安全需求与安全策略课件.ppt





《安全需求与安全策略课件.ppt》由会员分享,可在线阅读,更多相关《安全需求与安全策略课件.ppt(75页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 安全需求与安全策略在项目启动阶段进行安全设计,而不是在实现或维护阶段后来加上的服务包和补丁会带来新的漏洞容易陷入补丁、修复、再补丁的恶性循环启动阶段目标:定义系统的需求确定系统的用户起草一份针对系统的安全策略这是这一阶段必不可少的部分,是构建一个可信系统的基础安全需求安全策略内容提要安全需求安全策略安全策略的分类访问控制策略访问支持策略DTE策略1 安全需求1.1 安全需求的定义所谓安全需求,就是在设计一个安全系统时期望得到的安全保障。不同的用户、不同的行业、不同的地点以及不同的社会制度有不同的安全需求个人隐私、商业机密、军事安全、防假冒、防篡改、可审计等举例:电子交易中的安全需求目的:保证
2、电子交易的安全安全需求保证交易双方身份的确定性需求电子交易的双方,可能素昧平生、相隔千里要能确认对方的身份客户端是否是一个骗子?商店是否黑店?因此,电子交易的前提是能方便而可靠地确认对方身份信息的完整性需求输入时可能会发生意外差错,或者故意欺诈传输时可能会发生信息丢失、重复或者发生次序差异因此,电子交易的基础是保持交易双方的信息完整性信息的不可伪造性需求电子交易中,交易双方的文件必须是不可伪造的,否则将损害某一方的利益这也是不可抵赖性的前提信息的不可抵赖性需求交易一旦达成,是不能被抵赖的,否则也将损害某一方的利益交易过程中,各个环节都必须是不可抵赖的一般化的安全需求机密性需求,防止信息被泄漏给
3、未授权的用户自主安全策略、强制安全策略;需知原则完整性需求,防止未授权用户对信息的修改维护系统资源在一个有效的、预期的状态,防止资源被不正确、不适当的修改;维护系统不同部分的一致性;防止在涉及记账或审计的事件中“舞弊”行为的发生。可记账性需求,防止用户对访问过某信息或执行过某一操作以否认可用性需求,保证授权用户对系统信息的可访问性“授权用户的任何正确的输入,系统会有相应的正确的输出”例子机密性完整性可记账性可用性军事军事安全策略侧重商用商用安全策略侧重侧重电信电信部门侧重3.2 安全策略安全策略:针对面临的威胁决定采用何种对策的方法安全策略为针对威胁而选择和实行对策提供了框架安全不安全3.1.
4、1 定义“安全系统”定义在计算机安全领域内,一个系统是“安全系统”是指该系统达到了当初设计时所制定的安全策略的要求。在有限状态自动机下,安全策略:是“这样一种状态,它将系统状态分为已授权/安全状态和未授权/非安全的状态”一个“安全系统”:是“一个如果起始状态为授权状态,其后也不会进入未授权状态的系统”策略语言策略语言:用来表达安全性或完整性策略的语言策略与实现无关,它描述对系统中实体或行为的约束高级策略语言使用抽象的方法表达对于实体的约束精确低级策略语言根据输入或者调用选项来表达对系统中的程序约束高级策略语言设:系统连接到Internet上。Web浏览器从远程站点下载程序并在本地执行。Pand
5、ey和Hashii:针对Java程序的策略约束语言(Policy constraint language)实体:类或方法类:一些被实施特定的访问约束的对象的集合方法:调用一个操作的方法的集合实例化:主体s创建了某个类c的一个实例,“s-|c”调用:主体s1执行了另一个主体s2,“s1|s2”访问约束deny(s op x)when bop为“-|”或“|”;x为另一个主体或类 条件b为真时,主体s不能对x执行操作op省略x,表示禁止s对所有实体进行操作继承:用来将各个访问约束关联起来。例:deny(s-|c1.f)when b1deny(s-|c2.f)when b2若c1是c2的子类,则正确
6、的约束为:deny(s-|c1.f)when b1b2例,策略规定下载的程序不能访问Unix的password文件。程序中访问本地文件的类和方法如下:class File public file(String name);public String getfilename();public char read();则约束规则如下:deny(|file.read)when(file.getfilename()=“/etc/passwd”)例:类Socket定义为网络套接字,方法Network.numconns定义为当前活动的网络连接数下面的访问约束禁止在达到100个连接数后再建立任何新的连接de
7、ny(|Socket)when(Network.numconns=100)这种策略语言忽略了策略的具体实现,因此是高级策略语言DTEL语言Domain Type Enforcement LanguageBoebert和Kain将类型限制为两种:数据和指令根据语言的类型,在实现一级上进行构造来表达约束成为防火墙系统以及其他安全系统的组成要素该语言将低级语言和高级语言的元素结合起来,抽象地对配置加以描述,因此也属于高级策略语言DTEL将每个客体与一个type关联,而每个主体与一个domain相关连限制domain成员对某type的客体所能执行的操作DTEL将Unix系统分为4个相互隔离的主体域us
8、er_d:普通用户域admin_d:管理员用户域login_d:兼容DTE认证过程的域daemon_d:系统后台守护进程的域系统从daemon_d域开始运行(init进程)当用户试图登录系统,init进程就创建一个login_d域的login进程login进程控制user_d和admin_dDTE提出了如下5个客体型sysbin_t:可执行文件readable_t:可读文件writeable_t:可写文件dte_t:DTE数据generic_t:由用户进程产生的数据当init进程开始时,首先在daemon_d域中启动对writeable_t中的任何客体,能创建c、读取r、写入w和搜索d对sys
9、bin_t中的任何客体,能够读取r、搜索d和执行x对generic_t,readable_t,dte_t中的任何客体,能够读取和搜索当init进程调用登录程序时,登录程序自动转换到login_d域中表示为:domain daemon_d=(/sbin/init),(crwd-writable_t),(rxd-sysbin_t),(rd-generic_t,dte_t,readable_t),(auto-login_d);与写权限分离若一个daemon_d的主体被攻破?另外:domain admin_d=(/usr/bin/sh,/usr/bin/csh,/usr/bin/ksh),(crwxd
10、-generic_t),(crwxd-readable_t,writable_t,dte_t,sysbin_t),(sigtstp-daemon_d);还有domain user_d=(/usr/bin/sh,/usr/bin/csh,/usr/bin/ksh),(crwxd-generic_t),(rxd-sysbin_t),(crwd-writable_t),(rd-readable_t,dte_t);若用户进程试图改变系统二进制文件?注意:用户进程不能跳出用户域。以及domain login_d=(/usr/bin/login),(crwd-writable_t),(rd-readabl
11、e_t,generic_t,dte_t),setauth,(exec-user_d,admin_d);起初,系统始于daemon_d域initial_domain=daemon_d;用一系列的assign语句来设置客体的初始型,如assign r generic_t/;assign r writable_t/usr/var,/dev,/tmp;assign r readable_t/etc;assign r-s dte_t/dte;assign r-s sysbin_t/sbin,/bin,/usr/bin,/usr/sbin-r,表示该型被递归的应用-s,表示该型与名称绑定。(删除后重建,同
12、名同型)有序添加对用户更改系统日志的限制为日志文件定义一个新的型log_t,只有daemon_d的主体和新加的log_d的主体才能更改系统日志domain daemon_d=(/sbin/init),(crwd-writable_t),(rxd-readable_t),(rd-generic_t,dte_t,sysbin_t),(auto-login_d,log_d);domain log_d=(/usr/sbin/syslogd),(crwd-log_t),(rwd-writable_t),(rd-generic_t,readable_t);assign-r log_t/usr/var/lo
13、g;assign writable_t/usr/var/log/wtmp,/usr/var/log/utmp;syslogd是否能访问系统的可执行文件?若用户试图操作日志客体?低级策略语言低级策略语言只是一系列命令的输入或参数设置,用来设置或检查系统中的约束例如:基于UNIX的窗口系统X11为控制台访问提供一种语言。该语言由一条命令xhost和指导此命令的语法组成,可以根据主机名(IP地址)控制访问。以下命令 xhost+groucho chico对系统进行设定,允许主机groucho连接控制台,但禁止来自主机chico的连接又如:文件系统的扫描程序采用规定的策略检查文件系统的一致性。该策略由
14、按需要设定的数据库构成。每个扫描程序使用自己的小型语言来描述需要的设定。扫描程序tripwire假设了一种一致性策略。它记录初始状态。在以后运行时,将报告设置发生改变的文件。策略由两个文件:tw.config和database组成。前者包括待检查属性的描述;后者为上次运行时属性的值。数据库可读,但难以编辑。安全策略的分类基于应用场合的分类军事安全策略/政府安全策略以提供信息机密性为主要目的也涉及完整性、可记账性以及可用性商业安全策略以提供完整性为主要目的面向事务也要涉及机密性、可记账性以及可用性Lipner指出了商业安全策略中需注意的五个方面用户不能写自己的程序程序员可以在非产品的系统中开发和
15、测试程序必须要有一个特殊处理上述特殊处理必须被控制和审计管理员和审计员能访问系统状态和系统日志体现了职责分离、功能分离、审计三个原则基于安全策略内涵的分类内涵如下:信息的机密性、完整性、可用性谁可以以何种方式去访问什么样的信息根据什么来制定访问策略:用户ID或其他最大化共享 or 最小特权任务分离?集中管理 or 分散管理等等访问控制策略:针对前两个方面分类反映系统的机密性和完整性要求确立相应的访问规则以控制对系统资源的访问访问支持策略:针对后两个方面分类反映系统的可记账性要求和可用性要求支持访问控制策略3.3 访问控制策略访问控制属性主体:系统内行为的发起者。通常是用户发起的进程普通用户:一
16、个获得授权可以访问系统资源的自然人。授权包括:对信息的读/写/删除/追加/执行以及授予/撤销另外一个用户对信息的访问权限等等。信息的拥有者:该用户拥有对此信息的完全处理权限(如上),除非,该信息被系统另外加以访问控制。系统管理员:为使系统能正常云展,而对系统的运行进行管理的用户客体:系统内所有主体行为的直接承担者。一般客体:在系统内以客观、具体的形式存在的信息实体,如文件、目录等设备客体:指系统内的设备,如软盘、打印机等特殊客体:某些主体系统必须选择下列三类相关属性进行访问控制策略。主体属性客体属性系统环境(上下文)具体而言,涉及如下五个主要方面:1)用户特征,即主体属性。这是系统用来决定访问
17、控制的最常用的因素。一个用户的任何属性均可作为访问控制的决策点,如年龄、性别、居住地、出生日期等。常用的有:用户ID/组ID;例如用于Unix按位的访问控制、常规自主访问控制用户访问许可级别;例如用于强制访问控制。“需知”原则;角色;权能表2)客体特征,即客体属性也是访问控制策略的很重要的一部分。一般涉及如下几个方面:敏感性标签;(用于强制访问控制)TCSEC中将信息的安全等级分为:Unclassified(无等级信息)Confidential(机密信息)Secret(秘密信息)Top secret(绝密信息)还模拟人力资源系统的分类,形成如下范畴:如参谋部;作战部;后勤部。因此,一个敏感性标
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 需求 安全策略 课件

限制150内