在涉密信息系统中,安全管理工作较为复杂,一般包括大量不同敏感程度的信息和各种访问需求的用户。系统采用基于角色的访问控制模型(RBAC),并引入信息主客体分级加以改进,防止越权。
RBAC包括以下几种对象:(1)用户,一个可以独立访问计算机系统中的数据或者用数据表示的其它资源的主体;(2)角色,系统中具有某一种或多种权限的对象,权限和角色本身都可以增加和删除;(3)权限,对计算机系统中的数据或者用数据表示的其它资源进行访问的许可。RBAC的方法是安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。这样,整个访问控制过程被分成两个部分:即访问权限和角色相关联。角色再与用户关联,从而实现了用户与访问权限的逻辑分离,并通过分配和取消角色来完成用户权限变化,给出静态与动态授权约束。
但基本的RBAC方法也存在着两个常见问题:(1)较大主客体系统运行时的控制粒度;(2)系统中客体交换缺少限制。
本模型从系统建设的角度出发,对第一个问题的解决方法为:用户除关联带有固定权限级别的角色外,再附加部门参数(或系统应用单位依据实际情况,自定一个相同组织结构意义的参数)。
除了非密公告性信息,一个部门内信息即使其密级低于外部门一个业务不相关人员的密级,该消息也不能为此人所访问;对需要部门间协同的工作中的信息流转,应在对应的部门内建立专门的人员传递通道。人员无法访问的信息,不仅包括“由于密级不够而不能访问”的信息,也包括“由于业务无关而不必访问”的信息。这样既有力地规范了信息的流向,减小了人员的可能知悉范围,反过来又在人员的工作中增加了其所接触信息的有效性,减小了人员的工作负担和差错率。为适应单位内偶尔的部门成立、撤销和整合,系统提供专门的模块用来设置组织部门。在新设定的部门内对角色进行增减,从权限表为其赋予合适的权限。
RBAC系统实现了用户与访问权限的逻辑分离,清晰描述了角色层次关系,而部门参数的引入减小了信息控制的粒度,提高了系统的效率。该系统易于进行多用户多级别的权限管理,保护工作流中的应用数据不被非法浏览或修改。在主客体分级保护的轮廓内,每个用户只能访问和操作其所在部门内、不高于自己密级的信息,只能在与本身工作直接相关的主体范围内接受和流转信息。实现了最少权限原则——这也是涉密系统工作的基本原则之一。结合用户登录鉴别和审计机制,构成了可靠的安全访问框架,如图2所示。
图2信息访问框架 而RBAC存在的另一个问题,可以通过客体的存储分级保护来解决。
国家法规规定,按照主体类别、客体类别进行涉密信息和重要信息的访问控制。本模型设计了主客体分级结构,做到主体控制到具体用户,客体控制到信息类别,如图3所示。
图3主客体分级对应 每个主体和每个客体都必须明确其对应的分级项,作为其必要的标记属性。系统从“密级”和“职务一类别”两个角度控制重要信息的访问,限定哪些信息可以为哪些用户使用。系统中信息客体按密级从低向高分为非密、秘密、机密、绝密,对应的信息主体也分为非密、秘密、机密、绝密。引入传统强制访问控制的思想,确保密级信息的知悉范围,杜绝高密信息流向低密人员的现象和工作流中低密级用户收发高密级文件。每个用户只接触自己被授权范围内的信息。
系统同时采用对信息客体按密级不同存放在不同数据库服务器节点的措施,对各密级服务器采取专门的不同强度的保护,降低数据存储的风险。信息分布式分级存储还将应用于审计日志,后文中将讲述。同时阻止不同密级服务器节点间的数据交换,缓解了RBAC中“访问过程中产生的客体间信息流可能因为不明确的信息流控制方法导致用户获得非法数据”的结构缺陷问题一。
信息发布:广州名易软件有限公司 http://www.myidp.net