欢迎来到天天文库
浏览记录
ID:20375266
大小:369.50 KB
页数:9页
时间:2018-10-12
《一种基于本体的权限管理模型new》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、一种基于本体的权限管理模型李栋栋基金项目:国家863高技术研究发展计划资助项目(编号863-306-ZD02-01-3)作者简介:李栋栋,女,1972年生,博士研究生,主要研究方向为信息安全技术、企业建模、业务集成等。白硕,男,1956年生,研究员,博士生导师,主要研究方向为自然语言处理、信息安全等。,2,白硕31(中国科学院计算技术研究所软件室,北京100080)2(中国科学院研究生院,北京100039)3(上海证券交易所,上海200120)E-mail:lidongdong@software.ict.ac.cn摘要:权限管理是系统应用层安全的核心问题之一,通过权限的设置和维护,来阻止
2、对计算机系统和资源的非授权访问。现代应用环境下,权限管理面临着信息资源类型多、访问控制粒度细、多策略共存、跨应用的安全策略和应用专用的安全策略等一系列问题。目前,许多应用开发者都采用在应用系统中嵌入访问控制的方法来解决上述问题。本文提出了一种新型的广义权限管理模型,该模型通过引入本体来对企业业务层面上与操作相关的信息进行概念建模,实现了一个对具有业务内涵的、范围相当广泛的一类广义操作进行权限定义和管理的合适的表达框架和管理机制,并建立了相应的形式化模型。本体的使用将传统的访问控制对象扩展为带参数的、参数论域通过领域本体呈现出结构性关联的、并且具有业务语义的服务,这样,扩大了访问控制的对象
3、范围,丰富了相应的访问控制机制。关键词:权限管理模型,授权,访问控制,本体,参考监控器1、背景及相关工作权限管理是系统应用层安全的核心问题之一,它通过对主体访问权限的设置和维护,来阻止对计算机系统和资源的非授权访问,确保只有适当的人员才能获得适当的服务和数据。现代企业集成环境中存在大量分布的、异构的应用系统,这些应用所基于的设计和技术都可能不同,其内部信息资源类型多、粒度细,对资源的操作往往具有业务内涵且操作的范围相当广泛【1】。因此,如何解决对企业应用内部带有语义信息操作的访问控制以及跨应用安全策略的设置,已经成为一个越来越复杂和困难的挑战,成为每个企业都必须关注的问题。目前企业应用的
4、权限管理大都采用了传统的参考监控器这样的访问控制机制(见图1)【2】。一个参考监控器是安全系统的一部分,负责调解主体对系统资源(即客体)的访问,通过检测授权库中的授权规则来进行访问请求判断,然后进行执行。传统上,通过“主体¾动作¾客体”结构,授权规则设置了什么主体可以对什么客体执行什么操作。所有的授权规则都可以用访问矩阵来表示【3】,行表示主体,列表示客体,每个元素表示主体对相应客体的访问权限。为了进行授权决策,一个参考监控器将授权规则和三组信息,即访问请求信息、提出访问请求的主体、被访问的客体信息,作为输入【4】。在传统的权限管理模型中,访问请求信息通常就是操作请求类型,例如“读”操作
5、类型。在MAC、DAC【5】【6】中,操作通常为简单的读、写、执行、追加等,RBAC【7】将操作请求扩展到在应用级上的一些操作,如审批、申请等。主体的信息分为两类:安全相关信息和安全不相关。安全相关的信息由安全管理员或用户管理员来控制,描述了主体的身份、组成员、允许的权限等安全属性。在传统的权限管理模型中,主体中只有安全相关的信息才能用于访问控制决策。同样,被访问客体的信息也被分为安全相关信息的和安全不相关信息。类似于主体,在传统的权限管理模型中,客体中只有安全相关的信息才被用在访问控制决策中,如客体名称、安全标签等。参考监控器将上面三组信息代入授权规则进行计算,计算的最终结果是对访问的
6、“允许(allow)”或“禁止(deny)”。从图1可以看出,在传统的权限管理模型中,主体和客体是相互独立的,它们之间或者互不牵连,或者只通过一些共同的标记来进行联系(如安全标签)【6】。主体有主体的结构和标记,客体有客体的结构和标记,中间满足什么关系,就放行,否则就拦截。参考监控器所使用的主客体的信息是受限的,只有主客体的安全相关属性才能用于授权决策中。但是,现代应用环境下的权限管理不同于传统的权限管理,需要面对若干新问题【8】:¨在现代应用环境下,主客体营垒不甚分明,一个实体可能既是主体,又是客体。这样的主客体在传统的权限管理模型中无法表示。¨现代企业应用中,操作不仅仅是对文件和目录
7、的简单的读、写和执行,而是一种广义的操作,通常都具有业务领域的内涵。例如对企业内部请假审批操作来说,必须要考虑主体的职位、客体的职位,请假的类型、天数,权限规定可审批的假期的类型、天数…等等。传统的权限管理模型无法对这种带有语义信息的操作进行控制。¨现代应用的访问控制有时需要考虑主客体的安全无关信息。比如,对公共图书馆中某些材料的访问要根据访问用户的年龄来授予相应权限;另一个例子是从组织的工作流执行过程中获得的信息。这些信息不是由安
此文档下载收益归作者所有