﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>BlogJava-sjtde-文章分类-系统设计</title><link>http://www.blogjava.net/sjtde/category/34111.html</link><description /><language>zh-cn</language><lastBuildDate>Tue, 26 Aug 2008 20:06:06 GMT</lastBuildDate><pubDate>Tue, 26 Aug 2008 20:06:06 GMT</pubDate><ttl>60</ttl><item><title>基于角色管理的系统访问控制</title><link>http://www.blogjava.net/sjtde/articles/224502.html</link><dc:creator>javashow</dc:creator><author>javashow</author><pubDate>Tue, 26 Aug 2008 08:03:00 GMT</pubDate><guid>http://www.blogjava.net/sjtde/articles/224502.html</guid><wfw:comment>http://www.blogjava.net/sjtde/comments/224502.html</wfw:comment><comments>http://www.blogjava.net/sjtde/articles/224502.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/sjtde/comments/commentRss/224502.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/sjtde/services/trackbacks/224502.html</trackback:ping><description><![CDATA[<blockquote>安全管理系统核心思想是在基于角色控制思想的基础上提取改进而来的，本文讲述的功能模型能较好�鹤悴�品开发人员提出的系统访问控制需求。</blockquote><!--start RESERVED FOR FUTURE USE INCLUDE FILES--><!-- include java script once we verify teams wants to use this and it will work on dbcs and cyrillic characters --><!--end RESERVED FOR FUTURE USE INCLUDE FILES-->
<p><a name="1"><span class="atitle">引言（Introduction）</span></a></p>
<p><a name="N1003D"><span class="smalltitle">1.1. 关键词定义（Definitions）</span></a></p>
<p>有关定义说明如下：</p>
<p><strong>安全管理：</strong>计算机技术安全管理的范围很广，可以包括网络安全性、数据安全性、操作系统安全性以及应用程序安全性等。很多方面的安全性管理大都已经有成熟的产品了，我们只需根据自己需要有选择性的使用就可达到自己的目的了。本文中有关关涉及"安全管理"一词均只针对本公司推出的应用中有关对象与数据而言范围有限。 </p>
<p><strong>主体：</strong>即可以象应用系统发出应用请求任何实体，包括各种用户、其它与本系统有接口的应用程序、非法入侵者。系统必须具有识别主体的能力，接口实际上也是由用户登记的，故主要问题是校验用户身份的合法性，系统应建立用户鉴别机构以验证用户身份。 </p>
<p><strong>用户：</strong>用户就是一个可以独立访问计算机系统中的数据或者用数据表示的其它资源的主体，我们用USERS表示一个用户集合。用户在一般情况下是指人。 </p>
<p><strong>权限：</strong>权限是对计算机系统中的数据或者用数据表示的其它资源进行访问的许可。我们用PERMISSION表示一个权限集合。可分为对象访问控制和数据访问控制两种。 </p>
<p><strong>对象访问控制：</strong>用一个二元组来表示：（控制对象，访问类型）。其中的控制对象表示系统中一切需要进行访问控制的资源。我们将引入一套完整的资源表示方法来对系统中出现的各类资源进行定义和引用（详见后述）。访问类型是指对于相应的受控对象的访问控制，如：读取、修改、删除等等。 </p>
<p><strong>数据访问控制：</strong>如果不对数据访问加以控制，系统的安全性是得不到保证的，容易发生数据泄密事件。所以在权限中必须对对象可访问的数据进行按不同的等级给予加密保护。我们同样用一个二元组来表示：（控制对象，谓词）。 </p>
<p><strong>权限最终可以组合成如下形式：</strong>（控制对象，访问类型，谓词）。 </p>
<p><strong>角色：</strong>角色是指一个组织或任务中的工作或位置，它代表了一种资格、权利和责任。我们用ROLES表示一个角色集合。 </p>
<p><strong>用户委派：</strong>用户委派是USERS与ROLES之间的一个二元关系，我们用（u,r）来表示用户u被委派了一个角色r。 </p>
<p><strong>权限配置：</strong>权限配置是ROLES与PERMISSION之间的一个二元关系，我们用（r,p）来表示角色r拥有一个权限p。 </p>
<br />
<table cellspacing="0" cellpadding="0" width="100%" border="0">
    <tbody>
        <tr>
            <td><img height="1" alt="" src="http://www.ibm.com/i/v14/rules/blue_rule.gif" width="100%" /><br />
            <img height="6" alt="" src="http://www.ibm.com/i/c.gif" width="8" border="0" /></td>
        </tr>
    </tbody>
</table>
<table class="no-print" cellspacing="0" cellpadding="0" align="right">
    <tbody>
        <tr align="right">
            <td><img height="4" alt="" src="http://www.ibm.com/i/c.gif" width="100%" /><br />
            <table cellspacing="0" cellpadding="0" border="0">
                <tbody>
                    <tr>
                        <td valign="middle"><img height="16" alt="" src="http://www.ibm.com/i/v14/icons/u_bold.gif" width="16" border="0" /><br />
                        </td>
                        <td valign="top" align="right"><a class="fbox" href="http://www.ibm.com/developerworks/cn/security/syscontrol/#main" cmimpressionsent="1"><strong>回页首</strong></a></td>
                    </tr>
                </tbody>
            </table>
            </td>
        </tr>
    </tbody>
</table>
<br />
<br />
<p><a name="2"><span class="atitle">需求分析</span></a></p>
<p>根据我们在本行业多年积累下来的经验，参考了其它同行的成功经验整合了先进的思想，我们有能力为我们自己的应用系统开发一套功能完善而且又灵活方便的安全管理系统。使开发人员从权限管理重复劳动的负担中解放出来,专心致力于应用程序的功能上的开发。 通过收集公司从事MIS项目开发经验丰富的软件工程师对在各种情况下的对应系统的安性提出的需求做出了如下的总结。</p>
<p>本系统在安全管理方面要考虑如下几个方面问题。</p>
<p><a name="N1008E"><span class="smalltitle">2.1. 角色与用户</span></a></p>
<p><strong>需求：</strong> <br />
角色由用户(这个用户与下一行的"用户"应该不是同一个定义,"客户"好像合适一些?不错，此处的用户确是有些偏于指向我们合同意义的客户,但是我认为与下面定义的"用户"不存在什么本质上的区别,因为客户最终也是以在系统中登记的用户身份来使用本系统，用户所能完成的功能也就是客户的需求。两者之间的细微区别读者可自己通过上下文加区分)自行定义，根据业务岗位不同可以定义多个角色。 </p>
<p>登录系统，首先需要向系统申请注册，同一个用户只能在系统中登记一次。</p>
<p>用户是登录系统的楔子，角色是用户权限的基础。用户可以扮演多个角色。</p>
<p>将某一角色授予某一用户时，权限不能超越该角色权限，但可以小于该角色权限。</p>
<p>用户口令与数据库访问口令加密</p>
<p><strong>分析说明</strong> </p>
<ul>
    <li>每个用户在系统中由一个唯的USERID标识。
    <li>用户通过系统登录界面登录系统,系统通过加密算法验证用户身份和判断用户是否已经登录系统。如果登录成功通知Application preference service和安全管理系统保存用户登录信息。
    <li>角色由用户根据自己的设想的组织机构进行添加设置，提供一个专门的模块用来设置组织机构，用户通过组织机构(定义?部门机构还是后面提到的"机构是实现和执行各种策略的功能的集合")方便地进行角色管理。例如：用户可以通过部门机构来进行角色的管理，部门采用编号分层的方式,编号的每两位为一个层次。例如一级部门编号为两位，二级部门编号为四位依此类推下去直到将全厂部门机构建立树状结构图。这类数据仅为方便用户管理角色而存在，在系统的其他方面不存在任何意义。
    <li>每个角色在系统中也是由一个唯一角色编号来标识，同时必须保存用户所设置的机构信息，一般来说每个角色只需要保存自己所在机构的代码即可。 </li>
</ul>
<p><a name="N100BD"><span class="smalltitle">2.2. 菜单控制</span></a></p>
<p><strong>需求</strong> <br />
此菜单乃系统业务功能菜单。由业务功能模块列表和用户菜单定制共同组成。每个用户可以拥有自己的菜单，也可以直接采用角色缺省菜单（当用户同时充当多个角色并且权限重复时，重复的权限仅一次有效） </p>
<p><strong>分析说明</strong> </p>
<ul>
    <li>为了方便用户进行权限组织管理，需要在系统中建立一张业务功能模块列表，在用户界面上表示为树状分层结构。
    <li>业务功能模块以用户定制菜单来体现，仍然采用编号分层方式，编号的每两位为一个层次。并标明一个层次是子菜单还是业务模块，子菜单只有一种可否被访问的权限设置，业务模块权限由系统管理员或授权用户进行设置。对每个业务模块设置它的对象控制、记录增删改控制和记录集控制。当用户拥有对业务模块的某一权限时，必需对处于它上级的子菜单有可被访问的权限。删除某一个级子菜单时将提示用户他的下级菜单与功能模块都将被删除掉。
    <li>当用户同时充当多个角色并且权限重复时，重复的权限仅一次有效，用户拥有他充当的所有角色的权限的并集。
    <li>用户与角色拥有的系统权限查询时以业务功能模块列表的树状结构显示出来。 </li>
</ul>
<p><a name="N100E0"><span class="smalltitle">2.3. 对象控制</span></a></p>
<p><strong>需求</strong> <br />
对象是指应用系统窗口中的可视对象，如菜单项、按钮、下拉列表框、数据编辑控件及数据编辑控件的字段等。对象控制通过角色与用户授权来实现。 </p>
<p>对象控制包括对对象属性的控制可对数据编辑控件中的数据记录的维护权限：</p>
<ul>
    <li>对象属性：使能/禁止、可视/屏蔽
    <li>记录维护：增加、删除、修改的组合 </li>
</ul>
<p><strong>分析说明</strong> </p>
<ul>
    <li>将每个业务模块可进行属性设置的对象由程序员事先设定或由售后技术支持工程师指导用户加入。
    <li>在系统管理员或授权用户进行设置业务模块的每种权限时，设置用户在拥有该业务模块这种权限时的对象属性。没有设置属性的对象在保存对象信息的时候，用户权限信息中不被保存。 </li>
</ul>
<p><a name="N10109"><span class="smalltitle">2.4. 记录集控制</span></a></p>
<p><strong>需求</strong> <br />
记录集的控制是通过条件设置来实现，因此，需要控制记录集的数据库表需要设置专门的记录集筛选字段，而筛选条件由用户根据岗位自进定义，建立过滤表，统一管理。 </p>
<p><strong>分析说明</strong> </p>
<ol>
    <li>在对用户设置业务模块权限时，同时在过滤表中设置本模块的数据编辑控件的数据筛选条件，筛选条件是组成SQL语句的WHERE条件子句迫使当前访问的模块根据筛选条件对数据编辑控件的SQL语句进行重组，并检索数据。
    <li>当存在需要从数据库中多个表取数据的情况时，过滤表中存在多条记录，每一条记录记录一个数据编辑控件取数的筛选条件。
    <li>SQL语句的WHERE子句的生成与校验可以通过的SQL语法分析服务，利用对象所提供的函数分析SQL语句，截取WHERE条件子句，校验新组合的SQL语句的合法性。 </li>
</ol>
<p><a name="N10129"><span class="smalltitle">2.5. 权限分布管理</span></a></p>
<p><strong>需求</strong> <br />
上述提到的权限管理内容应该满足既可集中管理，也可分散管理的目标。 </p>
<p><strong>分析说明</strong> </p>
<ol>
    <li>权限管理由系统管理员集中管理，系统管理员工作负担过大，难对所有岗位的分工有全面和具体的了解，对权限作出标准细致的划分，对于大型的管理系统适合于把一部分设置权限的交由一些比较高级的用户来进行，有利于各岗位细致协调的工作。这就是权限的分散管理。
    <li>要实现权限的分散管理，就须对授权模块进行一些授权管理，这要求整个系统的授权安全管理工作要做到细致，不要出现权限的漏洞使一些高级用户拥有过大的权限。 </li>
</ol>
<br />
<table cellspacing="0" cellpadding="0" width="100%" border="0">
    <tbody>
        <tr>
            <td><img height="1" alt="" src="http://www.ibm.com/i/v14/rules/blue_rule.gif" width="100%" /><br />
            <img height="6" alt="" src="http://www.ibm.com/i/c.gif" width="8" border="0" /></td>
        </tr>
    </tbody>
</table>
<table class="no-print" cellspacing="0" cellpadding="0" align="right">
    <tbody>
        <tr align="right">
            <td><img height="4" alt="" src="http://www.ibm.com/i/c.gif" width="100%" /><br />
            <table cellspacing="0" cellpadding="0" border="0">
                <tbody>
                    <tr>
                        <td valign="middle"><img height="16" alt="" src="http://www.ibm.com/i/v14/icons/u_bold.gif" width="16" border="0" /><br />
                        </td>
                        <td valign="top" align="right"><a class="fbox" href="http://www.ibm.com/developerworks/cn/security/syscontrol/#main" cmimpressionsent="1"><strong>回页首</strong></a></td>
                    </tr>
                </tbody>
            </table>
            </td>
        </tr>
    </tbody>
</table>
<br />
<br />
<p><a name="3"><span class="atitle">方案设计</span></a></p>
<p><a name="N1014C"><span class="smalltitle">3.1. 安全保护策略</span></a></p>
<p>从上面各方面的需求分析来看，我们需要一套既行之有效，又方便灵活的安全管理方案。要采用各种控制机构和密码保护技术。安全保护策略是设计安全可靠系统的准则，通常涉及下列几个方面：</p>
<ol>
    <li>区分安全策略与安全机构。
    <li>
    <p>策略是信息安全性的高级指导，策略出自对用户要求，设备环境、机构规则、法律约束等方面的详细研究。策略重要性在于指导作用。而机构是实现和执行各种策略的功能的集合。完善的机构是实施正确安全策略的物质基础。故一般要求机构能实现不同的策略，以便策略变动时无需要更换安全机构。</p>
    <li>
    <p><strong>安全策略：</strong>企业信息管理系统是一个大型的分布式数据资源管理系统，它包括信息量巨大以及不同程度的信息敏感度，各种有访问需求的用户，使得其安全管理非常复杂。基于角色的系统安全控制模型是目前国际上流行的先进的安全管理控制方法。我们的安全管理系统也根据自身的需要有选择性的吸收其部分思想。其特点是通过分配和取消角色来完成用户权限的授予和取消，并且提供了角色分配规则和操作检查规则。安全管理人员根据需要定义各种角色，并设置合适的访问权限，而用户根据其责任和资历再被指派为不同的角色。这样，整个访问控制过程就分成两个部分，即访问权限与角色相关联，角色再与用户关联，从而实现了用户与访问权限的逻辑分离，如下图所示，角色可以看成是一个表达访问控控制策略的语义结构，它可以表示承担特定工作的资格。 </p>
    <br />
    <img height="109" alt="" src="http://www.ibm.com/developerworks/cn/security/syscontrol/fig1.gif" width="648" /> <br />
    <br />
    由于实现了用户与访问权限的逻辑分离，基于角色的策略极大的方便了权限管理。例如，如果一个用户的职位发生变化，只要将用户当前的角色去掉，加入代表新职务或新任务的角色即可。研究表明，角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多，并且委派用户到角色不需要很多技术，可以由行政管理人员来执行，而配置权限到角色的工作比较复杂，需要一定的技术，可以由专门的技术人员来承担，但是不给他们委派用户的权限，这与现实中情况正好一致。除了方便权限管理之外，基于角色的访问控制方法还可以很好的地描述角色层次关系，实现最少权限原则和职责分离的原则。 <br />
    <li><strong>安全保护机构：</strong>本系统的安全保护机构基本上是于上面的安全策略相互适应的，系统保护的总体结构示意如下： <br />
    <img height="368" alt="" src="http://www.ibm.com/developerworks/cn/security/syscontrol/fig2.gif" width="472" /> <br />
    保护机构应负责阻止一切物理破坏和用户可能的操作破坏，后者归结为主体可用何种方式访问哪些对象。主体、访问类型、对象是我们要讨论的保护机构主要成分 <br />
    <li><strong>安全管理的职责：</strong>安全管理有集中管理与分散管理两种。前者意指一切权利都由负责系统安全工作的专职人员或小组组掌握，他(们)决定用户的访问权利，控制系统安全一切方面。后者是指不同的管理员控制着系统安全的不同方面，管理系统的不同部分，决定不同用户的访问权利，甚至允许对象所有者转让访问对象的权利，集中管理，安全可靠但不灵活；分散管理则应考虑避免漏洞和协调一致的问题。本系统因是针对大的集团企业管理的产品权限分配比较复杂，故采用了集中管理与分散管理相结合的形式。
    <li><strong>访问控制策略。</strong>它提供决定用户访问权利的依据。其中最重要的一个普遍的原则是"需者方知策略"(the need-to-know)。也就是说，只有一个工作需要的，才是他应该知道的。它从原则上限制了用户不必要的访问权利，从而堵截了许多破坏与泄露数据信息的途经。按照这一原则授予用户的权利，是用户能完成工作的最小权利集合，故也称之为"最少特权策略"。
    <li><strong>信息流动控制。</strong>只限制用户的访问权利而不考虑数据流动是极其危险的。例如，在考勤时各部门的主管只能为自己部门的职员考勤，人事部可以提取全部数据，因此在提取数据时一定要加以限制。控制数据流动以防止无权用户在数据流动后获得访问权利。
    <li><strong>密码变换。</strong>对于非常机密数据可变换为密码存贮，使得不知道密码的入侵者无法破译所得到的数据密码。密码变换能防止泄密，但不能保护数据信息不被破坏。
    <li><strong>软硬结合保护。</strong>这是安全保护的基本策略，许多硬保护功能是软件难以实现的，有些即使能实现，效率也不高。
    <li><strong>对安全遭到破坏的响应。</strong>各种保护机构都有可能遭到破坏，因此系统必须制订检测破坏手段与处置措施。 </li>
</ol>
<p><a name="N101B6"><span class="smalltitle">3.2. 安全管理机构分析</span></a></p>
<p><strong>3.2.1. 功能框架示意图</strong> </p>
<ul>
    <li><br />
    <a name="N101C8"><strong>内部总体功能框架图</strong></a><br />
    <img height="639" alt="" src="http://www.ibm.com/developerworks/cn/security/syscontrol/fig3.gif" width="500" /> <br />
    <li><br />
    <a name="N101DA"><strong>外调用的功能框架示意图</strong></a><br />
    <img height="729" alt="" src="http://www.ibm.com/developerworks/cn/security/syscontrol/fig4.gif" width="635" /> <br />
    </li>
</ul>
<p><strong>3.2.2. 主要功能组件的职责</strong> <br />
<strong>3.2.2.1. 对象定义工具与权限定义工具</strong> </p>
<ol>
    <li><strong>对象定义工具。</strong> <br />
    对象是指系统中各种功能模块、数据、界面元素（包括菜单、按钮等各种界面上能控制的控件）等，它们是主体能访问的各种对象。由于对象的机密程度不等，受到的保护程度亦有差别。系统中的对象均由程序员通过系统提供的对象定义工具事先定义好系统要控制的对象。系统也只能控制这些事先已定义好的对象，因此，对象定义是整个系统的核心步骤直接影响后面的各个安全控制环节。建议由开发程序员进行初始化配置。对象定义的包括如下几步：
    <ul>
        <li>功能模块定义：系统中除部分公用的界面、公用功能模块外，其它均为业务功能模块是用户完成各自不同的业务功能的主要算途径，也是我们安全管理要保护的重点对象，所以我们必须对业务功能模块定义。有定义的功能模块对象我们就有可能组织权限根据用户需要完成的工作配置用户业务功能菜单，这也符合"最少特权策略"。
        <li>界面元素控制：除了功能菜单要受到控制外，如要控制功能模块的界面元素其功能模块界面元素也需定义，大部分界面元素均包含有相关的业务功能操作，所以对相应操作的界面元素是进行定义是有必要的。
        <li>数据信息控制：业务功能模块的大部分界面元素是显示和操作数据内容的基础，也是用户对读取数据和操作数据的主要途径，为了数据信息的安全有必要对这界面元素的操作数据予以采取安全保密措施。这就需要对这些界面元素定义相关的数据约束条件。
        <li><br />
        <a name="N1020C"><strong>对象定义(流程) 流程图如下</strong></a><br />
        <img height="448" alt="" src="http://www.ibm.com/developerworks/cn/security/syscontrol/fig5.gif" width="346" /> <br />
        </li>
    </ul>
    <li><strong>权限定义工具。</strong> <br />
    在定义好系统对象的前提下，定义对象的在不同情况的的访问类型，希望对象在不同情况下具有不同的访问类型，这就需要定义对象的权限。定义权限就是是定义对象访问控制和数据访问控制。为了表述方便我们对权限用一个三元组符号来表示P（o,t,p）,其中o 表示访问对象；t 表示访问类型；p 表示谓词。表示在谓词p为真时对于对象o可进行t类型的访问。权限定义系统安全管理基础步骤之一，只有给各种对象定义好访问的权限，才能给角色配置权限，基于角色管理才能成为可能。系统提供定义权限工具，请程序员根据实际需求定义对象的权限。 <br />
    <a name="N10225"><strong>定义权限的流程图如下：</strong></a><br />
    <img height="468" alt="" src="http://www.ibm.com/developerworks/cn/security/syscontrol/fig6.gif" width="440" /> <br />
    </li>
</ol>
<p><strong>3.2.2.2. 角色定义与权限配置</strong> </p>
<ol>
    <li><strong>角色定义。</strong> <br />
    基于角色的访问控制方法的思想就是把对用户的授权分成两部份，用角色来充当用户行驶权限的中介。这样，用户与角色之间以及角色与权限之间就形成了两个多对多的关系。系统提供角色定义工具允许用户根据自己的需要（职权、职位以及分担的权利和责任）定义相应的角色。角色之间有相应继承的关系，当一个角色r1继承另一个角色r2时，r1就自动拥有了r2的访问权限(表示r1-&gt;r2)。角色继承关系自然的反映了一个组织内部权利和责任的关系，为方便权限管理提供了帮助。角色继承关系提供了对已有角色的扩充和分类的手段，使定义新的角色可以在已有角色的基础上进行，扩充就是通过增加父角色的权限去定义子角色，分类通过不同子角色继承同一父角色来体现。另外还允许多继承，即一个角色继承多个父角色，多继承体现对角色的综合能力。 <br />
    <a name="N10245"><strong>角色定义示流程图如下：</strong></a><br />
    <img height="364" alt="" src="http://www.ibm.com/developerworks/cn/security/syscontrol/fig7.gif" width="535" /> <br />
    <li><strong>权限配置。</strong> <br />
    角色是一组访问权限的集合，一个用户可以是很多角色的成员，一个角色也可以有很多个权限，而一个权限也可以重复配置于多个角色。权限配置工作是组织角色的权限的工作步骤之一，只有角色具有相应的权限后用户委派才能具有实际意义。 <br />
    <a name="N1025C"><strong>权限配置流程图如下：</strong></a><br />
    <img height="312" alt="" src="http://www.ibm.com/developerworks/cn/security/syscontrol/fig8.gif" width="250" /> <br />
    </li>
</ol>
<p><strong>3.2.2.3. 用户、用户组定义</strong> </p>
<ol>
    <li><strong>用户定义。</strong> <br />
    系统的最终使用者是用户，因此必须建立用户的鉴别机构，登记用户的身份信息。在系统中定义可登录的用户操作系统是系统安全管理所必须步骤，也是人与系统的接口。
    <li><strong>用户组定义。</strong> <br />
    为了本系统适用于分散式权限管理，加入了用户组的概念，是指一群用户的集合。方便权限管理用户组也可以委派角色，当用户被加入用户组时自动对用户的所在用户组拥有的角色进行了委派。为了便于分散式权限管理系统同时还支持对部分组的权限进行下发方式处理，授权特定的用户对用户组的用户权限进行管理。 </li>
</ol>
<p><strong>3.2.2.4. 权限审查</strong> <br />
在授权完成后可检查登录用户所的拥有的能力表信息，审查给用户的权限是合适，如不合适可重新进行用户委派和收回部分权限的处理。目前系统只能以对用户组管理的模式对一个用户组内的用户可进行部分权限收回处理。 </p>
<p><strong>3.2.2.5. 用户鉴别机构</strong> <br />
安全保护的首要问题是鉴别用户身份。目前有三种方法可用：第一、利用用户的物理特征（声波、指纹、相貌、签名）。这在理论是最可靠的，但由于物理特征可能随时间变化且记录尚欠成熟等原因，使该方法未能广泛应用。第二、利用用户特有的证件，如身份证、机器可读卡先考片，其缺点是证件可能被别人复制或冒用。第三、利用用户知道的某件能证明其身份的约定（如口令）。这是当前较为常用的方法。本系统采用第三种方法。 </p>
<p>
<table cellspacing="0" cellpadding="5" width="100%" border="1">
    <tbody>
        <tr>
            <td>用户名称</td>
            <td>标识</td>
            <td>其它情况</td>
        </tr>
        <tr>
            <td>CHENDA</td>
            <td>GOOD</td>
            <td>&#8230; &#8230;</td>
        </tr>
        <tr>
            <td>&#8230; &#8230;</td>
            <td>&#8230; &#8230;</td>
            <td>&#8230; &#8230;</td>
        </tr>
    </tbody>
</table>
如上表所示是用户鉴别机构保存的一张登记有每个用户名称、标识和有关情况的表，表中的用户名通常是公开的，标识则是保密的，当用户要访问系统时，须首先把自已的名称和标识登记到系统中（即出示证件）。这时用户鉴别系统机构检查用户的标识是否与用表中的标识一致，是则认为用户身份己得到证实，否则认为是假冒，系统将拒绝用户要求执行的操作。口令是最常用的一种标识，通常由若干字母、数字组合而成。系统只允许用户连续两次或三次登记口令，如果都不对则要等待一段较长的时间才成重新登记，这种延长时间的方法能够有效的防止冒名者猜测口令的可能。 </p>
<p><strong>3.2.2.6. 访问控制机构</strong> <br />
杜绝对系统非法访问主要方法是访问控制。用户系统的访问规则可以用访问规则表示，根据安全策略用访问规则给0用户授权。访问控制就是要处理怎样表达和核对访问规则的问题。从形式上来说，一条访问规则可以写成四元组的形式(u,o,t,p)可前已有权限表示形式重新表示为（u,P）。系统的访问控制分为模块级控制和界面元素级控制。 </p>
<br />
<img height="315" alt="" src="http://www.ibm.com/developerworks/cn/security/syscontrol/fig9.gif" width="412" /> <br />
<br />
存贮和检查访问规则是访问控制机构须解决的部问题。本系统为考虑运行速度根据系统中角色、权限配置、用户委派等关系动态地的组成一张用户能力表保存在系统中根据上述配置信息改变由系统动态生成和保存。能力表（也称C-表）是存贮和核对访问规则的一种有效形式。能力表是面向主体的，用以说明主体能对那个访问对象执行何种操作。能力表的基本形式如下：
<p>
<table cellspacing="0" cellpadding="5" width="100%" border="1">
    <tbody>
        <tr>
            <td>Si</td>
            <td>J</td>
            <td>(oi1,ti1,pi1)</td>
            <td>&#8230;&#8230;&#8230;..</td>
            <td>(oij,tij,pij)</td>
        </tr>
    </tbody>
</table>
其中Si表示第I个主体；j为Si可访问的数据对象的个数；(oi1,ti1,pi1)为访问权限。全部主体的能力表的集合即为系统的全部访问规则。当某个访问请求需进行生效检查时，则按访问请求的主体找到能力表逐项核对以决定其是否有效。 </p>
<p><a name="N102F6"><span class="smalltitle">安全管理控制核心</span></a></p>
<p>安全管理控制核心是系统安全管理的核心控制部分，它在系统中控制整个系统的安全控制工作，由它决定系统是否启动安全管理，在什么情况下调用访问控制机构，根据情况编写访问规则，如何将已有的访问规则应用于控制，存贮访问规则。</p>
<br />
<table cellspacing="0" cellpadding="0" width="100%" border="0">
    <tbody>
        <tr>
            <td><img height="1" alt="" src="http://www.ibm.com/i/v14/rules/blue_rule.gif" width="100%" /><br />
            <img height="6" alt="" src="http://www.ibm.com/i/c.gif" width="8" border="0" /></td>
        </tr>
    </tbody>
</table>
<table class="no-print" cellspacing="0" cellpadding="0" align="right">
    <tbody>
        <tr align="right">
            <td><img height="4" alt="" src="http://www.ibm.com/i/c.gif" width="100%" /><br />
            <table cellspacing="0" cellpadding="0" border="0">
                <tbody>
                    <tr>
                        <td valign="middle"><img height="16" alt="" src="http://www.ibm.com/i/v14/icons/u_bold.gif" width="16" border="0" /><br />
                        </td>
                        <td valign="top" align="right"><a class="fbox" href="http://www.ibm.com/developerworks/cn/security/syscontrol/#main" cmimpressionsent="1"><strong>回页首</strong></a></td>
                    </tr>
                </tbody>
            </table>
            </td>
        </tr>
    </tbody>
</table>
<br />
<br />
<p><a name="4"><span class="atitle">系统评价</span></a></p>
<p><a name="N10305"><span class="smalltitle">4.1. 系统特点（自评）</span></a></p>
<p>安全管理系统核心思想是在基于角色控制思想的基础上提取改进而来的，上述功能模型能较好&#339;鹤悴_房_⑷嗽碧岢龅南低撤梦士刂菩枨蟆７治鋈缦拢_/p&gt;
<ol>
    <li>实现了系统开发过程中的职责分离，系统的安全管理部分被作为整个系统的核心控制部分，单独的被分离出来制定一些整个系统通用的安全准则。程序员在开发时不要过多的考虑程序安全性的问题只需要遵系统的安全准则即可，而是把主要精力花费在系统的业务功能上。
    <li>有效的利用系统已有的资源减少系统的冗余，使系统的条理更加清楚。对已有功能模块只需设置不同的特征参数和对各种界面元素实施不同的访问类型控制，就能产生不同控制效果不需程序员再进行编写程序的工作。
    <li>基于角色对用户组进行访问控制：对一组用户比对单个用户进行访问控制更加合理，用户组代表了具有相近工作性质的一组用户的集合，可以委派完成用户组工作的角色以控制用户组的权限范围（当然我们也可以把角色看成是我们系统中一个特定用户组）。同时支持角色的继承和多继承。通过改变用户的当前角色集就可以改变用户的权限，而改变某种角色所含的权限时又可以改变一组用户的权限，基于这种访问控制方式有3个方面的作用：（1）简化了权限管理，避免直接在用户和数据之间进行授权和取消。研究表明，用户所具有的权限易于发生改变，而某种角色所对应的权限更加稳定；（2）有利于合理划分职责，用户只有其所应具有权限，这样可以避免越权行为，有关用户组的关系描述正是对此的支持；（c）防止权力滥用，敏感的工作分配给若干个不同的用户完成，需要合作的操作序列不能由单个用户完成。
    <li>支持动态地改变用户的权限：安全管理考虑了访问权限不是静态，而是动态的情况。所有对象的权限均用三元组来表示P（o,t,p）主体在系统中的访问规则用四元组来表示（s,o,t,p）。当产品系统使用工作流时，可通过产品平台与安全管理控制核心的接口，重新为编写访问规则，动态修改主体能力表。动态分配用户完成当前工作流环节所需的权限。
    <li>权限的相互关联：各种权限不是互相独立而是相互关联的，而且权限可以有感知其它用用户操作，这可以描述有关协同权限。功能例如在给数据编辑控件授权只读权限时，收回用户对数据插入和删除权限，该权限允许感知其它用户的操作，诸如某用户改变了数据等等。
    <li>提供方便的授权/取消机制和检查机制：只要进行简单的赋值操作即可完成授权，同时由角色分配规则和主体访问规则控制则指导模型式的应用。
    <li>用户之间的授权关系：依据角色指派关系，运行系统中的用户自身可以对角色进行管理，这提供了又一种动态改变用户权限的手段。通常，角色指派的权力都在系统中具有管理责任的用户手中。 </li>
</ol>
<p>&nbsp;</p>
<br />
<br />
<p><a name="author"><span class="atitle">关于作者</span></a></p>
<table cellspacing="0" cellpadding="0" width="100%" border="0">
    <tbody>
        <tr>
            <td colspan="3"><img height="5" alt="" src="http://www.ibm.com/i/c.gif" width="100%" /></td>
        </tr>
        <tr valign="top" align="left">
            <td>
            <p>&nbsp;</p>
            </td>
            <td><img height="5" alt="" src="http://www.ibm.com/i/c.gif" width="4" /></td>
            <td width="100%">
            <p>郝斌，北京辰冲公司驻长办事处软件工程师。目前任IMIS项目经理，主要从事企业信息管理系统和电子商务系统的开发工作，主要研究兴趣是java编程、java企业应用解决组合,EJB/JMS/JAVAMAIL等。您可以通过电子邮件 <a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#104;&#98;&#95;&#101;&#109;&#97;&#105;&#108;&#64;&#51;&#55;&#49;&#46;&#110;&#101;&#116;&#63;&#99;&#99;&#61;&#104;&#98;&#95;&#101;&#109;&#97;&#105;&#108;&#64;&#51;&#55;&#49;&#46;&#110;&#101;&#116;" cmimpressionsent="1">hb_email@371.net</a>跟他联系。</p>
            </td>
        </tr>
    </tbody>
</table>
<img src ="http://www.blogjava.net/sjtde/aggbug/224502.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/sjtde/" target="_blank">javashow</a> 2008-08-26 16:03 <a href="http://www.blogjava.net/sjtde/articles/224502.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>