UCON模型

UCON(Usage control)是一种访问控制模型,它与传统的访问控制模型(如基于角色的访问控制和基于属性的访问控制)有所不同。UCON模型强调对访问行为的实时监控和动态决策,以基于使用情况和访问上下文来调整访问权限。

UCON模型的关键组成部分包括:

  1. 策略(Policies):策略定义了系统在访问过程中应如何处理访问请求。策略可以基于多个因素,包括用户的角色、属性、行为历史、环境条件等。策略可以指定访问的允许或拒绝,也可以定义一些动态的行为调整,如访问次数限制、访问时间窗口等。

  2. 主体(Subject):主体代表访问系统的实体,可以是用户、程序、设备等。主体的属性和行为历史被用于评估其对资源的访问权限。

  3. 资源(Resource):资源是需要进行访问控制的对象,可以是文件、数据、服务等。

  4. 环境(Environment):环境包括访问发生的上下文信息,如时间、位置、设备状态等。环境信息被用于评估访问请求的合理性。

  5. 控制点(Control Point):控制点是UCON模型中的执行引擎,负责监控访问行为并根据策略进行访问控制决策。控制点可以在访问请求的不同阶段进行判断和调整,如访问前、访问过程中和访问后。

  6. 记录器(Recorder):记录器用于记录主体的行为历史和访问日志。行为历史可以用于评估主体的可信度和风险水平,并提供决策依据。

UCON模型的访问决策是基于实时的访问上下文和访问历史进行的。当一个主体尝试访问一个资源时,控制点会根据策略和访问上下文信息进行评估,决定是否允许访问,并可以在访问过程中动态调整权限。

UCON模型的特点和优点包括:

  1. 动态性:UCON模型强调实时监控和动态决策,能够根据访问情况和上下文进行灵活的访问控制调整。

  2. 可信度评估:UCON模型考虑主体的行为历史和访问日志,可以对主体进行可信度评估,从而更准确地确定访问权限。

  3. 精细化控制:UCON模型支持对资源的精细化控制,可以根据具体的访问需求和风险评估进行访问决策。

  4. 灵活性:UCON模型可以与其他访问控制模型结合使用,以满足复杂的访问控制需求。例如,可以结合基于属性的访问控制来定义策略,同时使用UCON模型进行实时监控和调整。

UCON(Usage control)模型的访问流程包括以下步骤:

  1. 访问请求:访问请求是主体(用户、程序、设备等)向系统请求对资源进行操作的行为。访问请求包含主体标识、资源标识、操作类型以及其他访问上下文信息(如时间、位置、设备状态等)。

  2. 上下文获取:系统获取访问请求所需的上下文信息,包括当前的环境条件、主体的属性和行为历史等。这些上下文信息将用于后续的访问控制决策。

  3. 访问控制决策:访问控制决策是根据访问请求和上下文信息,结合预定义的访问策略,来确定是否允许或拒绝访问请求。在UCON模型中,访问控制决策通常是基于策略规则和访问上下文的综合评估。策略规则可能涉及主体的属性、行为历史、环境条件等多个因素。

  4. 决策结果:根据访问控制决策,系统生成一个决策结果,表示对访问请求的处理结果。决策结果可以是允许访问、拒绝访问或需要进行额外的控制调整。

  5. 访问控制调整:如果访问控制决策结果不是允许访问或拒绝访问,系统可能需要进行额外的访问控制调整。这些调整可能包括限制访问次数、缩小访问时间窗口、要求额外的身份验证等。

  6. 记录与审计:系统记录访问请求、决策结果和相应的操作日志,以用于后续的审计和监控。这些记录可以帮助系统识别潜在的安全问题、追踪主体的行为历史,并提供决策依据。

  7. 执行访问操作:如果访问控制决策结果是允许访问,系统会执行相应的访问操作,允许主体对资源进行请求的操作。

整个UCON模型的访问流程是一个动态的过程,在访问过程中可以根据实时的访问上下文和决策结果进行调整和控制。这种实时的、动态的访问控制机制能够更好地适应复杂的访问需求和变化的环境条件。

UCON模型与传统访问控制模型不同点在于,后者只对主体访问客体前的权限执行判断,而前者能够在整个访问过程中进行授权控制,利用主客体属性、授权、义务和条件等执行判决,实现访问授权准确化,一旦在访问过程中检测到某权限被撤销,必须立刻停止主体相关的访问行为。

授权连续性和属性可变性是UCON模型不同于其他模型的两个显著特点。授权连续性表明主体对客体资源发起访问之前和访问过程中,需要持续不断地检查和确定主体是否还拥有相应的访问权限,若检测到主体已经丧失对应权限,则要及时阻止主体的访问行为。属性可变性表示主客体属性可能会因为访问请求的变化而发生变化,需要及时对属性进行更新,属性可变分为属性不更新、使用前属性更新、使用中属性更新和使用后属性更新四种方式。

UCON引用监控器由R.Sandhu等人提出,包括使用决策组件(Usage Decision Facility,UDF)和使用实施组件(Usage Enforcement Facility,UEF)。 UDF中包括条件(Condition)模块、义务(Obligation)模块和授权(Authorization)模块,这三个模块功能与UCON模型中的对应模块功能基本一致。 UEF中包括监视模块(Monitor Module,MM)、更新模块(Update Module,UM)和定制模块(Customization Module,CM)。其中,监视模块用于监听并转发访问主体发起的资源访问请求;定制模块会根据允许访问的客体信息为主体制定相应资源;更新模块负责在主体请求更新后,按照主体实时的需求,对主客体属性以及相应的义务和条件进行及时更新。UCON引用监控器克服了UCON模型授权表述模糊的问题,增强了模型的授权灵活性。 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值