《信息安全模型》PPT课件.ppt
《《信息安全模型》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《信息安全模型》PPT课件.ppt(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全模型信息安全模型-2-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确信息安全模型安全模型用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。安全模型的作用准确描述安全的重要方面与系统行为的关系提高对成功实现关键安全需求的理解层次“安全模型”的表达能力有其局限性,形式的语法多于形式的语义。-3-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确模型抽
2、象过程1):标识外部接口需求 External Interface.(input,output,attribute.)2):标识内部需求Internal Requirements3):设置策略强制的操作规则4):判定 What is Already Known.5):论证(Demonstrate)一致性与正确性6):论证是适当的(Relevance)-4-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确一些主要的模型机密性机密性访问控制信息流DAC自主MAC强制完整性完整性RBACBLP
3、Chinese Wall(非干扰性,非观察性)BibaClark-Wilson系统安全保障模型:系统安全保障模型:PDR、PPDR、OSI基本模型:基本模型:HRU-5-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确1、基本模型LampsonLampson模型的结构被抽象为状态三元组(S,O,M),S 访问主体集,O 为访问客体集(可包含S的子集),M 为访问矩阵,矩阵单元记为Ms,o,表示主体s对客体o的访问权限。所有的访问权限构成一有限集A。状态变迁通过改变访问矩阵M实现。该安全模
4、型尽管简单,但在计算机安全研究史上具有较大和较长的影响,Harrison、Ruzzo和Ullman提出HRU安全模型以及Bell LaPadula提出BLP安全模型均基于此。-6-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确2、基本模型 HRU(1)系统请求的形式if if a1 inin M s1;o1 andand a2 inin M s2;o2 andand .am in in M sm;om then then op1 .opn-7-All rights reserved 2
5、007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确基本模型 HRU(2)系统请求分为条件和操作两部分,其中ai A,并且opi属于下列六种元操作之一(元操作的语义如其名称示意):enter enter a intointo (s,o),(矩阵)delete delete a from from(s,o),create subject create subject s,(主体)destroy subject destroy subject s,create objectcreate object o,(客体)destroy obje
6、ct destroy object o。-8-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确基本模型 HRU(3)系统的安全性定义:若存在一个系统,其初始状态为Q0,访问权限为a,当从状态Q0开始执行时,如果不存在将访问矩阵单元不包含的访问权限写入矩阵单元的系统请求,那么我们说Q0对权限a而言是安全的。系统安全复杂性基本定理:对 于 每 个 系 统 请 求 仅 含 一 个 操 作 的 单 操 作 请 求 系 统(mono-operational system-MOS),系统的安全性是可
7、判定的;对于一般的非单操作请求系统(NMOS)的安全性是不可判定的。与此相关,由于用户通常不了解程序实际进行的操作内容,这将引起其他的安全问题。例如,用户甲接受了执行另一个用户乙的程序的权利,用户甲可能不知道执行程序将用户甲拥有的与用户乙完全不相关的访问权限转移给用户乙。类似的,这类表面上执行某功能(如提供文本编辑功能),而私下隐藏执行另外的功能(如扩散被编辑文件的读权限)的程序称为特洛伊木马程序木马程序。-9-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确强制访问控制模型(MAC)特
8、点:特点:1)将将主体主体和和客体客体分级,根据主体和客体的级别标记来分级,根据主体和客体的级别标记来 决定访问模式。如,绝决定访问模式。如,绝密级,机密级,秘密级,无密级。密级,机密级,秘密级,无密级。2)其访问控制关系分为:上读其访问控制关系分为:上读/下写下写,下读下读/上写上写 (完整性)(完整性)(机密性)(机密性)3)通过梯度安全标签实现单向信息流通模式)通过梯度安全标签实现单向信息流通模式。4)与)与DAC相比:强耦合,集中式授权。相比:强耦合,集中式授权。-10-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一
9、定的梯度,由浅入深,所提出的问题也很明确3、MAC多级安全模型BLP(1)该模型是可信系统的状态转换模型定义所有可以使系统“安全”的状态集,检查所有状态的变化均开始于一个“安全状况”并终止另一个“安全状态”,并检查系统的初始状态是否为“安全状态”。每个主体均有一个安全级别,并由许多条例约束其对具有不同密级的客体的访问操作。模型定义的主客体访问规则使用状态来表示系统中主体对客体的访问方式可向下读,不可下写可上写,不可上读-11-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确MAC多级安全
10、模型BLP(2)系统状态:VBMFHB:访问集合,是SOA的子集,定义了所有主体对客体当前的访问权限。函数 F:S O L,语义是将函数应用于某一状态下的访问主体与访问客体时,导出相应的安全级别。Fs:主体安全级别Fo:客体安全级别Fc:主体当前安全级别 FsFc 状态集V在该模型中表现为序偶(F,M)的集合,M是访问矩阵。变迁函数T:VRV。R请求集合,在系统请求执行时,系统实现状态变迁;D是请求结果的集合。类似于HRU模型,BLP模型的组成元素包括访问主体、访问客体、访问权限和访问控制矩阵。但BLP在集合S和O中不改变状态与HRU相比,多了安全级别、包含请求集合的变迁函数。-12-All
11、rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确MAC多级安全模型BLP(3)定定义义4.14.1:状态(F,M)是“读安全”(也称为“simple security”)的充分必要条件是 定义定义4.24.2:状态(F,M)是“写安全”(也称为“*-property”)的充分必要条件是 定定义义4.34.3:状态是“状态安全”(state secure)的充分必要条件是它既是“读安全”又是“写安全”。定定义义4.44.4:系统(v0,R,T)是安全的充分必要条件是初始状态v0是“状态安全”的,并
12、且由初始状态v0开始通过执行一系列有限的系统请求R可达的每个状态v也是“状态安全”的。-13-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确MAC多级安全模型BLP(4)定理定理4.34.3:系统(v0,R,T)是安全的充分必要条件是其中,T为转移函数,是指由初始状态v0通过执行一系列有限的系统请求R到达可达状态v。-14-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确MAC多
13、级安全模型BLP(5)“读安全”禁止低级别的用户获得高级别文件的读权限。“写安全”防止高级别的特洛伊木马程序把高级别文件内容拷贝到低级别用户有读访问权限的文件。缺点未说明主体之间的访问,不能适用于网络-15-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确4、MAC多级安全模型Chinese Wall 在信息流处理中,在一些情况下不是阻止信息流从高层流向低层,而是要阻止信息在不同的部分横向流动,这种系统在信息处理系统中占有很大的比例,因此提出了多边安全(Multilateral Secu
14、re)的概念。CW(Chinese Wall)模型就属于一种多边安全模型多边安全模型。CW模型由Brewer和Nash发布,经常被用于金融机构的信息处理系统,为市场分析家提供更好的服务。与BLP模型不同的是,访问数据不是受限于数据的属性(密级),而是受限于主体获得了对哪些数据的访问权限。CW模型的主要设计思想是将一些可能会产生访问冲突的数据分成不同的数据集,并强制所有的主体最多只能访问一个数据集,而选择哪个数据集并未受到强制规则的限制,这种策略无法用BLP模型完整表述。-16-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定
15、的梯度,由浅入深,所提出的问题也很明确全体客体的集合(O)ABC顶层:兴趣冲突组FGHIJKLMNOPQ中层:公司数据集底层:客体(独立数据项)-17-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确Chinese wall安全属性访问客体的控制:与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问。属于一个完全不同的兴趣冲突组的可以访问。主体能够对一个客体进行写的前提,是主体未对任何属于其他公司数据集的访问。定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公
16、司数据集的客体或在不同兴趣组的客体定理2:在一个兴趣冲突组中,一个主体最多只能访问一个公司数据集-18-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确5、自主访问控制模型(DAC)特点特点:根据主体的身份和授权来决定访问模式。与MAC相比:松耦合,分布式授权缺点缺点:信息在移动过程中,其访问权限关系会被改变。实现机制:实现机制:ACL(s,o)Capabilities(s,s)s主体 o客体主体可以改变客体的权限。-19-All rights reserved 2007在整堂课的教学中
17、,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确6、RBAC模型 角色的概念角色的概念:角色的抽象定义是指相对于特定的活动的一系列行动和职责集合,角色面向于用户组,但不同于用户组,角色包含了用户集和权限集。RBAC特点:特点:角色控制相对独立,根据配置可使某些角色接近DAC,某些角色接近MAC-20-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确RBAC模型层次基本模型基本模型RBAC0RBAC0角色分级模型角色分级模型RBAC1RBAC1角
18、色限制模型角色限制模型RBAC2RBAC2统一模型统一模型RBAC3RBAC3 RBAC3RBAC1 RBAC2 RBAC0-21-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确RBAC模型RBAC0 -22-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确RBAC模型RBAC1-23-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学
19、习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确RBAC模型RBAC2-24-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确RBAC模型RBAC3 -25-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确RBAC模型优势便于授权管理便于角色划分便于赋予最小特权便于职责分担便于目标分级-26-All rights reserved 2007在整堂课的教学中,刘教师总是
20、让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确7、信息流模型隐通道:访问控制模型通过对访问主体与访问客体的控制实施安全策略,但恶意的用户仍然可能利用系统的副作用(边际效应)形成从高安全级别到低安全级别的通道。信息流模型:不对访问主体与客体实施控制,而是直接控制用户间的信息流 信息流概念:信息流概念:信息流可表述为“从对象a流向对象b的信息(信息流)是指对象b的值按某种方式依靠对象a的值”。例如:例如:if a=0 then b:=c,information flows explicitly from c to b(when a=0)and implicitly
21、 from a to b(when b c).-27-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确信息流模型示例-28-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确信息流模型特点对于程序语言代码(理论上)我们可以通过枚举所有程序变量间的信息流,从而验证是否存在不合法信息流。信息流模型的形式化是状态机模型,因此可以形成一系列信息流“断言”,信息流“断言”也称为安全性质,安全性
22、质包括非干扰性(noninterference)和非观察性(nonobservability)等描述工具使用Hoare逻辑的SPA语言(Security Process Algebra SPA)(trace)-29-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确完整性模型概述数据完整性信息保护,Database(如:域,实体,引用,应用语义,并发控制)系统完整性系统保护,硬件保护,容错技术完整性目标防止被非授权用户修改(机密性)维护内外部的一致性(一致性)防止授权用户不确当的修改(逻辑
23、一致性)-30-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确完整性原理1 标识 Identity2 约束 Constraints 3 职责 Obligation4 可审计Accountability5 授权Authorization6 最小特权Least Privilege7 权限分离Separation8 监视Monitoring9 报警Alarmsn10 不可逆Non-Reversible Actionsn11 冗余Redundancyn12 最小化 Minimizationn变
24、量最小化Variablen数据最小化 Datan目标值最小化Target Valuen 访问时间最小化 Access Timen-31-All rights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确8、完整性多边安全模型ClarkWilson偏重于满足商业应用的安全需求信息完整性保护组织完善的事务:用户不能随意处理信息,只能在限定的权限和范围清晰的责任划分:一项任务需要两个以上的人完整,进行任务划分,避免个人欺骗系统完整性保护防止非授权修改维护内部与外部的一致性访问授权但不恰当的修改-32-All r
25、ights reserved 2007在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确完整性模型Clark-WilsonClark-Wilson模型定义的四个要素:CDI(constrained data items)有约束数据项,完整性保护的客体UDI(unconstrained data items)无约束数据项,不需保护的客体 IVP(integrity verification procedures)完整性验证过程 TP (transformation procedures)转换(迁移)过程九条规则(5C,4E)分为验证性规则
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全模型 信息 安全 模型 PPT 课件
限制150内