云环境下访问控制面临的问题和云访问控制技术

合集下载

云存储的数据访问控制和权限管理的问题和解决方案

云存储的数据访问控制和权限管理的问题和解决方案

云存储的数据访问控制和权限管理的问题和解决方案云计算时代的到来,让云存储成为了人们生活中不可或缺的一部分。

云存储已经取代了传统的本地存储,不仅承载着人们海量的数据,还为人们带来了更为便利的数据共享、备份和恢复功能。

而随着云存储的快速发展,数据访问控制和权限管理也成为了云存储面临的重要问题。

一、云存储带来的访问控制和权限管理挑战云存储作为一种公共服务,可以帮助用户存储、共享和备份数据。

但是,由于云存储提供商提供的服务是多租户的,因此在数据隔离、访问控制和权限管理方面面临着许多挑战。

1.数据隔离在云存储中,多个用户的数据通常存储在同一家供应商的存储设备上。

从数据隔离的角度来看,这意味着用户需要能够确保他们的数据不会被意外或恶意地访问、修改或删除。

在这种情况下,提供商必须能够提供可靠的数据隔离。

2.访问控制提供商需要保证用户可以访问他们自己的数据,但是也需要保护数据免受未经授权的访问。

因此,提供商必须在提供访问控制方面扮演关键角色。

用户需要能够为他们的数据设置不同的访问权限,以控制谁可以访问哪些数据。

3.权限管理对于云存储服务提供商来说,管理用户权限也是一项重要的任务。

供应商需要确保用户可以访问他们具有权利的数据,同时还需要遵守各种法规和合规要求。

二、如何解决云存储的访问控制和权限管理问题为了解决云存储的访问控制和权限管理问题,提供商可以采取以下措施:1.加强数据隔离为了确保数据隔离,提供商可以采用一些技术手段,例如物理隔离、虚拟隔离和逻辑隔离。

物理隔离是指将用户数据存储在物理上分离的存储设备中,虚拟隔离则是以虚拟机的形式将不同用户的数据隔离开来,而逻辑隔离则是通过虚拟的隔墙将用户数据分隔开来。

2.提供细粒度访问控制为了解决访问控制问题,云存储提供商需要提供各种可用的访问控制技术,例如基于角色和策略的控制、基于属性的控制、基于业务流程的控制和基于上下文的访问控制等。

这样,用户就可以根据需要为自己的数据设置不同的访问权限。

云计算中的多租户网络隔离和访问控制

云计算中的多租户网络隔离和访问控制

云计算中的多租户网络隔离和访问控制随着云计算技术的快速发展,越来越多的企业和个人开始将自己的数据和应用迁移到云平台上。

而在这个多租户的云环境中,存在着一个重要的问题,那就是如何确保多个租户之间的网络隔离和访问控制。

本文将着重探讨云计算中的多租户网络隔离和访问控制的相关问题。

首先,多租户网络隔离是指在云计算环境中,不同租户之间的网络资源(如虚拟机、存储等)是完全隔离的,从而确保租户之间的数据安全和隐私保护。

在传统的物理网络环境中,网络隔离主要是通过使用不同的专用网络设备来实现,例如虚拟局域网(VLAN)等。

而在云计算中,由于资源的虚拟化和共享,网络隔离变得更加复杂。

为了实现多租户网络隔离,云计算平台采用了多种技术和策略。

其中之一是使用虚拟局域网(VLAN)来划分不同租户的网络。

通过为每个租户分配一个独立的VLAN ID,可以将不同租户的网络流量隔离开来,避免数据泄露和干扰。

此外,还可以使用防火墙和访问控制列表(ACL)等技术对网络流量进行过滤和控制,从而进一步强化网络隔离。

另外,多租户网络隔离还可以基于软件定义网络(SDN)来实现。

SDN将网络控制平面和数据转发平面进行了分离,通过对网络流量进行集中控制和管理,实现了灵活的网络隔离。

通过SDN,可以根据租户的需求,动态划分和调整网络资源,从而提供更好的网络隔离和服务质量。

除了网络隔离,访问控制也是保护多租户云环境安全的重要手段之一。

在云计算中,不同租户之间的访问必须经过严格的授权和身份验证。

云平台通常会为每个租户分配一个唯一的密钥,以确保只有经过身份验证的用户才能访问该租户的资源。

此外,还可以使用访问控制列表(ACL)和角色基于访问控制(RBAC)等技术,为不同租户分别配置访问权限,确保只有授权用户可以访问特定资源。

当然,多租户网络隔离和访问控制并不是一成不变的。

随着云计算技术的不断演进和攻击手段的日益复杂,这些安全措施也需要不断更新和加强。

例如,为了提高网络隔离的安全性,有些云平台开始采用微段隔离(Micro-segmentation)技术,通过将网络流量划分为更小的单元进行隔离,从而进一步限制攻击者的篡改和渗透。

云计算中的权限管理和访问控制

云计算中的权限管理和访问控制

云计算中的权限管理和访问控制随着云计算技术的不断发展,越来越多的企业和组织将自己的数据和应用程序迁移到云端,以便更好地利用云计算的优势提高效率和降低成本。

然而,云计算的安全问题一直是人们关注的焦点,其中最基本的问题就是权限管理和访问控制。

权限管理是指对在云计算环境中存储的数据和应用程序的访问权限进行控制,确保只有获得授权的用户才能访问这些资源。

传统的权限管理方式主要是基于身份认证和授权的,即用户首先需要通过身份认证获得一定权限,然后通过授权来获得更高的权限。

但是,在云计算环境中,由于数据和应用程序的存储和处理不再在企业内部进行,而是由云服务提供商提供服务,因此传统的基于身份认证和授权的权限管理方式显得有些力不足。

针对这一问题,云计算中的权限管理和访问控制不断地发展和创新。

其中,最常用的是基于角色的访问控制(RBAC),该方法是将用户分组成不同的角色,每个角色都有一定的访问权限,用户通过被分配到不同角色来获得不同的访问权限,从而控制用户对数据和应用程序的访问。

除了RBAC之外,还有一些新的权限管理和访问控制方法不断涌现,如基于策略的访问控制(PBAC)和属性基访问控制(ABAC)。

基于策略的访问控制是指根据指定的策略来控制用户对资源的访问,而不是简单的将用户分组到不同的角色中;属性基访问控制则是根据用户的属性来控制用户的访问权限,例如,只有来自特定工作区域的用户才能访问某些数据。

尽管云计算中的权限管理和访问控制已经有了很大的进步,但是仍然存在一些问题。

例如,一些管理员可能在创建角色时并不存在完全的角色措辞作为依据,而是根据自己的经验进行设置;另外,由于数据和应用程序的存储和处理是由云服务提供商进行的,因此受到云服务提供商的限制,从而难以达到完全的访问控制。

为了解决这些问题,云计算中的权限管理和访问控制需要不断地创新和发展。

其中,人工智能(AI)和机器学习(ML)技术的发展为云计算的权限管理和访问控制提供了新的思路。

论云计算环境中的计算机网络安全

论云计算环境中的计算机网络安全

论云计算环境中的计算机网络安全随着云计算技术的迅猛发展,云计算环境中的计算机网络安全问题也越来越引起人们的关注。

云计算环境中的计算机网络安全涉及到诸多方面的技术和策略,包括网络拓扑设计、数据加密传输、身份认证、访问控制、安全监测等。

本文将针对云计算环境中的计算机网络安全进行深入探讨,分析其面临的挑战及应对策略。

云计算环境中的计算机网络安全面临的挑战有哪些?1. 数据泄露:在云计算环境中,大量的数据存储在云端服务器上,一旦遭受黑客攻击或内部人员的恶意操作,就可能导致数据泄露。

2. 网络攻击:云计算网络中的服务器和网络设备可能遭受到各种形式的网络攻击,比如DDoS攻击、SQL注入攻击等,这将极大地威胁到云计算环境中的网络安全。

3. 虚拟化安全问题:在云计算环境中,虚拟化技术被广泛应用,虚拟机之间的安全隔离、虚拟机逃逸等问题也成为了云计算环境中的安全挑战。

4. 多租户安全隔离:在云计算环境中,多个租户共享同一组硬件资源,这带来了多租户安全隔离的问题,一旦一个租户遭受攻击,可能会影响到其他租户的安全。

接下来,我们将探讨针对云计算环境中的计算机网络安全所采取的应对策略。

1. 网络拓扑设计:在云计算环境中,网络拓扑设计是至关重要的,要合理划分网络区域,实施网络隔离,提高网络安全性。

2. 数据加密传输:在云计算环境中,对数据进行加密是非常重要的,可以采用SSL/TLS协议对数据进行加密传输,保障数据在传输过程中的安全性。

3. 身份认证和访问控制:在云计算环境中,要实施严格的身份认证和访问控制策略,合理分配用户权限,并对用户的操作进行审计和监控。

4. 安全监测和实时响应:在云计算环境中,要实时监测网络和系统的安全状态,发现异常行为和安全事件时能够及时作出响应,遏制攻击行为的扩散。

云计算环境中的计算机网络安全面临诸多挑战,需要采取一系列的安全策略和技术手段来加以应对。

只有通过不断的技术创新和安全管理,才能有效地保障云计算环境中的计算机网络安全,确保云计算技术能够持续稳健地发展。

云计算技术的应用问题及解决方案

云计算技术的应用问题及解决方案

云计算技术的应用问题及解决方案云计算是一种基于互联网的计算方式,通过将数据和应用程序存储在网络上的虚拟服务器上,用户可以通过互联网随时随地访问和使用数据和应用程序。

云计算技术的应用范围非常广泛,涉及大数据分析、网络安全、企业资源规划等多个领域。

随着云计算技术的不断发展和普及,新的问题也随之而来。

本文将对云计算技术的应用问题进行分析,并提出解决方案。

一、云计算技术的应用问题1.数据安全问题云计算技术中存储的数据面临着泄露、盗用、篡改等风险。

由于云计算平台的虚拟化特性,不同用户的数据可能存储在同一台物理服务器上,这就意味着一旦服务器被攻击或者出现故障,多个用户的数据将会受到影响。

2.性能问题云计算平台上的虚拟机是由物理服务器分配资源进行模拟的,当虚拟机数量过多时,会导致服务器负载过重,从而影响性能。

另外,由于云计算使用的网络资源是共享的,云计算服务商可能无法保证用户在高峰期的网络质量。

3.隐私保护问题用户在使用云计算服务时,会将一部分私密数据存储在云端。

这些数据可能会受到云服务商的监视或者滥用。

用户对于云计算服务商如何管理他们的数据缺乏信任,也是一个需要解决的问题。

4.成本问题虽然云计算技术可以帮助企业节省部署和运维成本,但是云计算服务的成本并非始终如一。

特别是在高负载时,可能需要增加资源来应对用户需求,这就意味着额外的成本。

二、云计算技术的解决方案1.数据安全问题解决方案(1)加强数据加密与访问控制通过对数据进行加密,可以在一定程度上保护数据的安全。

此外,建立健全的访问控制机制,对用户的操作进行严格限制,减少数据泄露的风险。

(2)数据备份与灾难恢复及时地对重要数据进行备份,将备份数据存储在不同的地理位置,以防一旦云计算服务器出现故障,可以迅速地进行灾难恢复。

(3)安全审计与监控建立健全的安全审计系统,对云计算平台的用户行为进行实时监控和审计,及时发现并处理异常行为,保障数据的安全。

2.性能问题解决方案(1)自动化资源管理建立自动化资源管理系统,通过对资源的动态分配和调整,能够有效地避免由于过载引起的性能问题。

云计算发展面临的挑战

云计算发展面临的挑战

云计算发展面临的挑战云计算发展面临的挑战1·引言云计算作为一种重要的信息技术和服务模式,近年来得到了广泛的应用和发展。

然而,随着云计算的普及和应用范围的扩大,也带来了一些挑战和问题。

本文将详细探讨云计算发展面临的挑战及其解决方法。

2·安全性挑战在云计算环境下,数据和应用程序存储在云服务提供商的服务器上,用户无法完全掌控自己的数据。

因此,数据安全成为云计算面临的重要挑战之一。

主要包括以下方面:2·1 数据隐私保护云计算环境下,用户的数据可能存储在多个地理位置,因此需要确保数据的隐私和安全。

加密技术、访问控制和身份认证等措施可以用于保护数据隐私。

2·2 虚拟化漏洞云计算环境中使用虚拟化技术来实现资源的共享和隔离,但虚拟化技术本身也存在漏洞,可能导致安全性问题。

需要及时修补漏洞、加强虚拟机的安全配置。

2·3 供应链安全云计算服务提供商通常会依赖于第三方供应商提供硬件和软件组件,这增加了供应链攻击的风险。

供应链管理和审计是保障云计算服务安全的重要环节。

3·可扩展性挑战随着云计算应用的增多和用户规模的扩大,云计算系统需要具备良好的可扩展性。

可扩展性挑战主要包括以下方面:3·1 网络带宽云计算系统需要提供足够的网络带宽来满足用户的需求,特别是对于大规模数据传输和高并发访问的应用来说,网络带宽成为限制可扩展性的瓶颈。

3·2 计算资源管理云计算系统需要能够动态地分配和管理计算资源,根据用户的需求自动扩展或缩减资源规模。

有效的资源管理算法和技术是实现可扩展性的关键。

3·3 数据存储随着数据的不断增长,云计算系统需要提供高效的数据存储和管理方式。

分布式文件系统、数据压缩和分片存储技术可以用于解决数据存储扩展性问题。

4·性能挑战云计算系统需要提供高性能的计算和存储能力来满足用户的需求。

性能挑战主要包括以下方面:4·1 响应时间用户对云计算系统的响应时间要求越来越高,需要提供低延迟的服务。

云计算安全的挑战与解决方案

云计算安全的挑战与解决方案

云计算安全的挑战与解决方案随着技术的不断发展,云计算逐渐成为一种趋势,许多企业也开始将自己的应用程序迁移至云上。

然而,云计算的安全问题一直是人们关注的焦点。

本文将探讨云计算安全所面临的挑战以及解决方案。

一、云计算安全的挑战1.数据隐私保护难题在云环境中,用户的数据很难得到有效的保护。

由于云计算的数据存储方式不同于传统的方式,且云计算服务商所管理的数据量巨大,若未能采取一定的措施,也很容易遭受各种安全威胁。

2.服务可信性问题由于云计算服务提供商数量众多,服务各不相同,服务可信度也不尽相同。

若服务提供商的安全措施不够完善,则可能导致数据的泄露、篡改等风险。

尤其是对于云计算中的公共云,由于服务提供商管理的用户太多,客户的数据容易成为攻击的目标。

3.虚拟化安全问题虚拟化技术是云计算的核心技术之一,但也正是由于虚拟化特性,使得虚拟机难以被单独保护。

在云计算环境中,可能会遭受如性能损失、系统缺陷以及虚拟机之间的相互攻击等威胁。

二、云计算安全解决方案1.加密技术加密技术是云计算中保障数据安全性的主要方式之一。

云计算加密技术是指通过对云数据加密,使其对于非授权的第三方不可见,从而保证数据的安全性。

相信未来随着云计算技术的发展,加密技术也将逐渐成为普及化的安全措施。

2.访问控制技术访问控制技术是云计算中用于控制访问者访问云端资源的一种技术。

目前云计算的访问控制技术可以分类为基于身份验证、基于访问控制列表和基于角色的访问控制等几种类型。

在这些技术的控制下,云计算资源的访问者可以针对自己领域的范畴来控制访问者的访问权限。

3. 安全审计技术安全审计技术主要包括日志审计、行为审计、流程审计等,可以对云计算环境中的安全事件进行检测和记录。

优秀的安全审计技术可以有效地支持云计算的安全运维工作,实现对云计算平台的全面监控和管理,使云计算环境的安全问题更快速、更准确地得到识别和解决。

4. 安全培训对于云计算环境中的企业和用户来说,安全培训是非常必要的。

云安全的挑战与应对措施

云安全的挑战与应对措施

云安全的挑战与应对措施随着云计算技术的快速发展和广泛应用,云安全逐渐成为云计算领域中备受关注的热点问题。

云安全面临诸多挑战,如数据泄露、身份验证、虚拟机隔离等问题。

针对这些挑战,必须采取相应的应对措施,以保障云计算系统的安全性。

本文将对云安全的挑战进行分析,并提出相应的应对措施。

一、数据泄露的挑战1. 云存储数据的隐私泄露:在云计算环境下,用户的数据被存储在云服务提供商的服务器上,这就带来了数据泄露的风险。

黑客可能通过攻击云服务提供商的服务器获取用户的敏感数据。

2. 数据传输的安全问题:云计算系统中的数据传输涉及到用户数据的加密、传输和解密等过程,如果这些过程中存在漏洞或者被黑客窃取,就会导致数据泄露的风险。

应对措施:1. 加强数据加密:对云存储的数据进行加密处理,确保敏感数据在存储和传输过程中都得到保护。

2. 强化访问控制:通过完善的访问控制机制,只允许经过授权的用户访问云存储中的数据,减少数据泄露的风险。

二、身份验证的挑战1. 虚假身份的风险:在云计算环境下,用户可能面临虚假身份的风险。

黑客可能冒充合法用户,获取系统的访问权限,从而进行恶意操作。

2. 弱密码的安全隐患:用户在设置密码时往往容易采用简单的密码或者重复使用密码,这就增加了黑客破解密码的可能性,进而危及用户的身份验证安全。

应对措施:1. 多因素身份验证:采用多种身份验证手段,如密码+指纹、密码+短信验证码等,提高身份验证的安全性。

2. 强化密码策略:用户密码必须要求具备一定的复杂性,长度要求不低于8位,并且建议定期更换密码,避免密码泄露的风险。

三、虚拟机隔离的挑战1. 虚拟机逃逸的安全问题:虚拟机隔离不严密可能导致黑客通过攻击虚拟机实例,从而获取本应该被隔离的其他虚拟机中的数据。

2. 网络安全隔离的挑战:云计算系统中的不同虚拟机之间需要进行网络互通,但同时也要保证虚拟机之间的网络隔离,以防止黑客利用虚拟机之间的网络通信渠道进行攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子设计工程Electronic Design Engineering第27卷Vol.27第2期No.22019年1月Jan.2019收稿日期:2018-04-11稿件编号:201804105作者简介:甘蓉(1984—),女,陕西咸阳人,讲师。

研究方向:计算机。

访问控制一直是云计算中才需要解决的问题,现代用户都将数据处理和存储外包到云服务提供商,从而表示数据和数据的处理已经开始不受数据拥有者的控制。

简单来说,就是用户数据在外包云服务提供商控制。

但是,避免云服务提供商对数据进行非法访问就成为了难点。

并且虚拟化技术和多租户技术都是云计算中经常使用的技术,其也是实现资源动态伸缩及充分使用的关键因素。

但是,虚拟化技术导致不同用户实现同个硬件资源的共享,并且多租户技术会使不同用户实现同个软件资源的共享,此种共享导致出现了多租户环境,其对访问控制的要求更高,所以访问控制就是将用户进行区分并且避免用户进行非法访问的主要措施。

访问控制要保证数据在同个物理主机中,并且用户能够对自身数据进行访问,无法对其他用户数据进行访问。

访问控制一直是相关学术界及产业界的重点关注问题,并且云环境中的访问控制被备受关云环境下访问控制面临的问题和云访问控制技术甘蓉(陕西工业职业技术学院陕西咸阳712000)摘要:针对我国现代云端访问控制技术过程中的问题,为了能够有效满足云端数据可靠、可信和可控的安全管理需求,就针对云环境下的安全分析对云访问控制技术进行全面的研究。

将传统访问控制管理技术作为基础,对云访问控制技术进行研究,实现云环境中访问控制管理模型的设计,将云环境中资源划分逻辑安全域,从而能够实现云环境中资源在不同逻辑之间的安全共享访问。

之后对模型进行验证分析,通过结果表示,本文所设计的模型能够对云环境中不同逻辑安全与的资源信息共享访问进行支持,并且还能够实现不同逻辑域在共享访问过程中的权限渗透及权限问题的提高提供良好的规避,为云环境中的访问控制管理进行参考。

关键词:云环境;访问控制;控制模型;共享访问中图分类号:TN99文献标识码:A文章编号:1674-6236(2019)02-0085-04The problems of access control in cloud environment and cloud accesscontrol technologyGAN Rong(Shaanxi Polytechnic Institute ,Xianyang 712000,China )Abstract:In view of China's modern cloud access control technology in the process of the problem ,in order to meet the requirements of security management in cloud data is reliable ,trustworthy and controllable ,in the cloud environment safety analysis to conduct a comprehensive study on cloud access control technology.The traditional access control technology as the basis of cloud access control technology research and design of access control management model to realize the cloud environment ,the security domain division of the logic resources in the cloud environment ,thus can realize the security resources in the cloud environment in different logic between shared access.After the model was validated by the analysis results show that the model can share access to support resources information security in the cloud environment and different logic ,and also can achieve different logical domain toprovide good penetration and avoid the authority in the process of sharing access permissions to improve ,for reference in cloud environment access control management.Key words:cloud environment ;access control ;control model ;shared access《电子设计工程》2019年第2期注。

那么本文就首先对云环境中的访问控制问题进行了研究,然后对云访问控制技术进行分析,最后研究云访问控制技术模型的分析,使其能够提高访问控制效率[1-2]。

1云环境下访问控制面临的主要问题在传统计算机模式中,企业信息系统中的软件和硬件设备都在企业内部中部署,企业内部网络、计算机和路由器等设备都创建了能够被企业信息系统管理人员进行控制的网络,这就使可控信息域。

在此种模式中,其中的所有资源在企业完全控制中,所以对于企业来说,使用身份管理及访问控制并不难。

但是,企业将部分或者全部的业务都在云端中,那么就不存在可控信息域,且信息系统在更大的域中工作,详见图1。

以此表示,企业传统的IDS 和防火墙构成的可信边界就不能够对域进行保护,企业只能够通过不可信域进行控制,对于其中存储数据的云域并不能够控制,从而导致企业云环境中的访问控制出现访问授权问题、身份供应问题、身份认证问题身份联合问题和单点登录问题[3-4]。

图1企业可信域和云域2云环境下访问控制技术2.1传统访问控制访问控制技术是信息系统安全的核心技术,通过实现用户访问资源实现有效的控制,使合法用户能够在合法的时间中得到有效的系统访问权限,避免没有授权的用户对系统资源进行访问。

自主访问控制指的是一个主体能够自主将客体的访问权限赋予到其他主体,并且能够对授权取消[5]。

表1为自主访问控制安全模型的访问矩阵模型。

表1自主访问控制安全模型的访问矩阵模型主体客体S1S2...Sn O1rw-r-x-...r--O2rwxo rw-...r-x ...............Onrwxo rw-...--x-2.2面向分布式及跨越的访问在分布式技术不断发展和使用的过程中,就出现了不同形式的分布式系统,分布式系统中的主要特点就是跨域访问和协同工作。

分布式管理系统具有多个管理域,不同管理域中的服务器、客户、外域安全及域安全管理器组成,目标导向类访问控制模型在分布式管理系统中创建,其能够实现原始RBAC 模型的完整性,并且还能够实现多域访问控制[5]。

2.3和时空相关的访问控制传统访问控制模型不是上下文敏感,要求复杂和静态的认证基础设备。

在之后应用过程中,访问控制和用户上下文访问密切相连,在此背景下就生成了上下文敏感访问控制模型。

在无线及移动网络中,大部分以位置为基础的移动应用程序都要通过位置感知访问控制系统进行支持[7]。

3云环境下访问控制模型3.1逻辑结构云环境访问控制服务平台创建过程中的重要技术就是虚拟化技术,在云环境中使用虚拟化技术能够扩展云端服务器,使其成为规模较大的云网络,全面处理并发计算和服务请求,并且提高其的计算及存储能力。

图2为云环境下访问控制模型的逻辑结构。

图2云环境下访问控制模型的逻辑结构云用户端是在用户和云端接口连接之后通过浏览器将服务请求发送到云端,实现云端的交互,并且还能够实现注册和登录。

管理系统能够对用户的身份进行管理,在用户注册并且登录之后,管理系统能够对用户认证权限进行分配,并且对云端资源和服务进行管理,使用户请求能够在服务资源中转发。

部署工具的主要目的为实现云端资源的动态部署。

服务器集群要想扩大物理服务器资源池,可以通过虚拟化技术实现,并且利用管理系统对其进行管理,使其具有存储及计算能力。

资源监控能够对云端资源进行监控,转移热点资源[8-9]。

3.2技术体系现代信息服务架构模式主要包括基础设备即服务、平台即服务和软件即服务,这3种服务模式能够对用户提供较为强大的服务能力。

云端资源能够实现随意扩展,用户能够随时获得。

图3为云环境访问控制模型技术结构。

图3云环境访问控制模型技术结构3.3基于角色的访问控制模型随着信息系统的不断发展,信息系统安全保护需求在逐步完善。

由于企业在发展过程中难免会因为部门的撤销、添加或者合并等因素导致企业的信息不断的发生变化,所以使访问控制无法满足其不断变化的需求。

自主访问控制能够实现用户授权,其中的防止访问控制指的是通过用户和文件之间的安全级别决定主体对客体的访问权限。

在此模型中将角色进行添加,那么能够有效分离访问权限和用户,其主要指的是系统机构中的不同职位角色的制定和授权[10-11]。

图4为用户、角色和访问权限的关系。

图4三者的关系访问控制模型能够通过角色实现不同用户分配不同角色,为不同角色分配的权限也是各不相同,从而使用户能够通过角色身份得到不同的访问权限。

从而实现用户、角色、访问权限的多对多关系[12]。

图5为角色和用户的关系,图6为角色和访问权限的关系。

图5角色及用户两者的关系图6角色及访问权限两者的关系3.4访问控制模型簇对于一个用户授权在访问控制中融入角色,能够有效简化授权方式,不需要对用户直接授权,只需要对用户的角色身份授权。

如果企业机构出现变化,此时部门员工会发生变化,但是可以不重新对员工授权,主要改变员工角色身份就行,其较为简单[13]。

访问控制模型簇主要包括4个模型,分别为RBAC0模型、RBAC1模型、RBAC2模型和RBAC3模型,图7为访问控制模型簇的图例。

图7访问控制模型簇的图例RBAC0模型主要包括以上三者内容,同个用户能够实现多角色的分配,其角色能够对多个用户进行分配。

根据用户的不同需求,实现是否需要对角色进行激活或者撤销。

图8为RBAC0模型的示意图。

图8RBAC0模型的示意图RBAC1模型在1模型的基础上添加了角色分级,级别越高说明权限就越大[14]。

相关文档
最新文档