在上述每一个构件中都定义了相应的功能规范将抽象的模型概念映射为可以提供管理操作、会话管理以及管理审查的功能需求. RBAC 功能规范定义了用于创建和文护RBAC模型构件和提供系统支持的各种功能原型. 可以分为三类:
· 管理功能 用于创建和文护构成RBAC 模型构件的各种系统要素及相互关系.
· 系统支持功能 用于在用户与系统交互时支持RBAC 模型构建的各种功能, 如建立会话、添加和去除活跃角色、确定访问决定逻辑等.
· 审查功能 用于审查由管理功能和系统支持功能产生的各种活动的结果.
RBAC 的目的是简化安全策略管理并提供弹性的、个性化的安全政策. 从思想上讲, RBAC 是目前最为深入的访问控制方法, 但由于提出的时间较晚, 在理论上尚未达成共识, 也没有制定统一的标准. 但这似乎并不影响它的应用, 已有许多厂商开始提供基于RBAC 的解决方案, 呈现出理论与应用同步发展的态势. 这一状况必然要求尽快制定通用的标准,N IST 综合众多学者的观点并参考了许多厂商的产品提出这个建议标准, 旨在提供一个权威的、广泛接受的、可用的RBAC 参考规范, 为进一步研究指明方向, 也是广大厂商和用户在具体工程中有益的借鉴. 当然这一建议标准只描述了RBAC 系统最基本的特征, 在实际应用中可以在此基础上扩展其它更强的访问控制功能.
4.3网格环境下访问控制的特性
网格要解决的一个关键问题是信息共享的安全控制. 信息网格可以跨越多企业、多系统或个人, 它们对安全控制的需求和采用的安全策略可能完全不同. 因此, 信息网格的安全控制机制应该是通用的, 全局的安全策略需要与本地的安全策略协调和交互 , 既要满足全局控制的需要, 又可以满足用户自主控制的需求. 信息网格的这些特点决定了其安全控制比一般的信息系统复杂得多。
信息网格是由安全策略不同的多个管理域组成的异构信息系统, 多个管理域之间的信息访问需要交互和协同, 在信息网格访问控制的研究中有以下几个方面的关键问题:
(1) 通用性. 信息网格访问控制的通用性是指其访问控制机制可以实现多种用户根据不同需求自定义的访问控制策略. 在信息网格中, 用户根据自身的需求定制访问控制策略, 从而信息网格的访问控制策略具有多样性, 而信息网格的访问控制机制需要支持这些策略, 也就是指访问控制的模型可以实现这些访问控制策略确定的授权规则.
(2) 自主控制. 自主控制是指各个管理域都可以由用户独立地制定本管理域的访问控制策略, 即一个管理域中访问控制策略的制定不受其它管理域访问控制策略的干涉及信息网格结构的影响. 同时,当一个企业或组织加入或退出信息网格时, 不对信息网格其它组织的访问控制策略产生影响, 而其自身的访问控制策略也不因加入或退出信息网格而改变.
(3) 多个管理域间访问控制的互操作. 信息网格的访问控制需要提供单一系统映像(单一控制点,单一登录) 的跨企业、组织的授权机制, 以实现全局一体的访问控制. 这需要在各个管理域间进行访问控制的互操作, 即跨管理域的授权. 在跨管理域的授权中由于信息访问的主体和客体可能属于访问控制策略不同的管理域, 访问控制可能会发生冲突, 这就需要一定的协调机制. 访问控制的互操作要满足两条原则:
① 自主原则. 即在某一管理域中允许的信息访问, 通过互操作也允许;
② 安全原则. 即在某一管理域中禁止的信息访问, 通过互操作也禁止.
(4) 访问控制的管理. 信息网格具有多个管理域、多种安全策略、大量的用户及信息服务请求以及异构的信息资源, 访问控制又存在多种粒度, 同时信息网格是一个开放、动态的系统, 所以, 应该使用一个易于管理的访问控制机制, 以降低访问控制管理的复杂度. 同时信息网格还应该提供访问控制管理的辅助工具. 由于管理域间的访问控制策略的差异, 跨管理域的授权可能会降低访问控制的确定性,造成安全漏洞, 信息网格应该提供发现这些安全漏洞的机制.
4.4基于虚拟组织的访问控制服务
传统的GSI在网格环境下的访问控制中具有一些不足之处,GSI要求每一个访问资源的全局用户都需要在本地资源服务器上拥有一个自己的账号,每一个资源服务器
<< 上一页 [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] ... 下一页 >>