首页  ·  知识 ·  安全
网络化系统中权限控制技术
赵琳 黄玉文      编辑:dezai   图片来源:网络
网络化系统要求严格审核用户身份,也就是实现身份认证。信息管理系统中应用最简单、最广泛的认证方式是口令认证。为了简化口令验证和使用,大部分系统采用的是单点登录,系统会根据用户录入的用
一、网络化系统对访问权限控制的要求

网络化系统对权限控制提出了要求,要求做到从用户登录检验、权限分配、权限验证和日志记录等多方面控制。

1.用户登录检验

网络化系统要求严格审核用户身份,也就是实现身份认证。信息管理系统中应用最简单、最广泛的认证方式是口令认证。为了简化口令验证和使用,大部分系统采用的是单点登录,系统会根据用户录入的用户名和密码,从数据库中验证用户信息并提取用户权限。用户只需要进行一次登陆和身份认证。就可以访问系统中具有权限的多个模块。

采用口令验证可以保证系统的安全性,提高系统数据的机密性、鉴别和认证。基于口令的认证方法通常又分为两种:可重用口令认证方法和一次性口令认证方法。一般的系统都提供了对可重用口令认证方法的支持,对于封闭的小型系统来说不失为一种简单可行的方法。一次性口令认证方法是一种让用户的密码随时间或使用次数不断动态变化的技术,可以提高密码的安全性。实现一次性口令认证方法需要通过动态令牌的硬件支持,可以动态获取登录系统的密码。

2.权限分配

网络化系统将业务分为若干模块,模块包括若干子模块和页面,每个页面负责对数据进行不同的操作。不同单位之间的数据相互独立,同一个单位内的数据相互之间也有一定的联系。

3.权限验证

网络化系统分为若干个业务模块,业务模块下还有子模块和页面。不同用户根据其身份职权,在系统中只能访问部分模块以及其下的部分模块和页面,同时,其授权范围外的数据也需要对其透明。用户通过密码检验以合法身份登录后,系统为该用户创建并存储相关权限信息。通过相关权限信息的对应。将该用户所允许进行的操作和允许访问的数据提取出来。

除了可以对用户的权限进行分配和存储外,还可以对用户的权限进行检验。权限验证可以有效地保护数据不被非法用户访问和不被合法用户非法访问,保证了系统数据的机密性、完整性、鉴别和认证。

4.系统日志

为了保证系统数据操作记录的不可抵赖性,系统需要对每一位用户的每项操作进行记录。系统日志会记录该用户所在IP地址、操作时间、访问模块页面和数据等信息以及用户登录、访问数据、修改数据、退出系统等一系列的操作。通过对这些信息的记录,可以有效追踪用户数据访问和操作等信息,也为系统的数据挖掘拓展功能提供了基础数据。

二、访问权限控制方法与技术概述

访问控制是通过特定方式控制主体对客体的访问能力和访问范围的一种安全机制,它的主要任务是保证系统数据信息不被非法访问和使用。相对于其他安全技术来说,访问权限控制技术主要涉及数据的机密性和完整性,并对数据有效性也有一定的作用。

访问控制技术主要是对用户、主体、客体、操作和权限指定一套行之有效并且具有可行性的策略,保证数据和系统的安全性。这一策略就是访问控制策略。

访问控制策略是在系统安全策略级别上的授权表示,是对系统中的访问如何控制、如何作出限制决定的高层指南和设计。不同的安全策略有不同的侧重点和不同的覆盖率,实际应用应根据应用环境灵活设计使用。访问控制机制是访问控制策略的真实应用和实现。策略是在抽象层次上说明访问如何控制和访问决策的判断,机制则是根据具体的软件和硬件功能的配置来实施一个策略。机制与策略独立,可允许控制机制根据实际情况的需求作出灵活的变化和再设计。访问控制规则是对于客体规定的具体操作权限。访问规则定义了用户具有什么权限才能够访问目标,规定了若干条件,在这些条件下,可准许访问一个资源。规则使用户与资源配对,指定该用户可在该文件上执行哪些操作。由系统管理人员来应用这些规则。由硬件或软件的安全内核部分负责实施。策略包含着应用系统中的所有用户和资源信息以及用户和信息的组织管理方式、用户和资源之间的权限关系、保证安全的管理授权约束、保证系统安全的其他约束,也就是访问规则。

访问控制策略应该可以根据具体应用定制,访问控制框架却是相对固定的,策略随着应用的具体情况而变化。访问控制和授权策略展示了一个机构在信息安全和授权方面的顶层控制、授权遵循的原则和具体的授权信息。在一个应用中,策略应当包括一个机构如何将它的人员和数据进行分类组织,这种组织方式必须考虑到具体应用的实际运行环境,如数据的敏感性,人员权限的明确划分以及必须和相应人员层次相匹配的管理层次等因素。

目前,我们使用的访问控制授权的策略主要有:自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型。基于对象的访问控制模型等。自主访问控制模型根据主体的身份和授权来决定访问模式,数据信息在移动过程中主体可以将访问权限传递给其他人,降低权限分配的工作量。但是这种授权会导致访问权限关系不可预测的变化;强制访问控制模型根据主体和客体的安全级别标记来决定访问模式,实现信息的单向流动,虽然保证了数据的保密性,但是却会增大系统授权管理的难度和工作量。自主访问控制模型限制相对太弱,强制访问控制模型限制相对刻板,且二者的工作量较大,不便管理。基于角色的访问控制模型则可以折衷以上问题,角色控制相对独立,根据具体的系统需求可以使某些角色接近自主访问控制模型,某些角色接近强制访问控制模型。基于任务的访问控制模型采用“面向服务”的观点,从任务的角度建立安全模型和实现安全机制,依据任务和任务状态的不同,在任务处理的过程中提供动态实时的安全管理。它适用于工作流、分布式处理,多点访问控制的信息处理以及事务管理系统中的决策指定,但最显著的应用还是在安全工作流管理中。基于对象的访问控制模型采用“面向受控对象”的观点,从数据或者受控对象的角度建立安全模型和实现安全机制。它主要是为了解决海量数据系统中数据业务权限配置复杂的问题。它能有效解决大型信息系统对于大量信息数据的安全访问控制问题,而且对于大多数以海量信息为基础的应用都有参考价值。

各种访问控制策略之问并不是相互排斥的,现存计算机系统通常使用多种并存的访问控制策略,系统管理员能够对安全策略进行配置使其达到安全政策的要求。

本文作者:赵琳 黄玉文 来源:网络
CIO之家 www.ciozj.com 微信公众号:imciow
    >>频道首页  >>网站首页   纠错  >>投诉
版权声明:CIO之家尊重行业规范,每篇文章都注明有明确的作者和来源;CIO之家的原创文章,请转载时务必注明文章作者和来源;
延伸阅读