应用背景 类似dRBAC SVE体系结构和基本组件

Slides:



Advertisements
Similar presentations
一、软件简介 二、功能介绍 三、产品优势 四、应用范围 五、成功客户 目录目录 软件简介 ●员工工作时间,都认真工作了? ●还是在玩游戏? ●浏览与工作无关的网站? ●收发私人邮件? ●甚至将公司的机密资料拷贝带 走?或是通过邮件或聊天工具泄 密? …… 解决之道.
Advertisements

AWS 公有云服务. Amazon Web Service 简介 AWS 是向最终用户交付计算资源、保存数据和其他应用程序的一种最经济划算的方式,开发人员只需要按使用量付费,无需前期资本支出。利用 AWS ,开发人员可以轻松购买计算、存储、数据库和其他基于 Internet 的服务来支持其应用程序,以及灵活选择任何开发平台或编程环境。
汕头大学医学院 学年学分制学籍管理办法 科教处 - 学籍教材科 郑少燕 2006 - 9 总 则 ♠ 在本校学习的学生,应当政治思想高;应当爱国 勤劳、自强不息,应当遵纪守法,应当刻苦学习, 勇于探索,积极实践,努力掌握现代科学文化知 识和专业技能,应当积极锻炼身体,具有健康体 魄。
一、老师申请题目,以下指导老 师操作。 1. 登录教务系统 web 端. 2. 点击 “ 毕业设计 ” 工具栏下拉菜单中的 “ 论文 _ 教师申请题目 ”
焦化企业运营特点 及风险规避 金涛 曾任: 中国船舶贸易总公司 钢材处 处长 日照钢铁国贸总公司 总经理
股指期货的风险及防范.
计算机网络在农产品营销中的应用 江苏省铜山县农广校.
内 容 1. 学院概况 2. 师资队伍 3. 科研状况 4. 国际交流 5. 学术团队 2. 内 容 1. 学院概况 2. 师资队伍 3. 科研状况 4. 国际交流 5. 学术团队 2.
绿 色 植 物 在 家 庭 居 室 空 气 污 染 控 制 中 的 作 用 小组成员:.
本章重點 認識衣物的基本保養程序 處理不同污漬的方法 不同布料的保養方法
電子發票介紹(B2B) 財政部電子發票推動小組 101年.
产学研项目财务管理若干问题 鲁春艳
PKI在金融领域的应用及前景展望 中国金融认证中心 赵宇 2012年9月.
肖像和姓名中的权利.
住房和城乡建设部科技发展促进中心 全国建设行业电子认证平台应用介绍 电子认证工作办公室 曹吉昌.
说课课件 感悟工业革命力量,闪耀科技创新光辉 ----《走向整体的世界》教学设计及反思 爱迪生 西门子 卡尔·本茨 诺贝尔 学军中学 颜先辉.
法 在 身 边 杜绝不良行为,远离违法犯罪 —— 走好青春第一步.
第1章 电子商务案例分析概述.
高一年级过渡性学习 活动汇报 高一年级组 教科研室 汉滨高中.
本章重點 認識香港不同年代時裝的特色 透過對服裝歷史的認識,了解香港的穿衣文化 透過服裝歷史加強對時裝潮流循環的洞悉力
一、欢迎11会计专业各位新同学 如今教育已终身,都为求知进校门。 学子登堂新入学,春风送暖正开春。 知书三载方知理,树木十年始树人。
健康上网 初一3班 王诗婷.
美国史 美利坚合众国创造了一个人类建国史的奇迹,在短短230年的时间从一个被英帝国奴役的殖民地到成为驾驭全世界的“超级大国”、“世界警察”,美国的探索为人类的发展提供了很宝贵的经验。
我的学校——达县职高 制作人——高一计算机应用二班王天.
第八章 网络课程的设计与开发.
成长体会 ---原杭州市惠兴中学 现富阳市永兴学校 孙迪如.
大学生创业企业财务培训 (一) 培训对象:大学生创业企业经营者及相关人员 培训内容:非财务人员应具备的财务基础知识 主讲:高登科 老师
房地产企业所得税政策解析及税收规划 (第二节)
关注品德与生活课的 探究性学习和微课程的发展
电子商务企业认证机构简介 制作PPT :马彦虎 资料查找:陈楠 李大鹏 旅游管理122班 时间:2014年11月23日.
算命嵌入91手机助手草案 | © 91算命产品系列 ©91.com 未经允许,请勿抄袭剪辑修改本报告内容.
南區私立大專校院 固定資產折舊方法變更試辦學校觀摩會 19.April,2007.
对青少年网络伦理问题的分析 ——应用伦理学课题报告.
一年级下册珠心算教材培训 丹徒区青少年活动中心 钱志平 QQ:
主讲:江西财经职业学院傅文清 联系电话: 教学模式与课程教学设计 主讲:江西财经职业学院傅文清 联系电话:
22 第 课 增强自我保护的意识和能力.
在课题探索中成长 东风东路小学 王洁华 全国红领巾示范学校 广东省一级学校
关注女职工劳动保护,维护女职工合法权益 ——《女职工劳动保护特别规定》解读
互联网时代班主任的挑战 万玮 2014年9月20日.
国际金融危机对中国工业企业的影响 曾昭武.
当前经济形势分析 研究部主管 金爱伟 中国宏观经济信息网
东北师大理想信息技术研究院 院长 中国教育软件协会 副主任 英国计算机与自动化学会 顾问
3. RBAC2模型 RBAC2除了继承RBAC0已有的特征外,引 入了一个约束(限制)集。它规定RBAC0各部件的操作是否可被接受,只有可被接受的操作才被允许。
媒体融合式转型 社会和文化教研部 高级经济师 郭全中
读书报告要求 每人写一篇读书报告。 要求,对学习这门课程之后形成的对计算机科学的一个总的、一般的认识,但不要泛泛而论。
勞基法與員工權益 報告人: 人事室主任任台華 2017/9/12.
怎样做项目研究 ——教师科研素质培训课程系列之三
课程名称:《电子商务基础与实操》 单元18 网上银行业务实践 主讲人:万守付 深圳信息职业技术学院信息经济系
鄉村尋根-農具篇.
第四单元 第8题 1.主页的设置:将网页的默认主页设置为 文字大小设置为“最大”。
教科版初中九年级物理 第五章 欧姆定律 3 等效电路.
第三节 尺寸注法 一、基本规则 (1)尺寸数值为零件的真实大小,与绘图比 例及绘图的准确度无关。 (2)以毫米为单位,如采用其它单位时,则
强强联手 共建支付安全 2008瑞星互联网安全技术大会.
第六次全国人口普查 近期数据处理工作部署 夏雨春 2010年12月28日.
第一节 相关概述 第二节 积差相关系数 第三节 其他相关系数
项目四 直流电阻的星、三角等效变换 一、实验目的 二、实验原理 三、实验仪器设备 四、实验内容及步骤 五、实验注意事项.
第5章 其他数据库对象.
投资驱动 焦炭价格有望迎来阶段性上涨行情 宏源期货化工研究团队 白净
中国旅游市场评析及展望 Internet Research, Insight Research
水利绿色发展问题与建议 姜文来 中国农业科学院农业资源与农业区划研究所.
你没看到的开幕式 超越电视画面 来自现场的照片.
研究生出国申请流程 学生使用手册.
“修身成材” 班级干部培训班 黑龙江大学党委学工部.
经济由复苏转向通胀,未来塑料价格上涨可期
教师: 习长新 com 概率论与数理统计 教师: 习长新 com.
学习单元3 钢的热处理.
概 述 用户体验(User Experience)——纯主观感受
2017 專案管理標竿企業獎暨 2017 華人十大傑出專案經理獎 媒體露出整理
第一章 绪论 学 习 指 导 本章学习目的是了解本课程的性质和任务。学习要求是懂得互换性的含义;了解互换性与标准化的关系及其在现代化生产中的重要意义;了解优先数的基本原理及其应用。
有寓意的故事.
Presentation transcript:

应用背景 类似dRBAC SVE体系结构和基本组件 安全虚拟组织结盟的访问控制 应用背景 类似dRBAC SVE体系结构和基本组件

SVE结盟基础设施主要由下列组件组成 虚拟节点管理 安全策略管理 安全策略交换控制器 访问监控器 其中虚拟节点管理组件负责创建虚拟节点、批准其他节点加入和进行控制信息交换 安全策略管理组件负责创建节点内实施访问控制的安全策略 安全策略交换控制器组件负责在节点之间发布和交换安全策略 访问监控器组件负责共享资源的安全策略具体执行和实施

SVE结盟基础设施的体系结构和各个组件之间的关系如下图所示

例1,在节点B中,分别定义四种不同类型的访问规则 规则 1 主体角色 Alice@eweb.com = engineer_d Bob @ eweb.com = accountant_d 规则 2 客体类别 specifications_t = https://eweb.com/specs/*; source_code_t = https://eweb.com/source/*; financials_t = https://eweb.com/finan/*; 规则 3 授权规则 engineer_d = specifications_t, source_code_t 规则 4 访问约束 accountant_d = financials_t+TimeInterval!900!1600!M!F

从该实例可以看出: 规则(1)描述了主体的角色信息,主体Alice@eweb.com指派为工程师(engineer_d)角色,主体Bob@eweb.com指定为会计师(accountant_d )角色 规则(2)中定义了需要保护的客体资源的安全类别,分别是文档资料(specifications_t)类、源代码(source_code_t )类和财务信息(financials _t )类 规则(3)和(4)均为授权规则,规则(3)为工程师角色授权,使得工程师角色可以访问文档资料类和源代码类的客体 规则(4)为会计师角色授权,使得会计师角色可以访问财务信息类的客体;在规则(4)中“TimeInterval!900!1600!M!F”为访问约束条件,其含义是会计师角色必须在从周一到周五的上午9:00至下午4:00的时间范围内,才能执行对财务信息类客体的访问

例2,现有节点A和节点B,节点A中主体Carle@eit 例2,现有节点A和节点B,节点A中主体Carle@eit.com提出对节点B内资源的访问。其中节点B中的本地安全策略如例1所示。节点A中主体Carle@eit.com的角色信息如下定义: Carle@eit.com=programmer_d 即为主体Carle@eit.com指定程序员(programmer_d)的角色 下面分析节点A和节点B建立SVE结盟环境实现安全共享访问的整个过程 (1)由节点B的管理员使用虚拟节点管理组件,创建SVE结盟环境。管理员使用安全策略管理组件,完成本节点内的安全策略创建和管理。 (2)节点A初始化虚拟节点管理组件,加入节点B建立的SVE结盟环境,节点A把主体Carle@eit.com的主体角色信息传递给节点B,节点B接收A的“主体识别规则”,并且为其进行另外授权。在B中添加如下规则:

规则 1 A的主体识别规则 Carle@eit.com = programmer_d 规则 2 A的主体角色对B的客体类别的授权规则 programmer_d = specifications_t 即A中的主体Carle@eit.com具有A的程序员角色,而且在节点B中,授予A中的程序员角色对文档类信息的访问权限 (3)节点A中主体Carle@eit.com提出对B中文档类资源https://eweb.com/specs/index.html 的访问。节点B中的访问监控器截获该次访问请求,然后检查A的主体角色和A的主体角色在节点B中的授权规则,根据检查结果允许主体进行访问

(4)如果节点A中主体Carle@eit. com提出对B中源代码类资源https://eweb. com/source/index (5)访问结束后,节点A退出该SVE结盟环境,节点B最后撤销该SVE结盟环境。则整个过程结束

6.3.4 SVE的安全性分析 SVE结盟基础设施基于分布式应用的中间件技术,设计和实现了一个跨域的安全互操作体系框架,能够对共享的安全对象实施安全策略的保护,并且支持节点对本地安全对象的自治管理。从安全的角度来分析,SVE结盟基础设施也存在一些问题 首先,每一个加入虚拟组织结盟环境的节点,都必须将本地制定的主体角色规则在整个SVE范围内进行发布,如同6.1节的角色映射技术(IRBAC2000)一样,它会存在外域角色层次的信息披露问题

其次,在一个节点内部,外节点的主体识别规则发布到本节点以后,本节点没有将外节点的主体角色映射到本地主体角色,而是另外授予外节点的主体角色对本地客体类别的访问权限。这与6.1节的角色映射技术是有区别的 角色映射技术通过建立外域角色到本地角色的关联,将外域角色当成了本地角色来对待,不需要为外域角色重新授权

参与SVE结盟环境的节点在两两节点之间都必须进行互相授权,不能提供授权的传递性。这与6.2节的dRBAC技术是不同的 dRBAC技术能够提供基于角色委托的授权链,可以在实体之间进行权限的传递。比如,实体A可以将角色A.role1委托给实体B的角色B.role2,而实体B可以将角色B.role2进一步委托给实体C的角色C.role3。则实体C的角色C.role3可以通过角色B.role2传递获得角色A.role1具有的权限 而这种权限的传递功能是SVE结盟环境所不具备的

对比dRBAC技术而言,SVE技术缺乏必要的灵活性,必须在两两节点之间进行互相授权

结合PKI跨域的RBAC控制 跨域的基于角色访问控制应用背景 在目前大规模的Internet应用环境下,基于Web的浏览方式为用户获取网络上各种信息提供了便利。如果服务器提供的是敏感或重要信息,那么系统就需要针对这些信息提供访问保护 这样的Web服务有很多,比如大学图书馆提供的电子资源服务,通常都包含有最新的期刊、学术会议和学位论文等在线检索和下载服务。这些信息资源都具有十分重要的学术科研价值,必须是经过系统授权的用户才能进行访问

结合PKI跨域的RBAC控制 设有A和B两所大学根据联合办学协议,互为对方的学生开放各自图书馆提供的在线服务。因为学生毕业和新生入学等情况,用户经常发生变化。因此B的服务器在面向A大学的学生提供服务时,应基于“A大学的学生”这个角色授权,而无需针对A大学的每一个学生进行授权。反之,A的服务器也是如此 当A大学的学生访问B的服务器时,发出访问请求的用户需要证明自己确实来自于A大学这个组织,而且具有“A大学的学生”这个角色,才能够获得在线服务

结合PKI跨域的RBAC控制 针对大规模的分布式系统环境下如何识别用户的身份问题,现阶段主要采用PKI的技术。每一个组织内部建立PKI机制,为每一个用户发布X.509证书来证实身份。不同的组织之间借助交叉认证技术来相互识别和信任。具体实施技术可以参考下一章PKI技术的相关内容 在服务器方验证用户的身份以后,必须解决的问题就是如何验证用户具备相应的角色。针对该问题,下面介绍的结合PKI的跨域基于角色的访问控制技术,是从服务器端的访问控制表设置、用户角色的表示、角色层次链的设计、服务器端角色验证等方面提出的具体解决方案

结合PKI跨域的RBAC控制 访问控制表和用户证书 1. 服务器访问控制列表设计 服务器提供的资源信息需要受到安全策略的保护,系统必须针对角色进行相应的授权设置。服务器采用访问控制表(ACL)的形式将权限和角色联系起来 ACL就是将系统保护的资源或服务的访问权限授予给相应的角色。因此,ACL目录表中的每一项可以被看作一个(角色,访问权限)序偶。下文具体分析一个ACL目录表的实例

结合PKI跨域的RBAC控制 例,在B大学的图书馆在线服务器中,针对某项期刊查询和下载服务,可以设置如表6.1的ACL列表 从表6.1可以看出,对于该项期刊查询和下载服务,系统针对不同的角色,授予不同的访问权限。来自于A大学的学生可以进行在线查询服务,但是没有下载的权限;来自于B大学的学生不但可以进行在线查询服务,而且可以对期刊进行下载操作 表6.1 服务器ACL列表设置 角色 权限 A大学的学生 查询 B大学的学生 查询、下载

结合PKI跨域的RBAC控制 2. 客户域中用户角色证书设计 从服务器域的ACL列表可以看出,服务器域和客户域达成一致协议,通过定义角色实现共享访问。比如,在例1中,A大学和B服务器域以“A大学的学生”这个角色达成一致,针对该角色进行相应的授权 服务器域相信客户域为每一个提出访问请求的用户,分配相应的角色。客户机必须给服务器提供如下证据:通过明确的指派表明用户是客户域的一个成员;在客户域中,用户拥有相应的角色

结合PKI跨域的RBAC控制 使用用户角色证书表明用户是某个客户域的成员,证书中不仅包含有该用户的公钥信息,而且为用户指派一个非常明确具体的角色,其中公钥信息主要是为了验证用户的身份。因为在用户角色证书设计时,主要强调其角色信息,所有省略了其公钥信息 用户角色证书的一般形式如下: [user → role]A 该用户角色证书表明:在客户域A内,用户user具有角色role

结合PKI跨域的RBAC控制 3. 客户域中角色层次证书设计 如果在客户域内角色集是具有层次关系的,就必须保证用户的角色能够完整的体现它在角色层次中的位置 在一个角色层次中,如果角色r`是角色r的子角色,记作r≥r`,那么角色r`具有的所有权限均被角色r继承 使用角色层次证书揭示角色之间的直接继承关系。其形式为: [role1 → role2]A 该角色层次证书表明:在客户域A内,角色role1是role2的直接上级角色,角色role1能够继承role2具有的任何权限

结合PKI跨域的RBAC控制 一般情况下,用户将从他具有的最有特权角色开始,通过角色层次继承关系,获取其具有的所有权限。使用形如r≥r1,r1≥r2,…,rn≥r`角色层次证书链,建立r≥r`的继承关系。这些证书被客户传给服务器,服务器首先证实这个链中的所有证书都是有效的,然后再确认这是一个用户与其相应角色关联的链 4. 用户角色证书和角色层次证书格式 在客户域内具体实现用户角色证书和角色层次证书的格式如图6.10所示,其中省略了与用户、角色、角色层次关系不是很紧密的公钥证书的项目

结合PKI跨域的RBAC控制 用户角色证书和角色层次证书 具体实现的证书格式与X. 509公钥证书和PMI属性证书是一致的,角色证书的“角色”项和层次证书的“子角色”项可以被定义为X.509标准证书的扩展项 其中X. 509公钥证书具体的内容项可以参考有关PKI技术的相关章节内容

结合PKI跨域的RBAC控制 6.4.3客户域内证书撤销 当客户域内的角色层次发生变化时,系统必须对相应的用户角色证书和角色层次证书进行撤销,而撤销行为当然也会影响到服务器端ACL列表中的相关设置。用户角色和角色层次关系均可以被撤销 如果一个角色r被删除,那么所有与角色r直接关联的用户角色证书和角色层次证书也必须同时被撤销,然后发布新的角色层次关系证书进行相应的补充。比如,r1≥r2≥r3,而r2被删除了,那么r1到r2和r2到r3的角色层次证书都必须被撤销,然后由新的r1到r3的角色层次证书来替代 最后,客户域管理员将会告诉每一个受影响的服务器域管理员。ACL列表中有关r2角色的相关设置也需要被删除,这将是角色r2被撤消的直接后果

结合PKI跨域的RBAC控制 应用实例分析 为了说明客户域中用户使用用户角色证书和角色层次证书,访问服务器域中服务的整个流程,下面分析一个实例 例6.8,假设在服务器域B大学图书馆在线服务器中,针对期刊查询和下载服务,设置的ACL列表如例1中所示。在客户域A大学内角色层次中,具有“教授”、“教师”、“助理”、“博士生”、“硕士生”和“学生”等角色,它们之间的继承关系如图6.11所示。设用户“张三”具有“博士生”角色,那么从角色层次中可以看出,他可以通过角色层次继承关系得到硕士生角色和学生角色的权限

结合PKI跨域的RBAC控制 若用户张三提出对服务器端的访问,则它必须提供如下的用户角色证书和角色证书链: [张三 → 博士生]A,[博士生→ 硕士生]A,[硕士生 → 学生]A 在服务器端,服务器必须验证每一个证书的有效性,而且从角色层次证书链中证明在客户域A内博士生角色通过硕士生而继承学生角色的权限 通过上述验证以后,服务器允许张三以角色学生的权限进行访问

结合PKI跨域的RBAC控制 如果A内部角色层次发生了变化,比如删除了角色硕士生,则A会撤销 [博士生→ 硕士生]A [硕士生 → 学生]A 的证书,并且发布新的证书 [博士生→学生]A 来替代原来的角色继承关系 若怀有恶意的用户继续提供原有的用户角色证书和角色证书链,请求对服务器端的访问: [张三 → 博士生]A,[博士生→ 硕士生]A,[硕士生 → 学生]A 则服务器通过验证角色层次证书链,就会发现证书[博士生→ 硕士生]A已经被撤销,则拒绝用户的访问请求

结合PKI跨域的RBAC控制 6.4.5跨域基于角色访问控制技术的安全性分析 针对在跨域的大规模应用中如何实现基于角色访问控制的问题,设计用户角色证书和支持角色层次的证书链,结合服务器的ACL列表设置方案,实现了跨域的基于角色访问控制,同时支持角色层次的授权,并讨论了相应的证书撤销机制

结合PKI跨域的RBAC控制 从安全的角度分析,本文的方案与6.3节所介绍的SVE技术类似,服务器需要针对客户域内的角色进行单独的授权。与SVE技术不同的是,客户域无需把每一个用户的主体识别规则都发送给服务器域,因为客户域的用户成员众多,而且经常发生变化 服务器域不用保存客户域的主体识别规则,只需要验证提出访问请求的用户是否具有相应的角色即可。从这个方面来看,结合PKI的跨域的基于角色访问控制技术比SVE技术更加灵活和简单

结合PKI跨域的RBAC控制 与6.1节所介绍的角色映射技术相比,结合PKI的跨域的基于角色访问控制技术在服务器域需要为客户域的角色单独授权,并没有把客户域角色当成本地的角色来对待 当客户域角色层次发生变化时,只需要撤销客户域角色在本地ACL列表的设置即可,不会影响到本地的角色层次关系和授权设置

结合PKI跨域的RBAC控制 总体而言,结合PKI的跨域的基于角色访问控制技术的主要特点是结合PKI技术,采用用户角色证书和角色层次证书实现跨域的基于角色访问控制,其安全性主要与PKI技术相关 它主要适合于大规模的Internet应用环境下,客户域和服务器域的用户众多,而且经常发生变化的应用情形下实现跨域的基于角色访问控制 比如,大学与大学之间,大企业与大企业之间建立协作共享关系等

结合PKI跨域的RBAC控制 习题六 1. 试设计一个算法,检测建立一个从外域角色到本域角色映射是否会发生角色冲突,若发生了冲突,给出该映射与那些映射是冲突的。 2. 试列举一个dRBAC的应用实例,分析其实体、角色和角色委托关系,要求至少使用一次第三方委托;并思考如何使用一系列自证明的委托来替代该第三方委托。 3. 列举一个使用dRBAC模型中应用值属性的应用实例,并能够使用值属性进行传递委托,使得不同实体获得的不同的访问服务。 4. 从角色映射、角色授权、角色信息披露等方面对比6.1节、6.3节和6.4节中所跨域的访问控制技术,说明各自优点和缺点