基于TAM的电子商务访问控制的解决方案

点赞:34207 浏览:158166 近期更新时间:2024-03-20 作者:网友分享原创网站原创

[摘 要]随着全球信息化狂潮以及电子商务技术的不断发展,人们对网上交易及支付平台的安全性也愈加关注.因此对电子商务平台中的访问控制解决方案进行研究.首先,对访问控制的一般模型及技术进行阐述.接着结合IBMTivoliAccessManager(TAM),对它的系统结构和工作原理进行研究.最后,根据TAM的思想提出针对B2C模式的电子商务中访问控制的实现方案,包括电子商务系统的构成,基于PBAC的RBAC访问控制模型,数据库系统的实现等.

[关 键 词]电子商务访问控制TivoliAccessManagerRBAC

中图分类号:TP-9文献标识码:A文章编号:1671-7597(2009)1120026-03

在网络逐渐成为向人们传递信息的一个重要媒介的今天,各个公司,企业和组织也在逐步开放它们的IT架构.如此以便为客户和合作伙伴提供更多可用资源.而电子商务,作为一个受益于网络信息开放性和传递时效性的新兴商业领域,更是对信息开放有着急切的需求.但是,在日益开放自身信息的同时,这些组织不得不面对一个重大的风险,那就是信息安全问题.基于网络的资源共享环境在方便用户访问信息的同时也方便了居心叵测者得到本不应该被公开的信息.这种违规访问的风险可能带来的损失是任何一个组织都不愿或者难以承受的.因此,信息安全成为了信息开放趋势下的一个重要话题.

如何强制性地对访问者加以限制,使得他们对数据的访问规范化,以及如何管理这些规范是强制访问控制的主要议题.而一个可行的解决方案,就是对数据和信息进行集中式的访问控制:通过对现有通信协议的信息包嗅探,拦截和控制,使得对域和下级资源的访问全部通过逻辑上唯一的入口,从而达到访问控制的目的.

一、访问控制概述

(一)访问控制概述

访问控制就是通过某种途径显示地准许或限制访问能力及范围的一种方法.它是网络安全防范和保护的主要策略,其主要任务是保证网络资源不被非法使用和非法访问.20世纪60年代以来,自主访问控制(DAC)模型和强制访问控制(MAC)模型相继出现并得到了迅速发展.但这两种访问控制方式都有着明显的缺点.在DAC模型中,具有某种访问能力的主体能够自主的将其访问权限的一部分赋予其他主体,容易造成信息泄露且在移动过程中信息的访问权限关系会被改变.而MAC模型由于过分注重保密性,授权的可管理性差,系统的连续工作能力也不好.因此,为了克服传统访问控制技术中存在的不足,基于角色的访问控制模型(RBAC)、基于任务和工作流的访问控制模型(TBAC)以及基于策略的访问控制模型(PBAC)陆续出现并且在多个领域得到了广泛的应用.

(二)访问控制模型

1.基于角色的访问控制模型

基于角色的访问控制模型(RBAC)最重要的贡献是引入了“角色”这一概念.在RBAC模型中,权限并不直接赋予用户,而是通过设置并赋予角色,再将用户分配给角色,从而获得角色的权限.安全管理员可以根据需要定义角色以及角色权限之间的关系,并根据用户的职责及身份将其指派为一种或多种角色.如此建立了用户与角色之间的联系以及角色与权限之间的联系,从而实现了用户与访问权限的逻辑分离.1996年,美国GeeMason大学的Sandhu教授首次提出并完整地描述了RBAC96的四个模型:RBAC0、RBAC1、RBAC2和RBAC3.RBAC0模型的基本内容为用户,角色,权限及会话,RBAC1包括RBAC0的所有基本特性,同时引入了角色层次关系,RBAC2在RBAC0的基础之上加入了对RBAC0所有组成元素的约束机制,其约束规则主要有最小权限约束、互斥角色约束、基数约束与角色容量约束以及先决条件等.RBAC3是RBAC1和RBAC2的结合,是将角色等级与约束结合起来产生的等级结构约束模型.

2.基于任务的访问控制模型

与DAC、MAC、RBAC不同,基于任务的访问控制模型(TBAC)是一个主动式安全模型,适用于工作流系统.TBAC将一个工作流的业务流程划分为多个任务.每个任务就是工作流程中的一个逻辑单元,它可能与多个用户相关,也可以包含子任务.一个任务对应于一个授权结构体.每个授权结构体由一个或多个授权步组成,授权结构体内的授权步依次执行.而授权步即为TBAC中的最小处理单元,表示工作流程中的一次处理过程.


在TBAC中,授权用一个五元组(S,O,P,L,AS)来表示.其中S表示主体、O表示客体、P表示许可、L表示生命期、AS表示授权步.P是授权步AS所激活的权限,L是授权步AS的存活期限.在存活期限内,五元组有效.在AS被触发之前,它的保护态是无效的,其中包含的许可不可使用,在授权步AS被触发时,被授权者开始拥有许可(P)中指定的权限,同时它的生命期开始倒计时.当生命期终止,即授权步AS无效时,五元组无效,被授权者所拥有的权限被收回.

基于TAM的电子商务访问控制的解决方案参考属性评定
有关论文范文主题研究: 电子商务系统相关论文范文 大学生适用: 在职研究生论文、在职研究生论文
相关参考文献下载数量: 20 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 标准论文格式、论文前言 职称论文适用: 期刊发表、中级职称
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 免费选题

3.基于策略的访问控制模型

基于策略的访问控制(PBAC)是近年来在企业级信息系统中被广泛应用的访问控制模型,它通过预先定义的策略和规则,控制用户对资源的访问.PBAC模型的基本要素包括:

SUBJECT:表示模型的会话主体集.

TARGET:表示模型的会话客体集.

ACTION:表示模型的会话行为集.

SESSION:表示模型的会话集,它是主体对客体发起的一次行为请求,SESSIONSUBJECT×TARGET×ACTION.与RBAC不同,基本模型会话中没有对会话相关的约束条件描述.

ATTRIBUTE:表示模型的属性集,用于描述模型会话相关的约束条件,具有主体属性、客体属性和会话环境属性.与传统的访问控制模型不同,PBAC基本模型将会话约束条件独立描述,并用属性进行统一管理.

POLICY:表示模型的策略集.与传统的访问控制模型不同,PBAC基本模型不采用根据模型的主体角色权限等约束条件间接描述策略的控制模式,直接制定独立于访问控制执行机制的策略管理方法.

PBAC基本模型的一般实现方式如下:

对于给定的attribute条件下的session,有if(session,attribute,

policy)SAPthendosession,即系统的会话请求与其属性配置条件应符合策略规则.

PBAC模型要求策略和会话描述的对象、行为等与应用系统基础描述保持一致,从而可以监控和管理策略及会话中所有行为特性.

(三)访问控制实现方法

1.访问控制列表(ACL)

访问控制列表即用户和设备可以访问的现有怎么写作和信息的列表,用户必须具有相应的授权才能修改目标的访问控制列表.访问控制列表根据数据包的特点,制定了一些规则,这些规则描述了具有一定特点的数据包,以及它们是否允许被访问.将访问控制列表应用到路由器的接口,就可以将各种数据包按照各自的特点区分成不同的种类,再根据对应的规则决定能否访问这些数据包.如此即实现在阻止非法访问的同时也不影响合法用户的访问,达到控制用户访问的目的.

2.访问表

访问表是管理者加入的一系列控制数据包在路由器中输入、输出的规则,它能够允许或禁止数据包进入或输出到目的地.访问表在每个受限制的区域,都维护一个ACL.

3.安全标签

安全标签机制主要用于多级访问策略中.对系统的每个主体和客体,该机制分别赋予与其身份相对的安全级标签.对主体赋予的标签称为许可标签,用来指定该主体是否拥有对要访问的信息的相应权限,对客体赋予的标签称为敏感性标签,此标签表明系统用来保护此信息的安全程度.在发起访问请求时,附属一个安全标签,在该请求的目标属性中,也有一个安全标签.系统根据这两个标签决定是否允许访问信息资源.


本文为全文原貌未安装PDF浏览器用户请先下载安装原版全文4.基于口令的机制

口令是最重要的单个用户标识符.通过它,系统可验证一个用户的身份,以便允许该用户访问系统.与访问控制列表(ACL)、安全标签相结合,口令技术在实现动态访问控制,多用户访问控制以及基于上下文的访问控制等方面得到了广泛应用.

(四)电子商务中的访问控制解决方案

作为一种新型的高效率商业运作模式,电子商务正在以其蓬勃发展的势头向传统的商业模式发起冲击.与此同时,电子商务平台的安全问题也备受关注.如何在实现访问控制的同时提供舒适的用户体验成为各大安全厂商关注的焦点.在这样的背景下,RSA以及IBM公司推出的产品RSAAccessManager,和IBMTivoliAccessManager也因其出色的表现而广受好评.

1.RSAAccessManager

RSA信息安全公司推出的RSAAccessManager提供了强大的审计和访问控制功能,为用户实现了基于Web资源的保护,也能够为高级终端用户提供Web单点登录体验.

RSAAccessManager通过将管理群组分成父与子的关系,形成金字塔形的管理模式.父群组和子群组之间是一对多的关系.这项功能可以使大型企业方便地在多个业务点和合作伙伴间合理的进行授权分配,同时,RSAAccessManager提供了与RSASecurID双因素认证技术即插即用的交互性,使得客户为用户的Web单点登录体验提供更强的保护.

2.IBMTivoliAccessManager

作为IBM的子公司,Tivoli一直是业界公认的系统管理领导者.TivoliAccessManager(以下简称TAM)为电子商务领域提供了一套访问控制与认证怎么写作的共享的平台.在AccessManager环境中,对资源的访问由特定的应用程序怎么写作器进行管理.当用户请求访问资源时,该怎么写作器将用户身份、资源属性以及相应的访问权限发送给授权怎么写作器,由授权怎么写作器决定是否允许或是拒绝访问.TAM还支持外部授权怎么写作,以满足其它外部授权需求.下文我们将对TAM展开专门研究,对电子商务中的访问控制解决方案进行详细阐述.

二、IBMTivoliAccessManager研究

产品简介

TAM系列产品包括WebSEAL,AccessManagerforBusinessIntegrat

ion,AccessManagerforOperatingSystems.另外,第三方应用程序可以通过调用TAM提供的标准API来使用TAM的验证和授权怎么写作.除TAM自身提供的策略管理功能,用户还可以使用外部的授权怎么写作来满足特定的需求.

WebSEAL是一个HTTP写作技巧怎么写作器,它被部署在Web怎么写作器的前端,利用对URL域名进行验证的方式来实现访问控制.为了达到这个目的,其首先对用户进行认证并得到有效的用户身份标识,之后处理被保护的URL,包括动态产生的URL,根据用户身份标识来决定是否对用户开放所请求的资源.它还提供了多种内置的验证方法,并提供对外部验证模块的支持.并且支持对保护级别的设置和审计功能.WebSEAL能够将验证和授权怎么写作分由数台分布式部署的怎么写作器来完成来保证应用的可扩展性.

(二)工作原理简介

1.TAM体系结构

在TAM参与的应用环境中,由一台或多台应用怎么写作器进行资源访问控制.当一个客户端试图操作某项资源的时候,访问控制怎么写作器将用户的身份、待访问资源的名称以及完成操作所需要的一系列权限信息传递给授权怎么写作器,以做出判断并授权或拒绝客户端的请求.

在这个基本过程中,最为基础的组件是主授权策略数据库,管理怎么写作器,授权怎么写作器.管理怎么写作器负责维护主授权策略数据库,在安全域内管理策略信息以及在策略改变时及时更新主授权策略数据库.授权怎么写作器负责决定客户端对被保护组员的访问权限.另外,TAM的授权怎么写作同时提供一个WebPortal管理界面,用来对主数据库进行设置.AccessManager中的授权怎么写作需要依靠外部组件来提供和维护安全属性和规则.安全怎么写作器(S

ecurityServer)是一个LDAP怎么写作器,它的功能是提供认证怎么写作并维护保存所有用户账户信息的中心注册数据库.这些账户信息将用于认证,群组信息的建立以及储存个人属性.

回到整个工作过程中:负责访问控制的应用怎么写作器拦截客户端的资源请求,并对客户端进行认证.该怎么写作器通过对认证API的调用来使用认证怎么写作,并决定是否授予用户特定权限.这一过程中,认证怎么写作提供者通过对用户身份中的权限标签与待用资源的控制标签的比对,并将结果返回给应用怎么写作器.

2.授权模型

在TAM中,授权数据库定义了关于一个特定访问请求的授权状态.这些状态以控制属性的方式被存储在访问控制列表(ACL)以及被保护的客体策略(POPs)中.大多数ACL系统都将控制列表与应用程序存放在一起,而在TAM需要获取它们的时候,会使用“被保护对象”作为原始资源的引用.因此,对资源的访问控制可以通过将ACL/POP附加到对应的资源上得以实现.

要说明的是,ACL描述的授权属性可以适用于成组的多个同类资源对象,对ACL的改变会直接影响到对组内所有对象的访问控制.因此,ACL是一个简单有效的减少访问控制管理复杂度的手段.

三、电子商务系统的实现方案

在对IBMTAM软件展开研究之后,根据其思想,我们针对电子商务系统进行了访问控制实施方案的基本过程研究.

电子商务系统包括B2B,B2C等七类不同的模式,不同模式的电子商务系统所采取的访问控制方案虽然会有一定的差异性,但总体上都能反映出电子商务系统访问控制方实施方案的基本策略与模型.因B2C电子商务模型较具代表性,这里主要针对B2C模型的特点对电子商务系统的访问控制展开详细论述.

(一)基于RBAC的基本安全策略

与传统的访问控制实施平台不同,电子商务系统的访问控制模型还应满足的以下基本原则:

1.现具有合法登陆权限的不同用户应具有不同的访问数据资源的权利,

2.实现最大限度的减少安全管理人员的权限管理负担,

3.权限管理在宏观上使之具有可调控性,在微观上又具有相当的灵活性.

因此在电子商务系统中更适合采用基于角色访问控制的基本安全策略.与DAC和MAC相比,RBAC具有显著优点:与策略无关的访问控制技术,自管理的能力,便于实施整个组织或单位的网络信息系统的安全策略.而且用户与角色的一对多关系在电子商务系统中有较明显优势:如高权限用户根据需要动态授权其所拥有的角色,避免用户在无意中危害系统安全.基于角色的访问控制模型保证被授权用户才能够访问权限相应的数据资源.

(二)与PBAC相结合的RBAC访问控制模型

访问控制的代表模型是RBAC,其中RBAC又可分为平面RBAC和层次RBAC,而层次RBAC模型是平面RBAC模型的一种改进,其主要表现在对角色集实行层次管理.根据上述基本原则3层次RBAC模型更适合于电子商务系统.但是RBAC也不能满足企业在访问控制方面日益变化的需求.另一方面,基于策略的访问控制通过预先定义的策略和规则,控制用户对资源的访问,其灵活性能够弥补RBAC的缺陷.因此我们基于PBAC模型提出了将PBAC与RBAC结合的电子商务系统解决方案.


本文为全文原貌未安装PDF浏览器用户请先下载安装原版全文PBAC与RBAC的具体结合方法如下:

1.用户通过身份验证后,系统将在RBAC中把用户所属的角色作为一个用户属性放到该用户的Subject对象中.

2.用户请求访问资源时,系统将在RBAC中把访问该资源所需的权限描述作为一个资源属性放到RequestContext对象中.

3.创建一个名为RBACRule的规则,该规则将用户的角色属性和资源权限属性从RequestContext对象中取出,通过检查RBAC的角色-权限关系表,判断用户是否可以访问资源.

(三)数据库系统的实现

我们检测设在JBoss环境下以EJB实现电子商务系统.在EJB的系统实现中,我们无需对数据库中的表进行设计,只要完成了对系统中存在的实体(Entity)的设计,系统启动后自然会完成数据库的表的构建.可以说EJB的开发大大地简化了程序员的工作,非常有利于软件工程任务的高效完成.

在系统完成后,我们可以在数据库中看到如下的5张表:

这些数据库中的表保存了“用户-角色-权限”权限之间对应关系的相关信息,为访问控制的实现奠定了基础.

(四)访问控制过程解析

1.用户登陆:用户通过正确的用户名及登陆系统,系统保存上下文信息

booleanlogin(StringuserId,Stringpassword)

2.创建会话:用户根据拥有的角色创建会话

getRoles(StringuserId)

{等//根据登陆后的上下文信息,获取userId,然后访问数据库得到该用户所用户的角色,返回

3.访问资源:当需要执行某一操作访问资源时,先根据策略初步判断是否符合规则,满足条件则通过数据库验证其权限

getPermissions(IntegerRoleNO)

{等//会话中的角色有RoleNO的信息,根据数据库中的Role_Permi

ssion表很容易就能够得到该角色所拥有的权限

四、结论

通过对访问控制的初步调查研究,我们了解并掌握了访问控制的概念及其演化过程、访问控制的一般原理、若干模型以及具体实现方法.目前,基于角色以及基于策略的访问控制模型被多数机构所使用.它们在系统安全性与怎么写作灵活度之间,根据所需要达到的安全等级灵活地进行取舍,在不损失太多怎么写作灵活性的前提下实现客户的安全需求.其中,具体应用于电子商务业的访问控制产品主要有RSAAccessManager和IBMTivoliAccessManager.我们着重对IBMTIVOLI系列软件进行了研究.该系列软件是访问控制机理应用于电子商务产业中的优秀范例,并已经实现了完全的产品化.与此同时,我们对电子商务系统的基本原理、组成和具体实现也进行了调研.并在其后讨论了怎样将访问控制策略具体地应用在电子商务系统中.

模型的研究及其应用框架的实现[D].中国优秀硕博士论文库:江苏大学,2003.

[6]成方杰,基于角色的访问控制模型及其在图书管理系统中的应用研究[D].中国优秀硕博士论文库:山东大学,2008.

[7]林植,基于策略的访问控制关键技术研究[D].中国优秀硕博士论文库:华中科技大学,2006.

[8]赵亮、茅兵、谢立,访问控制研究综述,TP316,第32卷第2期,2004.1.

[9]黄道斌、黄明和、王海华、陈静,基于PMI的Web访问控制系统的研究,TP309.

[10]谢东文、刘民、吴澄,企业级信息系统中基于策略的访问控制,TP309.2,第11卷第4期,2005.4.


本文为全文原貌未安装PDF浏览器用户请先下载安装原版全文