一种可审计的基于角色的访问控制模型研究及应用

一种可审计的基于角色的访问控制模型研究及应用

论文摘要

当前,互联网技术的迅速发展及其应用的极大普及,标志着信息时代的到来。在信息时代,信息资源是最宝贵的财富,谁掌握了最及时有用的信息,谁就能在激烈的竞争中快人一步,占得先机。在这个大背景下,各行各业的信息化建设就势在必行。在信息化建设的道路上,信息系统的访问控制策略和机制是一个关键问题,特别对一些用户和信息资源数量巨大的信息系统。访问控制策略是避免信息系统内部信息被非法获取、修改、破坏和避免系统被未授权使用的重要手段之一。健壮的、有效的用户访问控制策略不仅可以大大减少工作量、提高效率和减少错误,而且可以有效保证信息系统数据和服务的保密性、完整性、可用性(C.I.A)。基于角色的访问控制模型(Role-Based Access Control Model,简称RBAC模型)功能强大,操作简单,是当前信息系统访问控制策略主要采取的模型。但是传统的RBAC模型一般只考虑功能方面的实现,而没有实现用户操作权限的可审计性。目前的网络安全,尤其是信息系统内部的网络安全问题存在着极大的隐患,RBAC模型这个缺点的影响将随着人们对内网安全问题的重视程度增加而愈加凸显。虽然信息系统的访问控制机制和信息审计功能可以分开单独实现,但是由于访问控制机制和信息安全审计功能都和信息系统的用户及权限资源有着密切的联系,把它们集成起来作为一个独立的组件,不仅可以减少系统设计时的复杂度,而且也符合软件工程模块化的思想。本文从实际应用的角度出发,先对RBAC模型进行了深入的研究分析,接着简述了信息安全审计的内容,然后根据RBAC模型对用户权限操作不可审计的缺点及信息安全审计可增强信息系统内网安全性的优点,提出了一种可审计的基于角色的访问控制模型—RBAC-a模型(其中a代表auditable,即可审计),并且给出了该模型的详细定义。最后,本文依托重庆市信息安全技术中心案例信息系统(以下简称:案例系统)开发项目,结合目前我国高校用户和信息系统的特点,对在案例系统中采用RBAC-a模型的访问控制策略进行了详细的可行性分析,然后对在案例系统中如何实现RBAC-a模型组件的过程进行了详细的说明,最后给出了相应的测试结果。对测试结果的分析以及和传统的访问控制模型进行比较后证明,RBAC-a模型较之传统的RBAC模型确有进步之处,这正是本文价值所在之处。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 课题背景及研究意义
  • 1.2 国内外研究现状
  • 1.3 本文工作简介
  • 2 访问控制模型及信息安全审计概述
  • 2.1 引言
  • 2.2 几种主要的访问控制模型
  • 2.2.1 自主访问控制模型(DAC)
  • 2.2.2 强制访问控制模型(MAC)
  • 2.2.3 基于角色的访问控制模型(RBAC)
  • 2.3 RBAC 模型
  • 2.3.1 RBAC 模型综述
  • 2.3.2 RBAC 模型定义
  • 2.3.3 RBAC 模型和其他模型的比较
  • 2.4 信息安全审计
  • 2.4.1 信息安全审计概述
  • 2.4.2 信息安全审计内容
  • 2.4.3 信息安全审计目的
  • 2.4.4 信息安全审计目前存在问题
  • 2.5 小结
  • 3 可审计的RBAC 模型:RBAC-A
  • 3.1 引言
  • 3.2 RBAC-A 模型的提出
  • 3.3 RBAC-A 模型的描述
  • 3.4 RBAC-A 可行性分析
  • 3.4.1 可操作性
  • 3.4.2 预期实现功能
  • 3.4.3 性能分析
  • 3.5 小结
  • 4 案例系统中RBAC-A 组件的设计与实现
  • 4.1 引言
  • 4.2 案例系统访问控制策略的需求概述
  • 4.2.1 需求特点
  • 4.2.2 必备功能
  • 4.2.3 主要用例图
  • 4.2.4 身份认证活动图
  • 4.2.5 用户登录的时序图
  • 4.3 RBAC-A 组件的设计
  • 4.3.1 设计目标
  • 4.3.2 功能模块设计
  • 4.3.3 数据库设计
  • 4.3.4 硬件配置要求
  • 4.4 RBAC-A 组件的实现
  • 4.4.1 开发及运行环境说明
  • 4.4.2 所用接口及类说明
  • 4.4.3 运行实例示意
  • 4.5 小结
  • 5 案例系统中RBAC-A 组件的测试及结果分析
  • 5.1 引言
  • 5.2 测试用例设计
  • 5.2.1 功能测试
  • 5.2.2 性能测试
  • 5.3 实验结果分析
  • 5.4 小结
  • 6 结语
  • 6.1 本文工作总结
  • 6.2 未来研究展望
  • 致谢
  • 参考文献
  • 附录
  • A: 作者在攻读硕士学位期间参加的研发项目
  • B: 作者在攻读硕士学位期间发表的论文目录
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    一种可审计的基于角色的访问控制模型研究及应用
    下载Doc文档

    猜你喜欢