刘强 许华
[摘 要] 本文通过对访问控制模型对比研究,分析了基础访问控制模型与扩展访问控制模型的优缺点、考虑了安全域环境下的云化数据管理需求,提出了一种基于RBAC模型的新型访问控制模型。
[关键词] 安全域;访问控制;云数据
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 22. 061
[中图分类号] TP311.10 [文献标识码] A [文章编号] 1673 - 0194(2014)22- 0095- 02
随着云计算在互联网应用领域中的广泛应用,利用其获取基础设施服务(IaaS)、平台服务(PaaS)、软件服务(SaaS)及数据服务(DaaS)已成为一种常见的网络资源利用方式。但同时,它也模糊了资源网络边界,实体物理资源往往不直接归属用户控制。在这种更为复杂的安全环境下,利用信息安全管理的常见传统技术显然不能够合理解决信息安全管理需求。本文主要研究云环境下的数据安全共享问题。首先,本文对传统网络环境下数据的访问控制方法进行了分析比较,然后提出了一种基于安全域、任务及角色的新型访问控制方法(STRC),用于解决在安全域网络环境下跨安全域的数据安全访问控制问题。
1 相关研究
1.1 访问控制基础技术研究
传统的访问控制(Access Control)是指根据预先定义的访问策略组来控制用户对服务器、目录、文件等网络资源的访问控制技术。目前,访问控制类型可以分为3种管理模式,分别为自主访问控制(DAC)技术、强制访问控制(MAC)技术及基于角色访问控制(RBAC)技术。
其中,DAC访问技术允许用户作为属主,对自身创建的文件资源进行授权、回收、变更等权限授权管理操作,在自主访问控制情况下,由用户建立控制矩阵,表明主体、客体和访问权限间的管理。但是在自主访问控制技术无法实现对已授权用户的再次分发管理等情况的管理,安全管理能力较弱,无法实现例如对副本管理等较为严格的数据资源保护。同时,在DAC方式下系统资源开销较大、效率低。
强制访问模型多用于军方,由系统制定访问控制条件,强制主体服从访问控制策略,用户无法变更自身的安全级别,权限的变更依赖系统管理员的直接控制,虽然安全管控能力相对自主访问控制模型提升较大,但由于全部授权均依赖于系统管理员,因此,仅在系统应用较为简单情的况下可用度较高。
基于角色的访问控制模型(RBAC)是目前应用较多的访问控制方法,此模型提出了在用户和权限中间的一种关联,即“角色”。根据职责和当前需求对角色赋予对应的角色,使用户在当前角色下授权访问相关数据。
1.2 云环境数据访问控制管理
云计算情况下通常通过用户管理、任务管理、数据管理及授权过程管理来实现在用户复杂、任务多样、数据类别等级复杂情况下的数据访问管理。
2 安全域技术
2.1 安全域管理技术研究
安全域是一个网络的逻辑安全管理概念,它是指将具有相同或相近安全属性的资源划分为单独区域进行安全访问控制的方法。在安全域管理模式下,各域的安全访问控制要求相似。在同一安全域内的系统为互信关系,但不同级别的安全域间由于控制策略不同,共享难度较大。
2.2 安全域环境下云数据访问控制
虽然安全域对系统边界进行了访问控制管理,但是如何在原有边界隔离的情况下,保障继承原有管理控制要求的同时,构建相关数据的云化共享环境并实现数据访问控制,是目前面临的一种客观需求。从用户角度分析,用户可能拥有多个域内的数据访问权限且权限不尽相同。从数据角度分析,数据虽然交由云环境下的服务器共享存储,但数据的访问控制仍需要根据不同访问权限进行严格等级管理。
3 LTRBAC的提出与特点
3.1 LTRBAC模型概述
为解决在安全域条件下的数据共享控制需求,本文提出了一种新型的访问控制模型LTRBAC(如图1),引入级别控制的授权中心,解决主动和被动授权无法解决的随具体任务按数据安全等级动态授权的问题。