RBAC模型的提出.ppt

上传人:ga****84 文档编号:381194 上传时间:2018-09-29 格式:PPT 页数:27 大小:460KB
下载 相关 举报
RBAC模型的提出.ppt_第1页
第1页 / 共27页
RBAC模型的提出.ppt_第2页
第2页 / 共27页
RBAC模型的提出.ppt_第3页
第3页 / 共27页
RBAC模型的提出.ppt_第4页
第4页 / 共27页
RBAC模型的提出.ppt_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、A Survey onRole-Based Access Control,基于角色的权限管理综述俞诗鹏2002.4.10,内容提要,权限管理背景及传统模型RBAC模型基本框架及其扩展模型理论研究模型应用研究下一步研究方案RBAC相关信息,权限管理背景,权限管理的重要性应用领域:操作系统,数据库,Internet & Web传统的权限管理模型自主访问控制(Discretionary Access Control)提出者:Lampson 1971, Graham & Denning 1972类似于UNIX系统中的安全模型强制访问控制(Mandatory Access Control)提出者: Be

2、ll & LaPadula 1975, Denning 1976, Biba 1977又称为LBAC(Lattice-Based Access Control)初期主要用于美国军方,自主访问控制(DAC),基本思想对象(object)的创建者为其所有者(owner),可以完全控制该对象对象所有者有权将对于该对象的访问权限授予他人(grantee)不同的DAC模型Grantee得到的权限能否转交他人?Strict DAC: grantee不能授权他人Liberal DAC: grantee可以授权他人根据grantee可以继续授权的深度可以分为一级的和多级的对象的所有权可否变更?何人可进行权力的

3、吊销(revocation)?存在的问题不易控制权限的传递容易引起权限的级联吊销,强制访问控制(MAC),基于安全标记(security labels)主体(subject):security clearance客体(object):security classification基本假定(tranquility)主体和客体的安全标记一旦指定,不再改变在安全标记集合中定义了一种偏序关系,成为一个格。基本策略(s为主体,o为客体,为标记函数):Simple security property: s可读o -(s)=(o)Liberal *-property: s可写o -(s)(s)=(o)存在的

4、问题仅有唯一的管理员,无法实现管理的分层关系复杂,不易实现,RBAC模型的提出,D. Ferraiolo & R. Kuhn (NIST) 1992, 1995M. Nyanchama & S. Osborn (Western Ontario Univ., Canada) 1994R. Sandhu et al (LIST, George Mason Univ.) 1996, 1997最有名的RBAC模型:RBAC96, ARBAC97 (Sandhu)最新的统一模型:Proposed NIST Standard for Role-Based Access Control (ACM TISSE

5、C 2001),RBAC模型中的基本概念(1),用户(User):访问系统中的资源的主体,一般为人,也可为Agent等智能程序权限(Permission):对计算机中某些受保护的资源的访问许可,是一个广义概念有的文章中将权限理解成一个二元组(Operation,Object)角色(Role):应用领域内一种权力和责任的语义综合体可以是一个抽象概念,也可以是对应于实际系统中的特定语义体,比如组织内部的职务等针对角色属性的不同,某些模型中将角色进一步细分为普通角色(Regular Role)和管理员角色(Administrative Role)用户指派(User Assignment):用户集到角

6、色集的多对多的关系,RBAC模型中的基本概念(2),权限指派(Permission Assignment):权限集到角色集的多对多的关系会话(Session):对应于一个用户以及一组激活的角色。用户每次必须通过建立会话来激活角色,得到相应的访问权限角色继承关系(Inheritance Relation):角色集上定义的一个偏序关系r1r2 = Permission(r2) Permission(r1), User(r1) User(r2)角色层次图(Role Hierarchies):在角色继承关系下,角色集实际上构成了一个层次图允许各种形式的角色继承,包括多重继承。这样,角色层次图可以是树,

7、倒装树,格等,RBAC模型中角色层次图示例,RBAC模型中的基本概念(3),限制(Constraints):模型中的职责分离关系(Separation of Duty),用于控制冲突(Conflict)静态职责分离(Static SD):指定角色的互斥关系,用于用户指派阶段。避免同一用户拥有互斥的角色。实现简单,角色互斥语义关系清楚,便于管理不够灵活,不能处理某些实际情况动态职责分离(Dynamic SD):指定角色的互斥关系,用于角色激活阶段。允许同一用户拥有某些互斥的角色,但是不允许该用户同时激活互斥的角色。更灵活,直接与会话挂钩,适应实际管理需要实现复杂,不易管理,RBAC96模型层次框

8、架,RBAC96层次模型RBAC0: 含有RBAC核心部分(Core RBAC)RBAC1: 包含RBAC0,另含角色层次关系(Role Hierarchies)RBAC2: 包含RBAC0,另含限制(Constraints)RBAC3: 包含所有层次内容,是一个完整模型(Consolidated Model),RBAC96模型结构框架,ARBAC97模型,基本思想在RBAC模型内部实现对各部分元素的管理管理包括:用户角色管理,权限角色管理,角色层次关系管理,限制管理等实现分布式管理,避免由一个管理员负责整个系统的管理和维护管理员对应管理员角色,各个管理员角色之间也存在继承关系ARBAC97模

9、型的基本组成部分URA97: 分布式实现用户角色指派PRA97: 分布式实现权限角色指派RRA97: 分布式实现角色层次关系管理,ARBAC97模型实例,ARBAC97模型组成部分,URA97指派模型(Grant Model)定义关系can_assign,每个管理员对应一个角色区间(Role Range)吊销模型(Revoke Model)定义关系can_revoke,可同样定义角色区间弱吊销(weak revocation)和强吊销(strong revocation)PRA97是URA97的对偶模型,所有概念类似。RRA97定义关系can_modify,刻画可否修改关系对应于对层次关系的每

10、一种修改,管理员有相应的修改角色区间,ARBAC97模型整体框架,关于RBAC模型的讨论,模型的优点通过角色配置用户及权限,增加了灵活性支持多管理员的分布式管理,管理比较方便支持由简到繁的层次模型,适合各种应用需要完全独立于其它安全手段,是策略中立的(policy-neutral)角色与组的关系组是一组用户的集合,代表用户的共同属性角色一方面代表一组用户,另一方面也代表一组权限,使得系统安全配置更灵活,模型理论研究(1),利用RBAC模拟并加强DAC和MAC安全策略综述文章见Osborn & Sandhu (TISSEC 2000)证明了RBAC比DAC和MAC更一般,DAC和MAC只是RBA

11、C的两种特殊形式已经研究的比较透彻了角色层次图的相关研究如何在图中进行一些相关操作,包括添加、删除角色,添加、删除角色之间的继承关系等涉及到角色层次图的重建等等细节内容ARBAC97模型中已有相关描述但都只有理论模型和算法描述,实现困难理论框架依然不清楚,没有完整的代数描述需要进一步研究,模型理论研究(2),对于模型中的限制的研究Kuhn (RBAC97) 对限制有详细的研究 ,将角色的互斥进行进一步分类authorization-time exclusion / run-time exclusioncomplete exclusion / partial exclusion定义了理论上的安全

12、级别,不过实际中几乎无法使用,仅有理论意义RCL 2000(Role-Based Constraints Language)由Ahn & Sandhu (TISSEC 2000) 提出,用于刻画角色授权限制与一种一阶逻辑等同,有可靠性与完全性定理,模型理论研究(3),角色代理模型(Role Delegation)最近的一个研究热点,许多研究者都给出各种各样的模型涉及很多方面,模型非常复杂,可能有8个以上的方面可以分类Permanence, Monotonicity, Totality, Levels, Multiple, 模型代表:RBDM0 & RBDM1 (Role-Based Deleg

13、ation Model)Barka & Sandhu (NISSC 2000) 提出RBDM0建立在RBAC0上,比较直观RBDM1是RBDM0的扩展模型,很复杂,目前还没有定义清楚,模型理论研究(4),策略代数研究(Algebra for policies)用代数方法研究安全控制的策略最近的研究结果:Bonatti et al (TISSEC 2002)An Algebra for Composing Access Control Policies很抽象,很难理解,需要很好的数学基础RBAC模型的其它扩展TRBAC: Temporal RBAC Model (TISSEC 2001)DRBA

14、C: Distributed RBAC Model (RBAC00)EHRBAC: Extended Hierarchy RBAC (软件学报2000),模型应用研究(1),针对模型的直接实现(Demo)Ferraiolo et al: RBAC/Web,基于NIST的RBAC模型Sandhu et al: ARBAC97/WWW,基于ARBAC97模型不成熟,只能做演示,无法实用最成功的应用研究:Park & SandhuRole-Based Access Control on the Web (TISSEC 2001)user-pull / server-pull使用三种不同的技术实现We

15、b上的RBAC模型secure cookies, smart certificates, LDAP但是没有涉及到角色内部的实现机制,user-pull vs server-pull,模型应用研究(2),RBAC的实质性应用数据库Oracle, Sybase, 操作系统Solaris, Internet & WebgetAccessReleased by enCommerce (2000)TrustedWebReleased by Siemens Nixdorf (2000)WebDaemon,下一步研究计划(1),结合WebDaemon,抽象出角色维数的概念设法简化大企业中的角色管理直观上容易

16、理解,但理论描述存在困难目前采用格的直积来描述从代数或者逻辑上刻画角色继承关系以及限制对于角色管理方面的诸多操作给出形式化的定义与算法描述力争尽可能的描述清楚角色之间的各种关系实现一个简单的角色管理模型,从应用角度研究需要有前一项研究作理论基础争取做成一个角色管理的中间件形式,下一步研究计划(2),Role Agent ?扩充角色的概念私有成员和公有成员允许多少个用户同时被授权该角色,允许多少个用户同时激活该角色赋予角色更大的自主权自己维护权限列表自己决定与其他角色的互斥关系与包含关系其他的研究想法角色代理模型的理论研究角色与其他安全策略的结合角色与工作流的一些结合角色在电子商务上面的一些应用,RBAC相关信息,会议与期刊ACM SIGSACCCS (from 1993)SACMAT (from 1995)ACM TISSEC (from 1998)Four issues per year, about four articles per issue其他会议ACSAC, NISSC, 研究机构NISTLISTRBAC相关资料162.105.70.172资料RBAC,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。