访问控制技术现状及展望

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
究 大 致经 历 了以下几个 阶段 :
操作,以及在什么情况下,这些主体可以进行这些操作等。 如果主体满足了客体所有者制定 的访问控制策略,则会获
1 ) 在计算技术早期, 访问控制伴随着多进程管理而出现 I 4 l 。 2 ) 2 0 世纪六、七十年代,奠定了经典访问控制技术。 L A MP S O N在 1 9 6 9 年首先引入访问矩阵 [ 3 1 o A N D E R S O N提 出R M ( R e f e r e n c e M o n i t o r , 参照监视器) 概念并实现的 R V M ( R e f e r e n c e V a l i d a t i o n M e c h a n i s m ,参照验证机制) 】 。应用
0引言
访问控制是信息安全的关键技术之一 【 1 l 。访问控制的 目的是保护客体 ( O b j e c t s ) 不受到主体 ( S u b j e c t s ) 非授权操 作。主体可以是人 ,也可 以是非人实体。操作则可能包括 发现、读 、写、创建 、删除,以及执行客体等。客体可能
的方法,包括策略、规程 、指南 、实践或组织结构 。控制
在 本质 上可以是行政 的 ,技 术 的,管理 的 ,或法 律 的。
C h i n e s e Wa l l 模型 等也在这一时期提出。
4 ) 2 0 世纪 9 0 年 代 ,访 问 控 制 技 术 得 到 广 泛 应 用 。
D o 珏D e p a r t m e n t o f D e f e n s e , 美 国国防部 ) 在1 9 8 5 年公布 的‘ 可
信计算 机 系统 安全评 价标 准 ( T r u s t e d C o mp u t e r S y s t e m
E v a l u a t i o n C r i t e r i a ,T C S E C ) ”中明确提出访问控制在计算 机安全系统中的重要作用, 并将其划分为 D A D i s c r e t i o n a r y A c c e s s C o n t r o l ,自主访问控制)和 MA C( M a n d a t o r y A c c e s s
是 数 据 、服 务 、可执 行 的应 用 、 网络 设备 ,或 其 他类 型 的
文件、 资源配置文件和控制列表 ) , 授权核查, 日 志和审计等。 访 问控制是信息安全的关键技术之一,它依赖于其他 安全服务并与这些服务共存于信息系统中,从而提供信息 安全保障。
人类 使 用访 问控 制技 术历史悠 久 。门锁 和钥匙 就 是 一 种 典 型的 访 问控制 。现代 访 问控制 技术 起 源于 2 0世纪 六 、 七 十年 代 。L A MP S O N提 出访 问控 制的形式化 和机制 描述 ,
1 9 9 2年,F ERR AI O L O和 K UHU提 出 RB A C( Ro l e — b a s e d
Hale Waihona Puke 访问控制 ( A c c e s s C o n t r o 1 ) ,顾名思义,是对资产的访 问的限制或约束 。 访问控制决定了谁能够访问系统,能访 问系统的何种 资源以及如何使用这些资源。适 当的访问控制能够阻止未 经允许的用户有意或无 意地获取数据。访问控制的手段包 括用户识别代码,口 令,登录控制,资源授权 ( 如用户配置
的访 问。
访问控制策略需要一定 的机制 ( Me c h a n i s m ) 来执行。 访 问控制机制可以采用多种方法将访 问控制策略应用到客 体上 。而访问控制机制的功能可以用多种访 问控制逻辑模 型来描述。这些逻辑模型提供框架和边界条件集,可以把
主体 、客体 、 操作和规则组合起来 ,生成和执行访问控制
于大 型 主 机 系 统 中的访 问控 制模 型,较 典 型 的是 B L P模 型f B e l l — L a P a d u l a Mo d e 1 ) 卅 和H R U模 型 ( H a r r i s o n — R u z z o —
得授权在客体上进行要求的操作 ; 否则,将拒绝对该客体
C o n t r o l ,强制访 问控 制 ) 两类 I 9 1 。C l a r k — Wi l s o n模 型 ” 伽和
使用资产 ( 或资源 )的行为Ⅱ L l 做访问,而资产是对于一个 组织机构有价值 的任何东西。在信息领域,访问是信息在
主体 和 客体 间交流 的一种 形式 。控制 ( C o n t r o 1 ) 是 管 理风 险
访 问控制技术发展历史悠久,文献众多。本文试图通
过调查分析,在介绍基本技术 的基础上,重点将新 出现 的 技术 、可能的影响以及我们的建议呈现给读者。
1访 问控制发展史
“ 访问 ( A c c e s s ) ”原义是指进人・个地方或接近一个人 ( 物) 的方法或可能性 , 或使用或查看某物的权力。一般地 ,
决策。每种模型有自己的优点及不足。
U l l m a n M o d e 1 ) 1 。B L P模型致力于系统的机密性, 遵循 “ 不 上读”和 “ 不下写”的基本规则,以此实现强制访 问控制, 防止高安全级别信息流入低安全级别的客体,主要应用于 军事系统中。B E L L 、P A D U L A 、B I B A和 D E N N I N G等为 L a t t i c e A c c e s s C o n t r o l ( 格访问控制) 理论 做出了贡献 。 3 ) 2 0 世纪 8 0 年代 ,访 问控制 的重要作用得 到认可。
信息技术或资源等。这些客体具有价值,并且为个人或组
织机构所拥有。作为客体的所有者,有权制定相应的策略
( P o l i c i e s ) 说 明谁可 以对 这些 客体 进行操 作 ,可以进 行什么
引入了主体 、客体和访问矩阵的概念,它们是访问控制的
基本概念 口 1 。从计算技术早期至今,对访 问控制模型的研
相关文档
最新文档