【技术实现步骤摘要】
一种基于GBDS用户可信度评估的零信任动态访问控制方法
[0001]本专利技术属于访问控制
,特别涉及一种基于GBDS用户可信度评估的零信任动态访问控制方法。
技术介绍
[0002]随着信息技术的不断深化发展,为了提高电网信息化及业务服务能力,引入云计算,大数据,人工智能等新兴技术,在应用过程中暴露部分电网的关键数据,给电网信息安全带来新的挑战。然而,一方面此类防护措施安全性严重不足,存在被突破的风险,另一方面,现有的静态访问控制方式、防御策略静态、固化、灵活性差且权限控制力度粗放。这些趋势的一个主要结果是从传统的基于外围的安全模型转向所谓的零信任网络(ZTN)安全模型的应用,该模型以相同的程度处理企业内部网,即缺乏信任,就像互联网一样。ZTN方法的关键要素是将内部网络视为与互联网同等程度的不可信网络。内部网络分为多个网段或区域,每个网段或区域包含不同的功能和信息。每个区域将具有不同的信任级别,表明区域内资产的重要性。为了访问资产,主体的信任级别分配必须等于或大于区域的最低信任级别。根据总体访问控制策略,分区之间的通信受到防火墙的限制。访问控制也是动态的和基于事务的,为每个访问请求做出决策,并根据每个事务的需要在区域间防火墙上更新规则。
技术实现思路
[0003]本专利技术的目的在于提供一种基于GBDS用户可信度评估的零信任动态访问控制方法,充分考虑主体、客体和环境的多维属性进行安全评估,基于多源感知的数据,度量潜在的安全风险和信任等级,规范安全量化标准,形成动态的访问控制策略。在基于该模型的网 ...
【技术保护点】
【技术特征摘要】
1.一种基于GBDS用户可信度评估的零信任动态访问控制方法,其特征在于,包括以下步骤:步骤1:用户发出访问请求,如果为新用户,提交个人身份信息进行注册,管理员对其身份进行审批,注册成功,为该用户分配初始信任值;注册失败将拒绝访问;步骤2:用户登录系统,口令密码正确,则身份认证通过;口令密码错误则拒绝访问;步骤3:系统获取用户行为的数据集,包括用户引发的事件日志、恶意活动、环境以及信息安全相关的学习状态,根据这些数据计算出用户的风险值;步骤4:事件日志包括事件的内容及其严重程度,根据严重程度,系统计算由用户引起的事件风险,得到每个事故等级的风险值;步骤5:系统根据资源重要性对数据资源进行分级;步骤6:通过加权综合计算用户的风险值和访问资源的重要性得出总信任值,将总信任值与最小可接受信任度即阈值信任值进行比较,如果总信任值高于阈值信任值,将授予访问权限;如果总信任值低于阈值信任值,提出基于梯度提升决策流GBDS的用户可信度评估,对该类用户进行异常行为的快速风险评估;步骤7:成功访问系统后,权限将分发给任务,任务将分配给角色,角色将分配给特定会话中的主体用户;用户通过分配的角色运行各种任务,并根据角色的任务为其分配权限;权限在任务完成时将被撤销,因此角色只有在任务正在执行时才具有权限;步骤8:策略决定点在收到完整的资源访问请求后在策略管理点中进行策略匹配,并找到最适配的策略;步骤9:策略决定点根据完整的资源访问请求中的任务信息对最适配的策略进行评估,并将访问控制决定返回给策略执行点;步骤10:策略执行点实施返回的访问控制决定,若访问控制决定为允许,则用户终端能够访问请求的资源,否则不能访问。2.根据权利要求1所述的基于GBDS用户可信度评估的零信任动态访问控制方法,其特征在于,通过加权综合计算用户的风险值和访问资源的重要性得出总信任值,步骤为:步骤6.11:对资源重要性进行级别划分和赋值,即级别越高,资源越重要,所占权重也越大;资源重要度RW={RW1,RW2,RW3,RW4},其中,RW1表示普通数据,RW2表示一般数据,RW3表示重要数据,RW4表示非常重要数据;步骤6.12:将威胁行为分进行分级和赋值,威胁行为级别越高,用户威胁行为越严重;威胁行为影响TB={TB1,TB2,TB3,TB4},其中,TB1表示轻微影响,TB2表示一般影响,TB3表示严重影响,TB4表示非常严重影响;步骤6.13:考虑用户威胁行为将会增加其风险值,但第一个威胁行为可能是误操作或试探性攻击,所以,当威胁行为再次发生时,用户行为风险...
【专利技术属性】
技术研发人员:邱日轩,孙欣,周欣,付俊峰,王爽,曹娜,吴灵芝,黄刚,施玮,罗志远,姚安素,周自岚,
申请(专利权)人:国家电网有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。