Artículo de investigación sobre tecnología de control de acceso [Investigación sobre tecnología de control de acceso]

¿elegir? La tecnología de control de acceso es una tecnología importante para garantizar la seguridad de los sistemas de información. Se introducen los elementos, composición y principios del control de acceso y se estudian cuatro tecnologías principales de control de acceso: control de acceso discrecional (DAC), control de acceso obligatorio (MAC), control de acceso basado en roles (RBAC) y control de acceso basado en tareas ( TBAC). Finalmente, se resume el texto completo y se señala la tendencia de desarrollo de la tecnología de control de acceso.

Palabras clave: control de acceso; control de acceso a funciones; control de acceso a tareas

1. El concepto y principios del control de acceso se originaron en la década de 1960. una importante tecnología de seguridad de la información. El control de acceso es un método para describir sistemas de seguridad y establecer modelos de seguridad desde la perspectiva del control de acceso. Otorgar o restringir explícitamente las capacidades y el alcance del acceso por algún medio, restringiendo así el acceso a recursos clave y evitando daños causados ​​por intrusiones ilegales de usuarios u operaciones no intencionales de usuarios legítimos. El control de acceso generalmente incluye tres elementos: sujeto (abreviado como S), objeto (abreviado como O) y política de control (abreviado como K). El sujeto se refiere a la parte activa que emite operaciones de acceso y solicitudes de acceso, generalmente un usuario o proceso, el objeto es una entidad de información, que se refiere a la información y recursos del sistema, que pueden ser archivos, datos, páginas, programas, etc. Una política de control es un conjunto de comportamientos operativos y restricciones para los sujetos sobre los objetos, que estipula qué sujetos pueden acceder a los objetos correspondientes y cuántos derechos de acceso tienen. La relación de comportamiento entre los tres elementos del sistema de control de acceso se muestra en la Figura 1.

Cuando el sujeto realiza una serie de solicitudes normales de información, ésta llega al monitor monitoreado por la regla de control establecida a través de la entrada del sistema de información, y la política de control determina si permite o rechaza la solicitud. Por tanto, en este caso es necesario determinar primero el sujeto jurídico, no el falso mentiroso, es decir, el sujeto de identificación. Un sujeto puede acceder a un objeto sólo después de haber sido autenticado, pero no garantiza el derecho a operar el objeto. Las restricciones específicas del objeto sobre el sujeto están controladas por la lista de control de acceso, y la verificación del sujeto generalmente identifica la identidad del usuario y la contraseña del usuario. El propósito del control de acceso es restringir los derechos de acceso de los sujetos de acceso a los objetos de acceso. Para lograr este objetivo, el control de acceso debe completar las dos tareas siguientes:

(1) Identificar y confirmar los usuarios que acceden al sistema.

(2) Determinar qué derechos de acceso pueden tener los usuarios a los recursos del sistema [1]

En GB/T187994.3, algunas funciones básicas requeridas por el sistema de control de acceso son componentes definidos y Describe el estado de comunicación entre los componentes funcionales.

Los componentes funcionales del control de acceso incluyen cuatro partes: iniciador, función de ejecución de control de acceso (AEF), función de decisión de control de acceso (ADF) y destino. El iniciador se refiere al usuario de los recursos del sistema en el sistema de información y es el sujeto del sistema de control de acceso; el objetivo se refiere a la entidad basada en computadora o comunicación a la que el iniciador accede o intenta acceder, y es un objeto en; el sistema de control de acceso; la función de AEF es construir un puente de comunicación entre el iniciador y el objetivo, debe implementar las acciones anteriores de acuerdo con las instrucciones de consulta de autorización de ADF, que se puede decir que es el núcleo del control de acceso en el sistema de información. Cuando ADF determina la solicitud de acceso del iniciador, lo hace basándose en un conjunto de políticas de acceso de seguridad.

Dos. Tecnología de control de acceso discrecional

El control de acceso discrecional (DAC) apareció por primera vez en los sistemas de tiempo compartido a principios de los años 1970. Es la tecnología de control de acceso más utilizada en entornos multiusuario y se utiliza ampliamente en los sistemas operativos actualmente populares. El modelo DAC es un modelo basado en políticas de acceso discrecional, que permite a los usuarios legítimos acceder a los objetos especificados en la política como usuarios o grupos de usuarios, al tiempo que evita que los usuarios no autorizados accedan a los objetos. El propietario del objeto (es decir, el propietario del recurso) tiene plena autoridad para gestionar la autorización de acceso al objeto y tiene derecho a revelar o modificar información relacionada con el objeto. Por lo tanto, algunos estudiosos lo llaman control de acceso basado en DAC master. Para mejorar la eficiencia, el sistema no guarda toda la matriz de control de acceso. En una implementación específica, el control de acceso se implementa en función de las filas o columnas de la matriz de control de acceso.

La característica del control de acceso discrecional es que después de que el propietario del recurso otorga derechos de acceso a otros usuarios o grupos de usuarios, los usuarios autorizados pueden acceder de forma independiente a los recursos o transferir los derechos a otros usuarios. Las desventajas son que la gestión de recursos está descentralizada; la relación entre los usuarios no puede reflejarse en el sistema y es difícil de gestionar, la información se filtra fácilmente y no puede resistir los ataques de troyanos;

Tres. Tecnología de control de acceso obligatorio

El control de acceso obligatorio (MAC) apareció por primera vez en 1965 por AT: Multics Systems, un sistema operativo seguro desarrollado conjuntamente por T y MIT en las Directrices de evaluación de sistemas informáticos confiables de 1983 del Departamento de EE. UU. de Defensa, se utiliza como uno de los principales criterios de evaluación de los sistemas de seguridad Clase B.

El modelo MAC es un modelo de política de control de acceso multinivel. Su característica principal es que el sistema implementa un control de acceso obligatorio sobre los sujetos de acceso y los objetos controlados. El control de acceso obligatorio comúnmente utilizado se refiere a niveles de confianza de usuario y niveles de seguridad de recursos predefinidos. Cuando un usuario solicita acceso, el sistema los compara para determinar si el acceso es legítimo. En un sistema de control de acceso obligatorio, a todos los sujetos (usuarios, procesos) y objetos (archivos, datos) se les asignan etiquetas de seguridad, que identifican el nivel de seguridad.

En las políticas de aplicación, la autorización de acceso a los recursos se determina en función de los atributos relevantes del recurso y del usuario, o la especifica un usuario específico (normalmente un administrador de seguridad). Su característica es hacer cumplir que los usuarios de acceso deben o no acceder a recursos o realizar determinadas operaciones. Los recursos se caracterizan por el acceso obligatorio a los objetos. Actualmente, las estrategias de control de acceso obligatorio se utilizan principalmente en sistemas militares o con altos requisitos de seguridad [2]. Las políticas de control de acceso obligatorias tienen cierta resistencia a los ataques troyanos. Incluso si el proceso del usuario está controlado ilegalmente por un caballo de Troya, la información confidencial no puede difundirse libremente. Las deficiencias del control de acceso obligatorio se reflejan principalmente en su uso inflexible y su campo de aplicación limitado. Además, el control de acceso obligatorio no presta suficiente atención a la manejabilidad de la autorización, tiene demasiada carga de trabajo, administración inconveniente, inflexibilidad, énfasis excesivo en la confidencialidad y insuficiente Considere la capacidad del sistema para continuar funcionando.

4. Tecnología de control de acceso basado en roles

El modelo de control de acceso basado en roles (RBAC) es un modelo popular de control de acceso de seguridad avanzado. El concepto de RBAC comenzó con sistemas multiusuario y múltiples máquinas en la década de 1970. En 1992, D. Ferraiolo y R. Kuhn definieron formalmente el modelo RBAC basándose en conceptos RBAC existentes. Al introducir el concepto de "rol", el modelo RBAC desacopla al sujeto y al objeto en el control de acceso de los permisos correspondientes. Los conceptos básicos en RBAC incluyen usuarios, roles, permisos y sesiones.

La idea básica del modelo RBAC es introducir el concepto de roles entre usuarios y permisos, y utilizar roles para lograr un aislamiento lógico de usuarios y permisos. El llamado rol es el conjunto de operaciones que el sujeto de acceso puede realizar en el sistema o los servicios a los que puede acceder. La mayor ventaja de RBAC es la simplificación de la gestión. Una vez establecido el sistema RBAC, el principal trabajo de gestión es autorizar o cancelar roles de usuario. En el sistema RBAC, los permisos no se asignan directamente a los usuarios, sino que primero se asignan a roles y luego el sistema asigna ciertos roles a los usuarios, lo que permite a los usuarios obtener los derechos de acceso correspondientes según los roles. Cuando las funciones del sistema cambian o evolucionan, solo necesita eliminar las funciones antiguas del rol, agregar nuevas funciones o definir nuevos roles sin actualizar la configuración de permisos de cada usuario, lo que simplifica enormemente la administración de permisos.