基于规则的授权管理系统设计与实现(7)

    用户—角色自动指派管理:?
    ·授权管理员依据应用系统的授权策略制定角色自动指派规则;?
    ·如果有必要,授权管理员可为特定用户指派特定角色;?
    授权管理系统将用户-角色指派规则和用户-角色映射关系发布到授权规则库和用户角色库。?
    用户-角色自动指派规则应用:?
    ·AEF拦截到用户对目标的请求;?
    ·AEF将访问请求等信息提交给访问控制判决模块;?
    ·访问控制判决模块根据用户身份请求授权规则引擎完成用户?角色动态映射;?
    ·访问控制判决模块根据用户身份请求用户角色库获得用户?角色静态映射;?
    ·访问控制判决模块根据请求、用户?角色映射等信息做出访问控制判决;?
    ·AEF取得判决结果并应用判决结果。?
    以上简要分析了基于RB?RBAC和基于规则的URA模型设计的授权管理系统结构、运行流程等内容。由于授权管理和访问控制的复杂性还有相当多的内容需要详细考虑本文选择了在分布式、大用户量下授权管理必须解决的两个问题:授权方式及灵活性和系统安全给予进一步分析。?
    (1)授权方式灵活性?
    一般的来讲有三种方法将角色分配给用户:?
    ·隐式分配:基于确定的规则,用户自动获得角色,如本文所提的方法;?
    ·显式分配:在这种方法中,一般由管理员手动的将角色分配给用户,这也是传统的RABC模型规定的方法;?
    ·混合模式:在自动分配的基础上增加手动分配能力。?
    在参考文献[6] Al?Kahtani论述了单纯的隐式自动分配方法在系统的灵活性和弹性方面存在问题,并提出隐式与显式相结合的解决办法。即系统实现时要同时支持自动分配与手动分配两模式。对于难以通过定义授权规则解决的角色分配问题,可以由管理员手动进行分配,相应的角色获取机制也需要相应的做出必要的调整。?
    (2)系统安全性?
    在分布式的环境中,系统的安全性包含许多内容,本文重点就两个方面进行说明:?
    用户属性的安全性;?
    授权规则的安全性;?
    由于分布环境的特点和安全基础设施部件的不断完善与发展,越来越多的系统将身份管理、身份认证、授权管理、访问控制等功能从应用中分离出来,并形成信息安全基础设施,因此用户属性和授权规则信息的承载技术手段问题在分布式、部件相互独立的结构下变得十分重要,必须考虑其安全性。?
    作者建议采用符合国际标准的属性证书作为用户属性和授权规则承载的技术手段。?
7总结?
   
    本文描述了基于规则的RBAC访问控制策略模型,并以网上商店的例子对该模型进行了说明,使读者能够初步了解RB?RBAC模型的概念及运作原理。以此模型为基础的系统设计和实现还有相当多的地方需要进一步考虑,如必须考虑授权规则形式化描述方法、

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何运维网站能让其稳定高效之稳定篇

如何运维网站能让其稳定高效之稳定篇

作为一名运维工程师,工作中最大的希望就是自己运维的网站能够稳定高效运行,但理想很...[详细]

黑客、Geek等高手们都是这样上网的

黑客、Geek等高手们都是这样上网的

电脑高手们都会尽可能地寻找各种快捷高效的操作方式,譬如很多快速启动类的工具(如Exe...[详细]

如何选择最佳的数据中心闪存?

如何选择最佳的数据中心闪存?

全闪存数据中心是个未来概念,同样还有不少方法实现数据中心内服务器或基于阵列的闪存...[详细]

手机解锁:图案、数字谁更强?

手机解锁:图案、数字谁更强?

手机九宫格解锁到底安全不?九宫格能画出多少图案啊?我自己设置的九宫格总是被同学分...[详细]

黑客声称一款流行的加密App竟然只用了异或

黑客声称一款流行的加密App竟然只用了异或加密!

一名黑客生成加密程序的作者竟然没有实现其核心的功能:加密! 这位ID为NinjaDoge24(...[详细]

返回首页 返回顶部