属性证书-多库文档.ppt

  1. 1、本文档共88页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
属性证书-多库文档

* 权限验证者根据4个条件决定访问通过/失败: ——权限声明者的权限 ——适当的权限策略 ——当前环境变量(如果有的话) ——对象方法的敏感度(如果有的话) * 其中,权限策略说明了对于给定敏感度的对象方法或权限的用法和内容,用户持有的权限需要满足的条件和达到的要求。权限策略准确定义了什么时候权限验证者应该能确定以便许可权限声明者访问要求的对象、资源,应用等 为了保证系统的安全性,权限策略需要完整性和可靠性保护,防止他人通过修改权限策略而攻击系统 * 下面对应的控制模型说明验证者如何控制权限声明者对保护对象的访问,并表达了最基本的影响因素: * 访问控制抽象模型 无论哪一种访问控制授权方案都可以表示成如下的基本元素和抽象。 * 同样,影响决策单元进行决策的因素也可以抽象如下图所示: 权限验证者 用户的身份,权限信息(属性证书信息)等 资源的等级,敏感度等信息 影响决策的应用端环境,如会话的有效期等 决策单元内部的控制因素 包括访问动作等信息 不同的应用系统访问控制策略是完全不同的-访问控制框架中随应用变化的部分 * PMI应用结构 PKI PMI和应用的逻辑结构如下, PMI 属性权威AA LDAP 注册申请ARA PKI 策略决策 PDP 策略实施PEP 目标 访问者 应用系统 策略 属性证书签发系统 应用策略支撑框架 为AA签发身份证书 为用户签发身份证书 策略实施点PEP(Policy Enforcement Point)和策略决定点PDP(Policy Decision Point)。PEP用于表达请求和执行访问控制决定。PDP从PEP处接受请求,评估适用于该请求的策略,并将授权决定返回给PEP * 各部分说明: 访问者、目标 访问者是一个实体(该实体可能是人,也可能是其他计算机实体),它试图访问系统内的其他实体(目标) * 策略 授权策略展示了一个机构在信息安全和授权方面的顶层控制,授权遵循的原则和具体的授权信息。在一个机构的PMI应用中,策略应当包括一个机构将如何将它的人员和数据进行分类组织,这种组织方式必须考虑到具体应用的实际运行环境,如数据的敏感性,人员权限的明确划分,以及必须和相应人员层次相匹配的管理层次等因素 所以,策略的制定是需要根据具体的应用量身定做的 * 具体说,策略包含着应用系统中的所有用户和资源信息以及用户和信息的组织管理方式;用户和资源之间的权限关系;保证安全的管理授权约束;保证系统安全的其他约束。在PMI中主要使用基于基于角色的访问控制(RBAC,Role-Based Access Control) * AC 属性证书(AC)是PMI的基本概念,它是权威签名的数据结构,将权限和实体信息绑定在一起。属性证书中包含了用户在某个具体的应用系统中的角色信息,而该角色具有什么样的权限是在策略中指定的。 AA 属性证书的签发者被称为属性权威AA,属性权威AA的根称为SOA * ARA 属性证书的注册申请机构称为属性注册权威ARA LDAP 用来存储签发的属性证书和属性证书撤消列表 * 策略实施 策略实施点(PEPs, Policy Enforcement Points)也叫PMI激活的应用,对每一个具体的应用可能是不同的,是指已经通过接口插件或者代理所修改过的应用或服务,这种应用或服务被用来实施一个应用内部的策略决策,介于访问者和目标之间,当访问者申请访问时,策略实施点向授权策略服务器申请授权,并根据授权决策的结果实施决策,即对目标执行访问或者拒绝访问 * 在具体的应用中,策略实施点 -可能是应用程序内部中进行访问控制的一段代码 -也可能是安全的应用服务器(如在Web服务器上增加一个访问控制插件) -或者是进行访问控制的安全应用网关 * 策略决策 策略决策点(PDP,Policy Decision Point)也叫授权策略服务器,它接收和评价授权请求,根据具体策略做出不同的决策。它一般并不随具体的应用变化,是一个通用的处理判断逻辑。当接收到一个授权请求时,根据授权地策略,访问者的安全属性以及当前条件进行决策,并将决策结果返回给应用。对于不同应用的支持是通过解析不同的定制策略来完成的 在实施的过程中,只需要定制策略实施部分,并定义相关策略 * 应用方式 在安全应用系统中实现访问控制,一般使用3种方式: 基于应用的方式(Application Based) 在应用程序中使用进行访问控制的代码,在应用程序内部对访问请求进行直接的控制和处理 服务器插件方式(Plug-In Based) * 应用方式 针对应用服务器(如Web)建立服务器的安全插件,在服务器上对请求进行处理,可以与具体的应用服务器紧密集成,插件可以在相同的应用服务平台上重复使用。 代理方式(Prox

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档