GB T 18794.3-2003 信息技术 开放系统互连 开放系统安全框架 第3部分;访问控制框架.pdf
《GB T 18794.3-2003 信息技术 开放系统互连 开放系统安全框架 第3部分;访问控制框架.pdf》由会员分享,可在线阅读,更多相关《GB T 18794.3-2003 信息技术 开放系统互连 开放系统安全框架 第3部分;访问控制框架.pdf(37页珍藏版)》请在麦多课文档分享上搜索。
1、G/T 18794.3-2003/ISO/IEC 10181-3,1996 前言GB/T 18794(信息技术开放系统互连开放系统安全框架目前包括以下几个部分:一第1部分(即GB/T18794. 1)概述一第2部分(即GB/T18794.2),鉴别框架第3部分(即GB/T18794.3),访问控制框架第4部分(即GB/T18794.4),抗抵赖框架第5部分(即GB/T18794.5),机密性框架一第6部分(即GB/T18794. 6),完整性框架一一第7部分(即GB/T18794.7),安全审计和报警框架本部分为GB/T18794的第3部分,等同采用国际标准ISO/IEC10181-3,199
2、6(信息技术开放系统互连开放系统安全框架z访问控制框架以英文版)。按照GB/T1. 12000的规定,对ISO/IEC10181-3作了下列编辑性修改ga) 增加了我国的前言气b) 本标准一词改为GB/T18794的本部分或本部分;c) 对规范性引用文件一章的导语按GB/T1. 1-2000的要求进行了修改;d) 删除规范性引用文件一章中未被本部分引用的标准,e) 在引用的标准中,凡已制定了我国标准的各项标准,均用我国的相应标准编号代替。对规范性引用文件一章中的标准,按照GB/T1. 1-2000的规定重新进行了排序。本部分的附录A至附录G都是资料性附录。本部分由中华人民共和国信息产业部提出。
3、本部分由中国电子技术标准化研究所归口。本部分起草单位:四川大学信息安全研究所。本部分主要起草人t刘嘉勇、周安民、戴宗坤、陈麟、罗万伯、屈立筋、谭兴烈。皿GB/T 18794.3-2003/ISO/IEC 10181-3: 1996 引-=目本部分定义一个提供访问控制的通用框架。访问控制的主要目标是对抗由涉及计算机或通信系统的非授权操作所造成的威胁P这些威胁经常被细分为非授权使用、泄露、修改、破坏和拒绝服务等类别。H GB/T 18794.3-2003/ISO/IEC 10181-3 ,1996 信息技术开放系统互连开放系统安全框架第3部分:访问控制框架1 范围本开放系统安全框架的标准论述在开放
4、系统环境中安全服务的应用,此处术语开放系统包括诸如数据库、分布式应用、开放分布式处理和开放系统互连这样一些领域。安全框架涉及定义对系统和系统内的对象提供保护的方法,以及系统间的交互。本安全框架不涉及构建系统或机制的方法学。安全框架论述数据元素和操作的序列(而不是协议元素),这两者可被用来获得特定的安全服务。这些安全服务可应用于系统正在通信的实体,系统间交换的数据,以及系统管理的数据。就访问控制而言,访问既可以是对个系统(即对系统内正在通信部分的实体)的访问,也可以是对个系统内部的访问。获取访问所要出示的信息项,以及请求该访问的顺序和该访问结果的通知都在本安全框架的考虑范围之内。不过,任何只依赖
5、于特定应用的和严格限制在一个系统内的本地访问的信息项和操作,则不在本安全框架考虑范围之内。许多应用要求安全措施来防止对资源的威胁,这些资源包括由开放系统互连所产生的信息。在OSI环境中,些众所周知的威胁以及可用于防范这些威胁的安全服务和机制在GB/T9387. 2中都有所描述。决定开放系统环境中允许使用何资源,以及在适当地方防止未授权访问的过程称作访问控制。本部分为提供访问控制服务定义通用框架。本安全框架2a) 定义访问控制的基本概念;b) 示范将访问控制的基本概念具体化来支持一些公认的访问控制服务和机制的方法pc) 定义这些服务和相应的访问控制机制;d) 识别为支持这些访问控制服务和机制的协
6、议的功能需求gu 识别为支持这些访问控制服务和机制的管理需求sf) 阐述访问控制服务和机制与其他安全服务和机制的交互。和其他安全服务一样,访问控制只能在为特定应用而定义的安全策略上下文内提供。访问控制策略的定义不属于本部分的范围,但本部分将会讨论到访问控制策略的一些特征。本部分不规定提供访问控制服务可能要执行的协议交换的细节。本部分不规定支持这些访问控制服务的具体机制,也不规定安全管理服务和协议的细节。很多不同类型的标准能使用本框架,包括21) 体现访问控制概念的标准;2) 规定含有访问控制的抽象服务的标准;3) 规定使用访问控制服务的标准;4) 规定在开放系统环境中提供访问控制方法的标准,5
7、) 规定访问控制机制的标准。这些标准能按下列方式使用本框架-一一标准类型1)、2)、3)、4)和5)能使用本框架的术语;一一标准类型2)、3)、4)和5)能使用在本框架第7章定义的设施;GB/T 18794.3-2003/ISO/IEC 10181-3: 1996 标准类型5)能基于第8章定义的机制类别。2 规范性引用文件下述文件中的条款通过GB/T18794的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修改版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。G
8、B/T 9387. 1-1998信息技术开放系统互连基本参考模型第1部分基本模型(idtISO/ IEC 7498-1:1994) GB/T 9387.2-1995信息处理系统t开放系统互连基本参考模型第2部分z安全体系结构(idt ISO 7498-2: 1989) GB/T 18794. 1-2002信息技术开放系统互连开放系统安全框架第l部分z概述(凶ISO/IEC 10181-1 :1 996) GB/T 18794.2-2002信息技术开放系统互连开放系统安全框架第2部分.鉴别框架(idtISO/IEC 10181-2: 1996) 3 术语和定义下列术语和定义适用于GB/T1879
9、4的本部分。3.1 安全体系结构定义在GB/T9387. 2-1995确立的下列术语和定义适用于GB/T18794的本部分。a) 访问控制accesscontrol; b) 访问控制列表accesscontrollist; c) 可确认性accountability;d) 鉴别authentication;的鉴别信息authenticationinformation; f) 授权authorization;g) 权力capability;h) 基于身份的安全策略identity-basedsecurity policYI i) 基于规则的安全策略rule-basedsecurity polic
10、y; j) 安全审计securityaudit;k) 安全标签securitylabel; 1) 安全策略securitypolicy; m) 安全服务secuntyserVlce; n) 灵敏性sens山vityo3.2 安全框架概述定义在GB/T18794.1确立的下列术语和定义适用于GB/T18794的本部分。a) 安全交互策略secureinteracton policy; b) 安全证书securitycertificate; c) 安全域securitydomain; d) 安全域机构s时ecu盯n盯d也oma旧10au川tho咀on川1川盯ty归$ e) 安全信言息s时ecu盯r
11、口ityinfor口rrrmatt旧on;g f) 安全策略规则securitypolice rules; g) 安全权标securitytoken; GB/T 18794.3-2003/ISO/IEC 1018 1-3, 1996 h) 信任trusto3.3 基本参考模型定义在GB/T9387. 1-1998中确立的下列术语和定义适用于GB/T18794的本部分。实系统realsystem。3.4 附加定义下列术语和定义适用于GB/T18794的本部分。3.4.1 访问控制证书acc四scontrol certificate 包含ACI的安全证书。3.4.2 访问控制判决信息Acc四sco
12、ntrol D配isionInformation(ADI) 在作出一个特定访问控制判决时可供ADF使用的部分(也可能是全部)ACI。3.4.3 访问控制判决功能Access control Decision Fnnction(ADF) 一种特定功能,它通过对访问请求、ADI(发起者的、目标的、访问请求的或以前决策保留下来的ADI)以及该访问请求的上下文,使用访问控制策略规则而做出访问控制判决。3.4.4 访问控制实施功能A四e回controlEnforcement Funclion(AEF) 一种特定功能,它是每一访问请求中发起者和目标之间访问路径的一部分,并实施由ADF做出的决策。3.4.5
13、 访问控制信息Access Control Information(ACI) 用于访问控制目的的任何信息,其中包括上下文信息。3.4.6 访问控制策略acce皿controlpolicy 定义可发生访问控制条件的规则集。3.4.7 访问控制策略规则acce回controlpolicy rul四与提供访问控制服务有关的安全策略规则。3.4.8 访问控制权标acc四scontrol token 一个包含ACI的安全标记。3.4.9 访问请求a四四srequ四t操作和操作数,它们构成一个试凰进行的访问的基本成分。3.4.10 访问请求访问控制判决信息(访问请求ADIla回回srequ四tacc四届c
14、ontroldecision information (access request ADI) 由访问请求绑定ACI导出的ADI。3.4.11 访问请求访问控制信息(访问请求ACI)access requ田tacce困controlinformation (access requ四tACI) 有关访问请求的ACI.GB/T 18794.3-2003/ISO/IEC 10181-3 ,1996 3.4.12 绑定访问请求访问控制信息(访问请求绑定ACI)access reqn昭-boundacc四scontrol information (access req u田t-boundACI) 绑定到
15、访问请求的ACL3.4.13 许可权clearance 能用来与目标安全标签进行比较的发起者绑定ACI。3.4.14 上下文倍息context information 与进行访问请求的环境有关的信息或由其导出的信息(如时间)。3.4.15 发起者initiator 一个试图访问其他实体的实体(如人类用户或基于计算机的实体)。3.4.16 发起者访问控制判决信息(发起者ADDinitiator acc回scontrol decision information ( initiator ADI) 由发起者绑定ACI导出的ADL3.4.17 发起者访问控制信息(发起者ACI)initiator ac
16、c西scontrol information(initiator ACI) 有关发起者的ACL3.4.18 发起者绑定访问控制信息(发起者绑定ACDinitiator-bound access control information (initiator bound ACI) 绑定到发起者的ACI,3.4.19 操作敏访问控制判决信息(操作擞AD1) operand acc四scontrol decision information (operand ADI) 由操作数绑定ACI导出的ADL3.4.20 操作数访问控制信息(操作数ACI)operand acc四scontrol informa
17、tion(operand ACI) 有关访问请求操作数的ACL3.4.21 操作数绑定访问控制信息(操作数绑定ACI)operand-bound access control information (operand bound ACI) 绑定到访问请求操作数的ACI。3.4.22 保留的ADIretained ADI 为用于将来的访问控制判决而被ADF从以前的访问控制判决中保留下来的ADI.3.4.23 目标tar胃,.t被试图访问的实体。3.4.24 目标访问控制判决信息(目标ADI)target acc四scontrol decision information( tar冒:etADI)
18、 由目标绑定ACI导出的ADI.3.4.25 GB/T 18794.3二2003/ISO/IEC10181-3 ,1996 目标访问控制信息(目标ACI)target acce回controlinformation(target ACI) 有关目标的ACI。3.4.26 目标绑定访问控制信息(目标绑定ACI)target-bound a皿e皿controlinformation (target-bound ACI) 绑定到目标的ACI。4 缩略语ACI 访问控制信息(AccessControl Info口nation)ADI 访问控制判决信息(AccessControl Decision In
19、formation) ADF 访问控制判决功能(AccessControl Decision Function) AEF 访问控制实施功能(AccessControl Enforcement Function) SI 安全信息。ecurityInformation) SDA 安全域机构(SecurityDomain Authority) 5 访问控制的一般性论述5.1 访问控制的目标作为安全框架,访问控制的主要目标是对抗涉及计算机或通信系统的非授权操作的威胁。这些威胁经常被细分为下列几类z非授权使用;泄露;修改,一破坏;拒绝服务。本安全框架的子目标是:通过(可以是代表人类或其他进程的行为的)进
20、程,对数据、不同进程或其他计算资源访问的控制;一一在一个安全域内,或跨越一个或多个安全域的访问控制;按照其上下文(例如,根据试图访问的时间、访问者地点或访问路由等因素)的访问控制;在访问期间对更改授权做出反应的访问控制。5.2 访问控制的基本方面下面的列项描述抽象的访问控制功能,大多数与访问控制策略和系统设计无关。实系统中的访问控制与多种类型的实体在关,例如z物理实体(如实系统h一逻辑实体(如OSI层实体、文件、组织机构,以及企业h人类用户。实系统中的访问控制可能需要复杂的活动集。这些活动包括z建立访问控制策略的表示,建立ACI的表示;将ACI分配给元素(发起者、目标或访问请求),将ACI绑定
21、到元素;GB/T 18794.3-2003/ISO/IEC 10181-3 ,1996 一一使ADI对ADF可用;一一执行访问控制功能:修改ACI(在分配ACI值以后的任何时间,其中包括撤销);一一撤销ADI。这些活动可分为两组z操作活动(使ADI对ADF可用和执行访问控制功能h管理活动(其余的所有活动)。上面的有些活动可编组成为实系统中单个可识别的活动。虽然有些访问控制活动需要先于其他活动,但是它们常常是互相交叠的,并且有些活动还可以重复执行。下面首先详细讨论执行访问控制功能中所涉及的概念,因为所有其他活动都支持这一做法。5.2.1 执行访问控制功能本条款的日的是用图1和图2说明访问控制的基
22、本功能。就访问控制整体运行而言,其他功能可能也是必要的。在后面的讨论中,将介绍可能实现这些功能的种种方式,其中包括分布访问控制功能和ACI的不同方式,以及在同一个或合作安全域中访问控制功能之间通信的不同格式。圈1基本访问控制功能的图示固2ADF的图示访问控制中涉及的基本实体和功能是发起者、访问控制实施功能(AEF)、访问决策功能(ADF)和目标。发起者代表访问或试图访问目标的人和基于计算机的实体。在一个实系统中,发起者由一个基于计算机的实体来代表,尽管基于计算机的实体代表该发起者所做的访问请求可受到该基于计算机的实体的ACI的进一步限制。目标代表被发起者所访问或试图访问的基于计算机或通信的实体
23、。例如,目标可能是一个OSI层实体,一个文件,或一个实系统。访问请求代表操作和操作数,它们构成一个试图进行的访问的基本成分。GB/T 18794.3-2003/ISO/IEC 10181-3 ,1996 AEF确保发起者在目标上只能执行由ADF确定而允许的访问。当发起者做出在目标上执行特定访问的请求时,AEF就通知ADF,需要进行判决以便能做出决定。为了做出这一判决,要给ADF提供访问请求(作为该判决请求的一部分)和下列几种访问控制判决信息(ADD发起者ADI(由绑定到该发起者的ACI所导出的ADI),目标ADI(由绑定到该目标的ACI所导出的ADI),一一访问请求ADI(由绑定到该访问请求的
24、ACI所导出的ADI)。ADF的其他输入是访问控制策略规则(来自该ADF的安全域机构),以及解释ADI或策略所需要的任何上下文信息。上下文信息的示例包括发起者的位置,访问时间,或使用的特殊通信路径。基于这些输入,可能还有以前判决中保留下来的ADI,ADF可以做出允许或禁止发起者试图对目标进行访问的判决。该判决被传递给AEF,然后AEF或者允许将访问请求传给目标,或者采取其他适当的动作。在许多情况下,发起者对一个目标所做出的连续访问请求是相关的。一个典型的示例是,在一个应用中打开与对等目标应用进程的连接后,试图用同一(保留的)ADI执行几个访问。对有些随后通过该连接进行通信的访问请求,可能需要给
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 18794.3 2003 信息技术 开放系统 互连 开放 系统安全 框架 部分 访问 控制

链接地址:http://www.mydoc123.com/p-245243.html