源, 如文件. 一个实体在某一时刻是主体而在另一时刻又成了客体, 这取决于该实体是动作的执行者
还是承受者.
· 用户(U ser) 企图使用系统的人员. 每个用户都有一个唯一的用户标识(U ID) , 当注册进入系统时, 用户要提供其U ID, 系统进行用户身份认证以确证用户身份.
· 角色(Ro le) 是系统中一组职责和权限的集合. 角色的划分涉及组织内部的岗位职责和安全策略的综合考虑.
· 访问权限(Perm ission) 在受系统保护的客体上执行某一操作的许可. 在客体上能够执行的操作常与系统的类型有关. 这是RBAC 系统复杂性的一个重要方面.
· 用户角色分配(U ser2to2Ro le A ssignment) 为用户分配一定的角色, 即建立用户与角色的多对多关系.
· 角色权限分配(Perm ission2to2Ro le A ssignment) 为角色分配一组访问权限, 即建立角色与访问权限的多对多关系. 这样通过角色将用户与访问权限联系起来. 用户具有其所属诸角色的访问权限的总和.
· 会话(Session) 在特定环境下一个用户与一组角色的映射, 即用户为完成某项任务而激活其所属角色的一个子集, 激活角色权限的并集即为该用户的当前有效访问权限.
2001 年8 月N IST 发表了RBAC 建议标准. 此建议标准综合了该领域众多研究者的共识, 包括两个部分: RBAC 参考模型( the RBAC Reference Model) 和功能规范( the RBAC Functional Specification). 参考模型定义了RBAC 的通用术语和模型构件并且界定了标准所讨论的RBAC 领域范围. 功能规范定义了RBAC 的管理操作. 均包括四个部分:
1.基本RBAC(Core RBAC)
包括任何RBAC 系统都应具有的要素, 如用户、角色、权限、会话等. 基本思想是通过角色建立用户和访问权限的多对多关系, 用户由此获得访问权限.
2.等级RBAC(Hierarchical RBAC)
在基本RBAC 上增加对角色等级的支持. 角色等级是一个严格意义上的半序关系, 上级角色继承下级角色的权限, 下级角色获得上级角色的用户. 根据半序关系中有无限制又可
分为两种情形:
· 通用等级RBAC 支持任意的半序关系.
· 有限等级的RBAC 在半序关系中加入某种限制, 一般是使等级结构趋于简单, 如成为树结构.
3.静态职责分离(SSD: Static Separation of Duties)
用于解决角色系统中潜在的利益冲突(Conflict of Interest) 的策略. 利益冲突源于用户被授予相互冲突的角色. 一种解决办法是在分配用户时实施限制, 如禁止为一个用户同时分配一组互斥的角色. 考虑到等级结构的影响可分为两种情形:
· 基本静态职责分离
· 等级结构中的静态职责分离在基本SSD 上同时考虑因继承关系而引起的静态职责分离关系.
4. 动态职责分离(DSD:Dynam ic Separation of Duties)
与SSD 类似,DSD 也是限制可提供给用户的访问权限,但实施的机制不同,DSD 在用户会话中对可激活的当前角色进行限制. 用户可被授予多个角色, 包括有冲突的角色, 但它们不能在同一个会话中被激活. DSD 约束可视作一个二元组( roleset, n) , 表示任何用户在某个角色子集中不能同时激活n 个以上的角色. DSD 是最小权限原则的扩展, 每个用户根据其执行的任务可以在不同的环境下拥有不同级别的访问权限,DSD 确保访问权限不会在时间上超越它们对履行职责的必要性, 这种机制称作信任的适时变更.
在具体实现一个RBAC 系统时, 除了基本RBAC 构件是必须的, 其它构件可根据应用的需要取舍, 因此参考模型具有较大的弹性.
<< 上一页 [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] ... 下一页 >>