基于重复角色和任务优先级的访问控制模型

合集下载

统一身份管理与访问控制解决方案

统一身份管理与访问控制解决方案

统一身份管理与访问控制平台解决方案2013年10月目录1 项目概述 (6)1.1 项目背景 (6)1.2 信息安全现状及主要风险分析 (6)1.2.1 风险分析 (6)1.2.2信息安全挑战 (6)2 项目整体解决方案 (8)2.1 基本设计思想 (8)2.2 设计原则 (8)2.2.1 综合性、整体性原则 (8)2.2.2 标准化原则 (8)2.2.3 易操作性原则 (8)2.2.4 动态性原则 (9)2.2.5 可靠性原则 (9)2.2.6 需求、风险、代价平衡的原则 (9)2.2.7 技术与管理相结合原则 (9)2.3 解决方案描述 (9)2.4 网络架构设计 (10)2.5 逻辑结构设计 (13)2.5.1 身份管理平台逻辑结构 (13)2.5.2 访问控制平台逻辑结构 (17)2.5.3 安全内控管理平台逻辑结构 (20)3 项目一期目标 (21)3.1 规范建立和流程梳理 (21)3.2 建立统一身份管理平台 (21)3.2.1 用户身份生命周期管理 (21)3.2.2 建立用户主数据信息 (22)3.2.3 用户主账户与子账户 (23)3.2.4 自服务系统 (23)3.2.5 密码管理 (23)3.2.6 完成粗粒度的分层授权管理 (23)3.3 建立统一访问控制管理平台 (24)3.3.1 建立中央目录服务器 (24)3.3.2 建立访问控制平台 (24)3.4 建立安全内控管理平台 (24)4 项目一期实施范围和计划 (26)4.1 项目一期范围概述 (26)4.2 身份管理平台实施内容 (26)4.3 安全内控管理平台实施内容 (27)4.4 访问控制平台实施内容 (27)4.5 项目一期计划 (27)5 项目二期规划 (28)5.1 身份管理平台推广 (28)6 项目涉及产品简介 (29)6.1 身份管理平台 (29)6.1.1 产品简介 (29)6.1.2 产品特点 (29)6.1.3 功能描述 (30)6.2 访问控制管理平台 (35)6.2.1 产品简介 (35)6.2.3 功能描述 (36)6.3 安全内控管理平台 (37)6.3.1 产品简介 (37)6.3.2 产品特点 (37)6.3.3 功能描述 (38)7 产品部署说明 (46)1项目概述1.1项目背景信息化的应用与发展提高了企业内部的管理效率,提升了企业的核心竞争力。

网络访问控制与策略

网络访问控制与策略

网络访问控制与策略随着互联网的普及和发展,网络安全问题变得日益突出。

为了保护网络资源和用户信息的安全,网络访问控制与策略变得非常重要。

本文将探讨网络访问控制的概念、重要性以及如何制定有效的网络访问策略。

一、网络访问控制的概念网络访问控制是一种安全措施,旨在限制和管理网络上的用户对资源的访问权限。

它可以阻止未经授权的用户访问敏感信息,并减少网络攻击的风险。

网络访问控制通常通过身份验证、授权和审计等手段来实现。

身份验证是网络访问控制的第一步。

用户需要提供有效的凭证(如用户名和密码)来证明自己的身份。

一旦身份得到确认,用户将被授予一定的访问权限。

授权是网络访问控制的第二步。

在身份验证成功后,系统根据用户的角色和权限,决定其可访问的资源和操作。

例如,管理员可以访问和管理所有资源,而普通用户只能访问部分资源。

审计是网络访问控制的关键环节。

它可以记录和监控用户的访问行为,以便及时检测异常活动和安全事件。

审计日志可以提供证据,用于追溯和分析安全事件的来源。

二、网络访问控制的重要性网络访问控制在保护网络安全和减少风险方面起到至关重要的作用。

以下是网络访问控制的几个重要方面:1. 数据保护:通过网络访问控制,可以限制用户对敏感数据的访问,防止信息泄露和盗取。

只有经过授权的用户才能访问敏感数据,这有助于保护隐私和公司机密信息。

2. 网络性能优化:网络访问控制可以限制网络资源的使用,确保网络的高效运行。

通过对用户进行分组和分级,可以根据其需求和优先级来分配带宽和资源,从而提高网络性能和响应速度。

3. 防止恶意攻击:网络访问控制可以阻止未经授权的用户进入网络,减少恶意攻击的风险。

通过设置防火墙、入侵检测系统和安全策略等措施,可以有效地防范网络攻击,保护系统免受病毒、木马和黑客的侵害。

4. 合规要求:许多行业都有严格的合规要求,要求企业对网络进行访问控制和审计。

例如,金融行业的PCI DSS和医疗行业的HIPAA要求企业采取相应的网络安全措施,以保护用户的敏感信息。

A-交付-明鉴漏洞扫描系统-上架实施方案

A-交付-明鉴漏洞扫描系统-上架实施方案
包括硬件、软件和网络环境等
系统测试与验证
对系统进行全面的测试和验证 ,确保功能正常
后续技术支持与维护
提供持续的技术支持和维护服 务,确保系统长期稳定运行
明鉴漏洞扫描系统介绍
3
系统功能与特点
自动化扫描
系统支持对网站、应用 系统等进行自动化漏洞 扫描,减少人工操作。
漏洞库更新
系统内置漏洞库,并定 期更新,确保扫描结果
对扫描结果进行分析,生成详细的漏洞报告 ,为后续修复工作提供依据。
监控与运维管理方案
3
监控指标设定及阈值报警机制
关键性能指标(KPI)
01
包括系统响应时间、吞吐量、错误率等,确保系统稳定运行。
阈值报警机制
02
设定各项指标的合理阈值,一旦数据超过预设阈值,立即触发
报警通知相关人员。
监控数据可视化
03
网络安全法规将更加完善
随着网络安全问题的日益突出,未来各国将加强网络安全 法规建设,为网络安全产业发展提供有力保障。
综合安全防护成为主流
未来网络安全产品将更加注重综合安全防护能力,通过集 成多种安全技术和产品,为用户提供更加全面的安全保障 。
感谢您的观看
THANKS
密钥管理
建立完善的密钥管理体系,包括密钥生成、存储、分发、备份和销毁 等环节,确保密钥安全。
访问控制策略设计原则和实现方法
最小权限原则
根据岗位职责和业务需求,为每个用户分配最小必要权限,减少 潜在的安全风险。
强制访问控制
采用基于角色的访问控制(RBAC)和基于属性的访问控制( ABAC)相结合的方式,实现对用户访问行为的细粒度控制。
完成系统测试与优化
在项目实施过程中,对系统进行了全面的测试和优化,确保系统性能稳定、可靠。

网络安全知识竞赛选择题最新最全题库

网络安全知识竞赛选择题最新最全题库

[单选题]win2KServer中在注册表哪个位置可以设置禁止默认共享()•HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters•HKLM\Microsoft\Windows\Services\lanmanserver\parameters•HKLM\Software\Services\lanmanserver\parameters•HKLM\Software\Windows\services\lanmanserver\parameters[单选题]SQLSERVER的能否审核登录失败和成功?•不可以•只可以审核登录成功•可以审核登录失败•可以审核成功和失败单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是•servicetimestamplogdatetimelocaltime•servicetimestamplogdatetime•servicetimestamploguptime•servicetimestamploguptimelocaltime[单选题]哪个端口被设计用作开始一个SNMPTrap?•TCP161•UDP161•UDP162•TCP169[单选题]HTTP,FTP,SMTP建立在OSI模型的那一层?•2层–数据链路层•3层–网络层•4层–传输层•7层–应用层[单选题]WebLogic10中关于内置管理员帐户的说法正确的是()•内置管理员帐户不可以删除•内置管理员帐户可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理•内置管理员帐户可以删除,但是新建帐户无法获得与内置管理员帐户同等权限•内置管理员帐户可以删除,并且可以给新建帐户赋予管理员相同权限[单选题]Oracle数据库的常见TCP端口为:•1521•433•3218•23[单选题]当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员•ArachNIDS•Appliance•Anomaly•Alerts[单选题]WLAN是无线局域网技术,为了保证无线网络的安全采用了多种特性和技术。

CISP培训模拟题(3)答案

CISP培训模拟题(3)答案

CISP培训模拟题(3)答案CISP模拟练习题(3)一、模型和保障体系信息安全保障体系信息安全模型信息安全测评认证1、以下哪些模型可以用来保护分级信息的机密性?A Biba模型和Bell-Lapadula模型;B Bell-Lapadula模型和信息流模型;C Bell-Lapadula模型和Clark-Wilson模型;D Clark-Wilson模型和信息流模型答案:B参考:《理论和技术》P41-56多级安全模型:Bell-Lapadula模型(机密性),Clark-Wilson模型(完整性),Biba模型(完整性)多边安全模型:Chinese Wall模型,BMA模型机密性模型:1、信息流模型(非干扰性,非观察性);2、访问控制模型:MAC强制(BLP,Chinese Wall),DAC自主,RBAC基于角色的访问控制完整性模型:Clark-Wilson模型,Biba模型2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?A 多级安全模型;B Dedicated安全模型;C Compartmented安全模型;D 受控模型答案:C3、给计算机系统的资产分配的记号被称为什么?A 安全属性;B 安全特征;C 安全标记;D 安全级别答案:C 参考:《标准和法规》P85,安全标签,敏感性标签,敏感性标记4、BMA模型是基于?A.B.C.D.答案:5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?A 必须是TAMPERPROOFB 必须足够大C 必须足够小D 必须总在其中答案:B参考:《标准和法规》P86CC(15408-3)A reference monitor is an abstract machine that enforces the access control policies of a TOE. A reference validation mechanism is an implementation of the reference monitor concept that possesses the following properties: tamperproof, always invoked, and simple enough to be subjected to thorough analysis and testing. The TSF may consist of a reference validation mechanism and/or other security functions necessary for the operation of the TOE.二、标准和法律法规信息安全标准信息安全法律法规6、ITSEC标准不包括以下哪方面内容?A 功能要求;B 通用框架要求;C 保证要求;D 特定系统的安全要求答案:B参考:《标准和法规》P166,D是指“安全目标”7、CTCPEC标准中,安全功能要求包括以下哪方面内容?A 机密性要求;B 完整性要求;C 保证要求;D 可用性要求;E 可控性要求答案:A、B、D、E参考:《标准和法规》P1668、“保护轮廓”最早出现于哪一个标准?A 国际标准ISO/IEC 15408;B 美国FC标准;C 可信计算机系统评估准则TCSEC;D 信息技术安全性评估准则ITSECE 通用评估准则CC2.0答案:B参考:《标准和法规》P1669、桔皮书主要强调了信息的哪个属性?A完整性B机密性C可用性D有效性答案:B10、ITSEC的功能要求不包括以下哪方面内容?B完整性C可用性D有效性答案:D11、我国标准分为几级?A.3级B.4级C.5级D.6级答案:B 参考:《标准和法规》P30:国家标准,行业标准,地方标准,企业标准12、下面哪一个是国家推荐性标准?A. GB/T 18020-1999 应用级防火墙安全技术要求B. SJ/T 30003-93 电子计算机机房施工及验收规范C. GA 243-2000 计算机病毒防治产品评级准则D. ISO/IEC 15408-1999 信息技术安全性评估准则答案:A13、标准采用中的“idt”指的是?A 等效采用B 等同采用C 修改采用D 非等效采用答案:B参考:《标准和法规》P19:idt等同,MOD修改,NEQ非等效14、著名的TCSEC是由下面哪个组织制定的?A ISOB IECC CNITSECD 美国国防部15、TCP/IP协议的4层概念模型是?A. 应用层、传输层、网络层和网络接口层B. 应用层、传输层、网络层和物理层C. 应用层、数据链路层、网络层和网络接口层D. 会话层、数据链路层、网络层和网络接口层答案:A参考:《理论和技术》P75,《标准和法规》P4016、CC标准主要包括哪几个部分?A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B. 简介和一般模型、安全功能要求、安全保证要求C. 通用评估方法、安全功能要求、安全保证要求D. 简介和一般模型、安全要求、PP和ST产生指南答案:B17、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A. 类、子类、元素B. 组件、子类、元素C. 类、子类、组件D. 子类、组件、元素答案:C18、CC中的评估保证级(EAL)分为多少级?A. 6级B. 7级C. 5级D. 4级答案:B19、CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?A. 对应TCSEC B1级,对应ITSEC E4级B. 对应TCSEC C2级,对应ITSEC E4级C. 对应TCSEC B1级,对应ITSEC E3级D. 对应TCSEC C2级,对应ITSEC E3级答案:C参考:《标准和法规》P167,P186:注意规律,先对应ITSEC EAL2:C1;E1EAL3:C2;E2EAL4:B1;E3EAL5:B2;E4EAL6:B3;E5EAL7:A1;E620、PP中的安全需求不包括下面哪一个?(安全环境)A. 有关环境的假设B. 对资产的威胁C. 组织安全策略D. IT保证安全要求答案:D21、中国信息安全产品测评认证中心的四项业务是什么?A. 产品测评认证;B. 信息系统安全测评认证;C. 信息系统安全服务资质认证;D. 注册信息安全专业人员资质认证答案:ABCD22、信息技术安全标准化组织有哪些?A. ISO/IECB. ITU答案:AB参考:《标准和法规》P7 ,P8,P16国际标准化组织:ISO(国际标准化组织)和IEC(国际电工委员会)ISO-International Organization for Standardization(成立于1947年)IEC-International Electricity CommitteeISO/IEC JTC1:负责信息技术领域的国际标准的制定ISO/IEC JTC1/SC27:专门从事通用信息技术安全技术和安全机制的标准的制定ISO/IEC JTC1/SC6,SC17,SC18,SC21,SC22,SC30等6个分技术委员会:分别承担一部分信息技术安全标准的制定ISO/TC68:负责行业应用信息安全标准的制定ITU-T国际电信联盟的电信标准化部门,单独或与ISO/IEC联合制定标准其他:ISO/TC 176:质量管理和质量保证技术委员会制定了ISO 9000族标准23、我国的推荐性国家标准的写法是什么?A. GB/TB.C.D.答案:A24、我国的强制性国家标准的写法?A. GBB.C.D.答案:A25、CC 2.0对应的国际标准是什么?A. ISO/IEC 15408-1999B.C.D.答案:A26、CC 2.0对应的国家标准是什么?A. GB/T 18336-2001B.C.D.答案:A27、关于PP,哪一个论述是正确的?A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。

网络安全管理员考试题与答案

网络安全管理员考试题与答案

网络安全管理员考试题与答案一、单选题(共70题,每题1分,共70分)1、以下方法中,不适用于检测计算机病毒的是(____)。

A、校验和法B、特征代码法C、加密D、软件模拟法正确答案:C2、防火墙默认有4个安全区域,安全域优先级从高到低的排序是(____)。

A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust正确答案:C3、一名攻击者试图通过暴力攻击来获取下列(____)信息。

A、加密算法B、密文C、公钥D、加密密钥正确答案:D4、LOG文件在注册表的位置是(____)。

A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\ServiCes\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\ServiCes\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\run正确答案:A5、关于黑客注入攻击说法错误的是(____)。

A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B6、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下(____)操作。

A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:C7、用来追踪DDoS流量的命令是(____)。

操作系统安全复习重点

操作系统安全复习重点

第一章:绪论1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。

2 操作系统地安全是计算机网络信息系统安全的基础。

3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。

5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。

保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。

6 操作系统受到的保密性威胁:嗅探,木马和后门。

7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露.网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。

8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧:1.与自己硬件地址相匹配的数据帧。

2.发向所有机器的广播数据帧。

9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。

10 嗅探器可能造成的危害:•嗅探器能够捕获口令;•能够捕获专用的或者机密的信息;•可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限;•分析网络结构,进行网络渗透。

11 大多数特洛伊木马包括客户端和服务器端两个部分。

不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。

12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,达到偷窥别人隐私和得到经济利益的目的.13 后门:绕过安全性控制而获取对程序或系统访问权的方法。

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案一、单选题1 .什么是网络安全?A.确保网络中的数据传输安全。

B.确保网络设备的正常运行。

C.确保网络服务的可靠性。

D.所有以上选项。

试题答案:D2 .以下哪项不是网络安全的主要威胁?A.恶意软件。

B.拒绝服务攻击。

C.网络钓鱼。

D.无线网络。

试题答案:D3 .密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。

B.确保数据传输的机密性。

C确保数据传输的可用性。

D.所有以上选项。

试题答案:D4 .什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件。

B. •种用于加密数据的算法。

C二种网络监控工具。

D.一种网络备份解决方案。

试题答案:A5 .什么是VPN?A.虚拟私人网络。

8 .虚拟公共网络。

C虚拟专业网络。

D.虚拟出版网络。

试题答案:A6.为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。

B.信息加密。

C.无线网。

D.使用专线传输。

试题答案:B7 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。

8 .文件共享。

C.B1.NDB洞。

D.远程过程调用。

试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?A.缓冲区溢出。

B.网络监听。

C.拒绝服务。

D.IP欺骗。

试题答案:A9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。

B.钓鱼攻击。

C.暗门攻击。

DWOSJM O试题答案:B10.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。

B.字典攻击。

C.蠕虫攻击。

D.特洛伊木马攻击。

试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。

B.网络中的DNS欺骗。

C.操作系统中的缓冲区溢出。

D.应用程序中的未授权访问漏洞。

试题答案:A12 .什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等B. 一种网络病毒,通过电子邮件传播。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

http://www.paper.edu.cn -1- 基于重复角色和任务优先级的访问控制模型 姜增虎, 陈茂华 大连理工大学软件学院, 大连(116621) E-mail:jzhgxm@yahoo.com.cn 摘 要:针对一个角色可以对应多个不同的任务,以及任务重要性的不同,在任务规则的基础上,提出了基于重复角色和任务优先级的访问控制模型。其基本思想是一个用户可以同时拥有多个角色,通过角色可以获得其相应的任务,然后在执行某个任务的具体实例时,根据实例的状态获得该任务所允许访问的客体的权限。同时根据角色的不同把其对应的任务划分优先级,这样当用户对应多个角色时可以首先完成优先级高的任务,保证用户实时完成最优任务,提供了更灵活的授权机制。 关键词:重复角色,任务优先级,访问控制,任务实例

1. 引 言 随着信息技术的不断发展和大规模的应用,使得信息系统的安全问题备受关注。而且人们在为实现计算机安全的征程中经历着不断的探索。访问控制定义了主体对客体的访问权限,是应用系统对经过身份认证进入系统的用户访问数据资源的控制,是信息得到安全保护的核心技术和最有效的手段。应用系统的访问控制机制有效地防止非法用户入侵系统及合法用户对资源地越权使用,是保护系统信息安全地一条有效途径。传统的访问控制方法包括自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)。 文献[5]DAC的主要特点体现在主体可以自主地把自己所拥有客体的访问权限授予其他

主体,或者从其他主体收回所授予的权限,没有存取权的用户只允许由用户指定对客体的访问权。由于用户可以任意传递权限,那么,没有访问文权限的用户就能够从有访问权限的用户那里得到访问权限;因此,DAC的最大问题是信息在移动过程中其访问权限关系被改变,容易产生安全漏洞。从而不能给系统提供充分的数据保护。 文献[5]MAC由系统管理员从系统角度定义和实施的访问控制,通过标记系统中的主客

体,强制地限制信息地共享和流动,使不同的用户只能访问到与其有关的、指定范围内的信息。MAC虽然大大提高了安全性,但是在灵活性上就会大打折扣。 文献[3]引入角色的概念,把权限授予角色而不是直接授予主体,主体通过角色来得到客体操作权限,从而实现授权。由于角色在系统中相对于主体的稳定性,对于权限管理的相对直观性,从而大大地提高了效率,简化了分布式环境下地授权操作和管理。但是它的授权方式是静态的,而且这种方式破坏了“最小特权”的原则。 文献[4]则是以任务为中心,对访问权限控制不是静止不变的,而是随着执行任务的上下

文环境发生变化。在处理的过程中提供动态、实时的安全处理。因此,TBAC是动态授权的主动安全模型。但是,这种授权方式不利于授权操作的安全管理。 结合文献[1,2,6]中重复角色的概念,针对一个角色可对应多个不同的任务,我们把对应不同任务的同一角色视为两个重复角色;同时一个用户可对应多个不互斥的角色,根据角色的不同把对应的任务划分优先级,这样提出了基于重复角色和任务优先级的访问控制模型,用这个模型去实现访问控制,不但使系统的安全性得到了保证,而且使用户最大限度的实时完成最优的任务,从而提高了系统的效率,实现了更灵活的授权机制。 此外,我们还提出了把任务和权限绑定在一起的思想,即把任务用权限来表示,这样当http://www.paper.edu.cn -2- 用户获得一个角色,去执行某个任务实例时,如果角色没有权限执行任务实例,那这次访问就失败。反之,用户则可以直接获得任务的权限去执行任务实例,这样保证了“最小特权”的原则。同时为了加强系统的安全性,我们还定义了该模型的各种约束类型,讲述了相关的约束规则,最后给出了该模型的一个应用实例。

2. 安全访问控制模型 本节将讨论该模型的结构,形式化描述以及各种约束类型和约束规则。此模型不但提出了重复角色和任务优先级的概念,而且保证用户每增加一个角色对应的优先级都作相应的动态调整,同时根据任务实例的不同状态,动态地将任务权限传递给执行角色,真正实现了动态访问控制。

2.1 安全访问控制结构 本小节给出了该模型的访问控制结构,描述了用户集U、会话集S、角色集R、任务集T、权限集P之间的关系,同时还描述了对各个实体的约束NC、SC、RC、TC、PC,以及对这些约束进行管理的CM,这样我们从结构上给出了该模型。

约束管理CM

基数约束NC会话约束SC角色约束RC任务约束TC权限约束PC

用户集U角色集R任务

集T

操作集OP

客体集CO

权限集PURRTBind

会话集S

PCTCRCNC

SCRP 图1 访问控制模型 2.2 安全访问控制模型的形式化描述 本小节给出了该模型的形式化描述,用形式化的方法定义了各个实体和约束类型,讲述各个实体的相互关系,以及相关实体一些属性的定义。 定义1. 用户集U={U1,U2,…,Un},表示系统中所有对资源(客体)进行访问的独立主体。 定义2. 角色集R={R1,R2,…,Rm},表示所有角色的集合,其中系统按照角色的级别把角色划分成优先级,同时把对应不同任务的同一角色视为两个重复角色。 定义3. 会话集S={S1,S2,…,Si},表示相关用户与角色间的一种交互,用户通过会话选择一个角色。 定义4. 受控对象集CO={O1,O2,…,Ok},表示系统中访问控制的对象,也称为客体集。 定义5. 操作集OP={P1,P2,…,Pj},表示完成对受控对象的某项功能的最小动作系列,具有原子性。 定义6. 权限集P=CO×OP,表示主体对于客体的操作权限的集合。

定义7. 任务集T={T1,T2,…,Tz},表示系统中所有任务的集合,任务是完成某项工作目标http://www.paper.edu.cn -3- 的基本单元,每个角色对应自己的权限集,所有角色的权限集的子集就构成了系统中所有的任务,这样就把权限和任务绑定在一起。 定义8. 任务优先级PRI,规定角色优先级越高时,它所对应任务的优先级就越高;当为重复角色时,任务的权限越多优先级越高。 定义9. 任务实例运行的状态(Ssta)是一个五元组,Ssta={Sini,Sexe,Ssus,Send,Sabo}。其中:Sini为初始态;Sexe为执行态;Ssus为挂起态;Send为终止态;Sabo为取消态。初始态可以被激活成执行态,同时初始态也可以被取消,成为取消态;执行态可以在执行的过程中被取消或者被挂起,成为取消态或者挂起态,同时执行态结束后成为终止态;挂起态也可以被取消,成为取消态。 定义10. 任务角色分配TR⊆T×R,角色集合到任务集合的多对多映射。 定义11. 角色用户分配RU⊆R×U,用户集合到角色集合的多对多映射。 定义12. 会话角色分配SR⊆S×R,会话集合到角色集合的多对多映射。 定义13. 权限角色分配PR⊆P×R,权限集合到角色集合的多对多映射。 定义14.基数约束NC,表示用户同时拥有多个角色的个数,若Nmax(U:R)是用户U拥有角色的最大数目,则(∀u:U)N(u:R)≤Nmax(U:R)。

定义15. 会话约束SC,表示任何会话不能激活冲突的角色,若(∀s:S),则(As(s:S)As(s:S))∩Cr=∅,其中As表示会话所激活的角色,Cr表示冲突角色。

定义16. 角色约束RC,角色相关各种约束类型的集合,RC=R×R×RCM∪R×RCA。其中,RCM为角色间的约束,RCA为角色相关属性产生的约束。 定义17. 任务约束TC,任务相关各种约束类型的集合,TC=T×T×TCM∪T×TCA。其中,TCM

为任务间的约束,TCA为任务相关属性产生的约束。 定义18. 权限约束集PC,权限相关各种约束类型的集合,PC=P×P×PCM∪P×PCA。其中,PCM为权限相互之间的约束,PCA为权限相关属性产生的约束。

2.3 模型的约束类型 前面两小节介绍了该模型的结构和形式化描述,本小节将讲述模型的约束类型,约束类型可以分为三种:角色约束类型RC、任务约束类型TC和权限约束类型PC。

2.3.1 角色约束类型 角色约束类型包括角色属性约束类型RCA和角色关联约束类型RCM,其中RCA是角色自身属性产生的约束,RCM是角色间产生的相互制约的约束。 角色属性约束类型RCA包括如下类型: (1)用户最大数(URMNC),表示一个角色可以赋予的用户的最大数目,记作(r,number,URMNC)。 (2)权限最大数(PRMNC),表示一个角色可以得到权限的最大数目,记作(r,number,PRMNC)。 角色关联约束类型RCM包括如下类型: (1)优先级(RPRI),表示当一个用户同时拥有多个角色时,用户按照角色的优先级别,首先完成优先级高的角色所对应的任务。 (2)互斥(RM),∀u∈U,r1∈R,r2∈R,如果r1∈u⇒r2∉u,则称r1与r2互斥,记作(r1,

r2,RM)。 http://www.paper.edu.cn -4- (3)依赖(RD),∀r1,r2∈R,u∈U,如果r2∈u的前提条件时r1∈u,则称r2依赖于r1,记作(r1,r2,RD)。 (4)包含(RC),∀r1,r2∈R,u∈U,如果r1∈u⇒r2∈u,则称r1包含r2,记作(r1,r2,RC)。

2.3.2 任务约束类型 任务约束类型包括任务属性约束类型TCA和任务关联约束类型TCM,其中TCA是任务自身属性产生的约束,TCM是任务间产生的相互制约的约束。 任务属性约束类型集TCA包括如下类型: (1)角色最大数(RTMNC),表示一个任务可以赋予的角色的最大数目,记作(t,number,RTMNC)。 (2)权限最大数(PTMNC),表示一个任务可以得到权限的最大数目,记作(t,number,PTMNC)。 (3)最长执行时间(ETMNC),表示一个任务可以执行的最长时间,记作(t,number,ETMNC)。如果任务执行时间的超过了ETMNC,终止任务的执行,其中不包括任务挂起时在队列里的等待时间。。 任务关联约束类型集TCM包括如下类型: (1)互斥(TM),∀t1,t2∈T,r1∈R,如果t1∈r1⇒t2∉r1,则称t1与t2互斥,记作(t1,

t2,TM)。 (2)依赖(TD),∀t1,t2∈T,r1∈R,如果t2∈r1的前提条件时t1∈r1,则称t2依赖

于t1,记作(t1,t2,TD)。 (3)包含(TC),∀t1,t2∈T,r1∈R,如果t1∈r1⇒t2∈r1,则称t1包含t2,记作(t1,t2,TC)。 (4)优先级(TPRI),表示当相同角色对应不同任务时,角色的优先级相同,这时根据任务的优先级来决定执行的顺序。

相关文档
最新文档