访问策略

2024-11-05

访问策略(共12篇)

访问策略 篇1

引言:近几年网络安全工作受到越来越多的重视, 公司内部也加大了对安全防护工作的考核。不过笔者有两次遇到过因某种特定原因, 致使访问控制策略失效的案例, 由于它们具有一定的参考意义, 特记录于此, 以免大家遭遇类似麻烦。

近几年网络安全工作受到越来越多的重视, 由于一些公司内网的建设的不完备导致公司在网络层面上遭受着巨大安全风险。因此公司内部也加大了对安全防护工作的考核。从事安全工作的朋友都知道, 要想构建一个稳定且强健的内部网络, 除了及时给终端服务器打补丁、开防火墙之外, 对网络设备实施恰当的安全访问控制策略实在是非常重要, 因为它不仅是一种有效的技术手段, 亦是一种管理手段。

不过笔者有两次遇到过因某种特定原因, 致使访问控制策略失效的案例, 由于它们具有一定的参考意义, 特记录于此, 以免大家遭遇类似麻烦。

案例一VLAN1透传引起的ACL策略失效

分公司总部工作人员密集, 有两台核心路由器与五台三层交换机, 每台三层交换机的上联端口都配置有安全访问策略, 一直运行很稳定。由于特殊的原因, 我们将其中的两台三层交换机直连, 将一台三层交换机下的一个VLAN透传到另一个三层交换机 (互连线是access端口) 。本以为没有改动三层交换机的上联线路, 这个变更不会影响到两台三层交换机的安全策略, 结果很快在省公司的例行扫描中, 发现了其中一台三层交换机下许多本已屏蔽的漏洞, 而且交换机中不停的有拓扑变更警告。

原来一般支持802.1Q的华为交换机在端口没有配置的时候默认都是属于VLAN1, 也就是默认不打标签的VLAN, 它一般不承载用户数据也不承载管理流量, 只承载控制信息。即使配置了端口为其他VLAN号, 这种不打标签的数据包也是默认允许通过的。所以这就不难解释为什么我们在比较新一点的华为交换机上配置trunk端口时, 往往会看到“port trunk allowpass vlan 2 to 4094”的配置, 因为VLAN1默认就是开放的。那么这对我们这个案例场景的影响就是, 这根增加的网线, 使得路由器至两个三层交换机无形多了一条通路 (经过另一个交换机的VLAN1透传) , 而在这根网线互联的端口上是没有安全策略的, 这也就是有一台三层交换机ACL策略失效的原因。解决的方法很简单, 只需要将互联端口改成trunk口, 并且显式的定义禁止的VLAN号与允许的VLAN号:

案例二DHCP改造引起的ACL策略失效

分公司各个端局使用的是城域网退役下来的老设备华为MA5200F, 在全局视图配置之下, 都有对上联端口的安全策略。由于近年来公司内部改革变动力度较大, 人员机构调整频繁, 为了减少网络维护的压力, 我们进行了DHCP改造。可是在新增了域、新增了地址池, 并且将此域加到上联子端口实现DHCP功能以后, 我们才忽然发现, 原来的ACL策略对这个新增的地址池失效了。

查询了许多资料后我们才找到问题的原因, 原来MA5200F与三层交换设备DHCP配置方法不同, ACL策略生效方式也有差异。MA5200F需要先对域指定ucl-group, 然后针对这个ucl-group配置ACL策略, 最后再在全局启用此策略, 这样才能对域内地址池的访问流量进行过滤。

下面给出了相关的参考例子 (DHCP安全策略部分) :

由上述两个案例我们不难总结, 在实际安全工作中, 我们既要尊重客观规律不断丰富自己的经验, 又要防止想当然的犯经验主义的错误。同时我们还可以将平时所遇到的问题以及相应的解决方案及时与人们分享, 这样可以丰富自己的经验的同时也能及时警戒其他人避免类似的错误, 从而达到共同进步。只有采取审慎仔细的态度, 多一点反思多一点检查, 才能真正打造出一个安全的网络。

访问策略 篇2

。如果将全部的访问操作都记录在日志中,那么日志的容量会变得很大,反而不易于后许的维护与管理。为此系统管理员在设置审计文件访问策略时,往往需要选择一些特定的事件,以减少安全访问日志的容量。为了达到这个目的,下面的一些建议各位系统管理员可以参考一下。

一、最少访问操作原则

在Win7中,将这个访问操作分为很细,如修改权限、更改所有者等等十多种访问操作。虽然系统管理员需要花一定的时间去考虑该选择哪些操作或者进行相关的设置,但是对于系统管理员来说这仍然是一个福音。权限细分意味着管理员选择特定的访问操作之后,就可以得到最少的审核记录。简单的说,“产生的审核记录最少而且可以涵盖用户的安全需求”这个目标更容易实现。因为在实际工作中,往往只需要对特定的操作进行审计即可。如只对用户更改文件内容或者访问文件等少部分操作进行审计即可。而不需要对全部操作进行审计。如此产生的审计记录就会少的多,同时用户的安全需求也得以实现。

二、失败操作优先选择

对于任何的操作,系统都分为成功与失败两种情况。在大部分情况下,为了收集用户非法访问的信息,只需要让系统记入失败事件即可。如某个用户,其只能够只读访问某个共享文件。此时管理员就可以给这个文件设置一个安全访问策略。当用户尝试更改这个文件时将这个信息记入下来。而对于其他的操作,如正常访问时则不会记录相关的信息。这也可以大幅度的减少安全审计记录。所以笔者建议,一般情况下只要启用失败事件即可。在其不能够满足需求的情况下,才考虑同时启用成功事件记录,此时一些合法用户合法访问文件的信息也会被记录下来,此时需要注意的是,安全日志中的内容可能会成倍的增加。在Windows7操作系统中可以通过刷选的方式来过滤日志的内容,如可以按“失败事件”,让系统只列出那些失败的记录,以减少系统管理员的阅读量。

三、如何利用蜜糖策略收集非法访问者的信息?

在实际工作中,系统管理员还可以采用一些“蜜糖策略”来收集非法访问者的信息。什么叫做蜜糖策略(蜜罐策略)呢?其实就是在网络上放点蜜糖,吸引一些想偷蜜的蜜蜂,并将他们的信息记录下来。如可以在网络的共享文件上,设置一些看似比较重要的文件。然后在这些文件上设置审计访问策略。如此,就可以成功地收集那些不怀好意的非法入侵者。不过这守纪起来的信息,往往不能够作为证据使用。而只能够作为一种访问的措施。即系统管理员可以通过这种手段来判断企业网络中是否存在着一些“不安分子”,老是试图访问一些未经授权的文件,或者对某些文件进行越权操作,如恶意更改或者删除文件等等。知己知彼,才能够购百战百胜。收集了这些信息之后,系统管理员才可以采取对应的措施。如加强对这个用户的监控,或者检查一下这个用户的主机是否已经成为了别人的肉鸡等等。总之系统管理员可以利用这种机制来成功识别内部或者外部的非法访问者,以防止他们做出更加严重的破坏。

四、注意文件替换并不会影响原有的审计访问策略

访问策略 篇3

期间,访问团到访、考察了欧洲最大的华人社团法国华侨华人会、南京大学法国校友会、旅法苏浙同乡会、中谊文化传媒集团、法国华人电视台、法国南京同乡会等,拜会了中国驻法国大使馆,受到陆青江参赞的热情接待。

访问团一行还认真听取了使馆、侨团、侨领对法国华人社会、人文资源、华侨华人生存发展等情况介绍,热情邀请有意愿的侨团、侨领赴江苏参观访问、考察交流,积极参与江苏南京侨梦苑建设、中餐繁荣计划、江苏之友活动、“百千万”工程等项目活动,创新思路,抢抓机遇,为国家“一带一路”战略和“中国梦”作贡献。

法国华侨华人会、南京大学法国校友会、旅法苏浙同乡会与访问团进行了座谈交流,对访问团到访表示欢迎和感谢。他們介绍说,法国是海外华侨华人最大的集聚地之一,经济实力雄厚,熟悉当地社会、法律及风土人情。近年来不少海归人士回江苏投资兴业,为江苏的经济深度融合、实现互利共赢做出了积极贡献。

单书安处长对众多侨团、侨领的盛情接待表示衷心感谢。他说,我们访问团此次到访,受到隆重欢迎,充分体现了法国华侨华人的深情厚谊,以及对祖(籍)国的热爱,我们很受感动,且收获很大。盛情邀请并欢迎各位去江苏观光、考察和投资,江苏侨办一定努力搭建平台,积极为海外华侨华人提供服务与支持。

座谈会上,宾主双方成员踊跃发言,畅叙友情,并就相关活动对接进行了交流讨论。

10月31日上午,应意大利华侨华人贸易总会的邀请,以省侨办单书安处长为团长的江苏省侨务访问团结束法国访问后抵达意大利米兰,拜访了中国驻米兰总领事馆。领侨室主任蔡蕾、领事刘艳萍会见了访问团一行。

单书安团长对蔡蕾主任、刘艳萍领事的会见表示感谢,并介绍了访问团此行的目的。他说,希望借此机会与更多的意大利侨领接触,进一步了解意大利华侨华人情况,为今后江苏侨办与意大利侨团建立多方面交流合作搭建平台。他还重点介绍了国侨办的“八大惠侨工程”。

蔡蕾主任对江苏省侨务访问团的到访表示欢迎。她说,近年来,中意两国经济合作与文化交流方面也很活跃,希望访问团此行可以为这些华侨华人带来更多资源,同时也促进华侨华人去江苏考察投资,进一步推动江苏与意大利经济合作与交流。

10月31日中午,访问团拜访了意大利意中交流协会会长朱裕华先生,就中意经贸文化交流进行了广泛的沟通,有意推动建立意大利江苏商会。也希望朱会长组团去江苏投资考察,为促进中意经贸文化交流共同努力。

10月31日下午,访问团对米兰华侨华人工商会、企业家联谊会、温州华侨华人商会、都灵华侨华人联谊会进行了走访考察,受到李秀桐、余序闹、徐建平、胡守银等会长的热烈欢迎,双方举行了座谈会。

单书安团长对各社团的热情接待表示感谢。他说,常言道:“上有天堂,下有苏杭”,可见江苏和浙江的渊源,在异国他乡见到老朋友又认识了很多新朋友,倍感亲切和荣幸,热忱欢迎新老朋友到江苏观光旅游、考察交流、投资兴业,我们会积极引见、搭建平台、做好服务。

11月1日,意大利中部文成同乡会与此间到访的江苏省侨务访问团在普拉托举行座谈会,双方就侨务资源对接、加强相关领域合作等事宜进行了交流和探讨。中国驻佛罗伦萨总领馆颜金林、王建、于冷洋三位领事应邀出席了座谈会。

意大利中部文成同乡会会长胡立元代表该会向江苏省侨务访问团到访佛罗伦萨表示热烈欢迎,随后向访问团一行介绍了该会部分主要成员及各自在行业内的发展情况。胡立元表示,意大利中部文成同乡会愿意与江苏建立更加密切的联系,进一步推动托斯卡纳与江苏在相关领域的合作。胡立元说,意大利中部文成同乡会有很多行业精英,他们旅意多年,在创业、兴业方面积累了很多丰富经验,希望今后能在江苏这块土地上也大有作为。

江苏省侨务访问团团长单书安向与会者介绍了访问团成员以及江苏省经济社会发展、省侨办近年来涉侨工作等情况。单书安说,在国内流行一种说法叫“江浙是一家”,江苏与浙江侨办乃至很多部门的互动都非常多,“这次我们到访佛罗伦萨,与浙江籍侨胞座谈倍感亲切”。单书安说,江苏省侨办在海外设立了200多个联络点,其中有海外专业人士联络点、侨领联络点,同时推动“中餐繁荣计划”,用“智慧侨务”思维开展系列惠侨活动,为促进江苏与海外侨界更紧密的联系,加强与国际社会在科技、文化等方面的交流与合作,提供更好的服务。

中国驻佛罗伦萨总领馆颜金林领事称赞浙江籍侨胞为促进佛罗伦萨与江苏在各个领域合作所做的成绩,期冀意大利中部文成同乡会继续为推动江苏与托斯卡纳地区在经贸等领域的合作多做贡献。同时,颜金林对托斯卡纳大区与江苏省的合作前景表示乐观。他说,托斯卡纳大区与江苏是友好省区,佛罗伦萨与南京市是友好城市,从这个意义上说,江苏与托斯卡纳有着良好的合作基础和发展前景,希望访问团在意大利期间,能够发现更多合作亮点。

11月2日下午,江苏省侨务访问团拜访了意大利华侨华人贸易总会,会长陈正溪携6位副会长热情接待了访问团一行,并进行座谈交流。

单书安团长对陈正溪会长的盛情邀请和接待表示感谢。他说,意大利华侨华人贸易总会是意大利颇具影响的华人社团,经济实力雄厚,熟悉当地社会、法律及风土人情,为在意华侨华人与中国的交流合作做出了巨大贡献。也希望你们今后能多去江苏走走看看,加强合作,实现互利共赢。

陈正溪会长对访问团一行的到来表示欢迎。他说,我们与江苏侨办一直保持密切联系,对江苏南京侨梦苑、中餐繁荣计划、江苏之友活动等一直颇为关注。他表示,感谢单处长的邀请并有意在适当的时候组团考察访问江苏。

11月2日晚,江苏省侨务访问团一行到访罗马,受到意大利青田同乡总会的热烈欢迎。

受意大利青田同乡总会会长洪森淼先生的委托,意大利青田同乡总会常务副会长徐小林先生组织活动并致辞,他首先代表在中国出席活动的洪森淼会长向访问团一行到访罗马表示热烈的欢迎。徐小林先生说,意大利青田同乡总会会员以勤劳、团结,在意大利开创了属于自己的事业,在以乡情为纽带的同乡会平台里联谊、守望相助。

江苏省侨办访问团团长单书安首先感谢意大利青田同乡总会的周到安排和盛情接待。他说,此次访问团一行出访考察,感受到了侨胞的热情,希望通过此次交流大家的相互了解更进一步,关系更上一层楼。诚邀广大侨胞到美丽的江苏考察访问,投资兴业。

两国访问期间,华人时刊杂志社总编王继林介绍了《华人时刊》的情况,就如何讲好中国故事,传播好中国声音,尤其是讲好江苏故事,传播好江苏声音,建立华人时刊杂志社驻法国、意大利工作站等事宜与相关社团进行了交流和讨论,并形成初步意向。

南京浦口区侨办主任叶明才、无锡江阴市侨办科长成锐分别介绍了各自的投资环境及优势,并就招商引资、招才引智、夏令营等项目进行了对接,提出了一些想法和建议,气氛热烈而融洽,达成合作意向近20项,成果丰硕。

参访活动取得圆满成功。

叠加式访问控制策略的构思 篇4

一般来讲, 在一个访问控制系统中都包括3个要素[1]:

主体:发出访问操作的主动方, 通常指用户或用户的某个进程。

客体:被访问的对象, 包括:网络中的一些活跃元素 (例如:程序、进程等) 、数据、信息、各种网络服务和功能、网络设备设施。

授权策略:一套规则, 确定某个主体是否对某个客体拥有访问能力。

访问控制的目标主要有4个方面[2]: (1) 机密性:防止信息泄露给未授权的用户; (2) 完整性:防止未授权用户对信息的修改; (3) 可用性:保障授权用户对系统信息的可访问性; (4) 可审计性:防止用户对访问过某信息或执行过某一操作进行否认。

根据授权策略的不同, 传统使用的计算机信息系统访问控制技术主要有:自主访问控制DAC (discretionary access control) 和强制访问控制MAC (mandatory access control) 。20世纪90年代又出现了一种基于角色的访问控制技术RBAC (role-based access control) 。它们在计算机信息系统安全访问控制中发挥了重要作用。

随着信息系统的安全需求日益增强, 保密标准越来越高, 与应用领域有关的安全需求也大量出现。同时, 网络和分布技术的发展使得访问控制在以单位或部门的网络设计、实施的基础上, 要考虑其开放性, 以便相互间的系统互联[3]。这些都对访问控制技术提出了新的要求, 而独立使用的传统访问控制技术很难应对, 并逐步显现出若干缺陷。

1 传统访问控制技术及其缺陷

DAC技术的本质是客体主人控制客体的访问权限。它的主体可以按自己的意愿决定哪些用户可以访问他们的资源, 亦即主体有自主的决定权, 一个主体可以有选择地与其他主体共享他的资源[4]。因此, 系统管理者就很难确定哪些用户对哪些资源有访问权限, 不易实现统一的全局访问控制, 不便于用户间关系的管理。DAC根据用户的身份及允许访问权限决定其访问操作, 这种访问控制机制的灵活性较高, 在商业领域它被广泛使用, 尤其是在操作系统和关系数据库系统上。然而, 也正是由于这种灵活性使信息安全性能有所降低。同时, DAC在抵御病毒攻击的能力较弱, 例如特洛伊木马 (trojan horse) 的攻击, 木马程序会嵌入在系统的合法程序中致使重要信息泄漏和损坏, 甚至篡改对信息资源的访问权限设置。所以, DAC不能应用于有高级别安全要求的系统。

MAC是系统强制主体服从访问控制政策。用户 (或其他主体) 与文件 (或其他客体) 都被标记了固定的安全属性 (如安全级、访问权限等) 。这对合法用户造成了限制, 致使用户共享数据的机制不灵活[5]。另外, MAC对用户恶意泄漏信息无能为力, 虽然MAC增强了信息的机密性, 但不能实施完整性控制, 而网络应用对信息完整性具有较高的要求。因此, MAC可能无法胜任某些网络应用。此外, MAC过于强调保密性, 对系统的授权管理不便。它的应用领域范围较小, 如多用于军事等特殊领域。

RBAC是权限与角色相关联, 用户依据它的责任和资格来被指派相应的角色, 对系统操作的各种权限不是直接授予具体的用户, 而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后, 该用户就拥有此角色的所有操作权限。这样做的优点是, 不必在每次创建用户时都进行分配权限的操作, 只要分配用户相应的角色即可, 而且角色的权限变更比用户的权限变更要少得多, 这样将简化用户的权限管理, 减少系统的开销[6]。

与DAC和MAC相比, RBAC技术的优势非常明显[7]。RBAC易于权限管理, 能实现最小权限分配并可灵活定义角色间的关系。其应用领域也较广, 如多用在数据库管理系统、PKI (public key infrastructure) 、工作流管理系统等领域。但RBAC也存在不足, 一是RBAC还不很成熟, 有很多方面需要进一步的研究发展;二是RBAC在规定大量角色和访问权限及其他们之间的关系时比较复杂。

总之, DAC限制太弱, MAC限制太强, 且二者的工作量较大, 不便管理。RBAC则可以折衷以上问题, 角色控制相对独立, 根据具体的系统需求可以使某些角色接近DAC, 某些角色接近MAC。

2 叠加式策略的构思及分析

叠加式访问控制策略的基本思路是, 在角色的访问控制的基础上, 将自主访问控制和强制访问控制技术也应用进来, 三者叠加应用, 构成交集。模型如图1所示。根据安全策略划分角色, 为不同角色分配不同的操作权限, 为不同用户分配不同的角色, 而且可以对用户在除了角色之外还能对相关的权限进行限制或添加一些特殊权限。同时, 对用户和对象 (资源) 分级, 使用安全级别限制用户对角色的操作。叠加式策略构思如图2所示。因此, 为了达到叠加控制的目的, 需要完成3个方面的规划:角色定义和角色分配、权限定义和权限分配、安全策略规定和级别划分。

角色定义和角色分配是指根据安全策略对角色进行定义, 对用户在系统中所应具有的角色进行规定。用户和角色之间是多对多的关系, 也就是说, 一个用户可以有许多角色, 一个角色可以分配给多个用户。

权限定义和权限分配是指对数据库信息的访问和对功能模块的操作的权限界定, 对用户的权限进行限制、添加, 也对角色的权限进行分配。用户权限由角色、增添权限、限制权限、安全级别来最终形成。

安全策略规定和级别划分是指建立用于系统安全访问的规则, 并对用户和对象 (资源) 进行安全级别划分。其中, 对象 (资源) 安全级别的划分是指根据对象 (资源) 本身具有的特点界定出其安全级别, 如分为普通级、特殊级等;用户级别的划分是指分配用户能访问不同对象 (资源) 的身份级别, 如分为系统管理员、高级用户、普通用户等。

在实际应用中, 多数信息系统设计都是基于B/S模式的。用户使用系统前应先进行注册。基于安全因素考虑, 用户注册后不能立即使用系统, 需要管理员对用户信息审核并授权, 在用户得到授权后才可访问相关资源。不同用户所拥有的角色和权限不同, 用户在登录系统访问资源时, 访问控制根据用户所拥有的角色和权限来返回用户具有相应功能模块的操作界面, 从而简化了系统操作的复杂性, 增强了系统安全性。权限分配过程如图3所示。

需要注意的是, 在用户的角色分配上, 对一个用户可分配到的最大角色数和一个角色可拥有的最大用户数要有一定的限制。同时, 在访问控制权限分配上, 要限制一个访问控制权限最多可被分配给多少个角色, 以及一个角色可拥有多个访问权限。对于上述各种分配限制, 可按照最大基数约束原则进行。

3 小结

在信息系统中应用叠加式访问控制策略, 可对用户所拥有的角色和权限进行严格分配, 同时也可对角色的权限根据实际访问需求进行相关约束, 从而严格控制了用户对资源的安全访问, 增强了系统安全性。

摘要:在分析传统访问控制技术缺陷的基础上, 提出了叠加式访问控制策略, 即将基于角色的访问控制与自主访问控制和强制访问控制技术结合起来, 交合使用, 构成叠加控制方式。从而能够严格限制用户和角色的访问权限, 增强了系统的安全性。

关键词:叠加,访问控制,权限

参考文献

[1]GB17859-1999, 计算机信息系统安全保护等级划分准则[S].

[2]林闯.新型网络环境下的访问控制技术[J].软件学报, 2007, 18 (4) .

[3]安之廷.Web服务加密与签名技术实现[D].大连理工大学, 2003.

[4]什么是自主访问控制[EB/OL]. (2006-4-26) .http://www.gxu.edu.cn/college/hxhgxy/sec/COURSE/ch08/2-1.htm.

[5]强制访问控制[EB/OL]. (2010-9-27) .http://baike.baidu.com/view/4420215.htm.

[6]基于角色的访问控制[EB/OL]. (2007-10-30) .http://baike.baidu.com/view/1227497.htm.

访问策略 篇5

(一)结题考核

1.结题要求:经省教育厅批准立项并且按计划已到期的国内访问工程师校企合作项目(国内访问学者专业发展项目),申报结题者须提交《浙江省教育厅高等学校访问学者专业发展项目、访问工程师校企合作项目结题报告》3份,结题报告须经导师同意结题并签字,并提供相应成果原件和复印件各1份。

2.结题成果:成果形式为论文的,附公开发表的论文原件和复印件1份,论文复印件包括封页、目录页、正文和版权页;成果形式为专著的,附公开出版著作的原件1份和封面、封底、目录页和版权页复印件1份;成果形式为研究报告及其他的,需附有关报告文稿及其推广应用材料。项目成果都须注明项目编号、项目名称,否则视为无效。

(二)结业考核

1.结业要求:未经省教育厅批准立项的国内访问工程师校企合作项目(国内访问学者专业发展项目),或经教育厅批准立项且按计划已到期但未按时上报结题报告的国内访问工程师校企合作项目(国内访问学者专业发展项目),须填报《结业考核表》4份(高校访问学者参照接受单位结业要求填表)。结业考核内容主要围绕访学(访工)计划的开展情况(关联性工作内容)和后续关联性工作计划(不少于3500字),由指导教师和接受学校分别签署考核意见。

2.结业成果:结题要求:成果形式为论文的,附公开发表的论文原件和复印件1份,论文复印件包括封页、目录页、正文和版权页;成果形式为专著的,附公开出版著作的原件1份和封面、封底、目录页和版权页复印件1份;成果形式为研究报告及其他的,需附有关报告文稿及其推广应用材料。成果都须注明项目编号、项目名称,否则视为无效。

(三)跟踪考核

“访问”月球 篇6

中、日关于月球的远古遐想

在远古的中国,嫦娥是一位美丽的女子。她先是后羿的妻子,后来是寂寞的月宫女神……

那还是尧当部落首领的时候。传说天上同时出现了十个太阳,把大地烤焦了,把庄稼烤枯了;人们热得昏倒在地;一些猛禽怪兽纷纷从干涸的江湖和火焰似的森林里跑出来,祸害百姓。

天帝命令善射的后羿来到人间,帮助尧解除百姓的苦难。后羿带着天帝赐给他的一张红色的弓,一口袋白色的箭,还有他美丽的妻子嫦娥,一口气除掉了九个太阳,留下一个来为人类造福。后羿的丰功伟绩,遭到了其他天神的妒忌,他们跑到天帝那里去说后羿的坏话,于是天帝把后羿“贬”到了人间。

后羿在人间靠打猎为生,但他总觉得对不住被连累的妻子,便到西王母那里求来了长生不死药。后来,便看了嫦娥离开后羿、奔向月宫的传说。

在远古的日本,“月亮女神”是美丽的月亮公主,她有一个昵称,叫辉夜姬……

传说一个砍竹子的老翁在竹芯里发现了一个9厘米高的可爱女孩,便把她带回家来抚养,3个月后这女孩长成妙龄少女,美貌举世无双,老翁便请人给她取了不名字叫“辉夜姬”。

世间的男子都想娶“辉夜姬”做妻子,许多有钱有势的人天天在老翁家附近转圈儿。当包括皇子在内的5个贵族向“辉夜姬”求婚时,她说,她要嫁给一个有能力找到让她喜爱却又难以得的宝物的人。前来求婚的人都做不到。皇帝想凭借权势强娶“辉夜姬”,也以失败告终。最后,“辉夜姬”在一个中秋之夜迎来了月宫使者,回到了她月球的家园。

“月亮女神”与“嫦娥一号”不会“撞车”

“嫦娥一号”与“月亮女神”都将在月球轨道上运行1年。“月亮女神”的“车道”离月球表面有100公里远,“嫦娥二号”的“车道”离月球表面有200公里远,要是她们都老老实实地在自己的“车道”上运行,肯定不会“撞车”。

人类多年以前对月球的“访问”

人类从远古一路走来,一直想“访问”月球。诗人们的梦想咱就不说了,科学的探索却是失败连着失败,牺牲连着牺牲……直到1959年1月2日,前苏联成功发射了人类历史上第一个月球探测器“月球1号”,9月28日“月球2号”在月球表面硬着陆,人类科学史上才终于诞生了第一位“访问”月球的使者。而直到1969年7月20日,美国的阿波罗11号上的两位宇航员阿姆斯特朗和奥尔德林先后走出登月舱,阿姆斯特朗说出了那句在人类航天史上颇为经典的一句话:“这是我的一小步,却是人类的一大步。”有血有肉的人类“访问者”,终于以美国人的身份,第一次登上了月球。

未来的“访问”

自从迈出了那“一大步”,人类忽然停下了“访问”的脚步,但是——

“全世界即将掀起新一轮的探月热潮,这一次,欧洲航天局要走在前面。”2006年9月,当欧洲第一个月球探测器“智能1号”成功撞击月球以后,欧洲空间局探月计划首席科学家伯纳德·弗因(Bernard H.Foing)做出了这样的表态。

“探月热潮”其实早已到来,只不过真正的进展却在近两年:2007年,日本、中国先后成功发射环绕月球的“月亮女神”、“嫦娥一号”,印度的“月球一号”也做好了在2008年环绕月球的准备……

在月球上建立人类永久的太空基地,这几乎是每一个访问月球的国家共同的奋斗目标。在这新一轮的探月热潮中,美国和俄罗斯决定再次起飞。美国除了要“重返月球”,在月球建立永久性基地外,还希望以月球为中转站,把宇航员送上火星,乃至更遥远的太空。

人类在月球居住有哪些麻烦

1水。美国已经在月球两极发现了液态水,但要开发它以方便人类使用,还不是一件容易的事。

2重力环境。月球表面的低重力环境和太空飞行中的高重力环境,会对人体的心血管系统等造成危害,而这需要更高明的医学来解决,现在还不行。

3宇宙辐射。如果没有合适的防护服,在月球表面活动时间过长,人体很容易受到宇宙辐射的伤害,诱发癌症。

4日用食品。人类要在月球上长期生活,必须马上研发出能在月球上自由行动的机器人,帮助人类在月球上进行食品加工等日常劳动。

代码访问安全的原理与策略研究 篇7

关键词:信息安全,远程代码,代码访问安全,沙盒

1 代码访问的安全问题

随着网络技术的发展,现在的计算机应用越来越大量使用着来自远程的未知主机的代码,包括嵌入在邮件、文档或是从网络下载的多媒体数据中的代码,这也为恶意代码的传播拓宽了途径,带来了越来越多的安全方面的问题。恶意代码可能会分析窃取系统信息,或者通过写内存导致系统崩溃,甚至还可以修改、删除用户个人文件。

大多数系统提供的安全机制仅是基于用户的登陆及对部分文件和目录的保护,无法防范恶意代码在授权用户不能察觉时运行。更严格的安全机制针是对代码本身展开分析,阻止不安全代码的执行。具有广泛实用性的系统应该允许未知主机的代码在本地运行,不需建立身份认证,而只需建立安全的代码检查与资源保护机制[1,2]。

2 基于沙盒的代码访问安全性控制

2.1 沙盒模型

沙盒(sandbox)主要用于为一些来源不可信、具备破坏力或无法判定程序意图的程序提供试验环境,可以使用沙盒运行下载到计算机上的部分受信任的应用程序partial-trust Web application,也可以使用沙盒测试将分发的、将在部分受信任的环境(例如Intranet)中运行的应用程序[3]。沙盒技术的原理是限制授予应用程序的代码访问权限,并通过重定向把程序生成和修改的文件定向到受控制的特定路径中。当某个程序试图发挥作用时,系统的安全控制部件先让它在沙盒中运行,如果该程序含有恶意行为,则禁止程序的进一步运行,以此限制其对真实系统造成危害。

2.2 沙盒的实现和验证的对象

沙盒模式为不可信代码提供了一个受限的运行环境,沙盒主机将为指定代码特别分配代码地址,使其操作严格局限于沙盒中。实现沙盒有两种方法:1)插入对地址进行条件检查的操作,如果地址非法则产生异常;2)简单覆盖对应沙盒地址的高比特位,使沙盒内的内容失效。第一种方法更适合调试,而第二种方法系统开销小一些。当然,为充分测试程序,沙盒会模拟系统为程序授权,例如,浏览器下载的控件使用Internet权限集运行,局域网共享上的应用程序使用Local Intranet权限集运行[4]。

系统为沙盒设置了安全事件管理器,以确定沙盒验证的对象,对具备特征的远程代码的操作实施允许或禁止。在代码试图执行包含风险的操作时,沙盒首先向安全管理器询问此操作是否获许,只有获得准许才能执行,否则,将产生一个安全异常并向控制器报告出错信息。一般地,安全管理器认为如下操作是包含风险的:对本地文件的读写;执行操作系统命令或本地代码;载入一个直接调用本地方法的新的动态库;与远程主机的机器建立连接;新建进程等。安全管理器在启动时载入,在沙盒的运行过程中,它不能被扩展、重载或替代。

2.3 代码访问安全性控制

代码访问安全性控制(code access security,CAS)是基于沙盒的代码信任机制。CAS根据代码来源或代码特征标识对代码实施分级信任,并动态降低某些充分信任代码(fully-trusted code)拥有的不必要的高权限,减少系统风险。在面临恶意代码的攻击时,CAS可充分抵御攻击造成的危害。CAS在系统的运行时环境(runtime environment)实施安全策略,根据受检代码的安全性鉴定,进行相应的许可授权;如发现恶意代码则终止之。

3 安全的代码访问策略

主机系统利用沙盒检测和排除不安全的代码对系统造成的威胁,另一方面,代码开发者也应该熟悉通用的安全策略,才能开发出既广泛适用又安全可靠的代码。以下列举一些通用的代码访问的安全策略。

3.1 类型安全

类型安全指代码只访问被授权的系统资源。例如,只用定义完善的公共接口访问对象,而不去读取其他对象的私有字段值。在Java语言的即时编译阶段(JIT),编译器的验证过程要实时检查将编译为本机代码的方法和元数据,而Microsoft.NET的中间语言(MSIL)的编译阶段也将验证代码是否为类型安全的,除非代码具有忽略验证的特权。

类型安全在程序集隔离和强制安全性中起着至关重要的作用。程序集隔离有助于确保程序集之间不会传播负面影响,且通过降低模块耦合可提高应用程序的可移植性。如果代码不是类型安全的,则可能会出现越界访问,其副作用是为恶意程序提供了入侵的途径,危害到主机的系统安全。

3.2 语法安全

使用定义完善的语法机制,如基于属性的声明式调用(Declarative calls)和基于新建对象的强制式调用(imperative calls),与运行时的系统安全特性实现交互。

在代码中,许可请求和所有其它形式的声明式安全是作为定置属性被指定的,因此声明式调用可以使程序员直接在组合代码的元数据中为组合指定安全需求。例如,声明式安全可用于类的调用者在调用类的方法前检查该方法是否是被信任的主机或服务签名的。强制式调用是直接在代码中实现的,程序员可根据安全堆栈的状态决定对当前方法给予或拒绝许可。例如,当一个方法请求访问一个特定的文件时,如果调用者没有被授予必需的许可权限,那么请求失败。因为强制式安全是通过程序实现的,所以可满足系统安全的动态需求,如对一个特定文件的访问权限可根据其它系统信息的变化,通过代码实现动态授权。

3.3 为代码访问声明请求

远程代码应在组件作用域内,明确声明运行时所需的许可。通过此声明,代码在装载入内存时,运行时环境将首先评估其许可请求,并基于安全策略决定组件可获得何种级别的许可授权,本地安全策略将最终决定远程代码所能获得授予的最大许可。请求本身不应使运行时环境为代码提供过高的访问权限;另一方面,访问请求应更着重于说明何种访问是应被拒绝的,以免被恶意代码间接利用。

3.4 使用安全类库

安全类库(Secure Class Libraries)定义了CAS指定的代码访问的权限。程序员需要了解各类操作所需的权限并在代码中提出合适的请求。安全类库还规定了其他库函数的安全需求,包括库的调用者在访问库所定义的资源时必须具备何种许可。例如,某库中有一个需要创建文件的方法,则安全的类库实现了对方法的调用者是否具有创建文件的权限的检查。即使本地方法的代码是可信的,安全类库还会进一步检查本地方法的调用者的权限。

使用安全类库无法减少程序员在书写代码时犯错的可能性,但如果程序员要访问受保护的系统资源,利用安全类库对潜在的安全问题的严格控制和预防措施,将可有效降低应用程序的安全风险。

4 结束语

远程代码可能对本地系统造成危害。从代码执行主机角度考虑,利用基于沙盒的代码访问安全性控制,在可控范围内测试代码,可有效对抗恶意代码的攻击。从代码编写者角度考虑,为配合主机安全策略,应使用安全的代码访问原则来开发程序,提高程序的安全性和适用性。随着远程代码应用的多样化和技术更新,其带来安全隐忧一直未得到完善的解决,代码访问安全控制的优化和综合应用的研究将是一个持续发展的过程。

参考文献

[1]张燕,吴星.恶意代码及防护技术探讨[J].电脑与信息技术,2006,12:81-84.

[2]吴建刚,鲁士文.针对恶意代码的行为阻断方法研究[J].微电子学与计算机,2004,21(2):78-80.

[3]王洋,王钦.沙盒安全技术的发展研究[J].软件导刊,2009,8:152-153.

访问策略 篇8

一、医院信息系统访问控制研究现状

对于信息系统访问控制策略,学术界做了大量研究和探讨,许多安全策略被引入到医院信息系统中。Sandhu R S,Coyne E J,Feinstein H等人在《Role-based Access Control Models》一文中,设计并论述了基于角色的访问控制模型,其后学术界对这种模型做了大量的改进,并将其广泛应用于各种信息系统的安全策略当中,而医院信息系统也在其中。1998年,朱莹、金凌紫、朱鸿在《医院信息系统安全性需求分析与总体设计初探》一文中,对医院信息系统的安全性需求进行了分析,并提出将整个系统分解成多个子系统,分别完成不同的功能需求,并分别安装在不同的计算机上,为各子系统建立局部数据库。这一思路在今天看来是有时代局限性的,但这对其后的医院信息系统整体框架设计还是有指导意义的。此后学术界对医院信息系统的安全性问题做了大量研究,针对各种信息安全隐患,从硬件设施、网络环境、人员管理、管理制度等方面阐述了各自的解决方案。

但是,医院信息系统安全策略的研究水平总是滞后于信息技术的发展水平,而且医院信息系统在应用各种计算机、网络和通讯技术时,普遍存在盲目套用的问题,不能针对其自身需要的特殊性,合理利用各种现有技术成果。除此之外,现有医院信息系统访问控制策略往往缺乏对访问行为的时间、空间等环境属性限制,而且在网络环境变化日趋加快的今天,其授权机制也显得不合理,很容易造成越权操作和非法访问,这无疑增加了医院信息系统的安全性。本文正是基于这些突出问题,设计了一种针对医院信息系统的访问控制策略。

二、医院信息系统访问控制需求分析

安全性需求分析的基础是系统功能需求描述。图1描绘了当今比较先进的医院信息系统的整体框架和层次结构。对于这样一个复杂的系统,医院中各职能科室在开展自身业务的时候,分别利用各自的子系统来进行数据的采集、分析、处理及传递。

不难发现,现阶段医院信息网络正逐步覆盖全院的每个部门,涵盖病人来院就诊的各个环;越来越多的信息资产同时运行,管理着医院工作的各个方面,医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。因此,要保持医院信息系统可靠、高效地运行,必须保证其核心数据、信息的机密性、完整性、可用性以及防抵赖性;要对软、硬件和网络设备进行安全维护,做好病毒查杀和必要的硬件冗余;实施高效、可行的访问控制、授权、身份认证等安全策略;建立合理的信息安全管理制度。

在网络服务日益发达的今天,伴随着VPN、P2P等技术的发展,医院信息系统也在从传统的C/S(Client/Server)结构向B/S(Browser/Server)结构过渡。医院信息系统的用户经常处在一种动态拓扑环境中,每个节点可以随时随地地动态地进入或退出网络系统,这又增加了信息系统安全的威胁;另外,目前医院广泛采用基于角色的访问控制模型和基于用户名/口令的身份认证方式,由于采用的是静态授权,对用户使用信息系统的限制显得非常不足。种种问题都给传统的访问控制模型在多态环境下的应用带来了挑战。在分析前人研究的基础上,本文设计了一种基于时间、空间环境制约因素的角色访问控制模型--TlrbAC(Time-location-role-based Access Control)和一种在分布式环境下的层次化授权策略。

三、TlrbAC模型设计分析

该模型的基本思想是:信息系统主体作为其相应角色,为实现系统功能服务、访问系统客体资源,必须受时间和空间因素影响的环境状态制约,从而根据具体的访问行为,实施动态的访问控制。

1、模型制约因素分析

分析医院信息系统的实际运行状况,我们认为时间和空间是对访问的安全性影响较大的环境因素,将其作为访问控制的环境制约因素。

(1)时间(Time)

时间的范畴包括在职时间与离职时间、工作时间与非工作时间。下面具体分析一下各种情况。

在职时间是指医院信息系统的用户就职于医院的某个部门或科室的时间。从就职开始,医院信息系统管理部门为其分配相应的权限及身份认证凭证,如口令、个人持证等,直至该用户离职为止。则转入离职时间。届时收回其权限,取消其用户口令及密码、销毁其个人持证,使其不再具有任何原先的专用权限。

工作时间按是指用户处于每个工作日可以行使其权限的时间。一般来说,从用户每天上班开始,直至下班,其间都可以行使其访问权限,因此可以将此做诶工作时间。非工作时间即用户下班离岗的时间。

时间分析是有必要的,因为医院赋予其内部用户的权限仅限于以上两种时间,当其工作人员下班或离职后,就不应该再拥有其原权限的,否则可能对信息系统的安全性造成威胁。

(2)空间(Location)

空间针对的是用户接入医院信息系统、行使其访问权限的物理方位。一般对于其权限的行使仅限于各自的工作岗位。例如,医生和护士对应于各自的工作站,不允许在其他节点登陆;网管人员对应于信息部门的主机,对数据库和网络的管理不能在其他主机上操作。

2、模型设计分析

(1)模型基本定义

①主体集Subject:是所有此系统的使用主体,包括内部主体和外部主体。内部主体是医院内部工作人员。外部主体是访问者病人和其他信息查询者。对于在医院就诊的病人,可以临时赋予查询自己信息的权限。医院网站、社保等接口的信息查询者没有组织接口。

②角色集Roles:是系统中所有的角色,内部角色的划分按照组织结构的层次划分,与各层次的具体岗位对应,从而使角色也具有了层次关系。上级角色不一定完全具有下级角色的全部权限,但是上级角色具有的两者的公共权限代表了其监督职能。

③会话集Sessions:其中包含了主体和与其可激活角色的对应关系,这些角色可能是主体所分配的全部角色的集合的其一个子集。

④权限集Permissions:功能集所支持的操作活动与其实施对象—客体资源的对应关系集合。权限集包含了功能、操作与客体三个集合:

⑤功能集Functions:医院信息系统的各子系统所提供的功能总和。

⑥操作集Operations:操作就是主体的具体行为,包括计算机行为人"读"、"写"、"发送"、"存储"等,操作集中可以实施的各类操作是由系统功能决定的。

⑦客体集Object:信息系统所承载、保护的信息资源,包括图一中支持层的软硬件、网络、数据库及各类数据、信息。

(2)访问控制原理

TlrbAC模型的基本原理如图2所示。

①形成医院信息系统的各类表单,并建立相关的数据库文档。这包括有以下工作:

在医院信息安全部门在主体用户分类和信息资产识别的基础上,创建主体用户表和客体资源表,描述两者特征;

依据主体用户的行政级别和职责范围,创建医院信息系统的角色表;

确立主体和角色的对应关系,形成会话集;

依据医院信息系统包含的功能模块,创建功能可实现的操作与客体资源对应的权限表。

②根据会话集中包含的对应关系,实现主体到角色的用户指派。对角色表中各类角色进行权限指派,为其分配权限。当主体、客体和操作行为发生更改、增加、删除时,可以临时地对主体直接权限指派,避免繁琐的角色授权调整。

这样就建立了主体用户与系统功能之间的间接联系,使得主体用户可以对客体资源进行访问和操作。同时,会话集中主体-角色对对应关系、角色集中角色以及角色与权限对的对应关系,又受TL环境约束集对限制。

(3)对于TL环境因素约束集的说明

TL环境因素约束集包括两个约束因素一时间和空间。约束集对于访问控制的约束作用体现在以下三个方面:

约束条件A:对角色集中参与映射的角色进行约束。这样做是为了达到这样的目的一对所有具有相同角色的用户进行统一的角色控制,使得仅在约束集规定的时间、空间状态下,他们的角色才能被激活,而在除此以外对状态下,该类角色是不能激活的。比如,规定了,某个科室的所有医生,只有在本科室的主机上、在医院工作时间内,才允许某类角色进行操作,在此以外的状态下,信息系统不允许角色进行操作。

约束条件B:对角色获取的权限范围进行约束。这样可以对某类角色进行整体的权限约束,使得角色要获得权限,必须受到环境因素的约束。

约束条件C:在会话集中,规定了主体和角色的对应关系。这种对应关系是受时间和空间两个因素约束的。某一个用户只有在系统规定的时间、空间状态下,其所属角色才能被激活。例如,约束集可以规定,某工作站医生只有在其工作时间内利用所属科室的终端登陆,其所属角色才能被激活,而在其非工作时间内或利用自己的移动信息设备访问医院信息系统,这名医生只具有外部主体的角色属性。

四、授权策略

随着医院信息系统的子应用系统不断增多、远程医疗快速发展以及社保、新合疗等接口的介入,系统中用户、资源的数量和种类不断增加,主体用户日益分散,集中式的授权方式已经不能完全满足当前医院信息系统的要求。因此可以采用层次化授权策略。这种授权策略包括两个方面的层次化思想:层次化的权限管理机构和层次化的授权策略。其内涵如下:

1、在分布式环境的各授权管理机构中设立最高层授权管理机构,由医院专属信息安全管理部门担任,主要负责对所有的信息资产进行识别,然后将系统资源的访问控制权限分配给分布式环境下的各个子授权管理机构,即第二层授权机构的管理者。后者再依据其下属角色的层次结构分级授权。比如,可以由医院院长和信息管理员联合组成最高权限角色层,给医院行政管理层和各医务部门的主要负责人授权;他们再给下属的主任医师进行授权,主任医师再对其所管理的各医师授权。所有赋予角色的权限要符合最小权限原则和职责分离原则。授权方式如图3所示.

2、不同分布点由不同的管理者管理,各管理者可以在系统整体授权和访问控制系统的原则下,根据需要制定自己的策略来约束系统中的授权行为。因此,较高层管理者制定的策略就构成了上层策略,各分布点管理者制定的策略就构成了下层策略。上层策略对下层策略具有约束作用。

五、结论

本文在充分分析先进医院信息系统的分布式发展方向及功能涵盖面日益广泛的基础上,分析了其访问控制策略的不足之处,并指明了访问控制模型中必要的时间、空间环境约束条件,建立、分析了基于时间和空间制约因素的角色访问控制模型--TlrbAC。时间、空间环境约束条件对访问控制的制约作用体现在对角色集中参与映射的角色进行约束、对角色获取的权限范围进行约束以及对会话集中主体和角色的对应关系进行约束。最后,本文提出了分布式层次化授权策略,在分布式化境下,对各个职能部门、科室的主体用户,依据其角色层级,进行层次化授权,从而避免对角色统一授权的繁重工作和可能出现的错误。

参考文献

[1]Sandhu R S,Coyne E J,Feinstein H,et al.Role-based Access Control Models[J].IEEE Computer,1996,29(2):38-47.

[2]Ferraiolo D F.Proposed NIST Standard for Role-based Access Control[J].ACM Transactions on Information and System Security, 2001,4(3):224-25.

[3]Chinnici R,Gudgin M,Morea J-J,et al.W3C Working Draft, Web Services Description Language(WSDL)Version2.0Part1:[EB/OL] CoreLanguage.http://www.w3.org/RT/2004/WD-wsd120-200403026, August 2004.

[4]Joshi J B D,Bertino E,Latif U,et al.A Generalized Temporal Role-based Access Control Model[J].EEE Transactions on Knowledge and Data Engineering,2005,7(1):4-23.

[5]Kandala S,Sandhu R.Secure Role-Based Workflow Models [A].In:proceedings of the 15th IFIP WG 11.3Working Conference on Database Security[C].Niagara,Ontario,Canada:[s.n.]2002.45-58.

[6]Lampson B W.Requirements and Technology for Computer Security[M].Washington:National Academy Press,1991:74-101.

[7]O'Neil M,allam-Baker P,Cann S M,et al.Web Services Security [M].McGraw-Hill,2003.

[8]牛少彰,崔宝江,李剑.信息安全概论.第2版[M].北京:北京邮电大学出版社,2007年:121-123.

[9]颜学雄,王清贤,马恒太.Web服务访问控制模型研究[J].计算机科学,2008,35(5):38-41.

访问策略 篇9

IPSec是实现VPN的一种协议, 正在得到越来越广泛的应用, 将成为虚拟专用网的主要标准。尽管IPSec已经是一种包容极广、功能极强的IP安全协议, 但却仍然不能算是适用于所有配置的一套完整的方案, 其中仍然存在一些需要解决的问题。本文在对IPSec相关协议进行分析的基础上, 针对IPSec协议族在安全策略方面的不足, 提出在远程访问模型中使用集中式策略管理, 并对该管理系统进行了研究。

一、IPSec VPN及相关协议

IPSec协议为IPv4和IPv6提供可互操作的、高质量的、基于加密体制的安全方案。包括访问控制、无连接的完整性、数据源认证、防止重播攻击、信息加密和流量保密等安全服务。所有这些服务都建立在IP层, 并保护上层的协议。这些服务通过使用两个安全协议:认证头和封装安全载荷。

1. 认证头 (AH) 协议。

协议的目的是用来增加IP数据包的安全性。AH协议提供无连接的完整性、数据源认证和抗重播保护服务。

2. 封装安全载荷 (ESP) 协议。

协议的目的和认证头 (AH) 一样, 是用于提高IP的安全性。ESP提供数据保密、数据源认证、无连接完整性、抗重播服务和有限的数据流保护。

二、IPSec策略管理分析与设想

1. IPSec VPN中的策略管理。

在一个IPSec中, IP-Sec功能的正确性完全依据安全策略的正确制定与配置。传统的方法是通过手工配置IPSec策略, 这种方式在大型的分布式网络中存在效率低、易出错等问题。而一个易出错的策略将可能导致通讯的阻塞和严重的安全隐患。而且, 即使每个安全域策略的制订是正确的, 也可能会在不同的安全域中, 由于策略之间的交互, 出现在局部范围内安全策略的多样性, 从而造成端到端间通讯的严重问题。

2. 远程访问模型中策略系统的构想。

构建一个策略系统, 需要解决策略的定义、存取、管理、交换、验证、发现机制等问题以及系统自身的安全性问题。其中策略的表示和策略在动态交换中的安全性问题是系统的核心问题。目前RFC尚未制定关于策略系统的标准, 因此还没有成熟的实现方案。

现在较为流行的方案是:策略系统由四个部分组成包括安全策略仓库、策略服务器、安全网关、策略客户端。其中安全策略仓库 (Repository) 用于存储策略信息, 能对系统中的策略进行汇总。它可以是目录服务器或数据库服务器, 除了储存管理员已经编辑好的策略信息, 还可以存储其它的网络信息和系统参数。策略决策点 (Policy Decision Point, PDP) 通常也被称为策略服务器, 是整个系统的决策中心。它负责存取策略仓库中的策略, 并根据策略信息做出决策, 然后将相应的策略分配至策略执行点。策略决策点还能检测策略的变化和冲突, 从而采取应对措施。策略执行点 (Policy Enforcement Point, PEP) 是接受策略管理的网络实体, 通常也被称作策略客户端。它可以是路由器、交换机、防火墙等网络设备, 负责执行由策略决策点分配来的策略。同时, 它还向策略决策点发送信息, 使策略决策点知道网络的变化以及策略的执行情况。服务器利用LDAP (轻量级目录访问协议) 与数据库交互, 安全网关通过COPS (普通开放式策略服务协议) 与服务器交互, 策略服务器之间以及服务器与客户端之间通过SPP (安全策略协议) 进行通讯。

三、结束语

访问策略 篇10

移动互联网( Mobile Internet,简称MI) 通过智能移动终端,采用移动无线通信技术获取信息和服务。由于移动终端与PC终端的区别,导致手机网站同普通PC网站相比具有一些缺陷:

( 1) 网站出现WAP版可能会导致整个网站出现数据不一致的情况,且增加了开发、维护成本。

( 2) 移动终端无线访问的速度低于PC访问互联网速度。

目前,普通PC访问互联网的速度基本可以达到1mbps以上,而移动终端访问互联网的速度普遍在几kbps到几十kbps。

( 3) 流量成本

移动终端上网所产生的数字业务流量费用,远高于普通PC接入互联网的费用。中国电信、中国移动及中国新联通在3G时代,关于手机数字业务的收费,成为手机用户发展的最大瓶颈之一。

( 4) 不支持Java Script和Cookie

目前大多数移动终端设备不支持Java Script( 客户端脚本) 和Cookie( 客户端存储) ,而这两项都是传统网站提高访问速度的关键技术,这也极大的影响了大多数手机网站的用户访问交互体验[3]。

如何改进这些缺陷、提高移动互联网中网络访问速度,减少手机数字业务流量,改善用户访问交互体验,即访问优化,成为移动互联网研究领域的一个重要问题。本文提出一种优化的Web网站体系结构及改进的移动终端数据访问请求机制,以优化移动终端访问互联网的机制。

1移动终端网站配置

配置移动终端网站与传统PC网站过程基本相同,但WAP网站网页格式、类型与传统PC网站有所不同,因此建立WAP网站后还要设置一下MIME类型,以IIS为例,MIME具体设置如表1所示[4]。

如果需要配置的是下载类型的WAP网站, MIME的配置如表2所示。

2Web网站框架结构优化

一般Web网站体系结构设计采用三层结构模式,如图1所示。

在移动互联网时代,为了适应不同用户的需求, 一个网站会有PC版和WAP版。如果开发两套独立的系统,就会出现WAP网站与PC网站数据冗余、数据不一致、增加开发/维护成本等情况。Web网站系统采用三层结构的优势就是将数据、业务逻辑、用户接口三部分逻辑上分离、独立,因此,无论Web网站系统采用C / S结构还是B / S结构,无论是PC UI还是WAP UI,BLL层和DAL层都是基本一致的。因此,在此提出一种两套网站系统采用一套整合优化的体系结构,如图2所示。

这种结构使得两种应用数据一致,业务处理方法相同,降低了软件系统中耦合性,同时,整个网站的开发、维护费用也几乎未增加[5]。

3减少流量的优化策略

提高WAP网站访问速度的方法有很多,例如从无线通信技术角度上可以采用将3G服务升级为4G服务、将GPRS / WCDMA改为WIFI等等,这些不是本文讨论的重点,本文主要研究在不影响用户请求服务的情况下如何压缩信息量,既减少了数据流量,相应的提高访问速度。

目前绝大多数手机支持UTF - 8的字符编码, 也有少数手机系统支持其他字符编码,但无论是那种字符编码,所占存储空间基本相同,且字符信息在一个网页中所占存储空间比例也是较小的,因此对于字符数据信息没有必要进行压缩。

对于除字符信息外的其他多媒体信息( 主要包括图片、视频) ,其本身占用存储空间较大,而对于手机用户而言,手机屏幕尺寸相对于PC就很小了,在PC中的高分辨率图片及高清视频,在手机上使用很可能体现不出原有的效果,如果依然在手机使用这些存储空间较大的资源就失去意义了。因此,在手机请求访问网站时,对图片和视频的压缩就非常重要了,在此,提出一种手机请求访问图片、视频信息等服务器资源的优化模式,如图3所示。

在改进的模式中,当Web服务器接收到手机终端的访问请求后,将数据和网页同时传回手机终端的过程中,增加了一个多媒体资源压缩处理器,该处理器的功能是将高分辨率的图片转换为低分辨率的缩略图,将高清视频转换为压缩视频,这样可以很多程度的减少数据流量,从而提高访问速度[6]。

4缓存分配调用机制

Java Script和Cookie可以改善用户体验,提高访问速度,但目前大多数手机还不支持Java Script和Cookie。如果单从提高访问速度而言,缓存是一种非常有效的机制,将常用网站网页、图片、视频等资源存于缓存中,当移动终端访问Web网站时,先判断缓存中是否存在该网站的资源,如果存在,就从缓存中提取资源,这样可以很大程度的减少数据流量,提高访问速度。但即使安装了存储扩展卡,手机的总体存储空间一般还都比较小,这样,随着用户的不断使用,存储空间很容易占满,用户就会定期的删除缓存内容, 用户在清除缓存时,一般很难做到选择性删除,基本都是全部清除,缓存被清空后,再次访问相同的资源依然会出现访问速度慢的情况。对此,提出一种缓存调用机制,在移动终端缓存中开辟一段固定区域,用于缓存用户上网的资源,当该段缓存已满时,由系统根据“最少使用原则”进行缓存内容的调度,而用户不参与这段缓存的调度管理,这样可以长期稳定的保持移动终端的网络访问速度。其结构如图4所示。

5结束语

本文主要分析和研究了WAP网站和传统PC网站的区别及WAP网站的缺点,移动终端网站配置等内容,提出Web网站框架结构优化方案,减少移动终端访问流量的优化策略及缓存分配调用机制。这些优化策略及机制,都能很多程度上减少用户数字业务流量、提高移动终端网络访问速度。

本文所提出的移动互联网中网络访问优化策略是基于当前的3G时代,随着4G时代的到来,更多无线通信技术的出现,也会对提高网络访问速度起到很大的作用。另外,随着硬件的不断升级提高,移动终端的计算运行速度、存储能力也会不断提高,这也会提高网络访问速度。

文中在减少流量的优化策略中,增加了一个多媒体资源压缩处理器,用于压缩图片和视频资源,但如果用户本身就希望访问的是原始未压缩的资源,这种机制将会影响用户的体验,这是该策略中一个有待解决的问题。另外,在缓存调用机制中根据 “最少使用原则”进行缓存内容的调度,由于用户访问网站的不定性,可能会出现系统“抖动”现象,致使系统性能下降,这也是一个有待解决的问题。

摘要:随着移动互联网的快速发展,在3G时代,移动终端(GPRS/3G)上网用户数量已经超越了传统PC上网的用户数量,移动终端上网已成为最为普遍的网络应用之一。但是,目前制约移动终端上网发展的最大因素就是数字业务流量费较高及移动终端访问网络速度较低。因此,如何提高移动终端上网速度、减小流量就成为一个非常重要的问题,现针对WAP手机网站的体系结构及其特点,研究WAP网站的配置,提出WEB网站优化的框架结构以及移动互联网中网络访问优化策略。

调查访问:深入学生 篇11

Donna: …and so I’m wondering if you wouldn’t mind answering a few questions?

Student 1: Sure.

Student 2: Of course.

Donna: Alright, great. ①Let me just cut to the chase: would you vote for Naomi Bartlett?

Student 2: Actually, yeah, I would. I’m part of the swimming club and Naomi’s backed the sports’ department through thick and thin.

Student 1: Yeah, but are sports really something that’s close to her heart, or ②is she just trying to curry favour?

Donna: Would you mind expanding on that?

Student 1: Well she’s a science major and to be honest, ③I don’t think she gives two hoots about sports.

Student 2: I think you’re wrong about that. She may not have a 1)vested interest, but she’s been seriously 2)gung ho on lots of issues that don’t personally affect her.

Donna: Could you 3)elaborate for me?

Student 2: Sure. She’s championed the co-ed dorm movement even though she lives in an all-girl 4)sorority; she’s a science major, but I’ve seen her at numerous events to raise funds for the English department; she even helped to get vegetarian options in the cafeteria and she’s the biggest 5)carnivore I’ve ever seen.

Student 1: ④But she’s such a fence sitter on the important issues!

Donna: Can you explain what you mean?

Student 1: Tuition fees are becoming ridiculous. They’ve risen 250% in six years. Naomi Bartlett rarely ever addresses this issue, and when she does, it’s all talk. She doesn’t focus on the changes that would help students on an everyday basis.

Donna: Well what kind of changes do you feel she should be focusing on?

Student 1: Simple support programs like cooking classes or study-habit training courses.

Student 2: Actually, ⑤he may be an armchair critic, but I really have to agree here. Naomi’s equality protests are great, and her 6)fundraisers have done a lot of good, but none of that is actually helping to improve the daily life of the majority of students.

Donna: Well guys, you’ve been more than helpful. Thanks for your input.

Student 2: No problem.

Student 1: Hopefully we see some changes.

Donna: I hope so, too.

唐娜:……所以我在想,你们介意回答几个问题吗?

学生1:不介意。

学生2:当然可以。

唐娜:好极了。我开门见山吧:你们会投票给内奥米·巴特利特吗?

学生2:实际上,是的,我会投。我是游泳社的成员,内奥米为体育系的发展作出了很大的努力。

学生1:是的,可是她真的对体育感兴趣吗,还只是为了获取好感而已?

唐娜:关于这点,你能展开说一下吗?

学生1:她是理科生,老实说,我觉得她根本不懂体育。

学生2:我不赞同你的说法。她不可能从中获取既得利益,而她确实在一些不影响她个人的问题上很卖力地工作。

唐娜:能详细说说吗?

学生2:当然可以。她是混合学生宿舍运动的拥护者,尽管她自己住在女生宿舍;她是一个理科生,但是我曾见过她为英语系的很多活动筹集资金;她甚至还帮忙在食堂建立素食区,而她却是我见过的最能吃肉的人。

学生1:可是她在一些重要的问题上没有立场!

唐娜:说说看行吗?

学生1:学费越来越高。六年内上涨了250%。奥内米·巴特利特几乎从未提出过这个问题,要说的话,也是光说不做。她并没有集中精力作出一些改变,而这些改变可能会影响到学生们的日常生活。

唐娜:嗯,你觉得她应该关注哪些方面作出改变呢?

学生1:一些简单的帮助计划如烹调课,或是学习习惯训练课程。

学生2:事实上,他的批评可能有点闭门造车,但是这个问题上,我同意他的看法。内奥米提出要求平等的呼声很大,她的资金筹集工作也做得很好,但是这些无一对大多数学生的日常生活起到促进改善的作用。

唐娜:伙计们,你们帮了大忙。谢谢你们的建议。

学生2:别客气。

学生1:希望我们能看到一些改变。

唐娜:我也希望如此。

Smart Sentences

① Let me just cut to the chase.我开门见山吧。

cut to the chase: get to the main point (切入正题;开门见山)。例如:

Paul, why don’t you cut to the chase and tell us what happened after dinner?

保罗,你为什么不直接告诉我们晚餐后发生了什么事?

② Is she just trying to curry favour?还只是为了获取好感而已?

curry favour: do things in order to try to gain others’ support or co-operation(奉承某人,拍马屁)。例如:

Political candidates often portray themselves as the sweet dad or sweet mom to curry favour with the voters.

政治候选人常常把自己说成是可爱的父母,以获取选民的好感。

③ I don’t think she gives two hoots about sports.我觉得她根本不懂体育。

do not give two hoots: do not care about sth. at all(满不在乎,瞧不起,认为一钱不值)。例如:

I don’t give two hoots about keeping the house tidy.

我对屋子是否整洁根本就不在乎。

④ But she’s such a fence sitter on the important issues!可是她在一些重要的问题上没有立场!

fence sitter: one who takes a position of neutrality or indecision, usu. in a controversial matter(观望者,骑墙派)。例如:

All politicians are fence sitters, but some are more skillful than others.

所有政客都是没有立场的人,只不过有些做得更有技巧。

⑤ He may be an armchair critic. 他的批评可能有点闭门造车。

armchair critic: sb. who knows about a subject from reading or hearing about it, rather than practical experience(闭门造车的批评家,不做调查研究的批评家)。例如:

Mayor Anderson took the bus every day for a month because he didn’t want to be an armchair critic.

访问策略 篇12

为了达到安全访问数据库的目的, 在传统的数据库访问方式中

加入加密和认证安全技术以及防火墙技术, 形成新的数据库访问结构, 而基于数据库访问安全代理的模型中数据库的安全访问控制是以代理的形式在起作用[1]。

1.1 数据库访问安全代理

数据库访问安全代理DASP是用于对抗恶意DBM各种威胁的应用层防火墙。DBMS被认为是不可信任的, 所以必须控制并记录所有外界信息流与DBMS的交互过程。没有DASP的环境中, 客户端将直接与DBMS进行交互;而有了DASP后, 客户端不允许直接与位于物理隔离环境中的DBMS进行交互, 而只能与位于物理隔离环境边界上的DASP进行交互, 所有信息流只能在DASP的监控和管理下, 与后端DBMS进行交互。这样就使得所有DBMS与外界的交互必须经过DASP的各种控制, 从而达到一定的安全性保障。

1.2 数据库访问安全代理的代理作用

为了不因为安全访问系统的介入而增加信息系统解决方案的复杂度, 采用代理的形式。有很多代理系统得到了广泛应用。例如HTTP代理、FTP代理、POP3代理以至包罗万象的SOCKS代理。同HTTP和FTP代理一样, 数据库安全访问代理作用在应用层。之所以称之为代理是因为系统接收数据库应用的数据库访问请求, 把请求映射到代理系统对于数据库的访问, 而系统不对这些请求进行过于复杂的处理。同其它代理系统一样, 这种代理具有能够加入安全控制的特点, 同时代理系统对外接收数据库访问请求, 而数据库系统可以只接受代理的访问请求, 起到隔离和安全保护作用。另一个重要特点是, 可以加入到已经开发应用的信息系统中, 极大提高原有系统的安全性能而不需要重新开发。这是因为代理接收的是标准的数据库访问同时通过标准的数据库访问API对数据库进行访问。这也和通用的代理系统很类似。

2. 基于角色的访问控制模型

基于角色的访问控制模型的基本思想是:将用户划分成与其职能和职位相符合的角色, 通过将权限授予角色而不是直接授予主体, 主体通过角色分派来得到客体操作权限从而实现授权, 因此减少授权管理的复杂性, 降低管理开销, 为管理员提供一个比较好的实现复杂安全政策的环境, 引起了极大的关注, 以其显著的优势被认为是自主型访问控制和强制型访问控制的最佳替代者[2]。

基于角色的访问控制模型RBAC是目前主流的访问控制模型, 它比传统的自主访问控制和强制访问控制更优越, 同时也提供了更高的灵活性和扩展性。

基于角色的访问策略根据用户在系统中的活动来管理用户对信息的访问, 这种访问策略首先要求标识出系统中的角色, 角色可以定义为与一个工作实体相联系的行为和职权的集合[3]。在标识出角色之后, 就可以将对客体对象的访问权限授予各个角色, 而不必再对每个用户分别声明其允许执行的访问权限, 用户根据他的职责被分配以相应的角色而获得对客体的访问权限, 这大大简化了权限的管理工作。这种策略具有很大的灵活性。

3. RBAC模型在视频服务器系统中的应用

RBAC模型在系统的应用主要体现在对登录系统的用户的身份认证和访问控制, 主要流程如下[4]:

(1) 用户登录, 激活相应的客户端模块;

(2) 通过数据库访问代理服务器查询数据库, 进行用户身份认证, 认证用户的合法性以及用户的权限级别;

(3) 进入系统, 根据用户自己的权限实现相应的访问控制功能;

系统使用者根据自己的权限类型, 通过访问流程, 调用相应的功能模块实现相应的操作[5]。系统中用户信息及其权限信息都是以表的形式保存的数据库中, 系统中独立的数据库访问代理模块实现对数据库的访问控制[6]。

随着计算机技术和企业信息化的发展, 对信息系统的安全访问控制技术也在逐步的探索中完善起来。随着RBAC模型的发展完善, 应用规范的逐步建立, 必将出现各种新型的RBAC模型, RBAC技术必将在各领域迅速发展并获得充分应用。

参考文献

[1]黄益民, 杨子江, 平玲娣等.安全管理系统中基于角色访问控制的实施方法[J].浙江大学学报:工学版, 2004, 38 (4) :408413.

[2]黄益民, 平玲娣和潘雪增, 一种基于角色的访问控制扩展模型及其实现;计算机研究与发展[J].2003, 10, 1521-1528.

[3]李黎, 王小明和张黎明, 基于角色代理的统一模型[J].计算机工程与应用, 2004, 23, 54-58.

[4]张黎明, 王小明和李黎, 几种基于角色的代理授权模型特征比较[J], 微机发展, 2004, 11, 12 6-129.

[5]王秀坤, 杨南海, 张志勇.一种基于角色的数据库安全访问控制方案的设计与实现[J].计算机应用研究, 2003年3月.

【访问策略】推荐阅读:

远程访问05-18

访问机制05-20

访问日志05-27

角色访问05-27

配置访问09-17

访问速度09-27

访问控制10-30

通用访问11-04

网络访问11-23

学习访问11-24

上一篇:科学实验室下一篇:ITSM