控制字共享

2024-10-19

控制字共享(共3篇)

控制字共享 篇1

经济全球化、社会信息化的浪潮, 不仅加速了人类社会历史发展的进程, 对于人们的工作、生活及思维方式带来了巨大的影响, 信息经济已成为世界经济发展的新动力和新增长点, 并且信息产业逐步成为国家的支柱性产业, 信息化成为了当代国际竞争的战略制高点, 是当今世界经济和社会发展的大趋势, 也是我国产业优化升级和实现工业化、现代化的关键环节。企业数据办公的网络化, 信息化以发展成为趋势, 但是办公信息化的同时既带来了方便, 又带了了安全隐患, 为了保证网络传输过程中数据的安全性, 就必须对某些信息资源进行访问控制, 做到正确的人在正确的时间和地点进行操作。

一、访问权限控制概念

访问权限控制是指通过安全访问规则限制访问主体对客体的访问权限, 从而使计算机系统在合法范围内使用。主体指访问资源的用户或应用 (如用户、进程以及服务等) , 客体指系统的资源 (如程序、文件等) 。只有经过授权的用户向系统正确提交并验证了自己的身份后, 才被允许访问特定的系统资源。其主要任务是保证网络信息资源不被非法使用和访问, 它是对网络信息资源进行安全防范和保护的主要策略。一般的防火墙、入侵检测系统 (IDS) 、防病毒软件等只能检测到异常的进攻行为, 而对系统中伪装成正常用户的行为、用户权限过大所造成的误操作或有目的的破坏行为、对数据库内部的非法操作等都无能为力。而这些正可以通过访问权限控制技术得以解决。

二、访问权限控制技术

1、采用用户名、口令的方式进行入网访问控制

用户名、口令方式受控是最简单的实现网络数据资源共享的控制技术。这种方式使得服务器接受授权用户的操作, 对于非法用户采取受限控制, 并且能控制用户的入网时间和入网地点。这种方式的基本操作时为入网访问用户设置了三道关卡:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过, 该用户便不能进入该网络。

2、数据加密技术

对在网上传输的数据进行加密, 以保证数据传输过程数据的机密性和完整性, 确保在传输过程中不会发生信息被窃取现象。加密技术分为对称式加密和非对称式加密, 前者是指加密和解密利用同一个密钥;后者是指加密和解密所使用的不是同一个密钥, 通常有两个密钥, 称为公钥和私钥, 公钥和私钥必须配对使用, 否则将不能打开加密文件。

3、数字签名技术

加密技术只能防止信息传输中不被非法截获和读取, 保护文件在传输过程中免遭他人恶意破坏, 但是它确无法对发信任的身份进行确认, 用户身份确认可以采取数字签名技术, 它的工作原理是采用一组字符串代替书写签名或印章, 起到与书写签名或印章同样法律效用的安全技术。采用数字签名技术, 它能保证两点, 一是信息是由签名者发送的, 二是信息自签发后到收到为止未曾作过任何修改。它可以用来防止电子信息因被修改而人为作伪、冒用别人名义发送信息或发出 (收到) 信息后又加以否认等行为的发生。

4、数字认证技术

数字认证是通过认证中心和利用数字证书, 核实活动双方身份的真实性和有效性。其实质是通过电子手段来证实一个用户的身份和对网络资源的访问权限, 它克服了密码在安全性和方便性方面的局限, 只要一份已签名的文件有丝毫的改名, 都会导致数字证书验证过程的失败。并且由于在证书内包含了访问特许权等信息, 因而能够有效控制用户哪些数据库可以访问, 哪些不能访问。

5、防火墙技术

它具有限制外界用户对内部网络的访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问, 哪些外部服务可由内部人访问。它具有五大基本功能:过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动以及对网络攻击进行检测和告警。

三、基于访问权限控制的信息资源共享的实现

要想实现网络数据库资源安全共享, 就要通过对信息资源中的相关数据进行控制, 通过附加标准标签的方式来表达数据的逻辑结构和含义, 使之成为一种程序能自动理解的规范。通过这种方式, 一是可以解决各数据库的数据接口不统一的问题, 避免产生人为壁垒, 妨碍信息资源的共享;二是在检索过程中可以提供更多检索入口, 便于共享访问权限的控制。

利用电子商务的网上办公系统, 通过群体的协同工作技术来实现系统内机构之间或地区间的信息资源共享。共享的内容包括表格数据资源共享, 网上协同办公等。

内部信息资源的共享专指在局域网或者本系统内的用户之间的数据操作控制, 不对外公布。对于这方面的信息资源的安全控制, 我们可以通过建立防火墙方式, 首先将内部与外部分隔开来, 限制外部非法用户的访问, 并且对内部不同身份的工作人员, 通过用户、口令限制方式, 对其权限进行限制, 做到不同身份的工作人员可以获取与其相适应的、相匹配的数据信息, 做到点对点的个性化服务。在用户管理、权限认证的基础上, 根据系统内用户不同的角色, 可以方便地了解消息以及工作所需要的资源等。同时每个工作人员根据自己的职务和权限, 访问不同的业务信息系统和电子信息资源, 从而为办公提供一个完全个性化的应用服务, 提高了的办事效率。并且由于操作权限等的控制, 操作员只能取得与之相对应的操作权限和阅览权限, 避免了信息的泄密等情况的发生。

四、小结

信息资源共享平台的建立, 是一把双刃剑, 一方面可以方便用户获取信息, 对信息经常加工处理, 提高办事效率;另一方面也留下安全防患, 为恶意破坏者打开了一扇方便之门。但是从未来的发展趋势来看, 信息资源的共享是不可逆转的潮流, 因此, 只有好好研究和利用信息资源共享的访问控制技术, 做到防患于未然。

参考文献

[1]陆俊:《公共图书馆开展政府信息公开服务研究》, 中国优秀硕士学位论文全文数据库, 2010年。

[2]乔姗姗:《中法竞争情报资源共建共享研究》, 中国优秀硕士学位论文全文数据库, 2010年。

控制字共享 篇2

关键词:访问控制,科学数据共享平台,扩展的RBAC模型,MAC,ERBAC

1 背景介绍

科学数据库共享平台是为广大科研工作者、企业提供的信息共享系统。系统需要实现对于来自不同数据源的科学数据进行统一的管理以及对各类用户使用该系统的过程中的权限进行严格的控制。其中, 对于用户权限控制部分, 涉及关于访问控制模型的研究。目前, 信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面[1]。其中, 访问控制作为信息安全技术中一个重要方面, 对安全服务方面是非常重要的。访问控制正是通过约束用户访问行为而达到对敏感信息进行隔离的目的, 它决定用户及代表一定用户利益的程序能做什么、以及做到什么程度, 从而使计算机系统在合法范围内使用。

2 科学数据共享平台和科学数据

科学数据共享平台是在国家统筹规划和相应法规的保障下, 应用现代信息技术, 整合离散的科学数据资源, 对各类科学数据实现分类和共享, 使科学数据资源的潜在价值得以充分发挥与增值, 形成跨部门、跨地区、跨学科、多层次、分布式的国家科学数据共享服务体系。这样, 可以实现对科学数据资源的规范化管理及高效利用, 为科技创新、政府决策、经济增长、社会发展和国家安全提供科学数据信息资源的保障。

作为科学数据共享平台主要对象的科学数据, 一般指各类科技活动所产生的原始性、基础性数据及其分析研究信息[2]。科学数据具有明显潜在价值并可在广泛应用中得以增值的巨大社会财富, 它是信息时代最基本、最活跃、影响面最宽的科技资源和一种战略性资源, 对于科技创新具有显著的基础支撑作用。

科学数据共享平台由于涉及不同的访问主体, 且平台涉及的科学数据包括了各种各样的科学数据对象, 这些科学数据的敏感程度并不一致, 包括了完全免费和收费形式以及其他敏感形式。因此, 必须有一套可以严格控制不同的访问主体在平台中对访问客体访问时的安全机制。这样, 基于安全考虑的访问控制模型也亟待解决。

3 访问控制

访问控制起源于20世纪60年代, 在网络信息安全中起着不可代替的作用。所谓访问控制技术, 就是通过某种途径显式地准许或限制主体对客体访问能力及范围, 防止非法用户的侵入, 从而保证系统资源受控地、合法地使用的技术。

目前主要的访问控制模型有以下几种:传统的访问控制模型、基于角色的访问控制模型 (RBAC) 和扩展的RBAC模型。

4 目前主要的几种访问控制模型

4.1 传统的访问控制模型

传统的访问控制一般被分为两类[3]:自主访问控制DAC (Discretionary Access Control) 和强制访问控制MAC (Mandatory Access Control) 。

4.1.1 自主访问控制

自主访问控制 (Discretionary Access Control, DAC) 产生于20世纪70年代。所谓自主访问, 是指许可的主体能够对其他的主体授权。

自主访问控制DAC的基本思想是[4]:系统中的主体 (用户或用户进程) 可以自主地将其拥有的对客体的访问权限授予其它主体。

自主访问控制DAC的缺点在于权限很容易因传递而出现失控[5], 进而导致信息泄漏, 安全防护相对比低, 不能给系统提供充分的数据保护, 而且它也不能防备特洛伊木马。

4.1.2 强制访问控制 ( (Mandatory Access Control, MAC)

MAC源于对信息机密性的要求以及防止特洛伊木马之类的攻击。它是一种强加给访问主体 (即系统强制主体服从访问控制策略) 的一种访问方式[6]。

MAC的基本思想:强制系统中的主体和客体都被分配一个固定的安全属性, 在实施访问控制时, 系统先对访问主体和受控客体的安全级别属性进行比较, 再决定访问主体能否访问该受控对象。

MAC的两个关键规则是:不向上读和不向下写, 即信息流只能从低安全级向高安全级流动, 任何违反非循环信息流的行为都是被禁止的。

在该模型中, 主体的安全标识和客体的敏感级别都是由系统安全管理员配置的。因此, 它也在一定的程度上的优点在于管理集中, 适用于对安全性要求较高的应用环境。但该模型也存在着一些弊端, 例如该模型中对访问控制太严格, 实现工作量太大, 管理不便, 且存在遭受隐秘通道泄漏信息的危险[7]。

4.2 基于角色的访问控制 (Role—based Access Control, RBAC)

基于角色的访问控制是20世纪90年代提出来的一种访问控制模型[8]。

如图1所示, 它通过引入“角色”的概念, 使得授权管理变得简单。安全管理人员根据需要定义各种角色, 并对每个角色设置不同的权限;再根据职责给用户指派不同的角色, 角色成为访问主体和客体之间的中介。RBAC是面向企业应用的一种有效的访问控制方式, 具有灵活性等安全性等特点。但该模型没有提供信息流控制机制, 不能满足现代信息系统的安全需求。此外, 该模型不支持用户和权限的增加、删除等管理工作, 不支持多类型角色和多层次权限。

4.3 扩展的RBAC模型

在现代信息系统应用中, 一般存在着用户众多、业务对象庞杂等特征, 这使得角色的定义在权限管理中比较复杂。因此, 有关学者在借鉴了RBAC模型的思想, 提出了一个扩展的RBAC模型——ERBAC。它的模型图如图2所示。

由图2可以看出, ERBAC模型对角色和权限进行了扩展。在该模型中, 一个具体的用户要求访问系统某客体时, 系统同时判断该用户所属角色和用户自身是否有访问该客体的权限。

在ERBAC模型中, 角色授权仍然是权限管理中的基础和重点, 角色的多层次分层使得系统的用户的职责更加明确、清晰, 而且系统可以根据用户隶属的部门和职务决定用户可以进入的功能模块以及所能进行的操作。用户的直接授权则是在角色授权基础上的补充和调整。

ERBAC模型有效解决了角色定义、用户职责、业务功能等动态变化对系统所带来的问题。但模型也像RBAC模型一样没有对客体的安全属性进行描述, 在应用系统中应用该模型时候有可能遭受注入特洛伊木马等恶意程序的攻击。

5 基于扩展角色的强制访问控制模型的研究

以上所述的各种模型在某些场合都得到很好的应用。其中强制访问MAC模型在一些安全要求比较高的领域得到了比较好的应用, 而数据库共享平台中的一些客体对象 (譬如科学数据和用户信息) 则属于需要有比较严格控制的这一类信息;基于扩展的RBAC模型在一些业务对象繁多、权限控制复杂的场合也取得了良好的效果, 而数据库共享平台存在着用户众多、业务对象庞杂, 用户的业务需求灵活多变, 系统的功能可能不断增加或更新, 权限也在随之变化等特征。综合以上两方面的考虑, 强制访问MAC模型和基于扩展的RBAC的结合在科学数据共享平台的应用研究也呼之即出。

本文在参照了国内外一些关于访问控制模型在实践项目应用的文献后[9,10], 着重对MAC和ERBAC这两种模型进行研究。集合这两者的优点, 对这两种模型的结合进行了一些研究。

本文在研究ERBAC模型的基础上做了改进:系统元素被划分为主体和客体, 每个主体和客体都被分配了一个安全级, 安全级由一个分层的密级和一个非分层的范围组成。形成一种基于扩展角色的强制访问控制模型。在该模型中, 主体对客体的读写操作都必须经过两层的认证:经过类ERBAC中主体所对应的权限或者主体的角色所对应的权限是否可以访问客体;经过类MAC中主体所对应的安全密级是否允许主体对客体进行访问。

把该模型映射在科学数据共享平台, 主体可以理解为该平台中进行各种活动的用户, 而客体是主体所拥有或者使用的对象, 它可以是储存于数据库中的科学数据对象或者属于用户自身的个人信息。通过对科学数据或者用户信息设置一个安全密级, 再对各类用户设置一个安全密级。在不同用户对客体信息进行访问时。首先, ERBAC认证部分会根据用户所拥有的权限生成不同的操作菜单。而当用户对已经设置了安全密级的客体信息进行访问时, 系统会对该用户的安全密级和科学数据的安全密级进行比较, 从而决定该用户是否可以访问该类科学数据。必须补充的是普通用户创建的数据, 其密级和该用户的安全级别相同。而用户的安全级是用户在被创建或初始化的时候分配的。

该模型在主体访问客体时, 具体访问控制流程如图3所示。

首先在类ERBAC模型中根据主体对应的权限生成不同的操作菜单。

主体在操作菜单中所对应的客体进行访问。

进入类MAC中主体密级和客体的敏感级进行比较。

如果主体的密级大于客体的敏感级, 则主体对客体只可以读取。

如果主体的密级等于客体的敏感级, 则主体对客体可读、可写。

如果主体的密级小于客体的敏感级。直接跳出。

必须需要强调的是:在该模型中, 主体的安全级别是由上级管理员设定的。因为在ERBAC模型中, 已经可以扩展为多级角色, 在这里可以理解为多层次的管理员。上级管理员可以对下级管理员的安全级别进行设定。又由于只有主体在和客体的安

全级别相同的时候, 主体才能对客体进行写操作。而下级管理员所设定的安全级别是小于上级管理员的。所以下级管理员是不能够访问上级管理员所能进行写操作的客体的。而下级管理员能够进行写操作的客体, 上级管理员只有读操作。

6 结束语

科学数据共享平台为广大科研工作者、企业实现信息共享提供了便利。而科学数据作为科学数据共享平台的主要载体, 是信息时代最基本、最活跃、影响面最宽的科技资源和一种战略性资源, 它对于科技创新具有显著的基础支撑作用。本文对几种主要的访问控制模型作了概述, 同时也对各种访问控制模型在不同应用环境下的优缺点进行了比较。最后综合ERBAC模型和MAC模型的主要思想, 对这两种模型的结合进行了更深一步的研究, 并将MAC和ERBAC这两种模型的结合应用于科学数据共享平台下。

参考文献

[1]刘宏月, 范九伦, 马建峰.访问控制技术研究进展[J].小型微型计算机系统, 2004, 25 (1) :56-59.

[2]胡海燕, 刘世洪.论“国家农业科学数据共享平台”的内容与服务[J].农业情报学刊, 2005, 17 (2) :214.

[3]L SNYDER.Formal Models of Capability-based protection System[J].IEEE Transactions on Computers, 1981, 30 (3) :172-181.

[4]王龙潇, 王东安.网格环境下基于信任度的资源访问控制研究[J].计算机应用研究, 2007, 24 (12) :79.

[5]余杰, 李舟军, 陈火旺.自由访问控制的安全性:研究综述.计算机科学, 2007, 8 (15) :17.

[6]沈海波, 洪帆.基于企业环境的访问控制模型[J].计算机工程, 2005, 7 (14) :144.

[7]沈海波, 洪帆.访问控制模型研究综述[J].计算机应用研究, 2005, 3 (6) :9.

[8]张燕燕.基于角色访问控制的实现研究[J].网络安全技术与应用, 2006:8 (15) :53.

[9]景栋盛, 杨季文.一种基于任务和角色的访问控制模型及其应用[J].计算机技术与发展, 2006, 2 (1) :212-214.

控制字共享 篇3

一、智能配电变电站站域保护控制通信需求分析

1基于IEC 61850的数字化变电站自动化系统结构

该系统应用的是分层分布式的结构, 可分为三个层次。

第一层变电站层, 该层次针对的对象是智能变电站事件, 主要功能是对采集数据信息, 第二层是间隔层, 第三层是过程层, 该层次应用的是电子式互感器或者是智能操作箱。变电站中各个装置都应用借助合并单元来进行信息数据的采集。过程层网络要想实现实时传输, 智能化系统的跳合闸信号与保护间信号应该进行有效的配合, 整个变电站都应用选择应用IEC 61850, 这样才能够实现信息交互。

任意一个智能操作箱, 要想能够实现操作完全的智能化, 则电子设备应用与智能操作箱有机联系起来。电子设备与智能操作箱、以及与之相关的合并单元的连接方式有很多种, 可以点对点, 也可以借助总线方式来完成各自的连接, 本文笔者选择应用的是点对点的方式。

IEC 61850的数字化变电站自动化系统有一个非常重要的组成部分, 即通讯网。其直接关系到系统信息传输的能力。而其中的通讯网络与报文网络两者并立存在。过程层网络和采样值系统具有非常多的优势, 比如数据量非常大, 同时稳定性也非常高, 出现延时时, 有关人员需要对其进行有效控制。

2变电站自动化系统功能以及需求分析

智能化的变电站中各个层次都不同程度的发生了变化, 就间隔层而言, 其网络接口以及通信模型等都出现了变化, 与间隔层相比, 过程层出现了更大的变化, 尤其是连接方式变化尤为明显, 过程层传统方式应用的是电缆连接, 但是现如今已经改变为合并单元、电子式互感器。过程层与变电站层都具备信息共享的特点, 但是过程层主要是通过跨间隔来实现信息共享, 因此其具有高度的实时性, 几乎可以满足保护工作的所有要求。但是现阶段我国变电站只能够实现变电站层的数据共享, 至于更高功能的站域后背保护等难以实现。

图1面向间隔组网的过程总线OPNET模型

二、考虑SV数据共享的面向间隔组网的过程总线信息共享特性仿

研究人员应用OPNET仿真软件, 同时遵循过程总线组网原则来进行研究。利用仿真模型来对合并单元、测控单元等进行模型仿真, 合并单元发送长度是123字节。在这一过程中, 受保护的测控单元都应该接受合并单元以及智能化设备中的信息报文。

该模型中还包括了14个线路间隔子网, 其中包含了进线、馈线等。总线子网包含了合并单元、交换机等。其具体的仿真模式如图1所示。

为了能够确保网络通信能够畅通, 研究人员必须要保证网络端对端之间通信过程中所出现的延时要尽可能的小, 最多不能大于4ms, 同时其通信可靠性也有所保证, 即丢包率为0。

经过分析, 当采样率位于1000-1533点/周波时, 过程网络也能够进行信息数据的传输, 但是也能够对单间隔数据进行传输, 此时采样率达到了最高程度, 此时网络性能将会受到阻塞, 无法顺利的进行通信。

经过研究表明, 最大共享间隔数与很多因素有关, 但是最为相关的就是交换机的数量以及各个交换机的质量性能。

三、试验测试分析

通过观察2次置高的时间间隔, 可以得到交换机的来包间隔稳定在34μs左右, 比交换机理论计算得到的延时13.56μs要大很多。但是通过非同步合并单元发包试验, 发现交换机来包间隔最小可以达到10μs左右的, 验证了交换机原因导致的延时应该在10μs左右, 而剩余的20μs主要是由合并单元的同步误差引起的;验证了OPNET通信仿真的正确性。

结语

综上所述, 可知研究人员利用OPNET软件构建了研究模型, 同时利用集成保护试验平台, 对总线信息共享的特征进行了测试, 经过研究发现, 总线传输过程中, 交换机出现了延时, 理论时间大约是10μs, 但是实际经过测量之后, 是36μs, 之所以会出现比较大的误差, 主要是因为合并单元时, 出现了比较明显的同步误差。通过研究发现, 之后跨间信息共享数达到相应的要求, 智能配电变电站集成保护控制信息共享才能够真正的实现。

摘要:智能配电变电站集成保护控制信息如果实现了共享, 将会为用户提供更高质量的服务。目前我国已有很多变电站实现了智能化, 跨间隔信息能够进行全天候的共享融合, 这使得变电站的监控功能更强。不过需要解决的技术性问题比较多, 其中最为关键的就是过程总线站域在进行信息交换时, 必须要开始具备高度实时性。本文首先对智能配电变电站站域保护控制通信需求分析, 之后对SV数据共享的面向间隔组网的过程总线信息共享特性仿真进行了探究, 仅供交流使用。

关键词:智能配电变电站,集成保护控制,信息共享,分析

参考文献

[1]赵江河, 王立岩.智能配电网的信息架构 (英文) [J].电网技术, 2009 (15) .

上一篇:局域网无线通信下一篇:母乳喂养护理