《安全模型》PPT课件.ppt
《《安全模型》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《安全模型》PPT课件.ppt(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二部分第二部分安全模型安全模型信息系统的安全目标是控制和管理主体信息系统的安全目标是控制和管理主体信息系统的安全目标是控制和管理主体信息系统的安全目标是控制和管理主体(SubjectsSubjects,包括用户和进程)对客体,包括用户和进程)对客体,包括用户和进程)对客体,包括用户和进程)对客体(Objects,Objects,包括数据和程序)的访问。包括数据和程序)的访问。包括数据和程序)的访问。包括数据和程序)的访问。安全模型:准确地描述安全的重要方面及其与系统行为的关系。提高对成功实现安全需求的理解层次。一、多级安全模型支持军用系统和数据库的安全保密。多级安全的信息结构示意;绝密级绝密
2、级机密级机密级秘密级秘密级开放级开放级1、Bell-LaPadula 模型Bell-LaPadula模型是第一个也是最著名的安全策略模型,由David Bell和len LaPadula在1973年提出,简称BLP模型BLP模型是可信系统的状态-转换(State-Transition)模型,主要任务是定义使得系统获得“安全”的状态集合,检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”,检查系统的初始是否为“安全状态”Bell-LaPadula 模型BLP模型定义了系统中的主体(Subjects)访问客体(Objects)的操作规则。每个主体有一个安全级别,通过众多条例约束其对
3、每个具有不同密级的客体的访问操作。BLP模型的安全策略采用了自主访问控制和强制访问控制相结合的方法,能够有效地保证系统内信息的安全,支持信息的保密性,但却不能保证信息的完整性。随着计算机安全理论和技术的发展,BLP模型已经不能满足人们的需要。2、Clark-Wilson模型Clark-Wilson模型是一个确保商业数据完整商业数据完整性性且在商业应用系统中提供安全评估框架的完整性及应用层的模型,由计算机科学家和会计师发表于1987年,在1989年进行了修正。简称为CW模型Clark-Wilson模型着重研究与保护信息和系统完整性,即组织完善的事务和清晰的责任划分。组织完善的事务意味着用户对信息
4、的处理必须限定在一定的权力和范围之内进行,以保证数据完整性。责任划分意味着任务需要两个以上的人完成,需要进行任务划分,避免个人欺骗行为发生。保证完整性有3项任务:防止非授权修改维护内部和外部的一致性防止授权但不适当的修改。访问控制方法有两种:访问控制方法有两种:一种是定义可以针对每个数据项完成的访问一种是定义可以针对每个数据项完成的访问操作;操作;另一种是定义主体完成的访问操作。另一种是定义主体完成的访问操作。Clark-Wilson模型考虑以下几点:主体必须被识别和认证客体只能通过一组规定的程序进行操作主体只能执行一组规定的程序。必须维护一个正确的审计日志系统必须被证明能够正确工作3、Bib
5、a模型Biba模型是涉及计算机系统完整性的的第一个模型,1977年发布。Biba模型将完整性威胁分为来源于子系统内部和外部的威胁。如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。Biba认为内部威胁可以通过程序测试或检验来解决。所以模型主要针对外部威胁。Biba模型基于两种规则来保障数据的完整性:下读(NRu)属性,主体不能读取安全级别低于它的数据。上写(NwD)属性,主体不能写入安全级别高于它的数据。二、多边安全模型多边安全的信息结构示意多边安全的信息结构示意目的是阻止信息在不同部分的横向流动目的是阻止信息
6、在不同部分的横向流动A B C D E共享数据1、Chinese Wall 模型访问数据受限于主体已经获得的对数据的访问权限,而不是数据的属性(密级)。Chinese Wall 模型的思想是将一些可能会产生访问冲突的数据分成不同的数据集,强制所有主体最多只能访问一个数据集,但访问哪个数据集并未受强制规则的限制。Chinese Wall 模型系统结构顶层;兴趣冲突组顶层;兴趣冲突组ABC中层:公司数据集中层:公司数据集FGHIJKLMN全部客体的集合全部客体的集合O底层:客体底层:客体各层定义如下:各层定义如下:底层由独立的数据项组成,每项涉及一个独立的公司法人中层将涉及同一公司法人的所有客体组
7、织起来,称为“公司数据集”上层将公司数据集结合成组,每个组之间互为竞争对手,称为“兴趣冲突组”Chinese Wall 模型有两种安全属性:简单安全属性用户只能访问那些与已经拥有的信息不冲突的信息*属性有时,在同一个兴趣冲突组中的公司数据集之间,会出现间接信息流。这是不允许发生的,违背Chinese Wall 模型的安全策略。*属性对写访问做规定如下:访问必须满足简单安全属性主体能够对一个客体写访问的前提,是主体未对任何属于其他公司数据集的客体进行读访问。Chinese Wall 模型安全访问定理定理1:一个主体一旦已经访问过一个客体,则该主体只能访问位于同一公司数据集中的客体或在不同兴趣冲突
8、组中的信息定律2:在一个兴趣冲突组中,一个主体最多只能访问一个公司数据集。定理3:如果在一个兴趣冲突组中有X y个公司数据集,则允许每一个客体被至少一个主体访问的最小主体数量为Xy.应用例子在软件公司里Microsoft和Netscape属于同一个利益冲突类,若某人充当了其中一个公司的财务顾问则不能再担当另一公司的同类工作。Chinese Wall 模型的策略第一,专业性强,实施起来需要大量专家;第二,需要清洁的信息2222三 其它安全模型1、P2DR安全模型(美国国安全模型(美国国际互互连网安全系网安全系统公司公司ISS提出)提出)(动态信息安全理论的主要模型动态信息安全理论的主要模型)政策
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全模型 安全 模型 PPT 课件
限制150内