2022年自主访问控制综述分享 .pdf
《2022年自主访问控制综述分享 .pdf》由会员分享,可在线阅读,更多相关《2022年自主访问控制综述分享 .pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、自主访问控制综述摘要:访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control,DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并简略介绍其发展趋势。1 自主访问控制基本概念访问控制是指控制系统中主体(例如进程)
2、对客体(例如文件目录等)的访问(例如读、写和执行等)。自主访问控制中主体对客体的访问权限是由客体的属主决定的,也就是说系统允许主体(客体的拥有者)可以按照自己的意愿去制定谁以何种访问模式去访问该客体。1.1 访问控制基本要素访问控制由最基本的三要素组成:主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、I/O 设备等。客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管道等。控制策略(Control Strategy):主体对客体的操作行为集和约束条件集,如访问矩阵、访问控制表等。1.2 访问控制基本模型自从 1969年,B.W.Lampson通过形式化
3、表示方法运用主体、客体和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象,经过多年的扩充和改造,现在已有多种访问控制模型及其变种。本文介绍的是访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 7 页 -1.2.1 引用监控器1972 年,作为承担美国军的一项计算机安全规划研究任务的研究成果,J.P.Anderson 在一份研究报告中首次提出了用监控器(Referenc
4、e Monitor)、安全内核(Security Kernel)等重要思想。同年 Ronger Schell也提出了安全内核的概念,并定义为实现引用监控器抽象的硬件和软件。在著名的计算机安全评价标准TCSEC 中,引用监控器被作为重要的理论基础。审计管理员审计数据库主体引用监控器安全管理员授权数据库客体管理审计标识鉴别访问控制管理图 1 引用监控器模型如图 1 所示,安全操作系统的核心部分是安全内核,安全内核的基础是引用监控器,它是负责实施系统安全策略的硬件与软件的结合体。访问控制依赖引用监控器进行主体对客体访问的控制,以决定主体是否有权对客体进行何种操作。引用监控器查询授权数据库(Autho
5、rization Database),根据系统安全策略进行访问控制的判断,同时将相应活动记录在审计数据库(Audit Database)中。由引用监控器模型可以看出,访问控制是实现安全操作系统的最核心的技术,但它并不是孤立的,它必须和其他安全技术相互配合以达到整个系统的安全。1.2.2 访问矩阵访问矩阵是最基本的访问控制抽象模型,最初由 B.W.Lampson在 1969 年对访问控制问题的研究中作为一种基本控制策略提出。主体是访问操作中的主动实体,客体是访问操作中的被动实体,主体对客体进行访问,系统使用引用监控器根据访问矩阵来进行访问控制。Object 1 Object 2,Object j
6、,Subject 1 read,write own,read,write,read,Subject 2 read write,own,read,write,Subject i own,read,write read,read,write,图 2 访问矩阵模型如图 2 所示,访问矩阵是以主体为行索引、以客体为列索引的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。矩阵中第i 行第 j 列的元素记录第 i 个主体 Si可以执行的对第 j 个客体 Oj的访问方式,比如 Mij等于名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 7 页 -表示 Si可以对 Oj进行读和写访
7、问。1.3 自主访问控制的主要特点自主访问控制是一种最普遍的访问控制安全策略,其最早出现在20 世纪 70年代初期的分时系统中,基本思想伴随着访问矩阵被提出,在在目前流行的 Unix类操作系统中被广泛使用。自主访问控制基于对主体的识别来限制对客体的访问,这种控制是自主的。与其他访问控制策略最大的区别在于,自主访问控制中部分具有对其他主体授予某种访问权限权利的主体可以自主地(可以是间接地)将访问权限或访问权限的子集授予其他主体。在自主访问控制中具有这种授予权力的主体通常是客体的主人,因此有学者把自主访问控制称为基于主人的访问控制。2 自主访问控制策略自主访问控制策略作为最早被提出的访问控制策略之
8、一,至今已有多种改进的访问控制策略。下面列举传统DAC 策略和几种由DAC 发展而来的访问控制策略。2.1 传统 DAC策略传统 DAC 策略的基本过程已在上文中介绍过,可以看出,访问权限的管理依赖于所有对客体具有访问权限的主体。明显的,自主访问控制主要存在着以下三点不足:资源管理比较分散用户间的关系不能在系统中体现出来,不易管理不能对系统中的信息流进行保护,容易泄露,无法抵御特洛伊木马其中,第三点的不足对安全管理来说是非常不安全的,针对自主访问控制的不足,许多研究者对其提出了一系列的改进措施。2.2 HRU、TAM、ATAM 策略早在 70年代末,M.A.Harrison,W.L.Ruzzo
9、 和 J.D.UIIman 就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU 访问控制模型。1992 年,Sandhu 等人为了表示主体需要拥有的访问权限,将HRU 模型发展为TAM(Typed Access Matrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略,TAM 发展为 ATAM(Augmented TAM)模型。HRU 与传统 DAC 最大的不同在于它将访问权限的授予改为半自主式:主体仍然有权利将其具有的访问权限授予给其他客体,这种授予行为也要受到一个调整访问权限分配的安全策略的限制,通常这个安全策略
10、由安全管理员来制定。在 HRU 中,每次对访问矩阵进行改变时(包括对主体、客体以及权限的改名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 7 页 -变),先生成一个临时的结果,然后用调整访问权限分配的安全策略来对这个临时结果进行判断。如果这个结果符合此安全策略,才允许此次访问权限的授予。可以说,HRU 模型用得好的话,可以完全不用担心非授权者会“意外”获得某个不应获得的访问权限。但这种设定当主体集和客体集发生改变时,需要依赖安全管理员对访问权限的扩散策略进行更新。TAM 策略对此作出了改进:每当产生新主体时,管理员就需要对新主体的访问权限和它本身所拥有权限的扩散范围进行限定;每当
11、产生新客体时,其所属主体和管理员就需要对其每一种权限的扩散范围进行限定。这样一来,只要前期系统架构合理,TAM 就能极为方便的控制住访问权限的扩散范围。ATAM 策略则是在 TAM 策略的基础上,为了描述访问权限需要动态变化的系统安全策略而发展出来的安全策略。2.3 基于角色/时间特性的DAC 策略2000 年 Sylvia Osbom 等人提出使用基于角色的访问控制来模拟自主访问控制,讨论了提出使用基于角色的访问控制来模拟自主访问控制,讨论了角色和自主访问控制结合方法,针对三种DAC 类型,设计了文件管理角色和正规角色。管 理 角 色 根 据DAC类 型 不 同,可 包 括OWN_O,PAR
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年自主访问控制综述分享 2022 自主 访问 控制 综述 分享
限制150内