劉強(qiáng) 許華
[摘 要] 本文通過對(duì)訪問控制模型對(duì)比研究,分析了基礎(chǔ)訪問控制模型與擴(kuò)展訪問控制模型的優(yōu)缺點(diǎn)、考慮了安全域環(huán)境下的云化數(shù)據(jù)管理需求,提出了一種基于RBAC模型的新型訪問控制模型。
[關(guān)鍵詞] 安全域;訪問控制;云數(shù)據(jù)
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 22. 061
[中圖分類號(hào)] TP311.10 [文獻(xiàn)標(biāo)識(shí)碼] A [文章編號(hào)] 1673 - 0194(2014)22- 0095- 02
隨著云計(jì)算在互聯(lián)網(wǎng)應(yīng)用領(lǐng)域中的廣泛應(yīng)用,利用其獲取基礎(chǔ)設(shè)施服務(wù)(IaaS)、平臺(tái)服務(wù)(PaaS)、軟件服務(wù)(SaaS)及數(shù)據(jù)服務(wù)(DaaS)已成為一種常見的網(wǎng)絡(luò)資源利用方式。但同時(shí),它也模糊了資源網(wǎng)絡(luò)邊界,實(shí)體物理資源往往不直接歸屬用戶控制。在這種更為復(fù)雜的安全環(huán)境下,利用信息安全管理的常見傳統(tǒng)技術(shù)顯然不能夠合理解決信息安全管理需求。本文主要研究云環(huán)境下的數(shù)據(jù)安全共享問題。首先,本文對(duì)傳統(tǒng)網(wǎng)絡(luò)環(huán)境下數(shù)據(jù)的訪問控制方法進(jìn)行了分析比較,然后提出了一種基于安全域、任務(wù)及角色的新型訪問控制方法(STRC),用于解決在安全域網(wǎng)絡(luò)環(huán)境下跨安全域的數(shù)據(jù)安全訪問控制問題。
1 相關(guān)研究
1.1 訪問控制基礎(chǔ)技術(shù)研究
傳統(tǒng)的訪問控制(Access Control)是指根據(jù)預(yù)先定義的訪問策略組來控制用戶對(duì)服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問控制技術(shù)。目前,訪問控制類型可以分為3種管理模式,分別為自主訪問控制(DAC)技術(shù)、強(qiáng)制訪問控制(MAC)技術(shù)及基于角色訪問控制(RBAC)技術(shù)。
其中,DAC訪問技術(shù)允許用戶作為屬主,對(duì)自身創(chuàng)建的文件資源進(jìn)行授權(quán)、回收、變更等權(quán)限授權(quán)管理操作,在自主訪問控制情況下,由用戶建立控制矩陣,表明主體、客體和訪問權(quán)限間的管理。但是在自主訪問控制技術(shù)無法實(shí)現(xiàn)對(duì)已授權(quán)用戶的再次分發(fā)管理等情況的管理,安全管理能力較弱,無法實(shí)現(xiàn)例如對(duì)副本管理等較為嚴(yán)格的數(shù)據(jù)資源保護(hù)。同時(shí),在DAC方式下系統(tǒng)資源開銷較大、效率低。
強(qiáng)制訪問模型多用于軍方,由系統(tǒng)制定訪問控制條件,強(qiáng)制主體服從訪問控制策略,用戶無法變更自身的安全級(jí)別,權(quán)限的變更依賴系統(tǒng)管理員的直接控制,雖然安全管控能力相對(duì)自主訪問控制模型提升較大,但由于全部授權(quán)均依賴于系統(tǒng)管理員,因此,僅在系統(tǒng)應(yīng)用較為簡(jiǎn)單情的況下可用度較高。
基于角色的訪問控制模型(RBAC)是目前應(yīng)用較多的訪問控制方法,此模型提出了在用戶和權(quán)限中間的一種關(guān)聯(lián),即“角色”。根據(jù)職責(zé)和當(dāng)前需求對(duì)角色賦予對(duì)應(yīng)的角色,使用戶在當(dāng)前角色下授權(quán)訪問相關(guān)數(shù)據(jù)。
1.2 云環(huán)境數(shù)據(jù)訪問控制管理
云計(jì)算情況下通常通過用戶管理、任務(wù)管理、數(shù)據(jù)管理及授權(quán)過程管理來實(shí)現(xiàn)在用戶復(fù)雜、任務(wù)多樣、數(shù)據(jù)類別等級(jí)復(fù)雜情況下的數(shù)據(jù)訪問管理。
2 安全域技術(shù)
2.1 安全域管理技術(shù)研究
安全域是一個(gè)網(wǎng)絡(luò)的邏輯安全管理概念,它是指將具有相同或相近安全屬性的資源劃分為單獨(dú)區(qū)域進(jìn)行安全訪問控制的方法。在安全域管理模式下,各域的安全訪問控制要求相似。在同一安全域內(nèi)的系統(tǒng)為互信關(guān)系,但不同級(jí)別的安全域間由于控制策略不同,共享難度較大。
2.2 安全域環(huán)境下云數(shù)據(jù)訪問控制
雖然安全域?qū)ο到y(tǒng)邊界進(jìn)行了訪問控制管理,但是如何在原有邊界隔離的情況下,保障繼承原有管理控制要求的同時(shí),構(gòu)建相關(guān)數(shù)據(jù)的云化共享環(huán)境并實(shí)現(xiàn)數(shù)據(jù)訪問控制,是目前面臨的一種客觀需求。從用戶角度分析,用戶可能擁有多個(gè)域內(nèi)的數(shù)據(jù)訪問權(quán)限且權(quán)限不盡相同。從數(shù)據(jù)角度分析,數(shù)據(jù)雖然交由云環(huán)境下的服務(wù)器共享存儲(chǔ),但數(shù)據(jù)的訪問控制仍需要根據(jù)不同訪問權(quán)限進(jìn)行嚴(yán)格等級(jí)管理。
3 LTRBAC的提出與特點(diǎn)
3.1 LTRBAC模型概述
為解決在安全域條件下的數(shù)據(jù)共享控制需求,本文提出了一種新型的訪問控制模型LTRBAC(如圖1),引入級(jí)別控制的授權(quán)中心,解決主動(dòng)和被動(dòng)授權(quán)無法解決的隨具體任務(wù)按數(shù)據(jù)安全等級(jí)動(dòng)態(tài)授權(quán)的問題。