CN109063495B - 一种基于空间加权的访问控制风险分析方法 - Google Patents

一种基于空间加权的访问控制风险分析方法 Download PDF

Info

Publication number
CN109063495B
CN109063495B CN201810823761.5A CN201810823761A CN109063495B CN 109063495 B CN109063495 B CN 109063495B CN 201810823761 A CN201810823761 A CN 201810823761A CN 109063495 B CN109063495 B CN 109063495B
Authority
CN
China
Prior art keywords
user
rsk
risk
role
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810823761.5A
Other languages
English (en)
Other versions
CN109063495A (zh
Inventor
洪宇
姚奕
李辉
胡斌
张婷婷
蒋园园
张赛男
惠战伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Army Engineering University of PLA
Original Assignee
Army Engineering University of PLA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Army Engineering University of PLA filed Critical Army Engineering University of PLA
Priority to CN201810823761.5A priority Critical patent/CN109063495B/zh
Publication of CN109063495A publication Critical patent/CN109063495A/zh
Application granted granted Critical
Publication of CN109063495B publication Critical patent/CN109063495B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种基于空间加权的访问控制风险分析方法。所述基于空间加权的访问控制风险分析方法包括如下步骤:步骤1:通过操作和客体构成的二维空间分析每一角色的归一化风险;步骤2:根据角色下用户加权分析每一用户的风险;步骤3:根据用户风险值与其它维加权计算最后风险。

Description

一种基于空间加权的访问控制风险分析方法
技术领域
本发明属于风险分析领域,具体地涉及一种基于空间加权的访问控制风险分析方法。
背景技术
目前绝大部分基于RBAC(Role Based Access Control:基于角色的访问控制)的风险分析的研究都停留在理论阶段,其研究成果的理论价值大于实际应用价值,在应用中存在很多问题,集中体现在以下几点:
1、风险偏序关系与权限偏序关系的排列是人为规定的,在实际应用中的排列的主观性太强,而且难以找到统一的客观标准。比如对一个客体的访问权限可以分为“创建”、“读”、“写”、“删除”,规定“创建”<“读”<“写”<“删除”的偏序关系在实际中并没有太强的理论与客观根据,在实际中这几种权限可能对系统造成的损失要根据实际情况而定,由此以偏序关系为基础而建立的风险分析在实际应用中随机性很强;
2、风险分析数据的指导意义不够明确,如图所示,在RBACR模型中,2个角色的最小信用度分别为3、4,角色A比角色B少一个权限(a4,o4).在每个角色中相同用户U的信用度分为2(加边框权限所示),则把角色A授权给用户U后带来风险为0.33,把角色B授权给用户U后带来分析为0.25,在数值上有很大的不同。但在实际中无论是把角色A授权给用户还是把角色B授权给用户有相同的风险,都是用户增加越级权限(a1,o1);
产生这种问题的原因是现有的基于RBAC的模型在进行风险分析时,未把权限的等级放在一个统一的完整的系统看待,而是根据每一个角色的部分权限集合进行单独的度量;
3、由于RBAC模型本身的原因,现有的风险分析无法度量环境等各种特殊因素,如将某一角色委托给某一用户,完全的委托与限制地点限制时间的委托带来的风险显然不同。
以上3条是现有基于RBA风险分析存在的不足,而且现有基于RBAC的风险分析不适用于本文提出的动态多维空间访问控制模型,在动态多维空间访问控制模型中权限(操作与客体的组合)是通过二维空间(操作-客体)来表示,无法进行偏序关系的描述。
发明内容
本发明的目的在于针对现有技术的缺陷或问题,提供一种基于空间加权的访问控制风险分析方法。
本发明的技术方案如下:一种基于空间加权的访问控制风险分析方法包括如下步骤:步骤1:通过操作和客体构成的二维空间分析每一角色的归一化风险;步骤2:根据角色下用户加权分析每一用户的风险;步骤3:根据用户风险值与其它维加权计算最后风险。
优选地,步骤1中,设定全局实际风险:rsk(PERM)=1-rsk(PERM’),其中,rsk(PERM)为有效权限的风险,rsk(PERM’)为无效权限的风险;
定义归一后的权限风险为:
Figure GDA0003276261740000021
定义归一后的角色风险为:
Figure GDA0003276261740000022
设定操作为a,客体为o,{a}×{o}也可看成一个完整的二维空间,则在{a}×{o}的二维空间中,有:
rsk(perm)=rsk(a,o)=rsk(a)×rsk(o),
rsk(perm′)=rsk(a′,o′)=rsk(a′)×rsk(o′),
其中,rsk(a)为操作的风险,rsk(o)为客体的风险,rsk(a,o)为某一客体进行某一操作的风险。
优选地,步骤2中,设定rsk_userRole(role,user)表示某用户user在角色role下的风险加权,
则有:rsk_userPERM(role,user)=rsk_g(role)×rsk_userRole(role,user),
其中,rsk_userPERM(role,user)表示将某一角色role下全部权限分配给用户user后,用户user可能带系统的风险,这个风险值是用户role的归一化风险值rsk_g(role)乘以用户user在角色role下加权的值rsk_userRole(role,user);
Figure GDA0003276261740000023
表明某一用户user最后可能给系统带来的风险值,是该用户获得各种角色role后获得的风险的总和。
优选地,步骤3中,设定rsk_dim(D,d)表示某一因素d在维D下的加权,D通常是环境维,用来限制用户获得的权限,
Figure GDA0003276261740000024
代表用户最后可能给系统带来的风险rsk(user)是该用户从它所有角色获得风险的值rsk_userPERM({role},user)与其各种环境因素的加权
Figure GDA0003276261740000025
的乘积,其中,D∈Duser表示Duser是限制用户权限的所有维,D是其中的一个维,d是维D中对用户权限起限制作用的因素。
本发明提供的技术方案具有如下有益效果:
所述基于空间加权的访问控制风险分析方法把角色、权限、客体的价值等各种上下文因素都描述成空间中的维度,通过对空间中的所有维度进行加权操作,以空间的“重量”为基础进行风险分析。与现有RBAC的风险分析最大的不同体现在其分析的基准点上,现有RBAC的风险分析只考虑用户在某一角色范围下的局部风险,得出的风险值是针对某一具体角色的,而且没有风险的权重分析考虑,而基于空间加权的访问控制风险分析从整个系统出发,得出的风险值是针对整个系统的。由于出发点相同,不同权限、角色、用户得到的风险有可比较性,从这点来说基于空间加权的访问控制风险分析得出的数据更有实际意义,更有指导作用。而且其风险分析的能力强于现有RBAC的风险分析,其可以进一步考虑环境等各种特殊因素对风险的影响,增加了风险分析的可信性与适用性。
附图说明
图1是本发明实施的基于空间加权的访问控制风险分析方法中用户在一个角色下的加权的示意图;
图2是本发明实施的基于空间加权的访问控制风险分析方法中用户在多个角色下的加权的示意图;
图3是本发明实施的基于空间加权的访问控制风险分析方法中对时间与地点维进行加权操作的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
除非上下文另有特定清楚的描述,本发明中的元件和组件,数量既可以单个的形式存在,也可以多个的形式存在,本发明并不对此进行限定。本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。可以理解,本文中所使用的术语“和/或”涉及且涵盖相关联的所列项目中的一者或一者以上的任何和所有可能的组合。
本发明提供的基于空间加权的访问控制风险分析方法包括如下步骤:
步骤1:通过操作和客体构成的二维空间分析每一角色的归一化风险;
步骤2:根据角色下用户加权分析每一用户的风险;
步骤3:根据用户风险值与其它维加权计算最后风险。
需要说明的是,在所述基于空间加权的访问控制风险分析方法中,针对客体、操作、风险和角色的定义如下:
客体:所有客体全部被某主体访问(在这里访问指的是操作的全集,对客体进行全部a1、a2、a3、a4操作)带来的风险为1,其中客体o1被访问后带来的风险为0.1,客体o2被访问后带来的风险为0.2,说明在系统中客体o2从安全角度来讲风险是客体o1的两倍,或者称客体o2一旦被非法访问后带来的损失是客体o1的两倍。
操作:所有操作(在这时所指操作的对象是全部的客体)全部被某主体获得后对系统带来的风险是1,其中操作a1被某主体获得后带来的风险是0.25,操作a2被某主体获得后带来的风险也是0.25,说明在系统中操作a1从安全角度来讲风险与操作a2是一样的,或者称操作a1一旦被非法获得后带来的风险与操作a2是相同的。
权限风险:权限被某一主体获得后可能对系统带来的风险是该权限两要素(操作、客体)的风险加权的乘机,如:
rsk(a1,o1)=rsk(a1)×rsk(o1)=0.1×0.25=0.025
rsk(a1,o2)=rsk(a1)×rsk(o2)=0.2×0.25=0.05
则称权限(a1,o2)分配后带来的风险是0.05,权限(a1,o1)分配后带来的风险是0.025,分配权限(a1,o2)带来的风险是分配权限(a1,o1)的2倍。
角色:分配角色带来的风险是角色下所有权限的风险的和,则rsk(R1)=rsk{(a1、o1)、(a2、o1)、(a3、o1)、(a1、o2)、(a2、o2)、(a3、o2)}=0.225,rsk(R2)=rsk{(a4、o3)、(a4、o4)}=0.175。
具体地,在步骤1中,设定全局实际风险:rsk(PERM)=1-rsk(PERM’),其中,rsk(PERM)为有效权限的风险,rsk(PERM’)为无效权限的风险;
定义归一后的权限风险为:
Figure GDA0003276261740000041
定义归一后的角色风险为:
Figure GDA0003276261740000042
设定操作为a,客体为o,{a}×{o}也可看成一个完整的二维空间,则在{a}×{o}的二维空间中,有:
rsk(perm)=rsk(a,o)=rsk(a)×rsk(o),
rsk(perm′)=rsk(a′,o′)=rsk(a′)×rsk(o′),
其中,rsk(a)为操作的风险,rsk(o)为客体的风险,rsk(a,o)为某一客体进行某一操作的风险。
具体地,步骤2中,设定rsk_userRole(role,user)表示某用户user在角色role下的风险加权,
则有:rsk_userPERM(role,user)=rsk_g(role)×rsk_userRole(role,user),
其中,rsk_userPERM(role,user)表示将某一角色role下全部权限分配给用户user后,用户user可能带系统的风险,这个风险值是用户role的归一化风险值rsk_g(role)乘以用户user在角色role下加权的值rsk_userRole(role,user);
Figure GDA0003276261740000051
表明某一用户user最后可能给系统带来的风险值,是该用户获得各种角色role后获得的风险的总和。
具体地,在步骤3中,设定rsk_dim(D,d)表示某一因素d在维D下的加权,D通常是环境维,用来限制用户获得的权限,
Figure GDA0003276261740000052
代表用户最后可能给系统带来的风险rsk(user)是该用户从它所有角色获得风险的值rsk_userPERM({role},user)与其各种环境因素的加权
Figure GDA0003276261740000053
的乘积,其中,D∈Duser表示Duser是限制用户权限的所有维,D是其中的一个维,d是维D中对用户权限起限制作用的因素。
此外,在本实施例中,还需要考虑角色和用户之间的关系,例如:将一个角色分配给用户、将多个角色分配给同一用户、将多个角色分配给用户,但是角色之间有相同权限重叠。
对于将一个角色分配给用户而言,多维空间访问控制模型可以被看作是RBAC模型的升级,在角色维下可以再次进行用户的划分。在计算将一个角色分配给用户的风险时,采取用户风险加权的操作。
如图1所示,在角色维中角色R1下有5个用户,user1到user5,每个用户有不同的加权,所有用户的风险加权加起来等于1。加权的情况根据实际情况分配,如在本例中,给用户user1加权为0.1,给用户user3加权为0.3,说明用户user3比用户user1更有可能带来安全风险。
给用户加权本文用算子rsk_userRole(,)表示,则rsk_userRole(R1,user1)=0.1,rsk_userRole(R1,user3)=0.3。给用户实际分配权限后,可整个系统可能带来的风险本文用rsk_userPERM表示成,rsk_userPERM(role,user)=rsk_g(role)×rsk_userRole(role,user)。
在本例中,将角色R1分配给用户user1可能带来的风险计算如下:
rsk_userPERM(R1,user1)=rsk_g(R1)×rsk_userRole(R1,user1)=0.3×0.1=0.03
在本例中,将角色R1分配给用户user3可能带来的风险计算如下:
rsk_userPERM(R1,user3)=rsk_g(R1)×rsk_userRole(R1,user1)=0.3×0.3=0.09。
对于将多个角色分配给同一用户而言,考虑到用色与用户之间多对多的关系,实际的角色维与用户的层次关系可能如图2所示。其中用户user1被分配两个角色R1与R2,user1在角色R1与R2中的加权分别为0.5与0.1,则:
rsk_userPERM(R1,user1)=rsk_g(R1)×rsk_userRole(R1,user1)=0.3×0.1=0.03
rsk_userPERM(R2,user1)=rsk_g(R2)×rsk_userRole(R2,user1)=0.233×0.5=0.1165
则用户user1总共可能给系统带来的风险计算如下:
rsk_userPERM({R1,R2},user1)=rsk_userPERM(R1,user1)+rsk_userPERM(R2,user1)=0.03+0.1165=0.1465。
对于将多个角色分配给用户,但是角色之间有相同权限重叠而言,当一个用户从多个角色处获得权限,一个用户可能从不同的角色处重复获得相同的权限,在计算风险时,同一权限分配给同一用户的风险被计算多次。当这种情况发生时,本文目前采取“从重”的风险分析原则,即针对用户重复获得的权限,只取其风险值最“大”的一个,其它同一权限的风险值不再重复计算,但这种“从重”的解决方法会造成风险分析数据精确性的下降。
此外,还需要考虑各种环境与特殊因素的影响。例如,将某一角色分配给某一用户,与将某一角色分配给某一用户同时在时间、地点等环境因素下进行了限制,这两种权限分配方式下用户给系统带来的风险显然不一样。如经过上面的计算,用户user1给系统带来的风险为rsk_userPERM({R1,R2},user1)=0.1498。但经过如下的限制后“用户use1只能在终端A的12:00到23:59拥有角色R1与角色R2权限”,加上了“时间”与“地点”的限制后,user1所能带来的风险会降低。
在空间加权模型中,所有因素都可以用模型的维来表示,这样我们也可以用一个维来表示时间因素,用一个维来表示地点因素,并对其进行加权操作。对“时间”维与“地点”维的加权描述图3所示:对时间维的加权可以根据需要以时间长度为依据平均或非平均分配,本例中12:00到23:59是一天中时间的一半,分配风险加权为0.5;在地点加权操作中,只有两种地点,终端A(Tmn_A)与终端B(Tmn_B),本例中认为终端A的安全性强于终端B,则给终端A分配较小的风险加权为0.4。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (1)

1.一种基于空间加权的访问控制风险分析方法,其特征在于:包括如下步骤:
步骤1:通过操作和客体构成的二维空间分析每一角色的归一化风险;
设定全局实际风险:rsk(PERM)=1-rsk(PERM′),其中,rsk(PERM)为有效权限的风险,rsk(PERM′)为无效权限的风险;
定义归一后的权限风险为:
Figure FDA0003276261730000011
定义归一后的角色风险为:
Figure FDA0003276261730000012
设定操作为a,客体为o,{a}×{o}为一个完整的二维空间,则在{a}×{o}的二维空间中,有:
rsk(perm)=rsk(a,o)=rsk(a)×rsk(o),
rsk(perm′)=rsk(a′,o′)=rsk(a′)×rsk(o′),
其中,rsk(a)为操作的风险,rsk(o)为客体的风险,rsk(a,o)为某一客体进行某一操作的风险;
步骤2:根据角色下用户加权分析每一用户的风险;
设定rsk_userRole(role,user)表示某用户user在角色role下的风险加权,
则有:rsk_userPERM(role,user)=rsk_g(role)×rsk_userRole(role,user),
其中,rsk_userPERM(role,user)表示将某一角色role下全部权限分配给用户user后,用户user能够带给系统的风险,这个风险值是用户role的归一化风险值rsk_g(role)乘以用户user在角色role下加权的值rsk_userRole(role,user);
Figure FDA0003276261730000013
表明某一用户user最后能够给系统带来的风险值,是该用户获得各种角色role后获得的风险的总和;
步骤3:根据用户风险值与其它维加权计算最后风险;
设定rsk_dim(D,d)表示某一因素d在维D下的加权,D是环境维,用来限制用户获得的权限,
Figure FDA0003276261730000014
代表用户最后可能给系统带来的风险,rsk(user)是该用户从它所有角色获得风险的值rsk_userPERM({role},user)与其各种环境因素的加权
Figure FDA0003276261730000015
的乘积,其中,D∈Duser表示Duser是限制用户权限的所有维,D是其中的一个维,d是维D中对用户权限起限制作用的因素。
CN201810823761.5A 2018-07-24 2018-07-24 一种基于空间加权的访问控制风险分析方法 Expired - Fee Related CN109063495B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810823761.5A CN109063495B (zh) 2018-07-24 2018-07-24 一种基于空间加权的访问控制风险分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810823761.5A CN109063495B (zh) 2018-07-24 2018-07-24 一种基于空间加权的访问控制风险分析方法

Publications (2)

Publication Number Publication Date
CN109063495A CN109063495A (zh) 2018-12-21
CN109063495B true CN109063495B (zh) 2021-12-10

Family

ID=64836018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810823761.5A Expired - Fee Related CN109063495B (zh) 2018-07-24 2018-07-24 一种基于空间加权的访问控制风险分析方法

Country Status (1)

Country Link
CN (1) CN109063495B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
CN102081712A (zh) * 2011-01-14 2011-06-01 中国人民解放军国防科学技术大学 一种支持差异度量的角色动态转换方法
CN104935590A (zh) * 2015-06-10 2015-09-23 南京航空航天大学 一种基于角色和用户信任值的hdfs访问控制方法
CN105376198A (zh) * 2014-08-22 2016-03-02 中兴通讯股份有限公司 访问控制方法及装置
CN106971107A (zh) * 2017-03-01 2017-07-21 北京工业大学 一种数据交易的安全定级方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
CN102081712A (zh) * 2011-01-14 2011-06-01 中国人民解放军国防科学技术大学 一种支持差异度量的角色动态转换方法
CN105376198A (zh) * 2014-08-22 2016-03-02 中兴通讯股份有限公司 访问控制方法及装置
CN104935590A (zh) * 2015-06-10 2015-09-23 南京航空航天大学 一种基于角色和用户信任值的hdfs访问控制方法
CN106971107A (zh) * 2017-03-01 2017-07-21 北京工业大学 一种数据交易的安全定级方法

Also Published As

Publication number Publication date
CN109063495A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
US11636220B2 (en) Data management systems and methods
JP5645034B2 (ja) アクセス制御プログラム、システム及び方法
US8533168B2 (en) Automatic policy generation based on role entitlements and identity attributes
Ubale Swapnaja et al. Analysis of dac mac rbac access control based models for security
US7370344B2 (en) Computer-implemented data access security system and method
US20080127354A1 (en) Condition based authorization model for data access
CN106878325B (zh) 一种确定用户访问权限的方法及装置
CN111460500A (zh) 一种网络资源的权限管理方法
JP2012504274A (ja) エンティティの組織情報へのアクセスを管理する技術
US11580206B2 (en) Project-based permission system
CN112235298B (zh) 一种数据安全分级动态访问控制方法、装置及电子设备
CN116310238B (zh) 多用户虚拟化身交互行为安全保护方法及系统
CN116776361B (zh) 一种基于隐私计算的公共数据资源开发利用管理平台
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
CN114861224A (zh) 基于风险和ucon访问控制模型的医疗数据系统
IES20170067A2 (en) System and method for secure analysis of datasets
CN116089970A (zh) 基于身份管理的配电运维用户动态访问控制系统与方法
CN109063495B (zh) 一种基于空间加权的访问控制风险分析方法
Zhang et al. An access control model for multi-level security in multi-domain networking environments
CN117499124A (zh) 一种访问控制方法及装置
JPWO2021119010A5 (zh)
Aftab et al. RBAC architecture design issues in institutions collaborative environment
CN101984627B (zh) 基于信任的访问控制中的权限映射方法
US20240273230A1 (en) System and method for managing data access requests
Muthukumaran et al. Producing hook placements to enforce expected access control policies

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211210