




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全模型,信息安全模型,安全模型用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。 安全模型的作用 准确描述安全的重要方面与系统行为的关系 提高对成功实现关键安全需求的理解层次 “安全模型”的表达能力有其局限性,形式的语法多于形式的语义。,模型抽象过程,1): 标识外部接口需求 External Interface.(input,output,attribute.) 2): 标识内部需求Internal Requirements 3): 设置策略强制的操作规则 4): 判定 What is Already Known. 5):论证 (Demonstrate)一致
2、性与正确性 6): 论证是适当的( Relevance),一些主要的模型,系统安全保障模型:PDR、PPDR、OSI,基本模型:HRU,1、基本模型Lampson,Lampson模型的结构被抽象为状态三元组( S, O, M ), S 访问主体集, O 为访问客体集(可包含S的子集), M 为访问矩阵,矩阵单元记为Ms,o,表示 主体s对客体o的访问权限。所有的访问权限构成一有限集A。 状态变迁通过改变访问矩阵M实现。 该安全模型尽管简单,但在计算机安全研究史上具有较大和较长的影响,Harrison、Ruzzo和Ullman提出HRU安全模型以及Bell LaPadula提出BLP安全模型均基
3、于此。,2、基本模型 HRU(1),系统请求的形式 if a1 in M s1 ; o1 and a2 in M s2 ; o2 and . am in M sm ; om then op1 . opn,基本模型 HRU(2),系统请求分为条件和操作两部分,其中ai A,并且opi属于下列六种元操作之一(元操作的语义如其名称示意): enter a into (s, o), (矩阵) delete a from (s, o), create subject s , (主体) destroy subject s , create object o , (客体) destroy object o
4、。,基本模型 HRU(3),系统的安全性定义: 若存在一个系统,其初始状态为Q0,访问权限为a,当从状态Q0开始执行时,如果不存在将访问矩阵单元不包含的访问权限写入矩阵单元的系统请求,那么我们说Q0对权限a而言是安全的。 系统安全复杂性基本定理: 对于每个系统请求仅含一个操作的单操作请求系统(mono-operational system-MOS),系统的安全性是可判定的; 对于一般的非单操作请求系统(NMOS)的安全性是不可判定的。 与此相关,由于用户通常不了解程序实际进行的操作内容,这将引起其他的安全问题。例如,用户甲接受了执行另一个用户乙的程序的权利,用户甲可能不知道执行程序将用户甲拥有
5、的与用户乙完全不相关的访问权限转移给用户乙。类似的,这类表面上执行某功能(如提供文本编辑功能),而私下隐藏执行另外的功能(如扩散被编辑文件的读权限)的程序称为特洛伊木马程序。,强制访问控制模型(MAC),特点: 1) 将主体和客体分级,根据主体和客体的级别标记来 决定访问模式。如,绝密级,机密级,秘密级,无密级。 2) 其访问控制关系分为:上读/下写 , 下读/上写 (完整性) (机密性) 3)通过梯度安全标签实现单向信息流通模式。 4)与DAC相比:强耦合,集中式授权。,3、MAC多级安全模型BLP(1),该模型是可信系统的状态转换模型 定义所有可以使系统“安全”的状态集,检查所有状态的变化
6、均开始于一个“安全状况”并终止另一个“安全状态”,并检查系统的初始状态是否为“安全状态”。 每个主体均有一个安全级别,并由许多条例约束其对具有不同密级的客体的访问操作。 模型定义的主客体访问规则 使用状态来表示系统中主体对客体的访问方式 可向下读,不可下写 可上写,不可上读,MAC多级安全模型BLP (2),系统状态: VBMFH B:访问集合,是SOA的子集,定义了所有主体对客体当前的访问权限。 函数 F: S O L,语义是将函数应用于某一状态下的访问主体与访问客体时,导出相应的安全级别。 Fs:主体安全级别 Fo:客体安全级别 Fc:主体当前安全级别 FsFc 状态集V在该模型中表现为序
7、偶(F,M)的集合,M是访问矩阵。 变迁函数T:VRV。 R请求集合,在系统请求执行时,系统实现状态变迁;D是请求结果的集合。 类似于HRU模型,BLP模型的组成元素包括访问主体、访问客体、访问权限和访问控制矩阵。但BLP在集合S和O中不改变状态 与HRU相比,多了安全级别、包含请求集合的变迁函数。,MAC多级安全模型BLP(3),定义4.1: 状态 ( F, M ) 是“读安全”(也称为“simple security”)的充分必要条件是 定义4.2: 状态 ( F, M ) 是“写安全”(也称为“*-property”)的充分必要条件是 定义4.3: 状态是“状态安全”(state sec
8、ure)的充分必要条件是它既是“读安全”又是“写安全”。 定义4.4: 系统 ( v0 , R , T ) 是安全的充分必要条件是初始状态v0是“状态安全”的,并且由初始状态v0开始通过执行一系列有限的系统请求R可达的每个状态v也是“状态安全”的。,MAC多级安全模型BLP(4),定理4.3:系统 (v0 ,R ,T )是安全的充分必要条件是 其中,T为转移函数,是指由初始状态v0通过执行一系列有限的系统请求R到达可达状态v。,MAC多级安全模型BLP(5),“读安全”禁止低级别的用户获得高级别文件的读权限。 “写安全”防止高级别的特洛伊木马程序把高级别文件内容拷贝到低级别用户有读访问权限的文
9、件。 缺点 未说明主体之间的访问,不能适用于网络,4、MAC多级安全模型Chinese Wall,在信息流处理中,在一些情况下不是阻止信息流从高层流向低层,而是要阻止信息在不同的部分横向流动,这种系统在信息处理系统中占有很大的比例,因此提出了多边安全(Multilateral Secure)的概念。CW(Chinese Wall)模型就属于一种多边安全模型。 CW模型由Brewer和Nash发布,经常被用于金融机构的信息处理系统,为市场分析家提供更好的服务。与BLP模型不同的是,访问数据不是受限于数据的属性(密级),而是受限于主体获得了对哪些数据的访问权限。CW模型的主要设计思想是将一些可能会
10、产生访问冲突的数据分成不同的数据集,并强制所有的主体最多只能访问一个数据集,而选择哪个数据集并未受到强制规则的限制,这种策略无法用BLP模型完整表述。,全体客体的集合(O),A,B,C,顶层:兴趣冲突组,F,G,H,I,J,K,L,M,N,O,P,Q,中层:公司数据集,底层:客体 (独立数据项),Chinese wall安全属性,访问客体的控制: 与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问。 属于一个完全不同的兴趣冲突组的可以访问。 主体能够对一个客体进行写的前提,是主体未对任何属于其他公司数据集的访问。 定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公
11、司数据集的客体或在不同兴趣组的客体 定理2:在一个兴趣冲突组中,一个主体最多只能访问一个公司数据集,5、自主访问控制模型(DAC),特点: 根据主体的身份和授权来决定访问模式。 与MAC相比:松耦合,分布式授权 缺点: 信息在移动过程中,其访问权限关系会被改变。 实现机制: ACL(s,o) Capabilities(s,s) s主体 o客体 主体可以改变客体的权限。,6、RBAC模型,角色的概念: 角色的抽象定义是指相对于特定的活动的一系列行动和职责集合,角色面向于用户组,但不同于用户组,角色包含了用户集和权限集。 RBAC特点: 角色控制相对独立,根据配置可使某些角色接近DAC,某些角色接
12、近MAC,RBAC模型层次,基本模型RBAC0 角色分级模型RBAC1 角色限制模型RBAC2 统一模型RBAC3,RBAC3 RBAC1 RBAC2 RBAC0,RBAC模型RBAC0,RBAC模型RBAC1,RBAC模型RBAC2,RBAC模型RBAC3,RBAC模型优势,便于授权管理 便于角色划分 便于赋予最小特权 便于职责分担 便于目标分级,7、 信息流模型,隐通道:访问控制模型通过对访问主体与访问客体的控制实施安全策略,但恶意的用户仍然可能利用系统的副作用(边际效应)形成从高安全级别到低安全级别的通道。 信息流模型:不对访问主体与客体实施控制,而是直接控制用户间的信息流 信息流概念:
13、 信息流可表述为“从对象a流向对象b的信息(信息流)是指对象b的值按某种方式依靠对象a的值”。 例如:if a = 0 then b := c, information flows explicitly from c to b (when a = 0) and implicitly from a to b (when b c).,信息流模型示例,信息流模型特点,对于程序语言代码(理论上)我们可以通过枚举所有程序变量间的信息流,从而验证是否存在不合法信息流。 信息流模型的形式化是状态机模型,因此可以形成一系列信息流“断言”,信息流“断言”也称为安全性质,安全性质包括非干扰性(noninterfe
14、rence)和非观察性(nonobservability)等 描述工具使用Hoare逻辑的SPA语言(Security Process Algebra SPA)(trace),完整性模型概述,数据完整性 信息保护,Database(如:域,实体,引用,应用语义,并发控制) 系统完整性 系统保护,硬件保护,容错技术 完整性目标 防止被非授权用户修改 (机密性) 维护内外部的一致性 (一致性) 防止授权用户不确当的修改 (逻辑一致性),完整性原理,1 标识 Identity 2 约束 Constraints 3 职责 Obligation 4 可审计Accountability 5 授权Autho
15、rization 6 最小特权Least Privilege 7 权限分离Separation 8 监视Monitoring 9 报警Alarms,10 不可逆Non-Reversible Actions 11 冗余Redundancy 12 最小化 Minimization 变量最小化Variable 数据最小化 Data 目标值最小化Target Value 访问时间最小化 Access Time ,8、完整性多边安全模型ClarkWilson,偏重于满足商业应用的安全需求 信息完整性保护 组织完善的事务:用户不能随意处理信息,只能在限定的权限和范围 清晰的责任划分:一项任务需要两个以上的
16、人完整,进行任务划分,避免个人欺骗 系统完整性保护 防止非授权修改 维护内部与外部的一致性 访问授权但不恰当的修改,完整性模型Clark-Wilson,Clark-Wilson模型定义的四个要素: CDI (constrained data items) 有约束数据项,完整性保护的客体 UDI (unconstrained data items) 无约束数据项,不需保护的客体 IVP (integrity verification procedures ) 完整性验证过程 TP (transformation procedures ) 转换(迁移)过程 九条规则(5C, 4E) 分为验证性规则
17、(C) certification 与强制性规则(E) enforcement C规则 由安全官员、系统拥有者、管理者实施完整性策略 E规则 由系统强制实现,完整性模型Clark-Wilson,访问控制方法 定义可以针对每一个数据完成的访问操作 定义可以由主体完成的访问操作 保护方法 完整性确认:确认数据处于一种有效的状态 转换过程:将数据从一种有效状态转变到另一种有效状态 如果只有一个转换过程就能改变数据,则数据是完整的。 系统记录所有转换过程,并提供对数据改变的审计跟踪,Clark-Wilson验证性规则,C1 (IVP Certification) 系统中有IVP 对 CDI的完整性进行
18、验证. C2 (Validity) 对CDI应用TP 必须保持CDI的完整性 C3 一个CDI只能被一个 TP改变,TP必须实现权限分离与最小特权原理 C4 (Journal Certification) - TP 必须必须写入一个只允许添加的日志文件中 C5 - TP 在作用于 UDI 时,必须保证导出有效的 CDI,Clarkwilson强制规则,E1:必须具有并保护经证明被TP访问过的CDI的表 E2:必须具有并保护用户可以执行的描述TP的表 E3:必须鉴别每一个用户执行TP的请求 E4:对TP具有访问规则的主体能修改表中的项,但这个主体没有执行TP的权限。,Clark-Wilson规则
19、目标,完整性 完整性用于保证CDI只能按受约束的方式被修改并产生有效的CDI 。规则 C1、C2、C5、E1和 E4 实现完整性目标 访问控制 实现资源的访问的控制机制,规则C3、E2和E3实现访问控制目标。 审计 (auditing) 确认对CDI的修改并保证系统的有效状态,规则C1和C4实现审计目标。 核查(Accountability) 用户与活动绑定,规则E3实现用户的鉴别认证。,9、完整性安全模型Biba,简介 一个计算机系统由多个子系统构成 子系统按照功能或权限将系统(主体、客体)进行划分 系统完整性的威胁来源 内部威胁:一个组件是恶意的或不正确的函数 外部威胁:通过提供错误数据或
20、不正确的函数调用来修改另一个子系统 完整性安全模型的目标 防止被非授权用户修改 (机密性) 维护内外部的一致性 (一致性) 防止授权用户不确当的修改 (逻辑一致性),完整性模型BIBA,S : 主体集 O : 客体集 ( S、O交集为空 ) I : 完整性级别集 il : S O = I; 完整性函数,定义主体和客体的完整性级别 leq : (I I 的子集) 完整性级别的偏序关系 min : POWERSET(I) = I, 下确界(最大下界) o : 可观察(observe)关系(S O 的子集) s o o,s可观察o m : 可修改(modify)关系(S O 的子集) s m o ,
21、s可修改o i : 可调用(invoke)(S S 的子集) s1 i s2,即一个主体s1调用另一个主体s2,完整性模型BIBA策略,BIBA认为内部威胁已经由程序测试与验证技术作了充分地处理;BIBA模型仅针对外部威胁。 低限策略 Low-Water Mark Policy 针对客体的低限策略 Low-Water Mark Policy for Objects 低限的完整性审计策略 Low Water Mark Integrity Audit Policy 环策略 Ring Policy 严格的完整性策略 Strict Integrity Policy,完整性模型BIBA低限策略,最低点:
22、被主体做“观察”访问的客体的最小完整性级别。 s m o = il(o) leq il(s) SMO:可修改关系、leq:偏序关系 s1 i s2 = il(s2) leq il(s1) il:完整性函数 如果主体s访问客体o,那么 il(s) = min il(s), il(o) 这里 il(s) 紧随访问之后的完整性级别,BIBA对于客体的最低点策略,除修改主体的完整性级别外,还假设客体的完整性级别也被修改 对主体s对可以o的每一次观察访问, il(s) = min il(s), il(o) 对主体s对客体o的每一次修改访问, il(o) = min il(s), il(o),BIBA模型
23、的缺点,定义的完整性是一个相对的,而不是绝对的度量。 没有使用明确的属性来判断系统是否具有完整性 没有明确的信息分级标准,10、系统安全技术框架IATF,安全策略,安全管理,安,全,管,理,安全管理,安,全,管,理,系统安全保障模型 PPDR模型,在PDR基础上,增加了安全策略 综合运用防护工具和检测工具,分析和评估系统的安全状态,将系统调到“最安全”和“风险最低”。 P:安全策略 P:防护 D:检测 R:反应 上述四者构成一个完成的动态的安全循环 适用于动态的、多维的互联网环境,系统安全保障模型 PPDR模型,公式1:PtDt+Rt Pt:设置各种安全防护后的防护时间 Dt:系统能够检测到入
24、侵的时间 Rt:从入侵开始,到系统调整到正常状态的时间 公式2: EtDtRt 假设:Pt0 Et:系统的暴露时间 基本描述: 安全风险分析执行策略系统实施漏洞监测实时响应 是动态的防护,安全策略是依据 发挥管理机制的原则 运用安全保护工具,IATF安全目标,可用性: 合法用户的正常请求能及时、正确、安全地得到服务或回应。 完整性: 信息在存储和传输时不被篡改、破坏,或避免信息包的丢失、乱序等不破坏信息的正确性和完整性。 保密性: 静态信息防止非授权访问和/或动态信息防止被窃听、解密。 可靠性: 指信息的可信度,包括信息完整性、准确性和发送人的身份的可信度。,IATF保护对象和技术,网络和基础
25、设施的防御 骨干网可用性 无线网安全框架 VPN和紧耦合连接 边界防御 网络访问控制 远程访问 多级别安全 计算环境防御 端用户环境 应用系统安全 支撑性基础设施 KMI/PKI 监视和响应,11、信息系统多维安全模型,12 基于OSI的安全体系结构,五种安全服务,鉴别: 提供对通信中的对等实体和数据来源的鉴别。 访问控制: 提供保护以对抗开放系统互连可访问资源的非授权使用。可应用于对资源的各种不同类型的访问(例如,使用通信资源,读、写或删除信息资源,处理资源的操作),或应用于对某种资源的所有访问 数据机密性: 对数据提供保护使之不被非授权地泄露 数据完整性: 对付主动威胁。在一次连接上,连接开始时使用对某实体鉴别服务,并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年共享出行平台在提升用户出行体验中的创新服务研究报告
- 父母遗产房子分割协议书
- 管廊钢筋合同分包协议书
- 物流车辆三方转让协议书
- 海洋技术入股协议合同书
- 黄金麻外墙干挂合同范本
- 防水sbs施工合同范本
- 高校就业协议与劳动合同
- 生产线外包协议合同范本
- 苏州市购买二手房协议书
- 网约车考试题库及答案
- 慢阻肺健康宣教
- 湖北省两校2025年物理高一下期末综合测试试题含解析
- 热射病病例查房汇报
- 小学一年级升二年级暑假数学作业-应用题(178题)(附答案)
- 酒店卫生管理自查报告和整改措施
- 养猪学培训课件
- 班主任常规工作培训课件
- 股份代持及员工持股计划协议书范本
- 2024过敏性休克抢救指南(2024)课件干货分享
- GB/T 28731-2012固体生物质燃料工业分析方法
评论
0/150
提交评论