APP下载

基于云计算通用访问控制模型设计与研究

2018-01-17朱爱梅

电子技术与软件工程 2017年20期
关键词:设计分析

摘 要 云计算是科学技术发展过程中所新兴的一种网络技术,凭借其优势得到了越来越多人的关注和重视。依托于云计算技术进行通用访问控制模式设计,则可以有效降低计算机应用过程中所产生的风险,有助于推动数据安全性保护策略的实现。基于此,本文就基于云计算通用访问控制模型进行设计和研究,希望能够为云计算的有效应用提供借鉴,希望可以为云计算平台的访问提供支持。

【关键词】云计算平台 访问控制模型 设计分析

云计算技术在近几年的迅速兴起和发展标志着信息技术领域走向了规模化、集约化及专业化的道路,其出现让IT领域掀起分包,促进其进入一场具有跨时代意义的变革之中。依托于云计算,计算机互联网能够实现依照需要来进行资源共享的计算机应用模式,通过对资源的正好和领域达到共享池的构建,对于远程使用者提供便捷。但与此同时,我们也必须认识到共享者在进行计算机访问和控制过程中存在的安全隐患,极容易造成所有者数据和机密的丢失和泄露,给用户隐私带来威胁。为了更好地保障数据拥有者的隐私和保密性,做好访问控制就显得极为重要。

1 访问控制技术原理

访问控制技术是应用于计算机之上的,保证用户数据安全的重要技术之一,其能够通过访问者的权限限制对访问者的操作进行监控,防止通过访问者的操作破坏系统安全性能,促使整个计算机网络安全体系建设重要技术。

访问控制工作机制主要包括以下几个方面:

(1)对访问者进行身份识别,其主要是通过监视器来完成。监视器通过对用户身份的合法性验证,确定其是否具有访问系统的资格,并对访问者的权限予以设置。(如图1所示)。

(2)如果访问者的身份是合法的,那么访问控制系统就会进入到下一步,那就是允许访问者进入系统,并访问系统中的系统资源。在此过程中,系统将会给访问者给予一定权限,既能够保证访问者实现功能需要,又能够保证访问者不会对系统安全性造成影响。对于访问者的越权请求 系统将会予以拒绝,并对访问者的合理操作给予相应。

(3)访问者的所有行为都是在审计监督下完成的,访问者的每个操作和行为都会被予以记录,通过访问者的操作记录将能够为后续问题的解决提供数据支持。

就访问控制工作机制的流程来说可以通过图1来进行表示。

2 基于云计算通用访问控制模型设计

2.1 CIRBAC模型

云计算中所涉及的用户具有各种各样角色,不仅繁多而且变化性大,这就需要对其进行角色和权限的分类和隔离。RBAC模型能够对用户和角色进行定义,并对其赋予只能的完成,角色通过其所具有的用户和权限中间层权限,解耦权限和用户关系,达到角色权限的分配。

CIRBAC在RBAC模型基础上对角色进行了更为细致的划分,并结合云计算特点对角色进行权限分配,其主要权限包括如下:

云管理员:具有系统所有权限。

安全管理员:具有系统所有权限。

系统管理员:拥有Project权限范围内权限,诸如用户、镜像操作、开始或中止虚拟机实例都可以为其使用。

网路管理员:可以分配IP地址,更改防火墙。

开发者:拥有Project范围内权限。

通过图2、图3我们可以了解CIRBAC用户、角色和权限关系,及其直观权限表。

2.2 CITE模型

TE模型属于强制访问控制模型,其能够对主体客体进行分组,达到域和类型概念的定义效果。其通过主体的组划分形成域,并将客体进行划分形成类型,将域和类型一一对应,并定义域标签,实现访问权限的分配。

在TE模型基础上CITE模型得以呈现,其为TE模型的加强版,用于控制虚拟机实例生命周期的资源调度阶段以及运行过程中对资源的访问。其体系结构如图4所示。

在此模型应用过程中设主体S,以及客体O,其上下文为context(),值为1,0则表示无关,客体类型标签type(),主体标签为label(),资源调度scheduling()。

3 系统设计

3.1 整体设计

整体设计需要遵守四个原则,第一坚持做到机制和策略相分离,保证模块的具体应用以及策略模块相互独立;第二坚持做到最小特权,从而保证系统安全;第三坚持结构层次性,这与云计算特点相符合,便于系统开发;第四坚持调度操作针对普通用户透明。

依照以上四个原则所进行的模块设计为图5展示,系统的层次性如图6所示。此设计能够保证各个模块的独立性,同时又能够保证各模块之间的关联性,在应用过程中具有较强的实效性。而且,访问控制模块处于资源的虚拟化平台之中,在应用过程中也不易被攻击,保证了系统的安全性。

3.2 模块设计

访问控制模型所涉及的模块较多,每一个模块都需要根据其需要以及功能来进行单独设计。服务接口模块主要是针对管理层进行设计,需要提供策略管理控制功能,将其分为两类较为合适,一种是策略管理类,一种是标签管理类;

策略管理模块主要是在上级下达命令时候予以接收和执行,以XML格式进行储存,并依照管理员策略进行二進制转换,将其装载到ACM模块之中,并通过两种虚拟机进行运行,一旦出现冲突时候也能够做到相互独立。

访问控制模块存在于hypervisor中,能够对访问控制策略予以执行。通过hook函数和接口函数进行连接,hook进行系统拦截和访问控制判断。

就整个模块运行系统来说,其所拥有的运行权限如图7所示。

3.3 安全性分析

云计算基础上所进行的访问控制模型构建最重要的便是需要保证系统的安全性。本系统在运行过程中通过CIRBAC模型来对访问者进行权限设置,并依托于角色进行权限分配,能够更好地对访问者进行合理化管理,同时结合角色进行权限限制,有效防止使用者的越权行为。资源层的管理也能够予以更好权限配置。其主要是通过CITE模型来进行权限判定的,这样能够让虚拟机之间形成有效且及时的通信,以及资源共享,能够有效解决云计算过程中因为设置层问题所造成的资源抽象情况。而且,此系统在应用过程中能够做到对上层管理者全透明化,管理者可以随时监控系统运行中的各种操作,并对可能出现的问题和漏洞予以跟进,系统安全运行更为可靠。整个系统的设计也更加符合云计算基础设施服务体系的需要和特点,能够将资源从底层用户上传到管理层用户,在实际应用性方面也同样可以保证系统安全。

4 结语

依托于云计算进行的访问控制模型设计,对云计算特点进行了高效利用,也让共享资源得到了有效利用,更让系统在应用过程中保证了安全性。相关人员还需要对此访问控制模型的设计进行深入研究,让系统访问控制得以更好优化,让系统的运行真正为使用者带来便利和安全,让云计算充分发挥功效。

参考文献

[1]熊达鹏,陈亮,王鹏,邹鹏,鲍俊雷.云计算访问控制技术研究进展[J].装备学院学报,2017(02):71-76.

[2]王静宇,冯黎晓,郑雪峰.一种面向云计算环境的属性访问控制模型[J].中南大学学报(自然科学版),2015(06):2090-2097.

[3]王于丁,杨家海,徐聪,凌晓,杨洋.云计算访问控制技术研究综述[J].软件学报,2015(05):1129-1150.

[4]冯朝胜,秦志光,袁丁,卿昱.云计算环境下访问控制关键技术[J].电子学报,2015(02):312-319.

[5]张凯,潘晓中.云计算下基于用户行为信任的访问控制模型[J].计算机应用,2014(04):1051-1054.

作者简介

朱爱梅(1977-12)女,湖南省长沙市人。硕士学位。讲师。研究方向为云计算、信息安全。

黄毅(1976-),男,副教授。研究方向为信息安全。

作者单位

湖南科技职业学院 湖南省长沙市 410001endprint

猜你喜欢

设计分析
浅谈绿色节能角度下的建筑给排水设计
新课标下的高中数学有效教学设计分析