1、二 00九年十一月第十四讲工作流访问控制模型内容提要o 安全策略o 访问控制模型安全策略的实质 o 当设计所涉及的那个系统在进行操作时,必须明确在安全领域的范围内;n 什么操作是明确允许的;n 什么操作是一般默认允许的;n 什么操作是明确不允许的;n 什么操作是默认不允许的。o 我们不要求安全策略作出具体的措施规定以及确切说明通过何种方式能够够达到预期的结果;o 但是应该向安全构架的实际搭造者们指出在当前的前提下,什么因素和风险才是最重要的。 信息安全体系结构 o ISO7498标准是目前国际上普遍遵循的计算机信息系统互连标准;o 1989年 12月国际标准化组织( ISO) 颁布了该标准的第
2、二部分,即 ISO7498-2, 并首次确定了开放系统互连( OSI) 参考模型的信息安全体系结构;o 我国将其作为 GB/T9387-2标准,并予以执行。安全策略的实施原则 o ( 1)最小特权原则:最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大限度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权用主体的危险。o ( 2)最小泄漏原则:最小泄漏原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力。o ( 3)多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密( TS)、 秘密
3、( S)、 机密( C)、 限制( RS) 和无级别( U) 五级来划分。多级安全策略的优点是避免敏感信息的扩散。具有安全级别的信息资源,只有安全级别比他高的主体才能够访问。 访问控制的安全策略实现方式o 按照 ISO 7498-2中 OSI安全体系结构中的定义。n 基于身份的安全策略n 基于规则的安全策略基于身份的安全策略 o 基于身份的安全策略( IDBACP:Identification-based Access Control Policies);o 它的目的是过滤对数据或资源的访问,只有能通过认证的那些主体才有可能正常使用客体的资源;o 基于身份的策略包括基于个人的策略和基于组的策略。基于规则的安全策略 o 基于规则的安全策略中的授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记。代表用户进行活动的进程可以得到与其原发者相应的安全标记。o 基于规则的安全策略在实现上,由系统通过比较用户的安全级别和客体资源的安全级别来判断是否允许用户可以进行访问。 访问控制的目的 o 访问控制的目的是保护信息资源不被未授权用户浏览或修改,从而实现数据的保密性和完整性。 工作流的访问控制 o 工作流系统相关的安全问题包括认证、授权、访问控制、审计、数据保密性、数据完整性、抗抵赖性等;o 其中最重要的安全问题之一就是访问控制。