本文是一篇计算机软件论文,本文分别引入时间和空间属性来优化现有的访问控制模型,并通过在传统访问控制策略描述中扩增条件判断模块进一步提高了系统的灵活性,最后结合高校选课系统与远程办公访问机要数据这两个实验场景阐明其作用机制及效果对比,赋予了可操作的现实意义。
1 绪论
1.1 选题背景及意义
今天,信息被越来越广泛地认知为重要的战略资源,在对各类多元化的信息进行采集、分析与使用的同时,各种安全事故诸如滥用信息、泄露信息等也越来越层出不穷,保障信息安全的诉求也越来越普遍地被提及。
1.1.1 选题背景
最近数年间,信息安全事件发生频次逐年增加,直接导致人们对信息安全的担忧与日俱增。
2017 年中旬,美国的知名商业服务企业 Dun&Bradstreet 的一个容量达 52GB 的数据库遭到泄露,涉及数千家公司员工和政府部门约 3380 万个私人信息,其中还包括 10多万军事人员的信息。
2018 年 1 月 29 日荷兰三大银行遭受密集网络攻击,直接拉低其网络服务的业务质量,而后 3 月 14 日爆出影响传播至今的 Facebook 史上最大数据泄露丑闻,后查明是 SCL和剑桥分析公司非法利用了 Facebook 上的 5000 万用户的个人资料数据,使得 Facebook遭遇史上最大公关危机,也同时使得数据库安全问题的被关注度达到新的高度。11 月30 日,国际连锁巨头万豪酒店高达 5 亿的用户数据遭到泄露,也是有史以来最大的个人数据泄露事件之一,可能带来超过 5.77 亿美元的经济损失。
刚刚过去的2019年同样信息安全事故多发,1月5日德国IT安全机构承认多达1000名德国政界人士和名人遭信息泄露,内容包括私人住址、手机号码、聊天记录与信用卡账号。3 月 2 日,俄罗斯 50 多家大型企业遭到未知攻击者勒索,攻击者广泛使用物联网设备伪装成 50 多家知名公司发送钓鱼电子邮件对公司人员进行勒索攻击。11 月 2 日央视发布了南京秦淮警方在“净网 2019”行动中侦破的一起用手机“卧底”软件窃取个人隐私信息的大案,全国有 6 万多名受害者遭到非法监听与跟踪。
..........................
1.2 国内外研究现状
目前常见的访问控制策略种类繁多,除了上文提及的访问控制列表(ACL)、强制访问控制(MAC)[1,2]、自主访问控制(DAC)[3,4]、基于角色的访问控制(RBAC)[5,6]、基于属性的访问控制(ABAC)[5,7,8]之外,还有基于任务的访问控制(TBAC)[9]和使用控制(UCON)[10,11]等,它们共同保障了安全合理地使用信息。随着资源的巨量增长和具体应用场景的多元化,持续涌现出针对各类受到控制的资源的新的使用要求,为提高使用效率,要求我们必须提供更为灵活的访问控制策略和访问控制模型。然而当前的各种访问控制模型都是一并描述所有的策略核心要素,使得主体、操作和客体耦合度过高,降低了灵活性,对访问控制策略的动态表达能力提出了新的要求。RBAC 把许可定义为是操作和资源的有序偶;TBAC 的管理对象是任务,其中的要素也是同时描述,耦合度高灵活性低。
在改进现有的各种传统访问控制模型的动态性方面,已有不少研究人员和学者从不同角度以各种方式进行了相关探索与尝试,文献[12]为提高策略的动态性,使用统一的规则描述法,解决了某类主体与客体之间存在包含关系时的规则描述与规则匹配的问题。文献[13]提出一种细粒度的访问控制策略,提高了传统访问控制策略的表达能力。文献[14]提出了一种基于模型检测技术的模型描述结合算法,并利用该算法验证了在基于属性的访问控制模型下的正确性与完整性。文献[15]中用逻辑事实的方式描述了基于属性的策略,针对情境状态的变化在一定程度上实现了动态访问控制。文献[16][17]里详细分析了各种访问控制模型的优劣和各自最佳的适用场景比对。
...................
2 访问控制相关研究
2.1 访问控制模型简介
访问控制模型基于对主体、客体、操作等策略要素的访问权限进行控制,有效地保障了信息的受控使用。访问控制的核心便是授权策略,它包含有以下五个策略要素:
(1) 主体:访问的执行者。可以是具体人,也可以抽象指代一个进程或一块控制电路。
(2) 客体:被操作的对象。如表格、文档等。
(3) 操作:访问的具体行为,除了常见的读、写外,也包括其他基于实践的操作。
(4) 权限:针对指定客体的具体操作许可。
(5) 授权:系统把权限分配给访问者的过程。访问控制模型定义了主体允许对客体执行哪些访问操作,另一方面也决定了授权策略的灵活程度,在实际应用中针对具体问题,需要选择合适的访问控制模型和动态策略。
2.1.1 访问控制列表(ACL)
访问控制列表(ACL)是最简单的访问控制模型,主体与客体分别构成列表的行和列,列表中的每一格元素存放对应主体已经过许可的对对应客体的操作,通常用于主体数量和客体数量都比较少的系统,达到直接控制权限的目的。一个典型例子如表 2-1 所示。
...........................
2.2 访问控制策略简介
访问控制策略用规则集的形式来描述主体对客体是否有权执行访问操作,从而避免越权访问。与访问控制模型的分类相似,常见的访问控制策略包括自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色的访问控制策略(RBAC)、基于属性的访问控制策略(ABAC)等。
2.2.1 自主访问控制策略(DAC)
DAC 策略指的是客体的属主不仅有权修改客体信息、变更客体权限,还可以把对该客体的任意操作权限授权给其他主体,缺点是难以避免出现局部的滥用职权现象。一个例子就是从表 2-1 的访问控制列表中我们可知:文件 3 的属主是用户 1,用户 1 可以授权用户 2 和用户 3 对文件 3 的操作属性为读、写等。
2.2.2 强制访问控制策略(MAC)
MAC 策略在遇到访问请求时,系统会先把预定义的用户级别与客体信息的安全级别进行比较,根据比较结果和当前的具体模型的选择来决定是否执行强制访问。例如,在 BIBA 模型的 MAC 策略中,处于机密级的用户可以读取更高的绝密级的客体信息,同时可以修改低于机密级的客体信息,Bell-LaPadula 模型的 MAC 策略则刚好相反。
2.2.3 基于角色的访问控制策略(RBAC)
RBAC 策略选用了基于角色来控制访问许可的基本思想,具体方法是通过将访问许可权分配给特定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权,这样可以实现最小特权原则与职责分离原则,简化了权限管理。用户可根据具体使用需求,激活自身拥有的对应的角色访问权限,进而执行操作。
.............................
3 引入时间约束的动态访问控制..........................15
3.1 传统静态访问控制模型的策略要素与应用过程...................15
3.2 引入时间属性的访问控制策略应用过程..........................16
4 引入空间约束的动态访问控制....................27
4.1 空间属性与时间属性的差异......................27
4.1.1 时间与空间的维度差异.......................... 27
4.1.2 时间与空间的运动差异........................... 29
5 总结与展望...........................41
5.1 总结.............................41
5.2 展望......................42
4 引入空间约束的动态访问控制
4.1 空间属性与时间属性的差异
本章主要说明引入空间属性的动态访问控制的相关内容。由于现实中同样存在大量具有空间敏感性的访问控制需求,基于上一章引入时间属性的动态访问控制的改进思路,我们很自然地联想到可以把这种具有时间约束的访问控制策略描述也同样应用于具有空间敏感性访问控制需求中,然而由于时间属性和空间属性在获取方法与表述形式上存在诸多差异,使得不能简单照搬时间约束的策略方案。本章通过根据实际问题需要选择合适的空间属性获取方法、预先建立经过合法授权的空间信息数据库等方式,实现了这类具有空间约束的策略描述,最后应用在针对远程办公对敏感数据的非现场访问这一具体场景中,与现有的解决类似问题的最新模型进行了效果比对。
在 XACML[31,32]最新的 3.0 版本中,同样尚未提供直接针对空间属性进行描述的算子,传统的访问控制策略应用过程中也不包含针对空间属性的动态响应,无法由系统自动地基于对主体当前属性的计算结果选择合适的策略与匹配原则,因此也同样需要人工介入操作。
基于上一章引入时间约束的动态访问控制的经验,我们很自然能联想到这样的动态策略描述应该也可以应用在具有空间敏感性访问控制需求的场景中。但由于空间属性相较于时间属性所具有的两个差异特性,使得前者并不能直接照搬以适用于后者。在构建引入空间属性的访问控制策略之前,我们必须对这两个差异有足够的理解。
.......................
5 总结与展望
5.1 总结
针对当前传统的静态访问控制系统在处理具有时间敏感性或空间敏感性具体问题时动态性和自动化不足的缺点,本文分别引入时间和空间属性来优化现有的访问控制模型,并通过在传统访问控制策略描述中扩增条件判断模块进一步提高了系统的灵活性,最后结合高校选课系统与远程办公访问机要数据这两个实验场景阐明其作用机制及效果对比,赋予了可操作的现实意义。
具体研究内容总结