云的访问控制研究

2018-08-29 10:17刘素娇
中文信息 2018年6期
关键词:细粒度访问控制控制策略

刘素娇

摘 要:访问控制是保证信息安全领域的重要技术和安全保障,一方面保证用户的合法访问,另外一方面拒绝合法用户的越权操作。面对纷繁复杂而又庞大的云平台来说,其访问控制机制应该是多级化安全策略的、动态的、自适应的、具备细粒度的访问控制和对象化管理等多个特征,因此云的安全控制策略应该是合成的、综合性的访问控制机制,才能保证云端数据的安全。

关键词:云 访问控制 控制策略

中图分类号:TP3 文献标识码:A 文章编号:1003-9082(2018)06-000-01

一、访问控制机制

目前的访问控制机制主要有传统的访问控制机制、基于角色的访问控制机制和基于信任的访问控制机制。传统访问控制机制又可以分为自主访问控制機制和强制访问控制机制(如军方)。

二、自主访问控制技术

自主访问控制机制中自主性主要是指客体所有者依据对安全策略的正确理解或意愿可以将对客体的访问权限授予其他用户、撤销或收回,授权用户也可以将权限转移给其他用户。自主访问控制是一种灵活的数据访问形式,应用环境比较广泛,如商业系统。但其安全性不高,随着资源访问权限的用户转移和权限的传递,有可能造成被非法用户绕过从而安全性被削弱,并且权限管理比较复杂,不利于统一管理,不适用于对安全性要求高的复杂网络。

三、强制访问控制技术

强制访问控制是一种多级安全的强制控制策略,特点是主客体的安全等级是分离的,由授权机构或系统管理员分配主体属性的可信级别和客体属性的信息敏感度。用户不能改变主体的可信级别、访问权限和客体资源的安全级别,这些安全级别是预先强制分配的。不同用户级别的用户依据拥有的权限按照资源的安全级别进行访问。强制访问控制实行对权限实行严格集中控制,主要适用于对安全级别要求高的环境,如军方。强制访问控制由于管理过于严格和集中,使得管理工作量巨大、不灵活,不太适用于用户数量多、资源种类多的通用或大型系统。

四、基于角色的访问控制

基于角色的访问控制主要引进了角色的概念。角色是用户和权限之间的代理层,代表着他们之间的访问权限关系。通过对角色的授予访问权限来代替对用户或组的授权。基于角色的访问控制依据用户在系统中扮演的角色,按照相应的角色权限执行相应的资源操作,方便管理,同时按照最小特权的标准,用户拥有了执行特定任务的权限,又不至于权限过大而削弱系统的安全性。基于角色的访问控制机制通过静态的对角色赋予权限,用户获得相应的角色后具有了相应的资源访问权限,这种机制动态性比较差,执行效率不高,另外有关角色模型和算法很多都处于研究阶段,真正运用到实践中还比较困难[1]。

以上介绍的三种控制机制比较适用于封闭的网络环境,由于云环境下的实体的频繁交互和资源的不确定性,传统的访问控制不能保证用户获得的资源是真实安全的以及被细粒度授权。客体身份的合法性和服务者提供者所提供资源的安全性都是传统访问控制机制面临的挑战。云计算是面向多用户和跨域访问问题,使得只依靠传统访问机制是不能保证系统安全最大化需求的。一个系统的安全策略机制是多种访问控制机制或多种控制策略的综合使用。

五、云的访问控制

1.云数据访问控制面临的问题

由于云计算及云存储的开放性、数据的托管状态、数据安全的多极化管理等特点,使得云数据安全面临必须要解决云端资源的安全性、用户的合法性、用户的合法性操作以及数据的隐私安全等问题。要解决以上问题,云访问控制研究除了需要确保云端资源、服务被合法的用户所获取并使用之外,同时需要兼顾隐私保护、安全创建、可信自毁等问题。因此,云端数据访问控制面临的挑战主要体现在如下几个方面:

1.1数据的可用性,体现在用户可以随时随地以各种型号的终端设备、不同的访问方式访问云资源,这在方便用户使用云资源的同时,也使得资源的访问具有随机性和不可控的问题。另外云数据的多要素化、安全管理的多极化特点,即云访问控制需要解决多要素和多级管理的问题。

1.2云数据种类的多样化:云数据种类繁多,包含了图形图像、音视频、文本等。有些资源要求具备细粒度的访问控制及资源访问控制权限的对象化管理。一般情况下数据先进行加密然后上传到云端;同时数据的创建应与访问控制条件及权限的细粒度描述相结合。

1.3访问策略应该是动态的、多变的,应与资源的生命周期(创建、传输、访问及使用、销毁)相结合,资源处于不同生命周期的阶段所对应的访问控制策略、访问权限、面向的用户是不同的。用户访问的随机性、多要素与多级管理相结合,要求云计算的访问控制策略应具备结合数据的生命周期并具有动态自适应的特点[2]。

1.4由于云环境的开放性和共享性,使得每个云应用都有一定的安全管理域,每个安全域管理着自己的资源和用户。当用户进行跨域访问资源时,必须进行域边界的认证服务,有必要对用户进行统一身份认证管理。在进行跨域的资源访问中,由于每个安全管理域都有适合自己的访问控制策略,对资源的跨域共享和保护时应遵循一个公共的、双方都认同的安全策略。所以云安全的访问控制策略应该是多个策略的合成,合成的新策略既要保障自身的安全性又不能违背又要集成原来每个安全管理域的访问控制策略[3]。

1.5用户和云服务提供商之间的不信任:用户把数据交给云服务商进行管理,拥有权和管理权已经分离,用户和服务器不在同一可信区域。用户以租户的形式对服务器进行访问,用户对云服务提供商(服务器)不是完全信任或者数据的安全性对于用户来说是不可控的,用户数据有可能被内部员工非法泄露、篡改和窃取。另外用户在获得合法身份后做的非法操作或发起的攻击和破坏行为都将对云平台造成严重威胁。对于云的访问控制有必要引入信任机制的概念,以增强云的安全性、可靠性。

综合以上云访问控制的要求,云访问控制机制应是多级化安全策略、动态的、自适应的、具备细粒度的访问控制和对象化管理等多个特征,因此云的安全控制策略应该是合成的、综合性的访问控制机制,只有这样才能保证云端数据的安全。

六、云访问控制机制

面对云环境的开放性和共享性,使得传统的安全控制策略已不能解决云安全面临的问题,目前云访问控制面临的关键问题是,怎样把多种传统控制机制和各种安全控制授权策略语言标准扩展后运用到云环境中。对于云的访问控制机制,学术界主要从以下几个方面进行研究:基于身份的、基于属性的、基于加密的、多级安全以及面向分布式和跨域的等。

基于身份的云访问控制机制在保证云安全的同时,主要解决分布式开放网络中细粒度的访问,但随着云平台的发展和混合访问控制的整合势必对基于身份的访问控制带来新的挑战。基于属性的是在基于身份的访问控制的基础上的进一步延伸和发展,在保证已有优势的同时,还能解决不同云场景下的访问控制机制,有很重要的理论和研究意义[4]。

密码学通过指定算法和密钥对数据进行加密处理实现数据机密性的保护,通过加密的数据以密文的形式保存在云服务器中能够与基于策略的访问控制机制实现互补。基于密码算法的访问控制机制应运而生。

多级安全访问控制机制目前研究的有基于行为的多级安全访问控制模型,主要解决的是上下文的信息中时间状态和环境状态(空间状态)等的缺失。可以将传统的安全访问控制(自主安全控制和强制安全控制机制)模型与ABAC(基于行为的)访问控制模型相结合,并定义了模型中行为的多级安全属性;对于用户权限随时随地有可能发生变化的动态伸缩需求,将用户的读写请求进行安全细化,定义了行为的读、写安全级别,通过行为属性映射函数实现主体在特定时空状态下访问请求行为的安全属性获取,并定义了安全规则,从而保证动态调整的时空要求;基于行为的多级安全访问控制模型比传统的BLP具有更强的灵活性和时空特征。

在面向分布式和域的访问控制模型中,在分布式系统中有多个域,每个域都有客户、服务器、域安全管理器和外域安全管理器。协同工作和跨域访问更是分布式系统中常见的操作和重要特征。因此基于此模型,出现了分布式基于角色的访问控制模型、基于域的访问控制模型和使用控制模型来解决多域间的访问和分散管理者之间协同工作的问题[5]。

参考文献

[1]樊超.云计算环境下基于標识的用户身份认证技术研究[D].州.广东工业大学.2014.24-28.

[2]苏铓.面向云计算的访问控制技术研究. [D].西安.安电子科技大学.2014.21-22

[3]冯登国,张敏,张妍等.云计算安全研究[J].软件学报. 2011,22(1):78-82.

[4]涂山山.云计算环境中访问控制的机制和关键技术研究[D].北京.北京邮电大学,2014: 47-55.

[5]苏铓.面向云计算的访问控制技术研究. [D].西安.安电子科技大学.2014.23-24

猜你喜欢
细粒度访问控制控制策略
融合判别性与细粒度特征的抗遮挡红外目标跟踪算法
细粒度的流计算执行效率优化方法
工程造价控制策略
现代企业会计的内部控制策略探讨
基于双线性卷积网络的细粒度图像定位
ONVIF的全新主张:一致性及最访问控制的Profile A
支持细粒度权限控制且可搜索的PHR云服务系统
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
容错逆变器直接转矩控制策略