基于角色的權(quán)限管理綜述課件_第1頁(yè)
基于角色的權(quán)限管理綜述課件_第2頁(yè)
基于角色的權(quán)限管理綜述課件_第3頁(yè)
基于角色的權(quán)限管理綜述課件_第4頁(yè)
基于角色的權(quán)限管理綜述課件_第5頁(yè)
已閱讀5頁(yè),還剩53頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ASurveyon

Role-BasedAccessControl——基于角色的權(quán)限管理綜述20191感謝你的觀看2019年5月9日ASurveyon

Role-BasedAccess內(nèi)容提要權(quán)限管理背景及傳統(tǒng)模型RBAC模型基本框架及其擴(kuò)展模型理論研究模型應(yīng)用研究下一步研究方案RBAC相關(guān)信息2感謝你的觀看2019年5月9日內(nèi)容提要權(quán)限管理背景及傳統(tǒng)模型2感謝你的觀看2019年5月9權(quán)限管理背景權(quán)限管理的重要性應(yīng)用領(lǐng)域:操作系統(tǒng),數(shù)據(jù)庫(kù),Internet&Web傳統(tǒng)的權(quán)限管理模型自主訪問控制(DiscretionaryAccessControl)提出者:Lampson1971,Graham&Denning1972類似于UNIX系統(tǒng)中的安全模型強(qiáng)制訪問控制(MandatoryAccessControl)提出者:Bell&LaPadula1975,Denning1976,Biba1977又稱為L(zhǎng)BAC(Lattice-BasedAccessControl)初期主要用于美國(guó)軍方3感謝你的觀看2019年5月9日權(quán)限管理背景權(quán)限管理的重要性3感謝你的觀看2019年5月9日自主訪問控制(DAC)基本思想對(duì)象(object)的創(chuàng)建者為其所有者(owner),可以完全控制該對(duì)象對(duì)象所有者有權(quán)將對(duì)于該對(duì)象的訪問權(quán)限授予他人(grantee)不同的DAC模型Grantee得到的權(quán)限能否轉(zhuǎn)交他人?StrictDAC:grantee不能授權(quán)他人LiberalDAC:grantee可以授權(quán)他人根據(jù)grantee可以繼續(xù)授權(quán)的深度可以分為一級(jí)的和多級(jí)的對(duì)象的所有權(quán)可否變更?何人可進(jìn)行權(quán)力的吊銷(revocation)?存在的問題不易控制權(quán)限的傳遞容易引起權(quán)限的級(jí)聯(lián)吊銷4感謝你的觀看2019年5月9日自主訪問控制(DAC)基本思想4感謝你的觀看2019年5月9強(qiáng)制訪問控制(MAC)基于安全標(biāo)記(securitylabels)主體(subject):securityclearance客體(object):securityclassification基本假定(tranquility)主體和客體的安全標(biāo)記一旦指定,不再改變?cè)诎踩珮?biāo)記集合中定義了一種偏序關(guān)系,成為一個(gè)格?;静呗裕╯為主體,o為客體,λ為標(biāo)記函數(shù)):Simplesecurityproperty:s可讀o->λ(s)>=λ(o)Liberal*-property:s可寫o->λ(s)<=λ(o)Strict*-property:s可寫o->λ(s)==λ(o)存在的問題僅有唯一的管理員,無法實(shí)現(xiàn)管理的分層關(guān)系復(fù)雜,不易實(shí)現(xiàn)5感謝你的觀看2019年5月9日強(qiáng)制訪問控制(MAC)基于安全標(biāo)記(securitylabRBAC模型的提出D.Ferraiolo&R.Kuhn(NIST)1992,1995M.Nyanchama&S.Osborn(WesternOntarioUniv.,Canada)1994R.Sandhuetal(LIST,GeorgeMasonUniv.)1996,1997最有名的RBAC模型:RBAC96,ARBAC97(Sandhu)最新的統(tǒng)一模型:ProposedNISTStandardforRole-BasedAccessControl(ACMTISSEC2001)6感謝你的觀看2019年5月9日RBAC模型的提出D.Ferraiolo&R.KuhRBAC模型中的基本概念(1)用戶(User):訪問系統(tǒng)中的資源的主體,一般為人,也可為Agent等智能程序權(quán)限(Permission):對(duì)計(jì)算機(jī)中某些受保護(hù)的資源的訪問許可,是一個(gè)廣義概念有的文章中將權(quán)限理解成一個(gè)二元組(Operation,Object)角色(Role):應(yīng)用領(lǐng)域內(nèi)一種權(quán)力和責(zé)任的語(yǔ)義綜合體可以是一個(gè)抽象概念,也可以是對(duì)應(yīng)于實(shí)際系統(tǒng)中的特定語(yǔ)義體,比如組織內(nèi)部的職務(wù)等針對(duì)角色屬性的不同,某些模型中將角色進(jìn)一步細(xì)分為普通角色(RegularRole)和管理員角色(AdministrativeRole)用戶指派(UserAssignment):用戶集到角色集的多對(duì)多的關(guān)系7感謝你的觀看2019年5月9日RBAC模型中的基本概念(1)用戶(User):訪問系統(tǒng)中的RBAC模型中的基本概念(2)權(quán)限指派(PermissionAssignment):權(quán)限集到角色集的多對(duì)多的關(guān)系會(huì)話(Session):對(duì)應(yīng)于一個(gè)用戶以及一組激活的角色。用戶每次必須通過建立會(huì)話來激活角色,得到相應(yīng)的訪問權(quán)限角色繼承關(guān)系(InheritanceRelation):角色集上定義的一個(gè)偏序關(guān)系≧r1≧r2=>Permission(r2)Permission(r1),User(r1)User(r2)角色層次圖(RoleHierarchies):在角色繼承關(guān)系下,角色集實(shí)際上構(gòu)成了一個(gè)層次圖允許各種形式的角色繼承,包括多重繼承。這樣,角色層次圖可以是樹,倒裝樹,格等8感謝你的觀看2019年5月9日RBAC模型中的基本概念(2)權(quán)限指派(PermissionRBAC模型中角色層次圖示例9感謝你的觀看2019年5月9日RBAC模型中角色層次圖示例9感謝你的觀看2019年5月9日RBAC模型中的基本概念(3)限制(Constraints):模型中的職責(zé)分離關(guān)系(SeparationofDuty),用于控制沖突(Conflict)靜態(tài)職責(zé)分離(StaticSD):指定角色的互斥關(guān)系,用于用戶指派階段。避免同一用戶擁有互斥的角色。實(shí)現(xiàn)簡(jiǎn)單,角色互斥語(yǔ)義關(guān)系清楚,便于管理不夠靈活,不能處理某些實(shí)際情況動(dòng)態(tài)職責(zé)分離(DynamicSD):指定角色的互斥關(guān)系,用于角色激活階段。允許同一用戶擁有某些互斥的角色,但是不允許該用戶同時(shí)激活互斥的角色。更靈活,直接與會(huì)話掛鉤,適應(yīng)實(shí)際管理需要實(shí)現(xiàn)復(fù)雜,不易管理10感謝你的觀看2019年5月9日RBAC模型中的基本概念(3)限制(Constraints)RBAC96模型層次框架RBAC96層次模型RBAC0:含有RBAC核心部分(CoreRBAC)RBAC1:包含RBAC0,另含角色層次關(guān)系(RoleHierarchies)RBAC2:包含RBAC0,另含限制(Constraints)RBAC3:包含所有層次內(nèi)容, 是一個(gè)完整模型 (ConsolidatedModel)11感謝你的觀看2019年5月9日RBAC96模型層次框架RBAC96層次模型11感謝你的觀看RBAC96模型結(jié)構(gòu)框架12感謝你的觀看2019年5月9日RBAC96模型結(jié)構(gòu)框架12感謝你的觀看2019年5月9日ARBAC97模型基本思想在RBAC模型內(nèi)部實(shí)現(xiàn)對(duì)各部分元素的管理管理包括:用戶角色管理,權(quán)限角色管理,角色層次關(guān)系管理,限制管理等實(shí)現(xiàn)分布式管理,避免由一個(gè)管理員負(fù)責(zé)整個(gè)系統(tǒng)的管理和維護(hù)管理員對(duì)應(yīng)管理員角色,各個(gè)管理員角色之間也存在繼承關(guān)系A(chǔ)RBAC97模型的基本組成部分URA97:分布式實(shí)現(xiàn)用戶角色指派PRA97:分布式實(shí)現(xiàn)權(quán)限角色指派RRA97:分布式實(shí)現(xiàn)角色層次關(guān)系管理13感謝你的觀看2019年5月9日ARBAC97模型基本思想13感謝你的觀看2019年5月9日ARBAC97模型實(shí)例14感謝你的觀看2019年5月9日ARBAC97模型實(shí)例14感謝你的觀看2019年5月9日ARBAC97模型組成部分URA97指派模型(GrantModel)定義關(guān)系can_assign,每個(gè)管理員對(duì)應(yīng)一個(gè)角色區(qū)間(RoleRange)吊銷模型(RevokeModel)定義關(guān)系can_revoke,可同樣定義角色區(qū)間弱吊銷(weakrevocation)和強(qiáng)吊銷(strongrevocation)PRA97是URA97的對(duì)偶模型,所有概念類似。RRA97定義關(guān)系can_modify,刻畫可否修改關(guān)系對(duì)應(yīng)于對(duì)層次關(guān)系的每一種修改,管理員有相應(yīng)的修改角色區(qū)間15感謝你的觀看2019年5月9日ARBAC97模型組成部分URA9715感謝你的觀看2019ARBAC97模型整體框架16感謝你的觀看2019年5月9日ARBAC97模型整體框架16感謝你的觀看2019年5月9日關(guān)于RBAC模型的討論模型的優(yōu)點(diǎn)通過角色配置用戶及權(quán)限,增加了靈活性支持多管理員的分布式管理,管理比較方便支持由簡(jiǎn)到繁的層次模型,適合各種應(yīng)用需要完全獨(dú)立于其它安全手段,是策略中立的(policy-neutral)角色與組的關(guān)系組是一組用戶的集合,代表用戶的共同屬性角色一方面代表一組用戶,另一方面也代表一組權(quán)限,使得系統(tǒng)安全配置更靈活17感謝你的觀看2019年5月9日關(guān)于RBAC模型的討論模型的優(yōu)點(diǎn)17感謝你的觀看2019年5模型理論研究(1)利用RBAC模擬并加強(qiáng)DAC和MAC安全策略綜述文章見Osborn&Sandhu(TISSEC2000)證明了RBAC比DAC和MAC更一般,DAC和MAC只是RBAC的兩種特殊形式已經(jīng)研究的比較透徹了角色層次圖的相關(guān)研究如何在圖中進(jìn)行一些相關(guān)操作,包括添加、刪除角色,添加、刪除角色之間的繼承關(guān)系等涉及到角色層次圖的重建等等細(xì)節(jié)內(nèi)容ARBAC97模型中已有相關(guān)描述但都只有理論模型和算法描述,實(shí)現(xiàn)困難理論框架依然不清楚,沒有完整的代數(shù)描述需要進(jìn)一步研究18感謝你的觀看2019年5月9日模型理論研究(1)利用RBAC模擬并加強(qiáng)DAC和MAC安全策模型理論研究(2)對(duì)于模型中的限制的研究Kuhn(RBAC’97)對(duì)限制有詳細(xì)的研究,將角色的互斥進(jìn)行進(jìn)一步分類authorization-timeexclusion/run-timeexclusioncompleteexclusion/partialexclusion定義了理論上的安全級(jí)別,不過實(shí)際中幾乎無法使用,僅有理論意義RCL2000(Role-BasedConstraintsLanguage)由Ahn&Sandhu(TISSEC2000)提出,用于刻畫角色授權(quán)限制與一種一階邏輯等同,有可靠性與完全性定理19感謝你的觀看2019年5月9日模型理論研究(2)對(duì)于模型中的限制的研究19感謝你的觀看20模型理論研究(3)角色代理模型(RoleDelegation)最近的一個(gè)研究熱點(diǎn),許多研究者都給出各種各樣的模型涉及很多方面,模型非常復(fù)雜,可能有8個(gè)以上的方面可以分類Permanence,Monotonicity,Totality,Levels,Multiple,…模型代表:RBDM0&RBDM1(Role-BasedDelegationModel)Barka&Sandhu(NISSC2000)提出RBDM0建立在RBAC0上,比較直觀RBDM1是RBDM0的擴(kuò)展模型,很復(fù)雜,目前還沒有定義清楚20感謝你的觀看2019年5月9日模型理論研究(3)角色代理模型(RoleDelegatio模型理論研究(4)策略代數(shù)研究(Algebraforpolicies)用代數(shù)方法研究安全控制的策略最近的研究結(jié)果:Bonattietal(TISSEC2002)AnAlgebraforComposingAccessControlPolicies很抽象,很難理解,需要很好的數(shù)學(xué)基礎(chǔ)RBAC模型的其它擴(kuò)展TRBAC:TemporalRBACModel(TISSEC2001)DRBAC:DistributedRBACModel(RBAC’00)EHRBAC:ExtendedHierarchyRBAC(軟件學(xué)報(bào)2000)…21感謝你的觀看2019年5月9日模型理論研究(4)策略代數(shù)研究(Algebraforpo模型應(yīng)用研究(1)針對(duì)模型的直接實(shí)現(xiàn)(Demo)Ferraioloetal:RBAC/Web,基于NIST的RBAC模型Sandhuetal:ARBAC97/WWW,基于ARBAC97模型不成熟,只能做演示,無法實(shí)用最成功的應(yīng)用研究:Park&SandhuRole-BasedAccessControlontheWeb(TISSEC2001)user-pull/server-pull使用三種不同的技術(shù)實(shí)現(xiàn)Web上的RBAC模型securecookies,smartcertificates,LDAP但是沒有涉及到角色內(nèi)部的實(shí)現(xiàn)機(jī)制22感謝你的觀看2019年5月9日模型應(yīng)用研究(1)針對(duì)模型的直接實(shí)現(xiàn)(Demo)22感謝你的user-pullvsserver-pull23感謝你的觀看2019年5月9日user-pullvsserver-pull23感謝你的模型應(yīng)用研究(2)RBAC的實(shí)質(zhì)性應(yīng)用數(shù)據(jù)庫(kù)Oracle,Sybase,…操作系統(tǒng)Solaris,…Internet&WebgetAccessReleasedbyenCommerce(2000)TrustedWebReleasedbySiemensNixdorf(2000)WebDaemon24感謝你的觀看2019年5月9日模型應(yīng)用研究(2)RBAC的實(shí)質(zhì)性應(yīng)用24感謝你的觀看201下一步研究計(jì)劃(1)結(jié)合WebDaemon,抽象出角色維數(shù)的概念設(shè)法簡(jiǎn)化大企業(yè)中的角色管理直觀上容易理解,但理論描述存在困難目前采用格的直積來描述從代數(shù)或者邏輯上刻畫角色繼承關(guān)系以及限制對(duì)于角色管理方面的諸多操作給出形式化的定義與算法描述力爭(zhēng)盡可能的描述清楚角色之間的各種關(guān)系實(shí)現(xiàn)一個(gè)簡(jiǎn)單的角色管理模型,從應(yīng)用角度研究需要有前一項(xiàng)研究作理論基礎(chǔ)爭(zhēng)取做成一個(gè)角色管理的中間件形式25感謝你的觀看2019年5月9日下一步研究計(jì)劃(1)結(jié)合WebDaemon,抽象出角色維數(shù)的下一步研究計(jì)劃(2)RoleAgent???擴(kuò)充角色的概念私有成員和公有成員允許多少個(gè)用戶同時(shí)被授權(quán)該角色,允許多少個(gè)用戶同時(shí)激活該角色賦予角色更大的自主權(quán)自己維護(hù)權(quán)限列表自己決定與其他角色的互斥關(guān)系與包含關(guān)系其他的研究想法角色代理模型的理論研究角色與其他安全策略的結(jié)合角色與工作流的一些結(jié)合角色在電子商務(wù)上面的一些應(yīng)用26感謝你的觀看2019年5月9日下一步研究計(jì)劃(2)RoleAgent???26感謝27感謝你的觀看2019年5月9日27感謝你的觀看2019年5月9日RBAC相關(guān)信息會(huì)議與期刊ACMSIGSACCCS(from1993)SACMAT(from1995)ACMTISSEC(from1998)Fourissuesperyear,aboutfourarticlesperissue其他會(huì)議ACSAC,NISSC,…研究機(jī)構(gòu)NISTLISTRBAC相關(guān)資料28感謝你的觀看2019年5月9日RBAC相關(guān)信息會(huì)議與期刊28感謝你的觀看2019年5月9日29感謝你的觀看2019年5月9日29感謝你的觀看2019年5月9日ASurveyon

Role-BasedAccessControl——基于角色的權(quán)限管理綜述201930感謝你的觀看2019年5月9日ASurveyon

Role-BasedAccess內(nèi)容提要權(quán)限管理背景及傳統(tǒng)模型RBAC模型基本框架及其擴(kuò)展模型理論研究模型應(yīng)用研究下一步研究方案RBAC相關(guān)信息31感謝你的觀看2019年5月9日內(nèi)容提要權(quán)限管理背景及傳統(tǒng)模型2感謝你的觀看2019年5月9權(quán)限管理背景權(quán)限管理的重要性應(yīng)用領(lǐng)域:操作系統(tǒng),數(shù)據(jù)庫(kù),Internet&Web傳統(tǒng)的權(quán)限管理模型自主訪問控制(DiscretionaryAccessControl)提出者:Lampson1971,Graham&Denning1972類似于UNIX系統(tǒng)中的安全模型強(qiáng)制訪問控制(MandatoryAccessControl)提出者:Bell&LaPadula1975,Denning1976,Biba1977又稱為L(zhǎng)BAC(Lattice-BasedAccessControl)初期主要用于美國(guó)軍方32感謝你的觀看2019年5月9日權(quán)限管理背景權(quán)限管理的重要性3感謝你的觀看2019年5月9日自主訪問控制(DAC)基本思想對(duì)象(object)的創(chuàng)建者為其所有者(owner),可以完全控制該對(duì)象對(duì)象所有者有權(quán)將對(duì)于該對(duì)象的訪問權(quán)限授予他人(grantee)不同的DAC模型Grantee得到的權(quán)限能否轉(zhuǎn)交他人?StrictDAC:grantee不能授權(quán)他人LiberalDAC:grantee可以授權(quán)他人根據(jù)grantee可以繼續(xù)授權(quán)的深度可以分為一級(jí)的和多級(jí)的對(duì)象的所有權(quán)可否變更?何人可進(jìn)行權(quán)力的吊銷(revocation)?存在的問題不易控制權(quán)限的傳遞容易引起權(quán)限的級(jí)聯(lián)吊銷33感謝你的觀看2019年5月9日自主訪問控制(DAC)基本思想4感謝你的觀看2019年5月9強(qiáng)制訪問控制(MAC)基于安全標(biāo)記(securitylabels)主體(subject):securityclearance客體(object):securityclassification基本假定(tranquility)主體和客體的安全標(biāo)記一旦指定,不再改變?cè)诎踩珮?biāo)記集合中定義了一種偏序關(guān)系,成為一個(gè)格?;静呗裕╯為主體,o為客體,λ為標(biāo)記函數(shù)):Simplesecurityproperty:s可讀o->λ(s)>=λ(o)Liberal*-property:s可寫o->λ(s)<=λ(o)Strict*-property:s可寫o->λ(s)==λ(o)存在的問題僅有唯一的管理員,無法實(shí)現(xiàn)管理的分層關(guān)系復(fù)雜,不易實(shí)現(xiàn)34感謝你的觀看2019年5月9日強(qiáng)制訪問控制(MAC)基于安全標(biāo)記(securitylabRBAC模型的提出D.Ferraiolo&R.Kuhn(NIST)1992,1995M.Nyanchama&S.Osborn(WesternOntarioUniv.,Canada)1994R.Sandhuetal(LIST,GeorgeMasonUniv.)1996,1997最有名的RBAC模型:RBAC96,ARBAC97(Sandhu)最新的統(tǒng)一模型:ProposedNISTStandardforRole-BasedAccessControl(ACMTISSEC2001)35感謝你的觀看2019年5月9日RBAC模型的提出D.Ferraiolo&R.KuhRBAC模型中的基本概念(1)用戶(User):訪問系統(tǒng)中的資源的主體,一般為人,也可為Agent等智能程序權(quán)限(Permission):對(duì)計(jì)算機(jī)中某些受保護(hù)的資源的訪問許可,是一個(gè)廣義概念有的文章中將權(quán)限理解成一個(gè)二元組(Operation,Object)角色(Role):應(yīng)用領(lǐng)域內(nèi)一種權(quán)力和責(zé)任的語(yǔ)義綜合體可以是一個(gè)抽象概念,也可以是對(duì)應(yīng)于實(shí)際系統(tǒng)中的特定語(yǔ)義體,比如組織內(nèi)部的職務(wù)等針對(duì)角色屬性的不同,某些模型中將角色進(jìn)一步細(xì)分為普通角色(RegularRole)和管理員角色(AdministrativeRole)用戶指派(UserAssignment):用戶集到角色集的多對(duì)多的關(guān)系36感謝你的觀看2019年5月9日RBAC模型中的基本概念(1)用戶(User):訪問系統(tǒng)中的RBAC模型中的基本概念(2)權(quán)限指派(PermissionAssignment):權(quán)限集到角色集的多對(duì)多的關(guān)系會(huì)話(Session):對(duì)應(yīng)于一個(gè)用戶以及一組激活的角色。用戶每次必須通過建立會(huì)話來激活角色,得到相應(yīng)的訪問權(quán)限角色繼承關(guān)系(InheritanceRelation):角色集上定義的一個(gè)偏序關(guān)系≧r1≧r2=>Permission(r2)Permission(r1),User(r1)User(r2)角色層次圖(RoleHierarchies):在角色繼承關(guān)系下,角色集實(shí)際上構(gòu)成了一個(gè)層次圖允許各種形式的角色繼承,包括多重繼承。這樣,角色層次圖可以是樹,倒裝樹,格等37感謝你的觀看2019年5月9日RBAC模型中的基本概念(2)權(quán)限指派(PermissionRBAC模型中角色層次圖示例38感謝你的觀看2019年5月9日RBAC模型中角色層次圖示例9感謝你的觀看2019年5月9日RBAC模型中的基本概念(3)限制(Constraints):模型中的職責(zé)分離關(guān)系(SeparationofDuty),用于控制沖突(Conflict)靜態(tài)職責(zé)分離(StaticSD):指定角色的互斥關(guān)系,用于用戶指派階段。避免同一用戶擁有互斥的角色。實(shí)現(xiàn)簡(jiǎn)單,角色互斥語(yǔ)義關(guān)系清楚,便于管理不夠靈活,不能處理某些實(shí)際情況動(dòng)態(tài)職責(zé)分離(DynamicSD):指定角色的互斥關(guān)系,用于角色激活階段。允許同一用戶擁有某些互斥的角色,但是不允許該用戶同時(shí)激活互斥的角色。更靈活,直接與會(huì)話掛鉤,適應(yīng)實(shí)際管理需要實(shí)現(xiàn)復(fù)雜,不易管理39感謝你的觀看2019年5月9日RBAC模型中的基本概念(3)限制(Constraints)RBAC96模型層次框架RBAC96層次模型RBAC0:含有RBAC核心部分(CoreRBAC)RBAC1:包含RBAC0,另含角色層次關(guān)系(RoleHierarchies)RBAC2:包含RBAC0,另含限制(Constraints)RBAC3:包含所有層次內(nèi)容, 是一個(gè)完整模型 (ConsolidatedModel)40感謝你的觀看2019年5月9日RBAC96模型層次框架RBAC96層次模型11感謝你的觀看RBAC96模型結(jié)構(gòu)框架41感謝你的觀看2019年5月9日RBAC96模型結(jié)構(gòu)框架12感謝你的觀看2019年5月9日ARBAC97模型基本思想在RBAC模型內(nèi)部實(shí)現(xiàn)對(duì)各部分元素的管理管理包括:用戶角色管理,權(quán)限角色管理,角色層次關(guān)系管理,限制管理等實(shí)現(xiàn)分布式管理,避免由一個(gè)管理員負(fù)責(zé)整個(gè)系統(tǒng)的管理和維護(hù)管理員對(duì)應(yīng)管理員角色,各個(gè)管理員角色之間也存在繼承關(guān)系A(chǔ)RBAC97模型的基本組成部分URA97:分布式實(shí)現(xiàn)用戶角色指派PRA97:分布式實(shí)現(xiàn)權(quán)限角色指派RRA97:分布式實(shí)現(xiàn)角色層次關(guān)系管理42感謝你的觀看2019年5月9日ARBAC97模型基本思想13感謝你的觀看2019年5月9日ARBAC97模型實(shí)例43感謝你的觀看2019年5月9日ARBAC97模型實(shí)例14感謝你的觀看2019年5月9日ARBAC97模型組成部分URA97指派模型(GrantModel)定義關(guān)系can_assign,每個(gè)管理員對(duì)應(yīng)一個(gè)角色區(qū)間(RoleRange)吊銷模型(RevokeModel)定義關(guān)系can_revoke,可同樣定義角色區(qū)間弱吊銷(weakrevocation)和強(qiáng)吊銷(strongrevocation)PRA97是URA97的對(duì)偶模型,所有概念類似。RRA97定義關(guān)系can_modify,刻畫可否修改關(guān)系對(duì)應(yīng)于對(duì)層次關(guān)系的每一種修改,管理員有相應(yīng)的修改角色區(qū)間44感謝你的觀看2019年5月9日ARBAC97模型組成部分URA9715感謝你的觀看2019ARBAC97模型整體框架45感謝你的觀看2019年5月9日ARBAC97模型整體框架16感謝你的觀看2019年5月9日關(guān)于RBAC模型的討論模型的優(yōu)點(diǎn)通過角色配置用戶及權(quán)限,增加了靈活性支持多管理員的分布式管理,管理比較方便支持由簡(jiǎn)到繁的層次模型,適合各種應(yīng)用需要完全獨(dú)立于其它安全手段,是策略中立的(policy-neutral)角色與組的關(guān)系組是一組用戶的集合,代表用戶的共同屬性角色一方面代表一組用戶,另一方面也代表一組權(quán)限,使得系統(tǒng)安全配置更靈活46感謝你的觀看2019年5月9日關(guān)于RBAC模型的討論模型的優(yōu)點(diǎn)17感謝你的觀看2019年5模型理論研究(1)利用RBAC模擬并加強(qiáng)DAC和MAC安全策略綜述文章見Osborn&Sandhu(TISSEC2000)證明了RBAC比DAC和MAC更一般,DAC和MAC只是RBAC的兩種特殊形式已經(jīng)研究的比較透徹了角色層次圖的相關(guān)研究如何在圖中進(jìn)行一些相關(guān)操作,包括添加、刪除角色,添加、刪除角色之間的繼承關(guān)系等涉及到角色層次圖的重建等等細(xì)節(jié)內(nèi)容ARBAC97模型中已有相關(guān)描述但都只有理論模型和算法描述,實(shí)現(xiàn)困難理論框架依然不清楚,沒有完整的代數(shù)描述需要進(jìn)一步研究47感謝你的觀看2019年5月9日模型理論研究(1)利用RBAC模擬并加強(qiáng)DAC和MAC安全策模型理論研究(2)對(duì)于模型中的限制的研究Kuhn(RBAC’97)對(duì)限制有詳細(xì)的研究,將角色的互斥進(jìn)行進(jìn)一步分類authorization-timeexclusion/run-timeexclusioncompleteexclusion/partialexclusion定義了理論上的安全級(jí)別,不過實(shí)際中幾乎無法使用,僅有理論意義RCL2000(Role-BasedConstraintsLanguage)由Ahn&Sandhu(TISSEC2000)提出,用于刻畫角色授權(quán)限制與一種一階邏輯等同,有可靠性與完全性定理48感謝你的觀看2019年5月9日模型理論研究(2)對(duì)于模型中的限制的研究19感謝你的觀看20模型理論研究(3)角色代理模型(RoleDelegation)最近的一個(gè)研究熱點(diǎn),許多研究者都給出各種各樣的模型涉及很多方面,模型非常復(fù)雜,可能有8個(gè)以上的方面可以分類Permanence,Monotonicity,Totality,Levels,Multiple,…模型代表:RBDM0&RBDM1(Role-BasedDelegationModel)Barka&Sandhu(NISSC2000)提出RBDM0建立在RBAC0上,比較直觀RBDM1是RBDM0的擴(kuò)展模型,很復(fù)雜,目前還沒有定義清楚49感謝你的觀看2019年5月9日模型理論研究(3)角色代理模型(RoleDelegatio模型理論研究(4)策略代數(shù)研究(Algebraforpolicies)用代數(shù)方法研究安全控制的策略最近的研究結(jié)果:Bonattietal(TISSEC2002)AnAlgebraforComposingAccessControlPolicies很抽象,很難理解,需要很好的數(shù)學(xué)基礎(chǔ)RBAC模型的其它擴(kuò)展TRBAC:TemporalRBACModel(TISSEC2001)DRBAC:DistributedRBACModel(RBAC’00)EHRBAC:ExtendedHierarchyRBAC(軟件學(xué)報(bào)2000)…50感謝你的觀看2019年5月9日模型理論研究(4)策略代數(shù)研究(Algebraforpo模型應(yīng)用研究(1)針對(duì)模型的直接實(shí)現(xiàn)(Demo)Ferraioloetal:RBAC/Web,基于NIST的RBAC模型Sandhue

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論