被正式提出 , 来出现 了一系列 关于该 领域 的研究 、 后 应 用 论 文 , AC模 型 从 此受 到 了访 问控 制 领 域 的 广 泛 关 RB
2 R A B C模 型
( ) 户 ( e) 1用 Us r 。指 系 统 的 主 体 , 系 统 各 项 功 能 的 即 直接使用者 , 户 可以是人 、 程 、 算 机等 系统实 体 , 用 进 计 在 信 息 系 统 当 中 , 统 的用 户 一 般 指 的是 人 。 系 ( ) 限 ( emis n 。指 用 户 在 使 用 系 统 某 项 功 能 2权 P r si ) o 的过 程 中必 须 获 得某 种 许 可 , 比如 用 户 对 于 系 统 文 件 的查 看 、 除 、 改 , 者使 用 系统 当 中某 个 功 能 模 块 、 用 某 删 修 或 引 个 实 体 对 象 等 , 果 用 户 拥 有 该 项 功 能 的 操 作 许 可 , 们 如 我 就称用户拥有该项功能的权限。 ( ) 色 ( l) 3角 Roe 。指 系 统 当 中 的 多 个 权 限 的 集 合 体 , 这 个 权 限集 合 可 以满 足 用 户 实 际 职 责 当 中 的 所 有 工 作 需 求 。 角色 对 应 于 实 际 工 作 环 境 当 中 的 某个 职 能 岗位 , 秘 如

基于角色的访问控制技术研究与应用

基于角色的访问控制技术研究与应用

基于角色的访问控制技术研究与应用角色是一个人或实体在一定范围内所扮演的角色或身份,而基于角色的访问控制技术则是指利用这些角色所包含的权限来限制用户或实体对特定资源的访问。

这类技术被广泛应用于企业、政府、医疗以及金融等各个领域,可以提高资源的安全性和管理效率,如今也成为信息安全领域中的一个重要研究议题。

一、基于角色的访问控制技术的原理与模型基于角色的访问控制技术的基本原理是以角色为中心,将用户分配到不同的角色,通过角色与权限之间的映射关系,控制用户对资源的访问。

该技术基于一个分层模型——“组织、角色、权限”,其中角色是核心。

在该模型中,不同的用户被分配到不同的角色,不同的角色对应不同的权限。

同时,在该模型中,还可以设置各种不同的访问控制策略,来对特定的资源进行访问控制。

这些策略可以是针对角色的,也可以是针对特定用户组合的。

二、基于角色的访问控制技术的发展与进展基于角色的访问控制技术最初是在20世纪90年代末期提出的。

当时,主要针对企业级应用进行研究和开发,旨在提高企业级系统的安全性。

随着时间的推移,其被逐渐应用于政府、金融、医疗等领域。

同时,随着互联网的快速发展,基于角色的访问控制技术也随之得到了加强和改进。

目前,一些国际性的企业所研究和开发的角色管理系统,都在不断地完善和更新,以适应不断变化的互联网应用环境。

三、基于角色的访问控制技术的应用案例1.金融领域:在金融领域,基于角色的访问控制技术被广泛应用,以保护金融交易的安全性,包括控制内部用户对敏感数据的访问。

在某些金融机构,针对不同职责的员工进行了分层的访问控制设置,并使用基于角色的访问控制技术来实现。

2.政府部门:政府机构也是使用基于角色的访问控制技术以确保政府数据的安全和保密性。

在政府级别的系统或数据库中,该系统通常设置了多个访问权限和审批流程,以确保在不同的访问层次中,可以与整个系统的安全性保持一致。

3.教育领域:在教育领域,角色管理技术被广泛应用于学生、教师和工作人员之间的管理,以确保整个教育系统的安全和管理效率。

基于角色访问控制的数据库安全模型研究

基于角色访问控制的数据库安全模型研究

基于角色访问控制的数据库安全模型研究摘要:目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。

基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。

通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。

介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。

关键词:角色访问控制;安全模型;安全访问控制模块;数据库0 引言数据库是构建信息系统的重要基础,数据库中存储的信息价值越来越高。

数据库在完整性、一致性、可控性和可用性上都强于文件系统。

许多单位做系统安全规划时往往把注意力集中在网络和操作系统安全上,但却忽略了最重要的数据库安全。

而访问控制策略模型的开发和应用为解决这些安全问题提供了有效的解决方案。

通过实践证明该方案具有良好的安全性、可用性和时效性,而这一切必须以安全模型、业务策略的正确设计、部署为前提。

分析了RBAC的概念、安全原则、应用范围,介绍了RBAC的特点及应用优势,最后以基于角色的出租车服务质量考核系统研究了RBAC机制的设计与实现。

1 数据库安全模型数据库安全模型主要反映数据库系统的安全策略。

随着对计算机数据库系统安全性和稳定应用性研究的逐步深入,大量优秀的有价值的研究成果相继出现,在丰富了数据库系统安全模型的同时,将各种安全模型应用于安全设计系统的研究也取得了大量丰硕成果。

根据访问控制策略的差异,安全策略模型大致可以分为自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control,MAC)和基于角色的访问控制模型(Role2Based Access Control,RBAC)。

基于岗位的访问控制模型的研究

基于岗位的访问控制模型的研究

2 基于岗位建模
基于岗位的管理实际是对基于岗位的几个要素的管理, 即对部门、用户、角色、部门设岗、用户定岗、资源、岗 位授权的管理。为了便于论述,这里先给出这几个要素的 数据库模型,如图 3 所示。
1 基于岗位的访问控制模型
岗位是角色与部门的结合体, 它体现了职责的分工。 基于岗位的访问控制模型的基本思想是 : 部门与角色结合形成岗位, 资源与操作结合形成权限 ; 先将权限授权给岗位 (授权) ,再将人员指派到岗位 (定岗) ,由此实现对系统资源的细粒度访 问控制 [4,5]。基于岗位的访问控制模型如图 1 所示。 图 1 中,基本要素有 4 个 : 用户、部门、角色、资源,派 生要素有 4 个 : 部门设岗、用户定岗、资源许可 (即资源允许 的操作) 、岗位授权。
0 引言
基于岗位的访问控制 (Job-based Access Control ,JBAC)模型是对基于角色的访问控制 (Role-based Access Control , RBAC) 模型的改进。RBAC 模型实现了用户与权限的分离, 使得用户只有通过扮演一定的角色才能实现对资源的访问控制 [1]。 RBAC 模型包含 5 个核心要素 : 角色 (Roles) , 用户 (Users) , 对象 (Objects, 也称资源) , 操作 (Operations)和权限 (Permissions, 也称许可) 。JBAC 模型则在 RBAC 模型的基础上引入了部门 (Departments)和岗位 (Jobs)两个要素。JBAC 模型中,用户 不再通过角色获得操作资源的权限,而只能通过定岗获得权限。 传统的 RBAC 模型在大企业的实际应用中有很多问题,如控制颗粒度太粗、角色过多、对用户授权维护量大等,无 法满足相同角色不同权限的要求 [2,3]。在 JBAC 模型中,角色不再用来关联用户和资源,它必须跟部门进行结合形成岗位 后才具备授权的条件。用户不能扮演某个角色,只能任职于某个岗位。正因为角色可以映射到部门形成一系列不同的岗位, 每个岗位可以被授予不同的权限,因此一个角色可以借助岗位完成许多种不同的授权,从而使得角色数量大大减少。本文 将探讨部门、用户、资源、角色之间的联系,介绍在 技术中如何实现页面级别、记录级别的访问控制。

基于角色的强制访问控制模型的研究与应用

基于角色的强制访问控制模型的研究与应用

基于角色的强制访问控制模型的研究与应用随着信息技术的发展,信息系统的安全性已成为政府部门和企业需要关注的重要课题。

信息安全管理体系已成为有效控制信息系统安全性、防止信息泄露的有力工具。

强制访问控制模型是信息安全管理体系的重要组成部分,它是根据资源(包括硬件和软件)的安全性要求,以及用户的不同角色,对整个系统的访问授权活动进行控制的一种模型。

本文的主要内容是介绍基于角色的强制访问控制模型的具体实现方法,并分析其实际应用中碰到的技术问题和拓展性能。

首先,介绍基于角色的强制访问控制模型的基本原理,包括访问控制规则集合,策略存储结构,实现机制,安全管理等功能模块;其次,具体分析基于角色的强制访问控制模型的实现过程与技术细节,强调策略表及策略计算的实现;最后,根据实际应用情况,分析角色的延展性与访问权限实现的通用性,同时介绍RBAC(Role-Based Access Control)安全策略的实践应用。

首先,基于角色的强制访问控制模型是基于特定安全性模型而设计的,它要求实现一套统一的访问控制模型,用于控制不同操作者对公共资源的使用。

其中涉及到访问控制规则集合,其中角色就是一个重要的规则元素,它表示操作者的不同身份角色,从而可以分配权限和授予访问资源的策略。

因此,访问控制模型就是一种以“资源-角色-操作-权限”为核心的安全管理规范。

其次,基于角色的强制访问控制模型的具体实现需要建立一套策略存储结构,来保存访问控制规则。

常用的策略存储结构分为策略表和策略计算两部分,其中策略表保存具体的访问控制规则,如用户与角色之间的关联关系,角色与资源之间的关联关系,以及角色与具体权限之间的关联关系;而策略计算部分主要功能是根据实际用户的身份以及当前访问资源的情况,计算其可以访问的权限。

最后,基于角色的强制访问控制模型的实际应用中存在着一些优化问题。

首先,角色的重复定义会增加系统的管理复杂度,同时也会增加认证授权规则的定义;其次,由于系统中角色的繁多性,它需要有足够的延展性以记录各种不同角色;最后,由于需要考虑到复杂性,因此需要有足够的通用性,使得访问权限实现能够单一化。

基于角色的访问控制框架的研究与实现

基于角色的访问控制框架的研究与实现
Abstr act: A framework of Role- Based Access Control and its implementation mechanism and principle are introduled in detail in this paper. Role- Based Access Control (RBAC) is an abstract model on authorization management. It is more flexible, secure and easy to maintain, compared with the traditional authorization strategies. This framework of Role - Based Access Control extends the conception of the basic moddel of the RBAC. A concept on more minute granular re- source and a mechanism of authorization judgment are presented, in order to fulfill the requirements of the authorization management of large- scale data resource. Key wor ds: RBAC, Resource class, Static resource, Dynamic resource, Role including, Judge on triple
资源通常是应用相关的, 即资源属于某个应
102
微电子学与计算机
2005 年第 22 卷第 11 期

基于角色的访问控制技术(RBAC)

基于角色的访问控制技术(RBAC)

RBAC(Role Based Access Control)访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。

目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)。

自主访问控制是访问控制技术中最常见的一种方法,允许资源的所有者自主地在系统中决定可存取其资源客体的主体,此模型灵活性很高,但安全级别相对较低;强制访问控制是主体的权限和客体的安全属性都是固定的,由管理员通过授权决定一个主体对某个客体能否进行访问。

无论是DAC 还是MAC 都是主体和访问权限直接发生关系,根据主体/客体的所属关系或主体/客体的安全级别来决定主体对客体的访问权,它的优点是管理集中,但其实现工作量大、不便于管理,不适用于主体或客体经常更新的应用环境。

RBAC是一种可扩展的访问控制模型,通过引入角色来对用户和权限进行解耦,简化了授权操作和安全管理,它是目前公认的解决大型企业的统一资源访问控制的有效访问方法,其 2 个特征是:(1) 由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,从而减小授权管理的复杂性,降低管理开销;(2)灵活地支持企业的安全策略,并对企业变化有很大的伸缩性。

2.2 RBAC 模型的基本思想在 RBAC 模型中,角色是实现访问控制策略的基本语义实体。

系统管理员可以根据职能或机构的需求策略来创建角色、给角色分配权限并给用户分配角色,用户能够访问的权限由该用户拥有的角色权限集合决定,即把整个访问控制过程分成2步:访问权限与角色相关联,角色再与用户关联,从而实现用户与访问权限的逻辑分离。

RBAC 模型引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Pr ivilege(权限,表示对Resource的一个操作,即Operation+Resource),当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
制。
为 了 提 高 效 率 ,避 免 相 同 权 限 的重 复 设 置 ,
RA B C采用 了 “ 角色继承”的概念 ,定义了这样的

些 角 色 ,它们 有 自己 的属性 ,但 可能还 继 承其 他
角色 的属 性和 权 限 。角 色继 承把 角 色组织 起来 ,能
够很 自然 地反 映组 织 内部人 员 之 问 的职权 、 责任关
则 , 分 清 用户 的工作 内容 ,确定 执 行该 项 工 作 的 需
最 小 权 限 集 ,然 后 将 用 户 限 制 在 这 些 权 限范 围之 内。在 R AC中 ,可 以根 据 组织 内 的规 章制 度 、职 B
员 的分 工 等设 计 拥 有不 同权 限 的角 色 , 只有 角 色需
具有 以下 一些 特点 :
2 1 以角色作 为访 问控 制 的主体 .
对于 自主访 问控 制 ( 一种 最简 单 的访 问控 制策
略) 。它的基本思想是由客体所有者 自主地来决定
各 个 主体 对 客体 的访 问 权 限 。 它 的不 足 主要 表 现 在:系统管 理员 难 以确定 哪 些用 户对 哪些 资源有 访 问权 限 ,不利 于 实现 统一 的全 局访 问控制 , 在着 存 用户 滥用 职权 的 问题 , 户 间的关 系不 能在 系统 中 用
用 户 以什 么样 的角 色对 资 源进 行访 问 , 定 了 决 用 户 拥 有 的 权 限 以及 可 执 行 何 种 操 作 。 因 此 在 R A B C中 ,访 问 的主体 变成 了角 色 。
22 角 色 继 承 -
体现 出来 ,不 易管 理 ,信息 容易 泄露 ,不 能抵御 特 洛伊木 马 的攻击 ;对 于强 制访 问控 制 , 不足 主要 体 现在 以下几 个方 面 :数 据 共享 机制 不灵 活 , 应用 领 域 比较 窄 , 用 代价 高 ,完整 性方 面控 制不 够 ;所 使 以 ,本 文重 点讨 论 第 三 种— — 基 于 角 色 的访 问控
所 谓最小 特 权 原则是 指用 户所 拥有 的权力不 能 超 过 他 执 行 工 作 时 所 需 的权 限 。实 现 最 小 特 权 原
的是 用户 和 他所 属 角 色之 间的 映射 。 户 每 次必 须 用 通 过 建立 会 话 来激 活 角 色 ,得 到 相应 的访 问权 限 。 即用户 为完 成某 项 任务 而激 活 其所 属角 色 的一个 子 集 , 活角 色 权 限 的并集 即为 该 用 户 的 当前有 效 访 激 问权 限 。R AC B 0模 型 的形 式 化定 义 如 下 。
系。
2 基 于角 色的访 问控 制及 其特 点
2 1 年 N 0 1 o 1




・ 1・ 5
23 最 小特 权 原则 .
保 护 的是 关 系 、元 组 、属性 、视 图 ,相 应 的操 作 为
查 询 、更 新 、插 人 和删 除 ;会话 集 (es n ) 表 示 S si s o
要 执行 的操作 才 授 权 给角 色 。 当一个 主 体 欲访 问某 个 资源 时 , 如果 该 操 作 不在 主 体 当前 活 跃 角色 的授
权 操 作之 内 ,该 访 问将 被 拒 绝 。
24 职责 分离 .
定义 1 B 0模 型包 含 以下元 素 : :R AC
① U,R,P和 S分别 表示 用 户 集 、角 色集 、权 限 集 和会话 集 ;
RB AC9 7. 6X- 理 模 型 存 在 的 问题 , 化 对 系统 授 权 的 管 理 。 适 用 于 实 际 应 用 系统 的 需 求 。  ̄管 简 能
关键词 :角 色;访 问控制 ;模 型

1 前 言
为解决 上述 问题 , 问控制 需要 采取 两种 措施 访
随着计算 机 网络 的快 速发 展和应 用系统 规模 的
不断扩 大 , 文所 述 的访 问控 制方 法 已经无 法适 应 前
识别 与确认访 问系 统 的用 户 和决 定该 用户对某 系统
资 源可进 行何 种类 型 的访 问 。 见 的访 问控 制 策略 常
新 的应 用环 境 , 无法 提 供一 种策 略 中立 的 、 有 也 具 强 扩展 性 的访 问控制 框架 。 于 角色 的访 问控制 策 基 略就是 在这 种背 景下 被提 出来 的 。 基 于 角 色 的访 问控 制 ( l— s d Ac e s Roe Ba e c s C nrl B C的基 本思想 是按 照职 能和 岗位 的不 同 ot , A ) oR

5 0・




2 1 年№ 1 0 1
基 于角 色 的访 问控 制模 型研 究
贾 海 峰 ・ 郭运 宏 2
( 郑 州 幼儿 师范 学校 ,河 南郑 州 ,4 0 5 ; 2 州铁 路职 业技 术 学院 ,河 南郑 州 ,4 0 5 1 5 02 郑 5 0 2)

要:通 过 分 析 现 有 的 访 问 控 制 模 型 ,包括 访 问控 制 的基 本 任 务 、 问控 制 策 略 , 出基 于 角 色 的访 问 控 制 模 型 访 指
② U 是 一 个 多对 多 的用 户 一 A U R, 角色 指 派关
的访 问控 制 。它们 之 间 的关 系如 图 1 所示 。
性 ,降低 了管 理成 本 。所 以 , 于角 色的访 问控 制 基
图 1三 种访 问控 制策 略的关 系
RA B C,比传统的 自主访问控制和强制访 问控制更
优越 , 同时 也提供 了更 高的灵 活 性 和扩展 性 。 B C RA
设置 不 同的角 色 ,不 同的角 色被 分配 不 同 的权 限 ; 用 户通 过 获取 角色 , 使 相应 的职 责 。角 色分 配 的 行 权 限一 般 不会改 变 , 生 变化 的 至多 是用 户 一 产 角色 的分配 方式 。因此 ,R AC减 少 了授权 管 理 的复 杂 B
有 三种 :自主访 问控 制 、强制 访 问控制 和基 于 角色
相关文档
最新文档