信息安全安全模型ppt课件.ppt
《信息安全安全模型ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全安全模型ppt课件.ppt(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二部分第二部分 安全模型安全模型信息系统的安全目标是控制和管理信息系统的安全目标是控制和管理主体主体(Subjects,包括用户和进程)对,包括用户和进程)对客体客体(Objects, 包括数据和程序)的访问。包括数据和程序)的访问。v安全模型: 准确地描述安全的重要方面及其与系统行为的关系。提高对成功实现安全需求的理解层次。一、多级安全模型v支持军用系统和数据库的安全保密。v多级安全的信息结构示意; 绝密级绝密级机密级机密级秘密级秘密级开放级开放级1、Bell-LaPadula 模型vBell-LaPadula模型是第一个也是最著名的安全策略模型,由David Bell和len LaPad
2、ula在1973年提出,简称BLP模型vBLP模型是可信系统的状态-转换(State-Transition)模型,主要任务是定义使得系统获得“安全”的状态集合,检查系统的初始是否为“安全状态”,检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”。Bell-LaPadula 模型vBLP模型定义了系统中的主体(Subjects)访问客体(Objects)的操作规则。 每个主体有一个安全级别,通过众多条例约束其对每个具有不同密级的客体的访问操作。BLP模型的安全策略采用了自主访问控制和强制访问控制相结合的方法,能够有效地保证系统内信息的安全,支持信息的保密性,但却不能保证信息的完整
3、性。随着计算机安全理论和技术的发展,BLP模型已经不能满足人们的需要。2、Clark-Wilson模型vClark-Wilson模型是一个确保商业数据完整性且在商业应用系统中提供安全评估框架的完整性及应用层的模型,由计算机科学家David D.Clark和会计师David R.Wilson发表于1987年,在1989年进行了修正。v简称为CW模型vClark-Wilson模型着重研究与保护信息和系统完整性,即组织完善的事务和清晰的责任划分。v组织完善的事务意味着用户对信息的处理必须限定在一定的权力和范围之内进行,以保证数据完整性。v责任划分意味着任务需要两个以上的人完成,需要进行任务划分,避免
4、个人欺骗行为发生。保证完整性有3项任务:v防止非授权修改v维护内部和外部的一致性v防止授权但不适当的修改。Clark-Wilson模型考虑以下几点:v主体必须被识别和认证v客体只能通过一组规定的程序进行操作v主体只能执行一组规定的程序。v必须维护一个正确的审计日志v系统必须被证明能够正确工作3、Biba模型vBiba模型是涉及计算机系统完整性的的第一个模型,1977年发布。vBiba模型将完整性威胁分为来源于子系统内部和外部的威胁。如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。vBiba认为内部威胁可以通过
5、程序测试或检验来解决。所以模型主要针对外部威胁。Biba模型基于两种规则来保障数据的完整性:下读(NRu)属性,主体不能读取安全级别低于它的数据。上写(NwD)属性,主体不能写入安全级别高于它的数据。二、多边安全模型v多边安全的信息结构示意多边安全的信息结构示意v目的是阻止信息在不同部分的横向流动目的是阻止信息在不同部分的横向流动A B C D E共享数据1、Chinese Wall 模型v访问数据受限于主体已经获得的对数据的访问权限,而不是数据的属性(密级)。v该模型的思想是将一些可能会产生访问冲突的数据分成不同的数据集,强制所有主体最多只能访问一个数据集,但访问哪个数据集并未受强制规则的限
6、制。Chinese Wall 模型系统结构顶层;兴趣冲突组顶层;兴趣冲突组 A B C中层:公司数据集中层:公司数据集 F G H I J K L M N全部客体的集合全部客体的集合 O底层:客体底层:客体各层定义如下:各层定义如下:v底层由独立的数据项组成,每项涉及一个独立的公司法人v中层将涉及同一公司法人的所有客体组织起来,称为“公司数据集”v上层将公司数据集结合成组,每个组之间互为竞争对手,称为“兴趣冲突组”Chinese Wall 模型安全访问定理v定理1:一个主体一旦已经访问过一个客体,则该主体只能访问位于同一公司数据集中的客体或在不同兴趣冲突组中的信息v定律2:在一个兴趣冲突组中,
7、一个主体最多只能访问一个公司数据集。应用例子v在软件公司里Microsoft和Netscape属于同一个利益冲突类,若某人充当了其中一个公司的财务顾问则不能再担当另一公司的同类工作。Chinese Wall 模型的策略第一,专业性强,实施起来需要大量专家;第二,需要清洁的信息20三 其它安全模型1 1、P P2 2DRDR安全模型(美国国际互连网安全系统公安全模型(美国国际互连网安全系统公司司ISSISS提出)提出)(动态信息安全理论的主要模型动态信息安全理论的主要模型 )政策政策防护防护检测检测响应响应安全安全= =风险分析风险分析+ +执行策略执行策略+ +系统实施系统实施+ +漏洞检测漏
8、洞检测+ +实时响应实时响应Policy(安全策略)、(安全策略)、Protection(防护)(防护)Detection(检测)(检测)Response (响应)(响应)21Policy(安全策略安全策略)v由于安全策略是安全管理的核心,所以由于安全策略是安全管理的核心,所以要想实施动态网络安全循环过程,必须要想实施动态网络安全循环过程,必须首先制定安全策略,所有的防护、检测首先制定安全策略,所有的防护、检测、响应都是依据安全策略实施的,安全、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手策略为安全管理提供管理方向和支持手段。段。v对于一个策略体系的建立包括:安全策对于一
9、个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略略的制订、安全策略的评估、安全策略的执行等。的执行等。22Protection(保护)(保护)v保护通常是通过采用一些传统的静态保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火安全技术及方法来实现的,主要有防火墙、加密、认证等方法。通过防火墙监墙、加密、认证等方法。通过防火墙监视限制进出网络的数据包,可以防范外视限制进出网络的数据包,可以防范外对内及内对外的非法访问,提高了网络对内及内对外的非法访问,提高了网络的防护能力,当然需要根据安全策略制的防护能力,当然需要根据安全策略制定合理的防火墙策略;也可以利用定合理的
10、防火墙策略;也可以利用SecureIDSecureID这种一次性口令的方法来增加这种一次性口令的方法来增加系统的安全性等等。系统的安全性等等。23Detection(检测)(检测)v在网络安全循环过程中,检测是非常重在网络安全循环过程中,检测是非常重要的一个环节,检测是动态响应的依据要的一个环节,检测是动态响应的依据,它也是强制落实安全策略的有力工具,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。来及时作出有效的响应。24Response(响应)(响应)
11、紧急响应在安全系统中占有最重要的地紧急响应在安全系统中占有最重要的地位,是解决安全潜在性最有效的办法。位,是解决安全潜在性最有效的办法。从某种意义上讲,安全问题就是要解决从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应的方急响应问题,就要制订好紧急响应的方案,做好紧急响应方案中的一切准备工案,做好紧急响应方案中的一切准备工作。作。252、PDRR安全模型美国国防部提出美国国防部提出防护、检测、响应、恢防护、检测、响应、恢复复安全的目标实际上就是安全的目标实际上就是尽可能地增大保护时间尽可能地增大保护时间,减少检
12、测和响应时间,减少检测和响应时间,在系统遭受破坏之后,在系统遭受破坏之后,应尽可能快的恢复,应尽可能快的恢复,减少系统暴露的时间。减少系统暴露的时间。防防护护Protect检测检测Detect响应响应React恢复恢复Restore26防护防护v网络安全策略网络安全策略PDRRPDRR模型的最重要的部分模型的最重要的部分就是防护(就是防护(P P )。防护是预先阻止攻击)。防护是预先阻止攻击可以发生的条件,让攻击者无法顺利地可以发生的条件,让攻击者无法顺利地入侵。入侵。v防护可以减少大多数的入侵事件。防护可以减少大多数的入侵事件。27检测检测vPDRRPDRR模型的第二个环节就是检测(模型的第
13、二个环节就是检测(D D)。上面)。上面提到防护系统除掉入侵事件发生的条件,可以提到防护系统除掉入侵事件发生的条件,可以阻止大多数的入侵事件的发生,但是它不能阻阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略的第二、新的攻击手段的入侵。因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(出来,这个工具是入侵检测系统(IDSIDS)。 28响应响应v PDRR PDRR模型中的第三个环节就是响应(模型中的第三个环节就
14、是响应(R R)。响应就是已知一个攻击(入侵)事件发生。响应就是已知一个攻击(入侵)事件发生之后,进行处理。在一个大规模的网络中,之后,进行处理。在一个大规模的网络中,响应这个工作都是有一个特殊部门负责,那响应这个工作都是有一个特殊部门负责,那就是计算机响应小组。世界上第一个计算机就是计算机响应小组。世界上第一个计算机响应小组响应小组CERTCERT,位于美国于,位于美国于19891989年建立,是年建立,是世界上最著名的计算机响应小组。从世界上最著名的计算机响应小组。从CERTCERT建建立之后,世界各国以及各机构也纷纷建立自立之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。我国第一
15、个计算机紧己的计算机响应小组。我国第一个计算机紧急响应小组急响应小组CCERTCCERT,于,于19991999年建立,主要服务年建立,主要服务于中国教育和科研网。于中国教育和科研网。 29恢复恢复v 恢复是恢复是PDRRPDRR模型中的最后一个环节。恢模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入
16、侵缺陷,不让黑客再次利用这样的缺陷入侵。一般系统恢复包括系统升级、软件升级。一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作和打补丁等。系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入是除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次侵的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统打开一些后入侵成功之后,黑客就在系统打开一些后门,如安装一个特洛伊木马。门,如安装一个特洛伊木马。 303、建立信息安全模型、建立信息安全模型安全模型安全模型MP2DRRMPPDRR安全策略安全策略管理管理备份与恢复机制备份与恢复机制安全响应机制安
17、全响应机制入侵检测机制入侵检测机制访问控制机制访问控制机制31成功的安全模型成功的安全模型在安全和通信方便之间建立平衡在安全和通信方便之间建立平衡-能够对存取进行控制能够对存取进行控制-保持系统和数据完整保持系统和数据完整-能对系统进行恢复和数据备份能对系统进行恢复和数据备份32信息与网络安全组件信息与网络安全组件v信息整体安全是由操作系统、应用系统、信息整体安全是由操作系统、应用系统、防火墙、网络监视、安全扫描、信息审防火墙、网络监视、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单等多个安全组件共同组成的,每一个单独的组
18、件只能完成其中的部分功能,而独的组件只能完成其中的部分功能,而不能完成全部功能。不能完成全部功能。33防火墙防火墙v防火墙通常被比喻为网络安全的大门,用来防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于在应对黑客入侵方面,可以阻止基于IP包头包头的攻击和非信任地址的访问。但防火墙无法的攻击和非信任地址的访问。但防火墙无法阻止和检测基于数据内容的黑客攻击和病毒阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规入侵,同时也无法控制内部网络之间的违规行为。行为。34加密加密v对
19、称加密:使用同一个字符串加密解密数据对称加密:使用同一个字符串加密解密数据v非对称加密:使用一对密钥加密解密数据非对称加密:使用一对密钥加密解密数据vHASH散列算法:用散列算法:用HASH函数把信息混杂,函数把信息混杂,使其不可恢复原状。使其不可恢复原状。35访问控制访问控制v强制访问控制强制访问控制 系统独立于用户行为强制执行访问控制,用系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属户不能改变他们的安全级别或对象的安全属性。这种访问控制规则通常对数据或用户按性。这种访问控制规则通常对数据或用户按照安全等级划分标签,访问控制机制通过比照安全等级划分标签,访问控制
20、机制通过比较安全标签来确定的授予还是拒绝用户对资较安全标签来确定的授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等级源的访问。强制访问控制进行了很强的等级划分,所以经常用于军事用途。划分,所以经常用于军事用途。36访问控制访问控制v自主访问控制(自主访问控制(Discretionary access Discretionary access control)control) 自主访问控制机制允许对象的属主来制定针自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常对该对象的保护策略。通常DACDAC通过授权列通过授权列表来限定哪些主体针对哪些客体可以执行什表来限定哪些主体针对
21、哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问调整。由于其易用性与可扩展性,自主访问机制经常被用于商业系统。机制经常被用于商业系统。主流操作系统(主流操作系统(WINDOWS ServerWINDOWS Server,UNIXUNIX系系统),防火墙等都是基于自主访问机制来实统),防火墙等都是基于自主访问机制来实现访问控制现访问控制 37认证认证v密码认证密码认证v智能卡智能卡v生物特征(指纹、面部扫描、视网膜扫生物特征(指纹、面部扫描、视网膜扫描、语音分析)描、语音分析)v位置认证(位置认证(IPIP、反向
22、、反向DNSDNS)38扫描器扫描器v扫描器可以说是入侵检测的一种,主要用来扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还可能成为攻击者的行的入侵行为,而且它还可能成为攻击者的工具。工具。39防毒软件防毒软件v防毒软件是人们最熟悉的安全工具,可防毒软件是人们最熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒以检测、清除各种文件型病毒、宏病毒和邮件病毒等
23、。在应对黑客入侵方面,和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛依木马和蠕虫等病毒,它可以查杀特洛依木马和蠕虫等病毒,但对于网络攻击行为(如扫描、针对漏但对于网络攻击行为(如扫描、针对漏洞的攻击)却无能为力。洞的攻击)却无能为力。40安全审计系统安全审计系统v安全审计系统通过独立的、对网络行为和主安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分机操作提供全面与忠实的记录,方便用户分析与审计事故原因,很像飞机上的黑匣子。析与审计事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上比由于数据量和分析量比较大,目前市场上比较成熟的产品:较成熟的产品:
24、主动式审计(主动式审计(IDSIDS部署)部署) 被动式审计(日志监控)被动式审计(日志监控)41IDSvIDSIDS的主要功能包括检测并分析用户在的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,网络中的活动,识别已知的攻击行为,统计分析异常行为,核查系统配置和漏统计分析异常行为,核查系统配置和漏洞,评估系统关键资源和数据文件的完洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安整性,管理操作系统日志,识别违反安全策略的用户活动等。全策略的用户活动等。42NIDSv网络型入侵检测系统(网络型入侵检测系统(Network Network Intrusion De
25、tection System.NIDS)Intrusion Detection System.NIDS) NIDS NIDS的数据源来自网络上的数据包。一的数据源来自网络上的数据包。一般地,用户可以将某台主机网卡设定为般地,用户可以将某台主机网卡设定为混合模式,以监听本网段内所有数据包,混合模式,以监听本网段内所有数据包,判断是否合法。判断是否合法。NIDSNIDS担负着监视整个网担负着监视整个网段的任务段的任务 43NIDSvNIDSNIDS的优点主要是使用简便,不会给运的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。行关键业务的主机和网络增加任何负担。44HIDSv主机型
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 模型 ppt 课件
限制150内