劉強(qiáng) 許華
[摘 要] 本文通過(guò)對(duì)訪問(wèn)控制模型對(duì)比研究,分析了基礎(chǔ)訪問(wèn)控制模型與擴(kuò)展訪問(wèn)控制模型的優(yōu)缺點(diǎn)、考慮了安全域環(huán)境下的云化數(shù)據(jù)管理需求,提出了一種基于RBAC模型的新型訪問(wèn)控制模型。
[關(guān)鍵詞] 安全域;訪問(wèn)控制;云數(shù)據(jù)
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 22. 061
[中圖分類(lèi)號(hào)] TP311.10 [文獻(xiàn)標(biāo)識(shí)碼] A [文章編號(hào)] 1673 - 0194(2014)22- 0095- 02
隨著云計(jì)算在互聯(lián)網(wǎng)應(yīng)用領(lǐng)域中的廣泛應(yīng)用,利用其獲取基礎(chǔ)設(shè)施服務(wù)(IaaS)、平臺(tái)服務(wù)(PaaS)、軟件服務(wù)(SaaS)及數(shù)據(jù)服務(wù)(DaaS)已成為一種常見(jiàn)的網(wǎng)絡(luò)資源利用方式。但同時(shí),它也模糊了資源網(wǎng)絡(luò)邊界,實(shí)體物理資源往往不直接歸屬用戶(hù)控制。在這種更為復(fù)雜的安全環(huán)境下,利用信息安全管理的常見(jiàn)傳統(tǒng)技術(shù)顯然不能夠合理解決信息安全管理需求。本文主要研究云環(huán)境下的數(shù)據(jù)安全共享問(wèn)題。首先,本文對(duì)傳統(tǒng)網(wǎng)絡(luò)環(huán)境下數(shù)據(jù)的訪問(wèn)控制方法進(jìn)行了分析比較,然后提出了一種基于安全域、任務(wù)及角色的新型訪問(wèn)控制方法(STRC),用于解決在安全域網(wǎng)絡(luò)環(huán)境下跨安全域的數(shù)據(jù)安全訪問(wèn)控制問(wèn)題。
1 相關(guān)研究
1.1 訪問(wèn)控制基礎(chǔ)技術(shù)研究
傳統(tǒng)的訪問(wèn)控制(Access Control)是指根據(jù)預(yù)先定義的訪問(wèn)策略組來(lái)控制用戶(hù)對(duì)服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問(wèn)控制技術(shù)。目前,訪問(wèn)控制類(lèi)型可以分為3種管理模式,分別為自主訪問(wèn)控制(DAC)技術(shù)、強(qiáng)制訪問(wèn)控制(MAC)技術(shù)及基于角色訪問(wèn)控制(RBAC)技術(shù)。
其中,DAC訪問(wèn)技術(shù)允許用戶(hù)作為屬主,對(duì)自身創(chuàng)建的文件資源進(jìn)行授權(quán)、回收、變更等權(quán)限授權(quán)管理操作,在自主訪問(wèn)控制情況下,由用戶(hù)建立控制矩陣,表明主體、客體和訪問(wèn)權(quán)限間的管理。但是在自主訪問(wèn)控制技術(shù)無(wú)法實(shí)現(xiàn)對(duì)已授權(quán)用戶(hù)的再次分發(fā)管理等情況的管理,安全管理能力較弱,無(wú)法實(shí)現(xiàn)例如對(duì)副本管理等較為嚴(yán)格的數(shù)據(jù)資源保護(hù)。同時(shí),在DAC方式下系統(tǒng)資源開(kāi)銷(xiāo)較大、效率低。
強(qiáng)制訪問(wèn)模型多用于軍方,由系統(tǒng)制定訪問(wèn)控制條件,強(qiáng)制主體服從訪問(wèn)控制策略,用戶(hù)無(wú)法變更自身的安全級(jí)別,權(quán)限的變更依賴(lài)系統(tǒng)管理員的直接控制,雖然安全管控能力相對(duì)自主訪問(wèn)控制模型提升較大,但由于全部授權(quán)均依賴(lài)于系統(tǒng)管理員,因此,僅在系統(tǒng)應(yīng)用較為簡(jiǎn)單情的況下可用度較高。
基于角色的訪問(wèn)控制模型(RBAC)是目前應(yīng)用較多的訪問(wèn)控制方法,此模型提出了在用戶(hù)和權(quán)限中間的一種關(guān)聯(lián),即“角色”。根據(jù)職責(zé)和當(dāng)前需求對(duì)角色賦予對(duì)應(yīng)的角色,使用戶(hù)在當(dāng)前角色下授權(quán)訪問(wèn)相關(guān)數(shù)據(jù)。
1.2 云環(huán)境數(shù)據(jù)訪問(wèn)控制管理
云計(jì)算情況下通常通過(guò)用戶(hù)管理、任務(wù)管理、數(shù)據(jù)管理及授權(quán)過(guò)程管理來(lái)實(shí)現(xiàn)在用戶(hù)復(fù)雜、任務(wù)多樣、數(shù)據(jù)類(lèi)別等級(jí)復(fù)雜情況下的數(shù)據(jù)訪問(wèn)管理。
2 安全域技術(shù)
2.1 安全域管理技術(shù)研究
安全域是一個(gè)網(wǎng)絡(luò)的邏輯安全管理概念,它是指將具有相同或相近安全屬性的資源劃分為單獨(dú)區(qū)域進(jìn)行安全訪問(wèn)控制的方法。在安全域管理模式下,各域的安全訪問(wèn)控制要求相似。在同一安全域內(nèi)的系統(tǒng)為互信關(guān)系,但不同級(jí)別的安全域間由于控制策略不同,共享難度較大。
2.2 安全域環(huán)境下云數(shù)據(jù)訪問(wèn)控制
雖然安全域?qū)ο到y(tǒng)邊界進(jìn)行了訪問(wèn)控制管理,但是如何在原有邊界隔離的情況下,保障繼承原有管理控制要求的同時(shí),構(gòu)建相關(guān)數(shù)據(jù)的云化共享環(huán)境并實(shí)現(xiàn)數(shù)據(jù)訪問(wèn)控制,是目前面臨的一種客觀需求。從用戶(hù)角度分析,用戶(hù)可能擁有多個(gè)域內(nèi)的數(shù)據(jù)訪問(wèn)權(quán)限且權(quán)限不盡相同。從數(shù)據(jù)角度分析,數(shù)據(jù)雖然交由云環(huán)境下的服務(wù)器共享存儲(chǔ),但數(shù)據(jù)的訪問(wèn)控制仍需要根據(jù)不同訪問(wèn)權(quán)限進(jìn)行嚴(yán)格等級(jí)管理。
3 LTRBAC的提出與特點(diǎn)
3.1 LTRBAC模型概述
為解決在安全域條件下的數(shù)據(jù)共享控制需求,本文提出了一種新型的訪問(wèn)控制模型LTRBAC(如圖1),引入級(jí)別控制的授權(quán)中心,解決主動(dòng)和被動(dòng)授權(quán)無(wú)法解決的隨具體任務(wù)按數(shù)據(jù)安全等級(jí)動(dòng)態(tài)授權(quán)的問(wèn)題。