操作系统安全模型研究及方案设计.pdf
《操作系统安全模型研究及方案设计.pdf》由会员分享,可在线阅读,更多相关《操作系统安全模型研究及方案设计.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 操作系统安全模型研究及方案设计 李芳,范玉妹,胡志兴(北京科技大学 信息工程学院系统工程专业,北京 100083)摘要:本文介绍了 BLP、DTE 和 RBAC 三种安全策略访问模型,并结合这三种安全策略模型,形成一个适应各类安全产品的实用操作系统。此设计方案遵循 GB17859-19991中规定的结构化保护级(相当于TCSEC标准的 B2 级2)的安全要求进行设计,并在 Linux 操作系统上得以实现。关键字:安全技术;安全模型;Linux 操作系统 中图分类号:TP309 文献标识码:文章编号:1.引言引言 随着社会信息化的发展,计算机安全问题日益严重,建立安全防范体系的需求越来越强烈
2、。操作系统是整个计算机信息系统的核心,操作系统安全是整个安全防范体系的基础,同时也是信息安全的重要内容。本课题将通过研究操作系统的安全策略访问模型,结合国内、外的相关安全标准和已有的先进技术,将密码服务与高级别存取控制机制有机地结合起来,探索适合国情的安全操作系统结构,最终形成一个适应各类安全产品系统安全需求的结构化保护级(相当于 TCSEC中规定的 B2 级)实用操作系统。并且通过推动安全操作系统的应用,取得良好的经济效益和社会效益。2.安全模型安全模型 该类模型是从安全策略和访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。3 2.1 多级安全及自主访问策略模型 多级
3、安全及自主访问策略模型的每个主体在替代用户之前,必须被配置最大安全级及标签范围;除某些可信客体外,每一个客体都要配置标签范围。Bell&Lapadula(BLP)模型4,5是最典型的信息保密性多级安全模型,包括强制访问控制和自主访问控制两部分。强制访问控制中的安全特性,要求对给定安全级别的主体,仅被允许对同一安全级别和较低安全级别上的客体进行“读”,对给定安全级别上的主体,仅被允许向相同安全级别或较高安全级别上的客体进行“写”,任意访问控制允许用户自行定义是否让个人或组织存取数据。2.2 多域安全策略模型 多域策略的基本思想是:赋予保护对象一种抽象的数据类型,该类型表明了保护对象要保护的完整性
4、属性,然后规定只有经授权的主动进程能替代用户访问这一完整性属性,并限制该主动进程的活动范围,使其获得它应该完成目标以外的能力极小化。DTE(Domain and Type Enforcement)模型6是近年来被较多的作为实现信息完整性保h t t p:/w w w.e l e c f a n s.c o m 电子发烧友 h t t p:/b b s.e l e c f a n s.c o m 电子技术论坛2 护的模型。该模型定义了多个域(Domain)和型(Type),并将系统中的主体分配到不同的域中,不同的客体分配到不同的型中,通过定义不同的域对不同的型的访问权限,以及主体在不同的域中进行
5、转换的规则来达到保护信息完整性的目的。2.3 基于角色的访问控制模型 基于角色的访问控制模型的目的就是通过域隔离,确保对系统的完整性破坏的极小化。RBAC 模型6是基于角色的访问控制模型。该模型主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理。其基本要素之间的关系如图 1 所示:图 1 RBAC 基本要素关系 Fig.1 the relationship of basic elements in RBAC 在本系统中,将实现基于角色的授权和控制,支持角色互斥,不支持角色的继承,不支持同一个用户的多个角色。3.安全系统的设计安全系统的设计 3.1 安全模型的设计 本系统中的安全
6、服务器将遵循改进的 BLP 模型、DTE 模型以及 RBAC 模型来实现系统的安全策略。其中,BLP 模型保护信息的机密性;DTE 模型保护信息的完整性;RBAC 模型是授权模型。通过三种模型的相互作用和制约,保证系统中的信息以及系统自身的安全性。图 2 为本系统中三种模型以及重要功能的相互关系。Privileges UserRoles Operations Objects Subjects h t t p:/w w w.e l e c f a n s.c o m 电子发烧友 h t t p:/b b s.e l e c f a n s.c o m 电子技术论坛3 图 2 模型间的相互关系 F
7、ig.2 the relationship of models 如图 2 所示,授权策略 RBAC 是整个系统的基础,它通过为用户设置特定角色,影响IA 控制、特权控制、多域访问控制和强制访问控制等基本功能,达到控制系统中用户/主体对客体/对象的访问目的。在本系统中,每个用户都有且只有一个角色。为某个用户给定一个角色,相当于给定该用户的最大特权集、安全标记范围、DTE 域范围和最小审计掩码。该用户的上述属性只能够在给定角色的范围内指定。RBAC 是通过最小特权、强制访问控制(包括 MAC 机密性保护和 DTE 完整性保护)和安全审计等功能组合实现的。而多域策略 DTE 和多级安全策略 BLP
8、则是在授权策略授权的基础上,调用多域访问控制和强制访问控制功能,实现对客体/对象信息的完整性和机密性保护。本系统在 BLP 模型的基础上进行了一些改动:1.对 BLP 模型“上写下读”的信息流规则进行了限制,将其中的“上写”改为:低安全等级的主体可以创建高安全等级的客体或向高安全等级的客体中添加信息,但是不能修改或删除高安全等级客体中的原有信息。例如,低安全等级的主体可以在高安全等级目录下(在通过了 DAC 和 DTE 检查的情况下)创建新的文件(包括子目录、命名管道等),但是不能删除原有的文件(包括子目录、命名管道等),也不能改写高安全等级文件的内容;2.引入可信主体的概念,即:所谓可信主体
9、,就是拥有多个安全级或一个安全级范围的主体;3.引入可信客体的概念,即:所谓可信客体,就是拥有多个安全级或一个安全级范围的客体。本系统中 DTE 实现采用为主体/客体指定域/型标识(统称为 DTE 标识)的方法,DTE策略将通过为主体赋“域”(Domain),为客体赋“型”(Type),并定义“域”和“型”之间的访问权限实现 DTE 完整性保护,并采用 DTEL(DTE Language)语言进行描述,通过命令设置到系统核心。核心中将为每个主体维护一个“域”标记,为每个文件维护一个“型”标记。当操作发授权策略 RBAC 角色 特权控制多域策略DTE 用户 强制访问控制 多级安全策略 BLP 客
10、体/对象 多域访问控制 IA 控制 h t t p:/w w w.e l e c f a n s.c o m 电子发烧友 h t t p:/b b s.e l e c f a n s.c o m 电子技术论坛4 生时,系统将根据主体“域”标记、文件“型”标记以及访问控制表判断是否允许操作发生。原则上,构造一个安全系统必须同时兼顾用户应用系统、O/S 服务系统、Linux 内核、硬件这四个子系统,使它们都获得有效的保护;但本系统主要关心用户应用系统和 Linux 内核系统,因为它们与 Linux 系统安全联系最直接。构筑安全 Linux 系统的最终目标就是支持各种安全应用,如果系统在构造之初就没
11、有区别地对待不同的应用,或者说不采取隔离的方式对待不同的应用,那么这样的系统是不实用的,因为不同的应用对系统安全可能造成的威胁是不同的。对用户应用系统的控制,我们主要采用角色模型与 DTE 技术的结合;而对Linux 内核的控制,则通过权能访问控制、增强的 BLP 模型及 DTE 策略来实现。3.2 安全系统的结构设计 图 3 Linux 结构化保护级安全服务器系统结构图 Fig.3 the structure chart of Linux structure protection security server 图 3 说明了本系统的体系结构。如图 3,用户请求的系统操作进入核心后,首先经过
12、安全策略执行点,调用相应的安全策略执行模块,安全策略执行模块读取相关的系统安全信息和主/客体安全属性,并调用安全策略判定模块进行安全判定,决定是否允许用户请求的操作继续执行;当用户请求的系统操作得到允许并执行结束后,再次通过安全策略执行点,进行相关安全信息/属性的设置和安全审计。安全服务器中的功能模块与原有的系统操作是相对独立的,双方通过 hook 函数进行联系。通过改变 hook 函数的指向,可以启用不同的安全服务器。不同的安全服务器可以选择不同的安全策略,从而达到支持多安全策略的目的。安全服务器用户程序 用户层核心层核心入口(系统调用、中断等)安全策略执行点 原系统操作 安全策略执行模块
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作 系统安全 模型 研究 方案设计
限制150内