基于角色管理安全模型.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于角色管理安全模型

基于角色管理安全模型   摘要:根据应用区域边界的安全体系结构中的实际应用问题――角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型。分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用。??   关键词:信息安全体系结构;BLP 模型;Biba 模型;基于角色的访问控制模型;角色管理??   中图分类号:TP309文献标志码:A   文章编号:1001-3695(2007)05-0119-03      0引言??      随着网络的广泛应用和不断发展,信息安全问题越来越受到重视。然而对信息安全的解决方案常常采用被动的方式,发现什么地方可能有风险,有安全问题, 则采取对应的安全技术来解决。这种安全技术方案缺乏对信息系统的整体考虑,故目前国内、国外的信息安全专家提出了信息安全保障、信息安全体系结构等概念, 用于提供信息系统的整体安全解决方案。??   国际标准化组织提出的开放系统互连参考模型(OSI/RM)起到了一个里程碑的作用。开放系统互连参考模型第二部分安全体系结构GB/T 9387.2-1995[1]从体系结构的观点描述了OSI参考模型的安全通信必须提供的安全服务及安全机制,确立了开放互连系统的安全体系结构框架。网际互连协议(IP)安全结构(RFC 2401)[2] ,定义了 IPSec 系统的基本结构,该结构的目的是为 IP 层传输提供多种安全服务;美国国家安全局在 2000 年 9 月推出了《信息保障技术框架( IATF )》 3.0 版[3],为美国政府和工业界的信息与信息基础设施提供了技术指南;文献[4] 给出了“三横三纵两个中心”的信息安全保障技术框架,明确地阐述了应用环境、应用区域边界及网络传输平台等概念;前不久,陈兴蜀在 IATF 和 “三横三纵两个中心” 的体系结构思想指导下,提出了应用区域边界的安全体系结构[5] 。角色管理是这个体系结构的安全插件层中一个非常重要的插件层。??   针对应用区域边界的安全体系结构中的角色管理插件层这个具体的应用,进行描述和验证,给出其安全模型,从而逐步完成对整个应用区域边界的安全体系结构的安全描述。??      1基本概念和模型??      1.1基本概念??   计算机中存在大量涉及安全的操作。凡实施操作的称为主体,其集合用??S表示;被操作的对象称为客体,其集合用 O 表示。主体S、客体O密级(机密性等级)分别用 T(s)、T(o) 表示;主体S, 客体O的完整性等级分别用I(s)、I(o) 表示,并都将它们具体量化,如表 1所示??。??      1.2一些已知模型的基本性质??   1.2.1BLP 模型[7]和 Biba 模型[8]??   根据 BLP 模型最基本性质,系统处于安全状态,需满足:如果 ??T(s) ≥ T(o),主体可以读客体;如果 T(s) ≤T(o),??主体可以写客体。根据 Biba 模型最基本性质:如果??I(s)≤I(o),则主体可以读客体;如果I(s)≥I(o),??则主体可以写客体。??   1.2.2RBAC 模型[9]??   RBAC 模型的基本思想是职责划分,这很类似一个组织机构。在 RBAC 模型中,用户被授予角色,角色被授予权限,权限关联操作,用户通过被授予的角色得到该角色的相应权限,来完成某些操作。本文以最基本 RBAC 模型的概念为准。??   1.2.3应用区域边界的安全体系结构[5]??   应用区域边界的安全体系结构是针对应用环境的,它构建在端系统和区域网关的应用层 (传输控制协议/IP 协议栈的应用层)。在该体系结构中,根据处理的信息和功能划分为四个层次,以及贯穿于体系结构的各个层次的管理控制机制。管理控制机制由两个方面构成,即安全规则及访问控制。其结构如图 1 所示。??      2基于角色管理的安全模型??      2.1基本概念??   (1)安全服务:针对主体??S、客体O,体系结构提供的安全服务(如加密),其集合分别记为s_sa、o_sa,它是体系结构的安全插件集合(记为P??)的子集。??   (2)控制粒度:当信息到达应用区域边界的安全体系结构各层时,需要进行粗粒度或细粒度控制。客体??O??的粗粒度、细粒度集合分别记为??o_rg??(roughly granular control),??o_fg??(finely granular control);整个体系结构对应的粗粒度集、细粒度集合分别记为??P_rg、P_ fg??。??   类似地,本文对主体定义相应的粒度控制集合,用于描述当主体作为会话的发起者或接收者时的基本性质:客体??S??的粗粒度

您可能关注的文档

文档评论(0)

130****9768 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档