資源描述:
《基于角色的權(quán)限管理系統(tǒng)設(shè)計(jì)的問題和策略》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。
1、基于角色的權(quán)限管理系統(tǒng)設(shè)計(jì)的問題和策略 中圖分類號(hào):TP311.52文獻(xiàn)標(biāo)識(shí)碼:A:1009-3044(2012)33-7918-04 不同于自主或強(qiáng)制訪問控制模型,基于角色的訪問控制(簡稱RBAC,下同) 以角色作為中介,系統(tǒng)首先給角色授權(quán),然后將角色分配給用戶,角色架起了訪問控制中訪問主體與客體之間的一座橋梁。之所以不直接將權(quán)限授予用戶,是因?yàn)榻巧扔脩舾叻€(wěn)定性。當(dāng)因?yàn)橄到y(tǒng)需求對(duì)用戶進(jìn)行變更時(shí),只需修改角色與該用戶的關(guān)聯(lián),而不必對(duì)角色與訪問控制客體之間的關(guān)聯(lián)進(jìn)行修改,使系統(tǒng)設(shè)計(jì)的靈活性有所增強(qiáng)?! ? 層次RBAC模型 在基于角色的訪問控制模型(RBAC)中,通常采用分層技術(shù)
2、對(duì)角色的職權(quán)和責(zé)任能力進(jìn)行描述。通過添加對(duì)角色分層的支持,能夠提高RBAC的管理效率、明晰角色間的邏輯關(guān)系。層次RBAC模型在RBAC角色集定義的基礎(chǔ)上,提出了角色層次的概念,并添加了相應(yīng)的訪問控制規(guī)范。層次RBAC模型如圖1所示。 層次RBAC中包含兩類角色分層,常規(guī)角色層次和有限角色層次。常規(guī)角色層次在角色分層中支持任意偏序關(guān)系,可以實(shí)現(xiàn)不同角色間的許可集和用戶集從屬關(guān)系的多重繼承;有限角色層次強(qiáng)加限制了角色分層系行為,使系統(tǒng)中分層技術(shù)被限制在簡單的邏輯結(jié)構(gòu)中,有利于增強(qiáng)系統(tǒng)授權(quán)的安全性?! ? 角色控制的權(quán)責(zé)分割 權(quán)責(zé)分割是系統(tǒng)設(shè)計(jì)中常用的一條安全法則,主要用于加強(qiáng)有利害關(guān)系
3、策略的沖突性。該沖突性允許一個(gè)用戶可以同時(shí)獲得兩個(gè)(或以上)的沖突角色,通過角色分層和個(gè)性化角色集為高層次的組織安全策略提供約束機(jī)制。為了便于權(quán)限管理系統(tǒng)的設(shè)計(jì),參照RBAC標(biāo)準(zhǔn)的有關(guān)內(nèi)容,我們將權(quán)責(zé)分割分為兩大類:靜態(tài)權(quán)責(zé)分割和動(dòng)態(tài)權(quán)責(zé)分割?! ?.1靜態(tài)權(quán)責(zé)分割 靜態(tài)權(quán)責(zé)分割(SSD)屬于靜態(tài)約束,在角色集定義時(shí)就實(shí)施訪問控制約束。SSD定義了一個(gè)包含兩個(gè)(或以上)角色的集合,為角色集指定限制條件,限制用戶指派關(guān)系。SSD還通過基數(shù)對(duì)策略違例做出了規(guī)定:如果系統(tǒng)的局部組織中有一個(gè)由5個(gè)角色組成的角色集,則在授權(quán)過程中僅能有不超過4個(gè)的用戶角色數(shù)目?! ?.2 動(dòng)態(tài)權(quán)責(zé)分割 動(dòng)態(tài)
4、權(quán)責(zé)分割(DSD)屬于動(dòng)態(tài)約束,在激活角色時(shí)才實(shí)施訪問控制約束。DSD限制了對(duì)用戶有效的許可,為每個(gè)用戶的最小權(quán)限提供了不同的擴(kuò)展支持。我們定義DSD(N)是動(dòng)態(tài)權(quán)責(zé)分割中(rs,n)對(duì)的集合,其中rs代表角色集,n代表基數(shù)。我們認(rèn)為在任意一個(gè)(rs,n)DSD的情況下,不存在用戶會(huì)話能從rs中同時(shí)獲得大于等于n的角色個(gè)數(shù)。該結(jié)論證明如下: 設(shè)t是rs的一個(gè)子集,據(jù)上述定義可得到: SSD能夠在用戶指派角色時(shí),解決潛在的利害沖突;DSD則是在角色激活時(shí),解決產(chǎn)生的策略沖突?! ? 基于角色的訪問控制應(yīng)用 在權(quán)限管理系統(tǒng)中,SSD用于用例設(shè)計(jì),主要是對(duì)訪問控制核心角色的定義;DSD
5、用于訪問控制,主要是對(duì)權(quán)限管理核心類的描述?! ?.1系統(tǒng)用例設(shè)計(jì) 在采用RBAC模型的權(quán)限管理系統(tǒng)中,角色功能圖的用例框圖如圖2所示?! ≡撚美驁D中的角色控制執(zhí)行者主要有3個(gè):安全管理員、用戶和角色領(lǐng)域工程師。角色領(lǐng)域工程師是權(quán)限管理系統(tǒng)的核心角色,主要用于描述權(quán)限集,實(shí)施角色分層和附加約束操作。安全管理員管理負(fù)責(zé)管理基于角色的權(quán)限系統(tǒng),為用戶授權(quán)。用戶被定義為一個(gè)真實(shí)的人或者一個(gè)外部的系統(tǒng),他可以通過角色策略,要求系統(tǒng)執(zhí)行針對(duì)某個(gè)對(duì)象的某種操作?! ?.2 訪問控制模塊 訪問控制模塊是整個(gè)權(quán)限管理系統(tǒng)的核心部分,它的主要功能是用來驗(yàn)證用戶或其角色是否具有訪問權(quán)限。對(duì)外部系統(tǒng)而
6、言,訪問控制模塊采用黑盒設(shè)計(jì),通過返回值確定允許或拒絕用戶的操作申請(qǐng)。此模塊的流程圖如圖3所示,從建立權(quán)限與資源的對(duì)應(yīng)關(guān)系入手,逐步實(shí)現(xiàn)角色實(shí)體與權(quán)限實(shí)體之間調(diào)用權(quán)限操作,從而建立權(quán)限實(shí)體與層次結(jié)構(gòu)的關(guān)聯(lián)?! ≡L問控制模塊設(shè)計(jì)中的主要成員類有User、Session、Role、Permission、Constrain、Object,其中Role是核心類用作主要類的連接?! ser是一個(gè)接口,它包括RBAC 控制模塊中不同功能的實(shí)現(xiàn)類,每一個(gè)User對(duì)應(yīng)一個(gè)Session。在用戶Logon成功后Session由系統(tǒng)提供,當(dāng)會(huì)話時(shí)鐘超時(shí)系統(tǒng)會(huì)要求用戶重新進(jìn)行身份驗(yàn)證。每一個(gè)Logon用戶
7、可以在自己的Session中激活符合條件的角色,在激活角色之前系統(tǒng)先要調(diào)用Constrain檢查,確認(rèn)用戶角色之間是否存在沖突。Role類的設(shè)計(jì)也和Session一樣使用了多例設(shè)計(jì)模式,其目的同樣是為了控制被激活角色的數(shù)量?! ?.3角色管理實(shí)現(xiàn) 權(quán)限管理系統(tǒng)中的角色管理包括:增加角色、角色管理范圍設(shè)定、角色變更、角色刪除等四部分功能, 角色管理功能可通過點(diǎn)擊左邊角色管理欄菜單或右鍵菜單來實(shí)現(xiàn),權(quán)限管理系統(tǒng)中角色管理的部分源碼如下?! ? 結(jié)