control de acceso basado en el comportamiento

"La tecnología de control de acceso en entornos de red complejos", el tercer capítulo del libro, combinado con el contenido del libro, que se centran en la comprensión de los conceptos básicos.

1 Escenas de aplicación

  • Tradicionales de gestión de datos jerárquica basada en la etiqueta de seguridad de control de acceso principal limitación de distribución de permisos del cuerpo y de los objetos. En el complejo entorno de red, el cuerpo va a estar en diferentes ubicaciones físicas, utilizando diferentes plataformas de hardware y software, a través de una variedad de redes, en cualquier momento la gestión de recursos de la multi-polarización del acceso a objetos. En este entorno, solamente marcado por la seguridad del hospedador-huésped, que ha sido incapaz de lograr el control de acceso a múltiples niveles y más características de seguridad.
  • Además, multinivel modelo de control de acceso de seguridad y mecanismo depende del sistema operativo, los sistemas de gestión de bases de datos y lograr sistemas de información a gran escala. El archivo de sistema operativo como una unidad de gestión de datos, sistema de gestión de base de datos para la gestión de datos en diferentes tablas y diferentes campos, los sistemas multi-información para la gestión de datos a través de los sistemas de gestión de base de datos. unidades de archivo granularidad de gestión de modelo de control de acceso no pueden cumplir con el entorno de red de grano fino necesidades de gestión de datos, el orientado a objetos.
  • requisitos de control de acceso
    • Los métodos de acceso de recursos de información con la apertura y la dinámica
    • La gestión eficaz del modelo de control de acceso basado en el comportamiento
    • El problema se resuelve con las funciones de seguridad sujeto y nivel de objeto,, elementos de control de acceso de tensión del entorno de cambios de ajuste dinámicamente telescópica

2 modelo de control de acceso basada en el comportamiento ABAC--

2.1 comprender la definición de "actos" de

Se refiere al acto papel r e logrado bajo determinadas circunstancias de un cierto tiempo t describió derechos establecen una función deseada, es decir, cuando el usuario u desea papel en la obtención de permiso para iniciar una sesión de s = P, el estado y entorno de la información, en el que u ∈U, s∈S, p∈P, r∈R, t∈T, e∈E. Se puede representar como un triplete (r, t, e).

用户:人或者自治代理,用户的集合记为U; 
角色:实现某种功能所需权限集合的描述,其与用户是多对多的关系,角色的集合记为R; 
会话:将用户与激活角色(集合)对应的映射。会话的集合记为S;
权限:系统中对象的访问模式,权限的集合记为P; 
时态:时间约束集合,时态的集合记为T。

2.2 Un ejemplo para entender el comportamiento jerarquía y la herencia

  • La figura muestra un ejemplo de un comportamiento de la estructura jerárquica de la figura. papel eficaz para l = (Al, a5, A8, A10), el comportamiento de a1 depende del conjunto de camino l heredado de conjunto válido estado y entorno eficaz para la recogida, respectivamente (rl, R5, R8, R10), (tl, t5, t8, t10), (EL, e5, e8, e10).
  • jerarquía de la figura en el comportamiento, y el conjunto de caracteres efectiva comportamiento, el conjunto de estados válidos y válida versa la colección del medio ambiente. A partir del papel corpus comportamiento AL eficaces corpus temporal y entorno eficaz corpus son (R1, R3, R5, R7, R8, R10), (tl, T3, T5, T7, T8, T10), (E1, E3, E5, E7, E8, E10).
  • A7 se asume que el comportamiento puede disfrutar del nivel más bajo de la conducta autoridad p, la recogida eficaz de las funciones privilegios P, eficaz y colecciones ambiente tenso de recolección eficiente eran

modelo 2.3 ABAC

3 modelo de gestión de control de acceso basado en el comportamiento

Ada comportamiento de la gestión es un comportamiento especial, el comportamiento satisface todas las propiedades, pero sus condiciones ambientales y estado de tensión está limitada como la ubicación física de las condiciones ambientales dentro de la unidad, la ubicación de red de la red privada interna, software y plataformas de hardware apoyar las operaciones criptográficas, cuando el estado de estado es tiempo de trabajo. ada se puede expresar como (ar, limt, lima), en el que ar∈AR, limt∈T, lime∈E. Hutchison es un ADA ADA colección, una colección para limt LIMT, la cal es una colección de cal.

4 modelo de control de acceso de seguridad multi-nivel basada en el comportamiento

Basándose en el comportamiento de los elementos básicos de un modelo de control de acceso multi-nivel se compone de la sesión principal, roles, tensa, ambientales, de comportamiento, objeto, permisos y así sucesivamente. Para más ajustado a las necesidades de los varios niveles de seguridad, al tiempo que garantiza la confidencialidad y la integridad del objeto, las necesidades sujetas a basada en el comportamiento del modelo de control de acceso, comportamientos y objetos para añadir atributos de seguridad y definiciones de conceptos relacionados.

  • Pr atributos de seguridad: el nivel de seguridad se utiliza para describir cuerpo visible y el mensaje, objeto, comportamiento, representan una colección Pr: L × C. L es el conjunto nivel de seguridad, nivel de seguridad y el nivel de sensibilidad objeto descrito cuerpo; C es un conjunto categoría de seguridad, es decir, categoría de acceso del cuerpo y la categoría de acceso a objetos.
  • Resumen usuario opera los cuatro tipos básicos,
    • 1) leer: objeto de lectura en sí o información de descripción relacionada.
    • 2) se puede escribir: Para los permisos de lectura y escritura de los usuarios, pero no destruye la integridad de los requisitos de seguridad del modelo, pueden ser de clase 2 escrito como se define aquí, para escribir una carta escrita con no es de confianza, de confianza en el que la solicitud de escritura hace para escribir la operación principal de los sujetos y objetos de la mismo nivel de seguridad con el cuerpo de confianza, la operación se escribe directamente en el objeto. usuarios de confianza pueden realizar objetos de escritura pueden ser el administrador o propietario del sistema asociado, significa un usuario que no sea de confianza para la operación de escritura objeto de escritura, la información escrita se almacena temporalmente en el área objeto asociado, espera objeto el propietario o administrador para revisar su información está escrita, la operación de escritura que se completará después de la aprobación del objeto.
    • 3) lleva a cabo: un cuerpo puede ejecutar un objeto respectivo (programa).
    • 4) Anexar: el objeto de una operación de "sólo escritura no leen", donde la diferencia entre la operación de escritura es que un usuario puede escribir el permiso para operar el objeto puede ser leído.
      Las reglas de seguridad : get-leen, obtener permisos de lectura; get-escritura, se puede obtener el permiso de escritura; get a ejecutar, obtener el permiso para ejecutar; get-append, para obtener privilegios adicionales.

referencias

  • [1] Su Mang, Li Fenghua, Shi Guozhen multinivel modelo de control de acceso basado en el comportamiento [J] Investigación y Desarrollo, 2014,51 (7) Informática: .. 1604-1613 DOI 10.7544 :. / issn1000-1239.2014.20131717.
  • . [2] Li Fenghua, Wang Wei, Ma Jianfeng, y otra basada en el comportamiento del modelo de control de acceso y la gestión de comportamiento [J] Journal of Electronics, 2008,36 (10) :. 1881-1890 DOI :. 10.3321 / j.issn: 0372- 2112.2008.10.005.

Supongo que te gusta

Origin www.cnblogs.com/20199321zjy/p/12564970.html
Recomendado
Clasificación