基于角色的權(quán)限管理綜述課件_第1頁
基于角色的權(quán)限管理綜述課件_第2頁
基于角色的權(quán)限管理綜述課件_第3頁
基于角色的權(quán)限管理綜述課件_第4頁
基于角色的權(quán)限管理綜述課件_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

ASurveyon

Role-BasedAccessControl——基于角色的權(quán)限管理綜述20191感謝你的觀看2019年5月9日ASurveyon

Role-BasedAccess內(nèi)容提要權(quán)限管理背景及傳統(tǒng)模型RBAC模型基本框架及其擴(kuò)展模型理論研究模型應(yīng)用研究下一步研究方案RBAC相關(guān)信息2感謝你的觀看2019年5月9日內(nèi)容提要權(quán)限管理背景及傳統(tǒng)模型2感謝你的觀看2019年5月9權(quán)限管理背景權(quán)限管理的重要性應(yīng)用領(lǐng)域:操作系統(tǒng),數(shù)據(jù)庫,Internet&Web傳統(tǒng)的權(quán)限管理模型自主訪問控制(DiscretionaryAccessControl)提出者:Lampson1971,Graham&Denning1972類似于UNIX系統(tǒng)中的安全模型強(qiáng)制訪問控制(MandatoryAccessControl)提出者:Bell&LaPadula1975,Denning1976,Biba1977又稱為LBAC(Lattice-BasedAccessControl)初期主要用于美國軍方3感謝你的觀看2019年5月9日權(quán)限管理背景權(quán)限管理的重要性3感謝你的觀看2019年5月9日自主訪問控制(DAC)基本思想對象(object)的創(chuàng)建者為其所有者(owner),可以完全控制該對象對象所有者有權(quán)將對于該對象的訪問權(quán)限授予他人(grantee)不同的DAC模型Grantee得到的權(quán)限能否轉(zhuǎn)交他人?StrictDAC:grantee不能授權(quán)他人LiberalDAC:grantee可以授權(quán)他人根據(jù)grantee可以繼續(xù)授權(quán)的深度可以分為一級的和多級的對象的所有權(quán)可否變更?何人可進(jìn)行權(quán)力的吊銷(revocation)?存在的問題不易控制權(quán)限的傳遞容易引起權(quán)限的級聯(lián)吊銷4感謝你的觀看2019年5月9日自主訪問控制(DAC)基本思想4感謝你的觀看2019年5月9強(qiáng)制訪問控制(MAC)基于安全標(biāo)記(securitylabels)主體(subject):securityclearance客體(object):securityclassification基本假定(tranquility)主體和客體的安全標(biāo)記一旦指定,不再改變在安全標(biāo)記集合中定義了一種偏序關(guān)系,成為一個(gè)格?;静呗裕╯為主體,o為客體,λ為標(biāo)記函數(shù)):Simplesecurityproperty:s可讀o->λ(s)>=λ(o)Liberal*-property:s可寫o->λ(s)<=λ(o)Strict*-property:s可寫o->λ(s)==λ(o)存在的問題僅有唯一的管理員,無法實(shí)現(xiàn)管理的分層關(guān)系復(fù)雜,不易實(shí)現(xiàn)5感謝你的觀看2019年5月9日強(qiáng)制訪問控制(MAC)基于安全標(biāo)記(securitylabRBAC模型的提出D.Ferraiolo&R.Kuhn(NIST)1992,1995M.Nyanchama&S.Osborn(WesternOntarioUniv.,Canada)1994R.Sandhuetal(LIST,GeorgeMasonUniv.)1996,1997最有名的RBAC模型:RBAC96,ARBAC97(Sandhu)最新的統(tǒng)一模型:ProposedNISTStandardforRole-BasedAccessControl(ACMTISSEC2001)6感謝你的觀看2019年5月9日RBAC模型的提出D.Ferraiolo&R.KuhRBAC模型中的基本概念(1)用戶(User):訪問系統(tǒng)中的資源的主體,一般為人,也可為Agent等智能程序權(quán)限(Permission):對計(jì)算機(jī)中某些受保護(hù)的資源的訪問許可,是一個(gè)廣義概念有的文章中將權(quán)限理解成一個(gè)二元組(Operation,Object)角色(Role):應(yīng)用領(lǐng)域內(nèi)一種權(quán)力和責(zé)任的語義綜合體可以是一個(gè)抽象概念,也可以是對應(yīng)于實(shí)際系統(tǒng)中的特定語義體,比如組織內(nèi)部的職務(wù)等針對角色屬性的不同,某些模型中將角色進(jìn)一步細(xì)分為普通角色(RegularRole)和管理員角色(AdministrativeRole)用戶指派(UserAssignment):用戶集到角色集的多對多的關(guān)系7感謝你的觀看2019年5月9日RBAC模型中的基本概念(1)用戶(User):訪問系統(tǒng)中的RBAC模型中的基本概念(2)權(quán)限指派(PermissionAssignment):權(quán)限集到角色集的多對多的關(guān)系會話(Session):對應(yīng)于一個(gè)用戶以及一組激活的角色。用戶每次必須通過建立會話來激活角色,得到相應(yīng)的訪問權(quán)限角色繼承關(guān)系(InheritanceRelation):角色集上定義的一個(gè)偏序關(guān)系≧r1≧r2=>Permission(r2)Permission(r1),User(r1)User(r2)角色層次圖(RoleHierarchies):在角色繼承關(guān)系下,角色集實(shí)際上構(gòu)成了一個(gè)層次圖允許各種形式的角色繼承,包括多重繼承。這樣,角色層次圖可以是樹,倒裝樹,格等8感謝你的觀看2019年5月9日RBAC模型中的基本概念(2)權(quán)限指派(PermissionRBAC模型中角色層次圖示例9感謝你的觀看2019年5月9日RBAC模型中角色層次圖示例9感謝你的觀看2019年5月9日RBAC模型中的基本概念(3)限制(Constraints):模型中的職責(zé)分離關(guān)系(SeparationofDuty),用于控制沖突(Conflict)靜態(tài)職責(zé)分離(StaticSD):指定角色的互斥關(guān)系,用于用戶指派階段。避免同一用戶擁有互斥的角色。實(shí)現(xiàn)簡單,角色互斥語義關(guān)系清楚,便于管理不夠靈活,不能處理某些實(shí)際情況動態(tài)職責(zé)分離(DynamicSD):指定角色的互斥關(guān)系,用于角色激活階段。允許同一用戶擁有某些互斥的角色,但是不允許該用戶同時(shí)激活互斥的角色。更靈活,直接與會話掛鉤,適應(yīng)實(shí)際管理需要實(shí)現(xiàn)復(fù)雜,不易管理10感謝你的觀看2019年5月9日RBAC模型中的基本概念(3)限制(Constraints)RBAC96模型層次框架RBAC96層次模型RBAC0:含有RBAC核心部分(CoreRBAC)RBAC1:包含RBAC0,另含角色層次關(guān)系(RoleHierarchies)RBAC2:包含RBAC0,另含限制(Constraints)RBAC3:包含所有層次內(nèi)容, 是一個(gè)完整模型 (ConsolidatedModel)11感謝你的觀看2019年5月9日RBAC96模型層次框架RBAC96層次模型11感謝你的觀看RBAC96模型結(jié)構(gòu)框架12感謝你的觀看2019年5月9日RBAC96模型結(jié)構(gòu)框架12感謝你的觀看2019年5月9日ARBAC97模型基本思想在RBAC模型內(nèi)部實(shí)現(xiàn)對各部分元素的管理管理包括:用戶角色管理,權(quán)限角色管理,角色層次關(guān)系管理,限制管理等實(shí)現(xiàn)分布式管理,避免由一個(gè)管理員負(fù)責(zé)整個(gè)系統(tǒng)的管理和維護(hù)管理員對應(yīng)管理員角色,各個(gè)管理員角色之間也存在繼承關(guān)系A(chǔ)RBAC97模型的基本組成部分URA97:分布式實(shí)現(xiàn)用戶角色指派PRA97:分布式實(shí)現(xiàn)權(quán)限角色指派RRA97:分布式實(shí)現(xiàn)角色層次關(guān)系管理13感謝你的觀看2019年5月9日ARBAC97模型基本思想13感謝你的觀看2019年5月9日ARBAC97模型實(shí)例14感謝你的觀看2019年5月9日ARBAC97模型實(shí)例14感謝你的觀看2019年5月9日ARBAC97模型組成部分URA97指派模型(GrantModel)定義關(guān)系can_assign,每個(gè)管理員對應(yīng)一個(gè)角色區(qū)間(RoleRange)吊銷模型(RevokeModel)定義關(guān)系can_revoke,可同樣定義角色區(qū)間弱吊銷(weakrevocation)和強(qiáng)吊銷(strongrevocation)PRA97是URA97的對偶模型,所有概念類似。RRA97定義關(guān)系can_modify,刻畫可否修改關(guān)系對應(yīng)于對層次關(guān)系的每一種修改,管理員有相應(yīng)的修改角色區(qū)間15感謝你的觀看2019年5月9日ARBAC97模型組成部分URA9715感謝你的觀看2019ARBAC97模型整體框架16感謝你的觀看2019年5月9日ARBAC97模型整體框架16感謝你的觀看2019年5月9日關(guān)于RBAC模型的討論模型的優(yōu)點(diǎn)通過角色配置用戶及權(quán)限,增加了靈活性支持多管理員的分布式管理,管理比較方便支持由簡到繁的層次模型,適合各種應(yīng)用需要完全獨(dú)立于其它安全手段,是策略中立的(policy-neutral)角色與組的關(guān)系組是一組用戶的集合,代表用戶的共同屬性角色一方面代表一組用戶,另一方面也代表一組權(quán)限,使得系統(tǒng)安全配置更靈活17感謝你的觀看2019年5月9日關(guān)于RBAC模型的討論模型的優(yōu)點(diǎn)17感謝你的觀看2019年5模型理論研究(1)利用RBAC模擬并加強(qiáng)DAC和MAC安全策略綜述文章見Osborn&Sandhu(TISSEC2000)證明了RBAC比DAC和MAC更一般,DAC和MAC只是RBAC的兩種特殊形式已經(jīng)研究的比較透徹了角色層次圖的相關(guān)研究如何在圖中進(jìn)行一些相關(guān)操作,包括添加、刪除角色,添加、刪除角色之間的繼承關(guān)系等涉及到角色層次圖的重建等等細(xì)節(jié)內(nèi)容ARBAC97模型中已有相關(guān)描述但都只有理論模型和算法描述,實(shí)現(xiàn)困難理論框架依然不清楚,沒有完整的代數(shù)描述需要進(jìn)一步研究18感謝你的觀看2019年5月9日模型理論研究(1)利用RBAC模擬并加強(qiáng)DAC和MAC安全策模型理論研究(2)對于模型中的限制的研究Kuhn(RBAC’97)對限制有詳細(xì)的研究,將角色的互斥進(jìn)行進(jìn)一步分類authorization-timeexclusion/run-timeexclusioncompleteexclusion/partialexclusion定義了理論上的安全級別,不過實(shí)際中幾乎無法使用,僅有理論意義RCL2000(Role-BasedConstraintsLanguage)由Ahn&Sandhu(TISSEC2000)提出,用于刻畫角色授權(quán)限制與一種一階邏輯等同,有可靠性與完全性定理19感謝你的觀看2019年5月9日模型理論研究(2)對于模型中的限制的研究19感謝你的觀看20模型理論研究(3)角色代理模型(RoleDelegation)最近的一個(gè)研究熱點(diǎn),許多研究者都給出各種各樣的模型涉及很多方面,模型非常復(fù)雜,可能有8個(gè)以上的方面可以分類Permanence,Monotonicity,Totality,Levels,Multiple,…模型代表:RBDM0&RBDM1(Role-BasedDelegationModel)Barka&Sandhu(NISSC2000)提出RBDM0建立在RBAC0上,比較直觀RBDM1是RBDM0的擴(kuò)展模型,很復(fù)雜,目前還沒有定義清楚20感謝你的觀看2019年5月9日模型理論研究(3)角色代理模型(RoleDelegatio模型理論研究(4)策略代數(shù)研究(Algebraforpolicies)用代數(shù)方法研究安全控制的策略最近的研究結(jié)果:Bonattietal(TISSEC2002)AnAlgebraforComposingAccessControlPolicies很抽象,很難理解,需要很好的數(shù)學(xué)基礎(chǔ)RBAC模型的其它擴(kuò)展TRBAC:TemporalRBACModel(TISSEC2001)DRBAC:DistributedRBACModel(RBAC’00)EHRBAC:ExtendedHierarchyRBAC(軟件學(xué)報(bào)2000)…21感謝你的觀看2019年5月9日模型理論研究(4)策略代數(shù)研究(Algebraforpo模型應(yīng)用研究(1)針對模型的直接實(shí)現(xiàn)(Demo)Ferraioloetal:RBAC/Web,基于NIST的RBAC模型Sandhuetal:ARBAC97/WWW,基于ARBAC97模型不成熟,只能做演示,無法實(shí)用最成功的應(yīng)用研究:Park&SandhuRole-BasedAccessControlontheWeb(TISSEC2001)user-pull/server-pull使用三種不同的技術(shù)實(shí)現(xiàn)Web上的RBAC模型securecookies,smartcertificates,LDAP但是沒有涉及到角色內(nèi)部的實(shí)現(xiàn)機(jī)制22感謝你的觀看2019年5月9日模型應(yīng)用研究(1)針對模型的直接實(shí)現(xiàn)(Demo)22感謝你的user-pullvsserver-pull23感謝你的觀看2019年5月9日user-pullvsserver-pull23感謝你的模型應(yīng)用研究(2)RBAC的實(shí)質(zhì)性應(yīng)用數(shù)據(jù)庫Oracle,Sybase,…操作系統(tǒng)Solaris,…Internet&WebgetAccessReleasedbyenCommerce(2000)TrustedWebReleasedbySiemensNixdorf(2000)WebDaemon24感謝你的觀看2019年5月9日模型應(yīng)用研究(2)RBAC的實(shí)質(zhì)性應(yīng)用24感謝你的觀看201下一步研究計(jì)劃(1)結(jié)合WebDaemon,抽象出角色維數(shù)的概念設(shè)法簡化大企業(yè)中的角色管理直觀上容易理解,但理論描述存在困難目前采用格的直積來描述從代數(shù)或者邏輯上刻畫角色繼承關(guān)系以及限制對于

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論