一种基于任务和角色的访问控制模型及其应用
一种军用的基于任务-角色的访问控制模型
第3 卷 第 2 期 2 3
0 3 r。2 t
・
计
算 机
工 程
20 年 l 06 2月
De e e 0 6 c mb r2 0
No2 .3
Co mp trEn i e rn u e gn e i g
安全技术 ・
一
文 ■ l o — 4 ( 6 3 o 5 3 文 标 码。 章 号 0 3 8呻 )_ 1 一 1 o 22 2 _ 6 献 识 A
角色 的访 问控制策 略(_ B C结合 了基于角色(B C和基于任务(B C访 问控制 的优点 ,应 用性 很广。在分析 了强制访问控制思想后 , TR A ) RA ) TA)
-
将其 引入基于任务- 角色的访问控制模型中 ,构建了一种军用 的基于任务- 角色的访 问控制模型 ,并对模 型的性能作 了简要分析
[ bt c]Tetdtnl adtr acs cn o t gd MA )w i eki m nueait adfx iy cnnt t e e A s at h aioa m na y ces ot lr ey( C, h hi w a aevr ly n ei l ,a o f li t r r i o r a c s n b i l b i t w ln h i
t s r l b sd a c s o t l a e y( BA a k o e a e c esc n o g d T R r t r C) ih c mbn s d a t e f o B n B a o d pa t a i t. e s i t f whc o ie v n a so t R AC a d T AC h s g o r ci bl y T pr a g bh a c i h i o
一种基于任务和角色的计算网格访问控制模型
授权 机 制 ,但 需 要 集 中 地访 问控 制 服 务 ,仍难 以 完全 符 合 网
网格计算安全性 的核心 ,它支持 用户代理、资源代理 、认证 机构和协议的实现 ,采 用 G SA I e ei Sc ry S rie S — P( n r eui evc G c t
A pi t nPo rm— n n rae作 为 安 全 编程 接 E,利 用 p l ai rga mi It fc) c o g e t
13 o.4
・
计
算
机
工
程
20 08年 2月
Fe ua y20 8 br r 0
N o4 .
Co put rEng n e i m e i e rng
安全技 术 ・
一
文章编号; oo_ 2(o). 7_o 文 10_3 808 4 1 _3 4 2 o- 6. 献标识码: A
T s —o eBa e c s n r l o e o m p t i a k r l s d Ac e sCo t o d l rCo M f u i Grd ng
LoNG a . T o HONG n LI M i g Fa . U n ( p . f n o mainS c r y Col eo o ue, ah n nv ri f ce c d eh oo y Wu a 3 0 4 De to f r t e u t, l g f mp t Hu z o g U ie s yo i e n c n lg , h n 0 7 ) I o i e C r t S n a T 4
基于任务和角色访问控制模型分析与研究
收稿 日 g 0 ∞ 一l 期 2 6一 0 O t盒硬 目- 5北电力大学博士科研启动 基金 。 国家 自然科学基 金 (oo06 。 6 53l) 国家 自 然科学基金重大项 目(0931 . 6462 )
提高信息系统的安全性、 通用型和实用性 , 通过结合R A 及T A 模型各自的优点, B C BC 提出了一个新型的
访问控制模型T B t T k o B e ce Cnr )描述了T B C模型结构和特点, R A (a —Rl a dAcs ot 1 。 s e s s o RA 阐述了模型 对最小权限原则、 职权分离原则、 数据抽象原则及角色层次关系的支持。 并指出将来工作的主要目 标。 关 t 词: 角色; 权限; 基于任务和角色的访问控制 文献标识码: A 中田分类号:T 3l P 0
际应用中常常是建立基于行 ( 主体 ) 或列( 客体 ) 的访问控制方法 。
D C主要用在商业和工业计算机系统中 J A 。 尽管 D C已在许多系统 中得以实现 ( U L ) 然而 A 如 NX , D C的一个致命弱点是 : A 访问权 限的授予是可以传递 的。 一旦访问权 限被传递 出去将 难以控制 , 问权 访
要: 近年来 R A ( o —BsdA cs C nr ) T A (ak—B e ce ot 1 模 型 B C Rl e a ces ot 1 及 B C Ts e o s a dAcs Cnr ) s o
得到广泛的研究。 在比较了一些现有访问控制模型的各 自特点和适用范围, 针对现有模型的不足。 为了
非法用户对任何资源( 如计算机资源、 通信资源或信息资源) 进行未授权的访问及合法用户对系统资源 的非法使用。 所谓未授权的访问包括未经授权的使用 、 泄露、 修改、 以及颁发指令等。 销毁 访问控制直接
一个基于任务和双权角色的访问控制模型
2 B C中没有 时序 的概念 , )R A 无法直 接表达 同一 任务 的不 同授权 角色间的执行顺序 问题 。 为有效解决 以上两个 问题 , 者提 出基于任务 和双权角色 作 的访问控制模 型 T WR A D B C。在角色和权 限之 间引入 “ 任务 ” 来弥补两者 在抽 象层 次上 的差 别 , 决 了第一 个问题 。本文 又 解 在文献[ ] 3 的基础 上提 出了“ 双权 ” 即角色 的激活次数 权值 和 ,
图 2 D B C模型 T WR A
鉴 于篇 幅限制 , 这里只 给出在 R A B C模 型定义 的基础 上增 加及改 动的相关定义 。 1 : ) 表示任务 , 由一 系列授权 操作组成 , 它 一个 任务 可 以 包含 多个子任务 , 一个任务可以 由一个用 户完成 , 也可 以由多个
陈 佳 丁祥武
( 华 大 学 计算 机 科 学 与 技 术 学 院 东 上 海 20 5 ) 0 0 1
摘 要
RA B C在工作流访 问控制 的应用 中很难合理 地为角 色配置权 限, 而且无法表 达复杂 的工作流访 问控制 约束 。在 R A BC
中引入任务和权 的概念来 解决 上述 两个 问题 , 出基 于任务和双权角色 的模 型 T WR A 给 出模 型的定义和相关算法。 提 D B C,
Kew rs y od
A cs cn o R l T k We ces ot l o a r e s i  ̄t
0 引 言
基于角色的访问控制 R A B C是近年访 问控制领域 的一大热 点 。N S IT于 20 年制 定 了 R A 01 B C标 准 J根 据该标 准访 问权 , 限不再直接授予用户而是授予角色 , 简化 了安全管理工作 RA B C方面的相关 研究 也很 多 , 如将 属性 证书 与 R A B C结 合 , 利用 R A B C实现对 X ML文档 的安全访 问控制 等 。而本 文主要研究 R A B C对工作流的安全访问控制。 RA B C在用于工作 流访 问控制上存 在以下两个 问题 : 1 )角色与权限在抽 象层 次上 的不 同带来权 限配置 上的 困
基于任务-角色的访问控制模型研究
BAC d l ec mp r d a d t ea v t g so t eT& mo esa o a e d a a e f r n h n h p p lry su id rc n l, i su id i tn i ey t r s n l r p s dT R o u a l d e e e t t y s t d e e s l , wop e e t p o o e n v y RBAC mo e i a ay e . Atl t e e a i r v u g sin r ep o s dt h eT&R d ls n ls d s s a v r l mp o e s g e t sa d o r p e ot o BAC mo e, a i r v mo e i u l a d d l n mp o e d d l sb i n t d f e o mal . e n df r l i y
维普资讯
第 2 卷 第 4 8 期
V01 28 .
No 4 .
计算 机 工 程 与 设 计
Co p trE gn eiga dDe i n m u e n ie r n
A src:T ecr n sa hi ces ot l raia a zd T erl-ae ces o t l t tg ( B C , tet kb sd b tat h ur teer acs. nr e l e . h ebsdacs nr r ey R A ) h s-ae e r c n c oa sn y o c o sa a a es o t lt tg c s n o s a y c r r e (B ) a d o o e v l be ces o t lt t e t d c d ut . e to g t h rc r t s T AC n me t r au la s- nr r e a i r u e cry T ih u hs s h a c osa g r n o y l h r ,c aat i i e sc ( R AC ,whc T B ) i i hs
基于任务的访问控制模型及其实现
1 9 .加 - 2 93 3
维普资讯
1 8
华
中 科
技
大
Байду номын сангаас
学 学
报( 自然科 学版 )
第 3 卷 0
触 失 l 发 败
甲
等 II 复 行 待 恢 运
目
可以将依赖分为两类 : 外部依赖与内部依赖. 给定 两个任务 f 和 f, l 1 2s 和 2 t 分别是这两个任务可 能的状态, 它们之间可能存在如下依赖 . A. 外部依赖 . 外部依赖是由系统外部参量如 时间等 引起 的 定义 为 : 只有含有 工作 流外部 参量
( 或角 色)的授予 和 回收 , 际应 用 中常常 出现 用 实 户拥有 权 限 的 时 间 比他 需 要 权 限 的 时 间 长 的 情 况 , 是系统不 安全 的重要 原因之 一 . 减小 这样 这 为
a 有时系统希望一组任务在执行 时具有原 子 眭, 即当该组任务中有一个任务失败时 , 其他任 务的 授权也 不 能通 过 . 对 这种 特 殊 的访 问控制 针 需求 , 本研究提出联合任务的概念 , 它由多个任务 构成 , 并从内部保证任务执行的原子性. b 为保证系统中没有任何人拥有足够的权 .
限独 立进 行欺 诈 活动 , A TB C应 支持访 问 控制 的 职责 分离原 则 . 11 层次模 型结构 . 在 建立模 型时 , 采用 自底 向上 、 级完善 的方 逐
的风险, 要一种动态 的访问控制机制ll 保 需 确 2, 2 用户只有在执行有某个访 问需求的活动时才能访 问 他 想 要 的 数 据 , 于 任 务 的 访 问 控 制 基 ( B C 正是在这种需求下提出的 TA)
① T cns S n h akt s uh r ai . A prd m rl iladaa t lac cnrlnd tb t hca K, ad uR S T s- e a tol t n: aai f e be n dpa e c R  ̄ d z o* g o fx b o t ir u o i si
基于角色和任务的访问控制模型
21 0 0年 9月
常 州 大 学 学报 ( 自然科 学版 )
J u n 1 f a g h u Un v r i ( t r 1 ce c i o ) o r a O Ch n z o i e st Na u a in eEd t n y S i
Vo . .3 1 22 No
摘 要 :分 析 了 基 于 角 色 的访 问控 制 ( AC)模 型和 基 于任 务 访 问 控 制 ( B RB T AC)模 型 的 原 理 和 不 足 之 处 ,提 出 了一 种 基 于 基 色 和 任 务 的 访 问控 制模 型 ( R AC 。模 型 中描 述 了用 户 、角 色 、权 限许 可 等 要 素 问 的指 派 关 系 和 该 模 型 的 动 、 静 态 约 束 规 T— B )
r l .Th n c m b n n h o e m a a e e ta d t s a a e n ,i r a i e h s ra c s o t o y U ue e o i i g t e r l n g m n n a k m n g me t t e l s t e u e c e se n r 1 — z b n tn h y a c a d s a i i h s i a l ,t e d v c a a e e ts s e i i g t e d n mi n t t rg t .F n l i c y h e ie m n g m n y t m n ERP i h f r a i n a — n t e i o m tRP系统 中 ,将分 散 、混
R AC的优 点 是 便 于 授 权 管 理 ,便 于 职 责 分 B 离 ,从 系 统 的角度 ( 控制 环境 是静 态 的) 出发保护 资 源 ,缺 陷是 它没 有将 执行操 作所 处 的上下 文环境 考虑 在 内 ,这样 容 易造成 安全 隐患 。TB AC是从 任 务执 行 的角度来 建立 安全 模 型 ,对 象 的访 问权 限 随
基于角色的强制访问控制模型的研究与应用
基于角色的强制访问控制模型的研究与应用随着信息技术的发展,信息系统的安全性已成为政府部门和企业需要关注的重要课题。
信息安全管理体系已成为有效控制信息系统安全性、防止信息泄露的有力工具。
强制访问控制模型是信息安全管理体系的重要组成部分,它是根据资源(包括硬件和软件)的安全性要求,以及用户的不同角色,对整个系统的访问授权活动进行控制的一种模型。
本文的主要内容是介绍基于角色的强制访问控制模型的具体实现方法,并分析其实际应用中碰到的技术问题和拓展性能。
首先,介绍基于角色的强制访问控制模型的基本原理,包括访问控制规则集合,策略存储结构,实现机制,安全管理等功能模块;其次,具体分析基于角色的强制访问控制模型的实现过程与技术细节,强调策略表及策略计算的实现;最后,根据实际应用情况,分析角色的延展性与访问权限实现的通用性,同时介绍RBAC(Role-Based Access Control)安全策略的实践应用。
首先,基于角色的强制访问控制模型是基于特定安全性模型而设计的,它要求实现一套统一的访问控制模型,用于控制不同操作者对公共资源的使用。
其中涉及到访问控制规则集合,其中角色就是一个重要的规则元素,它表示操作者的不同身份角色,从而可以分配权限和授予访问资源的策略。
因此,访问控制模型就是一种以“资源-角色-操作-权限”为核心的安全管理规范。
其次,基于角色的强制访问控制模型的具体实现需要建立一套策略存储结构,来保存访问控制规则。
常用的策略存储结构分为策略表和策略计算两部分,其中策略表保存具体的访问控制规则,如用户与角色之间的关联关系,角色与资源之间的关联关系,以及角色与具体权限之间的关联关系;而策略计算部分主要功能是根据实际用户的身份以及当前访问资源的情况,计算其可以访问的权限。
最后,基于角色的强制访问控制模型的实际应用中存在着一些优化问题。
首先,角色的重复定义会增加系统的管理复杂度,同时也会增加认证授权规则的定义;其次,由于系统中角色的繁多性,它需要有足够的延展性以记录各种不同角色;最后,由于需要考虑到复杂性,因此需要有足够的通用性,使得访问权限实现能够单一化。
应用角色和任务访问控制的工作流动态授权模型
和任 务访 问控制 的 工作 流动 态授权 模型 。该模 型主要 包含 : 引入 了工作 流上 下 文信 息 来加 强职 责 分 离约束 ; ① ②把 权 限最 小化 到任务 状 态层 次; ③根 据 工作 流 的变化 和执行 任务 所处 的状 态进行 动 态地授权 。最后 以驾驶 员 培训 系统 为例 , 明 了该模 型 怎样 动 态实现 最小权 限约束 、 责分 离和动 态授权 , 说 职 以此说 明该模 型 能够 满足 工作
杨 天 怡 董 红林 , ,黄 勤 ,刘 益 良
( .重庆 大学 自动化 学院 ,重庆 4 0 4 2 1 0 0 4; .重 庆理 工大 学 电子信 息与 自动化 学院 ,重庆 4 0 4 ) 004 摘 要 :为 实现 职责 分 离和 最 小权 限约 束 , 传 统基 于角 色和任 务 访 问控 制模 型 的基 础 上 , 出一 种应 用 角 色 在 提
流 动 态 变化 频 繁 的 复 杂 系统 访 问控 制 的 需要 。
关键 词 :职 责分 离; 问控 制 ;最 小权 限;动 态授 权 访
中 图分类号 :T 3 3 0 P9.8 文1 ) 4 1 1 一 3 0 13 9 (0 0 0 — 5 1O
Fi al nl y,g v n e mpl fd v rta nng ma a e n y t m o i ia e h w oi l me tt e la tp iie e,s p r to f a e a xa e o r e ri i n g me ts se t nd c t o t mp e n h e s rvlg i e a a in o duy a y a ca t o z t n i h d l t nd d n mi u h r ai n t e mo e ,wh c o d stsy te r q r me t ffe ue tc a e fwok o i heC B— i o ih c ul aif h e uie n so r q n h ng so rf w n t O l
一种面向云计算的任务-角色访问控制模型
( 1 . 湖 南大 学,长 沙 4 1 0 0 0 4 ;2 . 湖 南科技 职 业 学院 ,长沙 4 1 0 1 1 8 )
摘
一
要 :针 对 云计 算模 式下用 户访 问安全 的 问题 , 简单分 析 了基 于角 色和 任务 的 访 问控 制模 型 的 内容 , 提 出了
acc es s.
Ke y wo r d s :c l o u d c o mp u t i n g ;a c c e s s c o n t r o l ;r o l e;t a s k
0 引言
云计算在互联 网中的应用越来 越广泛 , 它提供 了大 型数据
来越 高 , 访 问控制模型在云计算环境 中显得尤为重要 。 1 . 1 基于 角色的访 问控 制
pl i ie f d ma na g e me nt o f p e r mi s s i o n s i n t h e a c c e s s c o n t r o l mo de l s a nd f ur t he r i mp r o v e d p e m i r s s i o n ll a o c a t i o n o f c l o u d c o mpu t i n g
Ab s t r a c t :Ba s e d o n p r o b l e ms o f u s e r a c c e s s s e c u it r y i n t h e c l o u d c o mp u t i n g mo d e l s , t h i s p a p e r ma d e s i mp l e a n a l y s i s o f t h e c o n t e n t o f t a s k — r o l e - b a s e d a c c e s s c o n t r o l mo d e l a n d o f f e r e d a mo d e l o f c l o u d c o mp u t i n g o r i e n t e d T— RB AC, i n wh i c h p e r mi s s i o n s a n d r o l e s we r e c l a s s i f i e d , u s e r s we r e g r a n t e d p e r mi s s i o n s b y a s s i g n i n g t h e m r o l e s t h a t h a v e t h o s e p e r mi s s i o n s . T h i s g r e a t l y s i m—
rbac岗位角色关系_解释说明以及概述
rbac岗位角色关系解释说明以及概述1. 引言1.1 概述RBAC(Role-Based Access Control)指的是一种基于角色的访问控制模型,它将权限分配给特定的角色,并将用户与这些角色关联起来。
通过RBAC,企业可以实现更加细粒度的权限管理,确保只有合适的人员可以访问特定的资源和执行特定的操作。
岗位角色关系是RBAC中非常重要且核心的概念,它描述了不同岗位与其所担任角色之间的对应关系。
1.2 文章结构本文将首先解释和说明RBAC的基本概念,并详细介绍岗位和角色之间的定义与区别。
然后,我们将探讨岗位角色关系在RBAC中扮演的作用以及其重要性。
接下来,文章将概述RBAC在企业中的应用背景,并介绍基本RBAC模型及其组成要素。
随后,我们将深入讨论岗位角色关系具体案例分析,并分享公司内部人力资源系统、银行系统和政府机构信息系统中涉及到RBAC岗位角色关系管理方面的经验和实践。
最后,在文章结尾处,我们会总结并强调RBAC岗位角色关系对于企业信息安全管理的意义和价值,同时展望未来RBAC岗位角色关系的发展趋势并提出相关建议。
1.3 目的本文的目的是通过对RBAC岗位角色关系进行解释说明和概述,帮助读者深入理解RBAC模型中岗位和角色之间的关联,并认识到合理管理这种关系对于企业信息安全管理的重要性。
通过案例分析的介绍,我们将为读者提供实践经验和灵感,并为未来RBAC岗位角色关系的发展提供建议。
2. RBAC岗位角色关系解释说明2.1 什么是RBACRBAC(Role-Based Access Control),即基于角色的访问控制,是一种常用的访问控制机制。
它通过在系统中定义角色,并将权限与这些角色关联起来,实现对用户进行权限管理和访问控制。
在RBAC中,用户通过被分配一个或多个角色来获取相应的权限,而不是直接赋予用户单独的权限。
2.2 岗位和角色的定义与区别在RBAC中,岗位和角色都是组织结构中的概念。
基于角色的访问控制模型在网络信息安全中的应用
基于角色的访问控制模型在网络信息安全中的应用第一章:引言网络信息安全日益成为人们关注的焦点,许多企业和个人都面临着网络信息泄露的风险。
其中,访问控制作为信息保护的基础之一,扮演着至关重要的角色。
基于角色的访问控制模型,作为一种现代化的访问控制理论,被广泛运用。
本文将针对基于角色的访问控制模型在网络信息安全中的应用,进行深入的研究和分析。
第二章:基于角色的访问控制模型基于角色的访问控制模型是一种注重权限控制、管理角色的访问能力的一种访问控制模型。
其核心思想在于,将系统用户划分为不同的角色,每个角色具有一定的访问权限,角色中包含了用户所需的所有权限,避免了对单个用户授权的错误和弱点。
基于角色的访问控制模型由对象集、主体集、角色和操作权限集四个部分构成,其体系结构如下图所示。
图一:基于角色的访问控制模型其中,主体集包括用户组和单个用户,角色对于用户的权限控制作用,操作权限集决定了每个角色可以完成的操作,对象并不是权限集的一部分,但其与操作之间存在关联。
基于角色的访问控制模型的重要特征在于,它可以通过添加、修改和删除角色来实现用户权限的修改和设置,而无需分别对每个用户进行设置,更好地保证了系统的稳定性和安全性。
第三章:基于角色的访问控制模型在网络安全中的应用基于角色的访问控制模型可以在网络信息安全中发挥重要的作用。
它可以提高系统的安全性和稳定性,减少对敏感信息的访问,提高管理的效率和控制,增强用户的合理访问权限并防止非法访问。
主要应用在以下几方面:3.1 用户账号权限管理在网络信息安全中,不同的用户组和角色需要具有不同的访问权限以保护敏感信息。
基于角色的访问控制模型可以为每个用户组和角色指定可访问的资源和权限。
例如,公司财务部门的用户权限可以访问财务信息系统,但不能访问人事信息系统。
3.2 访问控制系统管理员可以通过基于角色的访问控制模型控制用户的访问范围、访问时间、访问方式等,确保系统的安全。
3.3 强化系统安全基于角色的访问控制模型可以对未获得特定权限的用户进行拒绝访问,从而有效防止非法访问、信息泄露等网络安全事件的发生。
一种基于任务和角色的工作流访问控制模型
1 引言
在工作流技术发展初期 , 工作流管理系统 ( rf w Ma — Wok o n l ae n S s m, MS 主要应 用于某些特 定的而且相对 比较 gmet yt WF ) e 独立的领域 。这些领域采用的是集 中式管理技术 , 由于规模较 小, 采用这种技术存在的安全隐患 比较小 。随着 汁算机 网络技 术的发展 , 企业的业务纷纷向多元化 、 分布式 、 异构式 等方 向发
E-ma ldo do l ke 1 .o n i: u u u @ 26 c i
S UN u - o g LIJ a . s oe b sd c n r l b ly mo e o r f w y tm. m p tr En ie rn n pia in , J n h n 。 u nTa k r l- a e o tol i t d lf r wo k o s se Co u e gn e i g a d Ap l t s a i l c o
K e wor s: r l ts a ce s o to ; r fo y d oe;a k; c s c n r lwo k w l
摘
要 : 于工作 流 系统 中的工作 流控制 , 出了基 于任 务和角 色的工作流访 问控制模型。模型在基 于角 色的访 问控制模 型 中i 对 提
入 任 务 , 为任 务 的执 行 增 加 了时 间约 束 , 并 通过 对任 务 的 动 态授 权 实 现 了权 限 的 按 需 和 动 态分 配 。
R l bsdCn oai yT B ) o —ae otlb i ,R C 。不像 R A e rl l t B C中没有将任 务
从角色 中分离 出来 , 也不像 T A B C中没有明确地突 出角色 的作
基于任务和角色的工作流访问控制模型
计 算 机 与 现 代 化 J U NIY I N AHU I A J U XA D I A S
总 第 13期 8
基 于 任 务 和 角 色 的工 作 流 访 问控 制模 型
查 宗 旬 , 命 延 王
( 南昌大学信 息工程学院计算机 系, 江西 南昌 30 3 ) 30 1 摘 要 : 出一种基 于角 色和任务 的工作 流访 问控制 模型 , 提 并描述 模型 中用户 、 色、 角 许可 、 活动等要 素 间的指派 关 系和该
模 型 的 静 态 、 态 约束 规 则 , 后 以此 模 型 为 上 下 文 背 景 提 出一 个 描 述 基 于 角 色和 任 务 的 工作 流 授 权 约 束 的 直观 的 形 式 动 然 化 语 言 , 为 E C 。它 以 系统 函 数 、 称 RL 集合 一级 变 量 符作 为基 本 元 素 。 最后 给 出一 个 该 模 型 在 实 际 工 作 流 系统 中的 应 用 。 关 键 词 : 作 流 ;访 问 控 制 ;角 色 ;任 务 工 中 图分 类号 : P 9 . 8 T 3 3 0 文献标识码 : A d i 1 .9 9 ji n 10 - 7 . 00 1 .3 o : 0 36 /.s .0 62 5 2 1. 】0 9 s 4
O 引 言
近年来 , 工作 流 技 术 … 广 泛 应 用 于 电子 商 务 和
出发保 护 资源 。它 没 有将 执行 操 作 所 处 的上下 文 环 境 考 虑在 内 , 这样 容易 造 成安全 隐 患 。 B t 和 Eor oa h l 研究 了工 作流 环境 中的职责 分离 问 f
基于任务的访问控制模型
2.TBAC授权
•
•
•
TBAC 中,授权需用五元组(S,O,P,L,AS)来表示。 其中 S 表示主体,O 表示客体,P 表示许可,L 表示生命期, AS 表示授权步。 P是授权步AS所激活的权限,而L则是授权步AS的存活期限。 在授权步AS被激活之前,它的保护态是无效的,其中包含 的许可不可使用。当授权步AS被触发时,它的委托执行者 开始拥有执行者许可集中的权限,同时它的生命期开始倒计 时。 在生命期期间,五元组(S,O,P,L,AS)有效。生命期 终止时,五元组(S,O,P,L,AS)无效,委托执行者所 拥有的权限被回收。
•
• •
•
根据需要,授权步的保护态中的权限集中也可以加入使用次 数限制。比如,保护态中的写权限只能使用 3 次,当授权步 使用写权限 3 次以后,写权限自动从保护态中的执行者许可 集中去除。 授权步不是静态的,而是随着处理的进行动态地改变内部状 态。 授权步的状态变化一般自我管理。 授权步的生命期、许可的次数限制和授权步的自我动态管理, 三者形成了 TBAC 的动态授权。
TBAC评价
•
•
TBAC 可以把实际应用中的工作流和访问控制所需的各种关 系整体地结合在一起,可以清晰地表达复杂工作流的控制机 制。 可以将授权步中受托人集说明为角色集,这样可以将 TBAC 与 RBAC(基于角色的访问控制)结合起来,从而为 TBAC 带 来更大的灵活性。
4.基于信任的TBAC
TrustTBAC评价
• • •
模型根据信任值动态授权,能随时对用户的异常行为做出反 应。 非一次性授予所有权限,更有利于对实际应用环境的访问控 制需求。 为任务访问控制添加信任度属性,能区分权限的敏感度,实 现细粒度授权。
基于角色访问控制的研究与应用论文
毕业设计(论文)论文题目学生姓名学生学号专业班级指导老师院长 (系主任)年5 月25日基于角色访问控制的研究与应用摘要计算机技术安全管理的范围很广,可以包括网络安全性、数据安全性、操作系统安全性以及应用程序安全性等。
对一个多用户商用应用系统而言,系统的安全访问控制是必须的,系统不仅要满足功能性需求,还要满足安全性需求。
系统的安全访问控制一般是通过用户认证和用户权限管理来实现。
各类应用系统的整个体系结构上要设计一个安全可靠、配置灵活、易扩展的安全控制模块,它主要有两部分内容:用户认证和用户权限管理。
目前大致有三种安全模型:访问矩阵、基于角色的访问控制(RBAC-Role based access control)模型和多级模型。
其中基于角色的访问控制模型得到了日益广泛的应用。
基于角色的访问控制是一种新型访问控制模型,它的基本思想是将权限与角色联系起来,在系统中根据应用的需要为不同的工作岗位创建相应的角色,同时根据用户职务和责任指派合适的角色,用户通过所指派的角色获得相应的权限,实现对文件的访问。
它支持最小特权、责任分离以及数据抽象三个基本的安全原则。
关键字:访问控制;基于角色访问控制;角色;自主访问控制;强制访问控制;RBAC96,ARBAC97Research and Application on Role-Based Access ControlAbstractThe computer technology safety control scope is very broad, may include the network security, the data security, the operating system security as well as application program security and so on. Speaking of a multi user commercial application system, the system safe access control is must; not only the system must meet the functionality need, but also must meet the secure need. The system safe access control is generally realizes through the user authentication and the user jurisdiction management. In each kind of application system entire architecture must design the safety control module which a security reliable, the disposition nimble, easy to expand, it mainly has two parts of contents: User authentication and user jurisdiction management. At present approximately have three kinds of security models: Visit matrix, based on role access control (RBAC-Role based access control) model and multistage models. In which obtained day by day the widespread application based on the role access control model.Based on the role access control is one kind of new access control model, its basic thought is relates the jurisdiction and the role, needs to found the corresponding role in the system according to the application for the different operating post, simultaneously acts according to the user duty and the responsibility designation appropriate role, the user through the role which appoints obtains the corresponding jurisdiction, realizes visit to the document. It supports the least privilege, the responsibility separation as well as the data abstract three basic security principle.Keywords:Access control; RBAC; role; discretionary access control; mandatory access control; RBAC96; ARBAC97目录1 绪论 (1)1.1信息安全中的访问控制技术 (1)1.2访问控制技术的发展过程 (2)1.3基于角色的访问控制技术(RBAC)的现阶段研究 (3)1.4本论文选题的意义 (4)1.5本文研究的主要内容 (5)2 访问控制方法 (6)2.1传统访问控制技术 (6)2.1.1DAC技术及其发展 (7)2.1.2MAC技术及其发展 (7)2.2新型访问控制技术 (9)2.2.1基于角色的访问控制(RBAC)及其进展 (9)2.2.2其它访问控制及其进展 (10)2.3访问技术的发展趋势 (11)3 RBAC理论模型 (11)3.1RBAC理论模型介绍 (11)3.1.1RBAC核心(Core RBAC) (12)3.1.2角色的层次(Hierarchal Role) (13)3.1.3 RBAC的约束 (14)3.2RBAC理论模型近年的发展 (14)4 RBAC96和RBAC97模型 (15)4.1RBAC96模型 (15)4.2ARBAC97(A DMINISTRATION RBAC M ODEL)模型 (16)4.2.1用户-角色分配管理(User Role Assignment URA 97) (16)4.2.2权限-角色分配管理(Permission Role Assignment PRA 97) (16)4.2.3角色-角色分配管理(Role-Role Assignment RRA97) (16)5 基于角色访问控制在实际项目中的应用 (17)5.1超市人事管理系统需求分析 (17)5.2超市人事管理系统设计思想 (18)5.3人事系统的总体结构 (18)5.4RBAC在超市人事管理系统中的设计与实现 (19)5.4.1人事系统RBAC访问控制模型 (20)5.4.2角色的设计 (20)5.4.3角色间的关系设计 (21)5.4.3.1角色间的继承关系 (21)5.4.3.2角色间的静态互斥关系 (23)5.4.4 RBAC于人事系统的数据库设计 (24)5.4.4.1 SQL Server2000中的RBAC特征 (25)5.4.4.2系统前后台实现权限统一管理 (25)5.4.4.3 RBAC数据库实现 (26)5.5RBAC系统的运行步骤 (29)5.6RBAC安全授权的相关机制 (29)总结 (32)致谢 (33)参考文献 (34)1绪论1.1信息安全中的访问控制技术随着网络技术的的迅速发展,尤其是internet的广泛普及,大大推动了社会各个领域的信息化进程,对人类社会经济、文化乃至人们的生活方式都产生了深远的影响。
基于角色和任务的访问控制模型的设计与研究
第3 卷 第 l 期 2 6
L 2 3
・
计
算
机
工
程
20 06年 8月
Au u t 0 6 g s 0 2 Nhomakorabea№
l 6
Co p e m ut rEng n e i g ie rn
安全技 术 ・
文章 ■号t1 0 48 06 6-13 0 文■标识码t 0  ̄32( 0) -04 - 3 0 2 1 - A
pu s f r r s a n w c e s c n r lmo a e o e a d t s o ma e a c s n r lmo e fe i l .Th o mai e a i g e ti t n a d t o wa d e a c s o to de b s d on r l n a k t k c e s c to r x b e o l e f r l d me n n ,r src i z o n a p i a j n i c o l rd a e a s r s n e . p l c s h o i g lo p e e t c o n g d
T o s提 出 的 基 于 任 务 的 访 问 控 制 ( s ae acs h ma t k b sd ces a c n o,T AC 。前者是从系统角度 出发保 护资源 ,后者是 ot l B ) r
() 1 效率低且 动态适应性差 。 在 网格中访问控制的 目标符合 用户要求的一组 服务流 , 这组服务流就是我们的任务 ,且服务流是动态 生成 的。在传 统R A B C模型 的基础上 ,要求对每个任务的每个操作都要 生 成一个类似于 二元组( T P形式 的权限 。当数据 在服 务流 T ,O ) 中流动时 ,执行操作的用户在改变 ,此时就要 求用户变更不 同角色来实现不同的权 限。这种 方式效率低且动态适应性较 差。而在分布 式工作 的网格 系统 中,动态权 限的合法生成和 及时撤销却是非常重要 的。 () 2最小权 限约束粒度还不够细化。 传统 的 R AC模型中 ,权 限是直接与角色相关的 ,这就 B 决定了权 限的粒度 最多只能 细化 到角色一 级。最小权 限约束 只是角色 的最小权 限约束 ,而实 际系统 中一个角色往往可以 执行 多项任务 ,不管 用户是否执行任务 ,只要 用户激活某一 角色 就拥 有该 角色 的全部权 限。实际上,用户在正常工作时 的一 个时间点 上通常都只是 用一个角色实现一种操作 ,定义
基于角色的访问控制模型的研究与实现
基于角色的访问控制模型的研究与实现随着互联网应用的不断发展,对于访问控制的需求也越来越突出。
访问控制是信息安全领域中的一个重要概念,其主要作用是限制对系统资源的访问权限,防止非法用户或者黑客攻击。
而基于角色的访问控制模型作为一种高效的访问控制方案引起了广泛关注,并且在实际应用中得到了广泛应用和验证。
因此,本文将从基于角色的访问控制模型的基本概念、角色授权、角色间关系以及实现等方面对该模型进行研究和分析。
一、基于角色的访问控制模型的基本概念基于角色的访问控制模型是一种将访问控制对象映射到角色的访问控制模型,即将访问控制的对象和操作与角色进行一一对应。
简单来说,就是将权限分配给不同角色,用户通过不同角色的权限进行访问。
因此,该模型的核心就是角色。
在角色的实现中,通常需要进行三个基本步骤:1. 定义角色:角色是指系统中的一种身份,包括名字、描述等。
例如,管理员、普通用户、游客等。
2. 定义角色权限:角色权限指的是通过角色所能够进行的操作以及访问控制对象的范围,如访问某个网站的某个功能模块。
3. 分配角色给用户:即将角色授予用户,赋予其相应的权限。
二、角色授权在基于角色的访问控制模型中,角色授权是非常重要的一个环节。
它的主要作用就是确定角色所能够访问的对象。
而实现授权主要需要完成以下两个任务:1. 确定访问控制对象:通常来说,访问控制对象可以是数据库、文件、某项服务等。
这些对象通常被分为不同的组,并分配给不同的角色进行访问。
2. 确定操作权限:操作权限包括增、删、改、查等。
管理员通常拥有更高的操作权限,但普通用户只能执行部分操作。
三、角色间关系在实现基于角色的访问控制模型时,还需要考虑角色之间相互影响的问题,这就需要建立角色之间的关系。
常见的角色关系类型包括:层级关系、并行关系和联合关系。
其中,层级关系指的是一种包含和被包含的关系,可以用于组织架构中;并行关系是指不同角色之间拥有相同级别的权限,可以用于团队中;而联合关系则是指多个角色共同完成某个任务,通常用于复杂的业务场景中。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
收稿日期:2005-05-13基金项目:江苏省高校指导性项目(Q2118042)作者简介:景栋盛(1981—),男,江苏苏州人,硕士研究生,研究方向为计算机安全、CSCW ;杨季文,教授,研究方向为中文信息处理等。
一种基于任务和角色的访问控制模型及其应用景栋盛,杨季文(苏州大学计算机科学与技术学院,江苏苏州215006)摘 要:近年来RBAC (Role -Based Access Control )及TBAC (Task -Based Access Control )模型得到广泛的研究。
文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC 及TBAC 模型各自的优点,提出了一个新型的访问控制模型T -RBAC (Task -Role Based Access Control )。
描述了T -RBAC 模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。
关键词:基于角色的访问控制;基于任务的访问控制;基于任务和角色的访问控制中图分类号:TP309 文献标识码:A 文章编号:1005-3751(2006)02-0212-03A Model of T ask -RoleB ased Access Control and Its ApplicationJ IN G Dong 2sheng ,YAN G Ji 2wen(Computer Dept.of Suzhou University ,Suzhou 215006,China )Abstract :The research work of RBAC (role -based access control )and TBAC (task -based access control )is greatly emphasized in re 2cent years.This paper compares the characteristics and applicability spectrum of some recent models.To the deficiency of the existing model ,in order to improve the security ,compatibility and practicability of application systems ,through combining the advantages of RBAC and TBAC model ,a new -type model ,T -RBAC (-role based access control ),is discussed.The configuration and character 2istics of the model is described.The support of least privilege ,separation of duties ,data abstraction and roles hierarchies in the model is explained.An application of the model in computer supported cooperative system and the main goal of future research is presented.K ey w ords :RBAC ;TBAC ;T -RBAC0 引 言访问控制在ISO74982里是网络安全服务5个层次中的重要一层。
访问控制的目的是通过某种途径显示的限制用户对系统资源的访问,从而使系统在合法的范围内使用。
20世纪70年代Harrison ,Ruzzo 和Ulman 提出了HRU 模型,紧接着Jones 等人提出了Take -Grant 模型。
后来又有著名的自主访问控制模型(DAC )和强制访问控制模型(MAC )。
从70年代末开始R.S.Sandhu 等学者[1]先后提出了存取控制矩阵(TAM ),RBAC ,TBAC (1993年提出)。
由于访问控制模型的适用范围各有不同,提出后各种模型一直不断发展,尤其是RBAC ,TBAC 至今仍在不断地完善和充实中。
1 各种访问控制方法比较DAC (discretionary access control )系统中的主体可以自主地将其拥有的对客体的访问权限授予其它主体。
其实现方法一般是建立系统访问控制矩阵,矩阵的行对应系统的主体,列对应系统的客体,元素表示主体对客体的访问权限。
DAC 有其致命弱点:访问权限的授予是可以传递的。
一旦访问权限被传递出去将难以控制,访问权限的管理相当困难,会带来严重的安全问题;在大型系统中开销巨大,效率低下;DAC 不保护客体产生的副本,增加了管理难度。
MAC (mandatory access control )系统中的主/客体都被分配一个固定的安全属性,利用安全属性决定一个主体是否可以访问客体。
安全属性是强制的,由SO 向主体和客体分配安全标签。
利用下读/上写来保证数据的保密性,并且通过这种梯度安全标签实现信息的单向流通。
MAC 的缺点很明显:MAC 系统的灵活性差;虽机密性得到增强,但不能实施完整性控制,不利于在商业系统中的运用;必须保证系统中不存在逆向潜信道,而在现代计算机中是难以去除的,如各种Cache 等。
RBAC 引入角色做为中介,本身是中立的访问控制策略,但其扩展模型的扩展策略可能使其与DAC ,MAC 并存。
1996年提出的RBAC96模型[2]是一个权威的基于角色的访问控制参考模型,包括4个层次:RBAC0模型定义了支持基于角色访问控制的最小需求,如用户、角色、权第16卷 第2期2006年2月 计算机技术与发展COMPU TER TECHNOLO GY AND DEV ELOPMEN T Vol.16 No.2Feb.2006限、会话等概念;RBAC1在RBAC0的基础上加入了角色继承关系,并提出了公有角色和私有角色的概念,由于公有角色和私有角色存在数据冗余且动态性差的缺点, 2000年国内提出了公有继承和扩展继承的概念[3],提出了EHRBAC(extended hierarchy role-based access control),完善了原有的模型;RBAC2模型在RBAC0的基础上加入了各种用户与角色之间、权限与角色之间以及角色与角色之间的约束关系,包括角色互斥、角色最大成员数、前提权限、前提角色等;RBAC3是对RBAC1和RBAC2的集成,包括两者的共同内容。
RBAC的授权是静态的,对于系统中权限动态的更改有着“先天不足”,国内有学者提出了带时间特性的访问控制模型TRBAC[4,5](timed role based ac2 cess control),其实,R.S.Sandhu早在文献[2]中就认识到了这一点,并在文献[6]正式提出了4个RBWM模型,给出较为完善的解决方案。
ARBAC97及ARBAC02[7],ARBAC97由3个部分组成,包括URA97,PRA97,RRA97,完善了用户-角色指派、角色-权限指派和角色-角色指派的管理。
URA02保留了URA97的主要特点,重新定义了指派先决条件,将组织结构引入指派候选用户的选择过程中,完善了角色指派过程。
ARBAC97及ARBAC02是在原有RBAC模型上的扩展,更多地考虑了角色基数、角色互斥、SOD等方面,但RBAC的缺点并没有本质上的改进。
TBAC是一种上下文相关的访问控制模型,又是一种基于实例的访问控制模型[8]。
由于任务的实效性,用户对于授予他的权限的使用也是有实效性的。
TBAC基本概念包括授权步、授权结构体、任务和依赖。
TBAC从工作流中任务角度建模,可依据任务和任务状态的不同,对权限进行动态的管理。
但是TBAC可能产生最小权限约束的假象,一个主体往往可以执行多项任务,用户一旦激活角色就拥有该主体的全部权限,实际操作时拥有多于单独执行任务的权限,所以TBAC没有达到真正的最小权限约束。
2 T-RBAC模型的提出和特点2.1 T-RBAC模型传统的访问控制模型中,DAC太弱,MAC太强,TBAC应用范围不广,RBAC较为灵活有效,但模型的核心是静态的,使之做动态的扩充总有一些牵强。
文中结合TBAC和RBAC各自的优点,建立一个灵活有效可以广泛应用的模型T-RBAC,如图1所示。
此模型满足安全模型的3个原则。
Users(U)={u1,u2,…,u m}所用用户(user)的集合。
Roles(R)={r1,r2,…,r n}所有角色(role)的集合。
Ops={op1,op2,…,op k}所有操作(operation)的集合。
Objects={ob1,ob2,…,ob l}所有访问对象的集合。
Sessions(S)={s1,s2,…,s p}所有会话(session)的集合。
Perms(P)=2(Ops×Objects)所有权限(permission)的集合。
Attribute(A)属性表示用户、角色、任务或权限本身的信息以及限制。
UAΑUsers×Roles为从用户集合到角色集合的多对多映射,表示用户被赋予的角色。
PAΑPerms×Roles为从权限集合到角色集合的多对多映射,表示角色被赋予的权限。
assigned-users:(r:Roles)→2Users为返回指定给角色的用户集,assigned-users(r)={u∈Users|(u,r)∈UA}。
assigned-perms:(r:Roles)→2Perms为返回指定给角色的权限集,assigned-perms(r)={p∈Perms|(p,r)∈PA}。
assigned-roles:(u:Users)→2Roles为返回指定给用户的角色集合,assigned-roles:(u)={r∈Roles|(u,r)∈UA}。
Roles Hierarchy(RH)为角色继承关系,与RBAC96相同。
Permissions Hierarchy(PH)为权限继承关系。
TT为任务集。
TI为任务实例集。
CON TEXT为上下文。
F为一个任务到任务实例的映射。
F:TT→2TI such that F(a)∩F(b)= if a≠b and a,b∈TTtaskInstances(taskContext)={ti|(ϖr’≤r)(ϖtt∈tasks(r’))[tiFF(tt)]∧[canExecute(taskContext,tt)= true]} 图1 T-RBAC模型2.2 安全控制原则2.2.1 最小权限原则在T-RBAC模型中的角色拥有的权限不但支持私有权限和公有权限,而且拥有两种状态:睡眠态和激活态。