



免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.安全模型将安全策略整合到系统中。模型和策略是对称的,将策略的要求影射成一系列规则用于计算机遵守。2.安全模型将抽象的安全策略影射,通过明确数据结构、技术。安全模型通常是以运算或者分析的方式表示,映像成为系统说明,通过程序员的编程代码开发。一.state machine model1.在state machine model下,为核实系统安全性,使用state,意味着必须获得所有现行的许可和现行的主体对对象的访问实例。维护系统的状态处理每个主体对对象的访问。如果主体按照安全策略要求的形式访问对象,那么系统是安全的。state machines提供了信息安全模型的基础。系统的状态一个时刻上系统的snapshot。许多活动可以更改状态,被称为state transitions.2.状态机用于描述系统针对不同的输入的反应。它提供了数学的构建,表示成set集合和顺序。当对象接受输入,这更改了一个状态变量。变量是OS指令集合的一部分。3.使用状态机模型的开发者必须识别系统的所有initial states(默认变量值,初始状态),并列示这些数值如何变化使得变量的最后状态仍然确保系统的安全。4.采用状态机模型的系统将随时处于安全状态之下。安全启动、安全执行命令和交易、允许在安全状态下主体访问资源、在安全状态下关闭和fail。在安全状态下fail非常重要,如果发生了任何不安全的事情,系统必须保护自己。当OS显示一个error messages要求reboot,它执行的是一个安全的措施。OS经历了某些不合法的操作并且不能自行解决,所以确保自己不处于这个不安全的状态,做出反应。5.在开发状态机模型的产品时应注意以下几点: 首先,开发者要定义状态变量是什么,在哪里?在计算机环境中,所有的数据变量需要独立的看作是状态变量,不安全的变更会影响系统或者其他的进程活动. 其次,开发者必须为每个状态变量定义安全的状态. 然后,定义和识别所有允许的状态转换功能.这些功能将表述对状态变量允许的变动. 当定义完状态转换功能后,必须经过测试来核实整个状态机是安全的,而转换功能将保持系统的完整性. 二.the Bell-LaPadula model1.Bell-LaPadula model开发出来关注的是time-sharing主机系统的安全性,和分级信息的leakage泄露,它是第一个用于多极别安全策略的数学模型,用于定义安全状态机的概念和访问modes以及规则。这个模型的主要目的是为了保护机密信息非授权访问。2.采用Bell-LaPadula model的系统被称为multilevel security system。因为不同clearances的用户有不同的级别来使用系统和处理数据。信息分级所处的水平决定了应该采取的处理流程。Bell-LaPadula model市一个状态机模型,确保访问控制的机密性confidentiality。使用一个矩阵和安全级别来判断主体是否能访问不同的对象。主体的clearance同对象的classification比较,然后采取不同的访问控制规则。3.这个模型使用主体、对象、访问操作(read,write,read/write)和安全级别。主体和对象放在不同安全级别,之间的访问活动受到规则的限制。如果这个模型适当配置,将提供一个安全的和有效的操作系统。Bell-LaPadula model也是一个information-flow 安全模型,意味着信息以安全方式flow。4.Bell-LaPadula model是一个 subject-to-object模型。Bell-LaPadula model关注的是主体适当认证:有必要的安全clearance、need to know、正式的访问申请5.Bell-LaPadula model使用的三个主要规则: 1)simple security rule 表示的一个给定安全级别的主体必能读取一个高安全级别的数据。 no read up 2)the *-property(star property)rule 表示一个给定安全级别的主体不能写信息到低安全级别的对象。no write down 3)strong star property rule 表示主体只能在相同的安全级别上进行read和write。主体和客体的clearance 和classification必须相同。6.这三个规则规定了系统能处的状态。状态是一个时刻上软件变量的数值。 系统的状态随着不同的操作而变动。Bell-LaPadula model定义了安全的状态,意味着安全的计算环境和允许的操作,这些操作是security-preserving操作。7.Basic Security Theorem基本安全定理:系统初始化是安全状态,所有允许的状态装换是安全的,那么每个子状态都是安全的。8.tranquility priciple静止法则同样适用于Bell-LaPadula model,意味着主体和对象创建后就不能改变自己的安全级别9.Bell-LaPadula model开发出来确保秘密保持机密,因此只是提供了机密性。这个模型不能保证数据的完整性。10.和访问控制,所有的系统基于Bell-LaPadula model,因为允许multilevel system。所有的主体和对象都分派了labels。主体的label包含了clearance lable(top secret,secret, confidential),对象的label包含的classificaiton label(top secret,secret, confidential)。当高一级的主体不能写入低一级的对象,适用*-property规则,保证了不共享敏感信息。系统和数据库要遵循以上规则。三.The Biba model1.The Biba model在Bell-LaPadula model之后开发,是一个状态机模型,和Bell-LaPadula model非常相似,Biba定义了应用的数据完整性。Bell-lapadula模型使用一个安全级别lattice.这些安全级别主要确保敏感数据的访问权限。Biba模型不关注安全级别和机密性,而他不通过这些lattice来判断访问控制。他使用的是一个intergrity levelslattice。2.如果执行合理,Biba模型可以防止任何完整性级别的数据流到高完整性级别。Biba有三个主要的规则来提供这种保护: 1)*-intergrity axiom主体不能将数据写到一个较高的完整性级别的对象中no write up 2)simple intergrity axiom 主体不能从低完整性级别的对象处读取数据no read down 3)invocatition property 主体不能请求高完整性主体的服务3.商业公司更多关注的是数据的完整性。会计公司是一个例子,他们采用的是Biba 模型的软件。4.invocatition property指的是主体不能invoke(call on 调用)比他高完整性级别的主体。指示的是在运行时间主体如何通信和初始化另外的主体。这保证了一个dirty subject不能调用一个clean tool来污染一个clean object.dirty和clean是相对概念,分别指的是低完整性和高完整性。5.Biba模型也是信息流模型,因为它也关注数据在不同级别之间的流动。四.the Clark-Wilson model 1.the Clark-Wilson model 自Biba模型后开发,使用不同的方法来保护信息完整性。这个模型使用以下元素: 1)users active agents 2)transformation procedures TPs 编程的抽象操作,例如read,write,modify 3)constrained data items CDIs 只能被TPs管理 4)Unconstrained data items UCDIs 用户可以通过简单的read ,write操作进行管理 5)Intergrity verification procedures IVPs 检查CDIs与外部的一致性2.这些列表看起来非常直接。当应用使用the Clark-Wilson model,将数据分成需要高度保护的subset,被称为CDIs;以及不需要高度保护的subset,被称为UDI。用户不能直接更改关键数据(CDI)。用户必须经过经过一种软件的认证,这个软件程序TPs将代表用户来执行相关操作。例如A需要更新公司数据库中的信息,没有软件控制他不能处理相关活动。首先,A将通过程序认证,这个程序是数据库的前端;然后程序将控制A可以执行、不可以执行的操作。subjects(user)、program(TP)、object(CDI)组成了access triple。用户不通过TP不能更改CDI3.CDI必须通过TPs获得完整性保护。UDI不要求如此高的完整性保护。在一些情况下,系统需要更改UDI数据成为CDI数据。the Clark-Wilson model是一个完整性模型,必须保证执行特定的完整性规则,这个是IVP的工作。IVP保证了所有的CDI遵循了应用定义的完整性规则。4.模型有constructs、mathematical formulas、其他的PhD kinds of stuff。模型只是提供了一个框架,而厂商将判断哪些数据是CDI,那些是UDI,开发TPs来控制软件如何保证CDI的完整性。5.IVPs确保了CDI数据的完整性,当A执行完交易后,IVP验证了CDI的完整性,那么CDI被认为处于consistent state。TPs是执行操作的软件程序。使用TPs来更改CDIs被称为a well-formed transaction。 a well-formed transaction是一系列将数据从一个consistent状态转换到另一个consistent状态的操作。the Clark-Wilson model也在应用内部要求有职全分离。例如储户大笔取现,要求有监管岗登陆认证这个交易。这个模型提供了开发者必须遵守的规则以便在软件程序中执行和实施separation of duties。五.goals of integrity models 完整性模型的目的1.以下是完整性模型的三个目标 1)防止非授权用户更改数据 2)防止授权用户作出不恰当的数据更改(职权分离) 3)维护内部和外部的一致性(well-formed transaction)Clark-Wilson在模型中定义了所有的目标,而Biba只是定义了第一目标。2.internal 和external 一致性通过IVP提供,确保系统内部的CDI恰当的映像更改他状态的输入数值。例如A从账户中(2000块)取出1500块,结果是CDI变成500块。3.总结的说,Clark-Wilson模型通过使用access triple(users,TPs,object)、职权分离、审计来实现完整性的三个目标。这个模型通过使用well-formed transactions和职责分离来实现完整性。六. the information flow model信息流模型1.Bell-lapadula model关注的是防止高安全级别的信息流到低安全级别。Biba model关注的是防止信息流从低完整性级别流到高完整性级别。这两个模型都建立在信息流模型之上。信息流模型可以处理任何的信息流。2.信息流模型中,认为数据存放在个人和分离的单元中。在Bell-lapadula模型中,这些单元是基于安全性级别。信息是经过划分的,给予两个因素:classification 和need to know。用户的clearance高于对象的classification并且还要包含相应的need to know。3.信息在系统中多种方式流动。主体可以访问文件,进城可以访问memory segments。当数据从硬盘的swap space 移动到memory中,信息发生流动。数据进出CPU的寄存器。数据进入不同的缓存.。信息流模型用于提供一个架构保障数据流的安全有效。其中一个方式是避免隐蔽信道的存在covert channel(一)Covert Channel1.隐蔽信道是实体通过非授权的方式获取数据的方法,不受安全机制控制的信息流动。这种信息path不是用于通信,因此系统没有适当的保护这个path,因为开发者没有意识到这个信息流的存在。以这个方法收到信息违背了系统的安全策略。2.造成隐蔽信道的原因有如下几个: 1)产品开发过程中的疏忽oversight 2)软件访问控制的不恰当执行 3)两个实体之间共享资源的存在2.隐蔽信道有两个类型:storage 和 timing 1)covert storage channel 进程可以通过系统中几种存储空间来通信,例如系统A感染了一个木马,安装了软件允许在受限方式下与另外的进程通信,系统A有一个非常敏感的文件,木马安装的软件将读取这个文件,需要将软件传递给攻击者,但是只能一次传递一个bit。这个入侵软件将联系攻击者锁定这个特定的文件,当攻击者试图访问这个文件,并发现上面加了个软件锁。攻击者破译,将敏感文件第一个bit破译为1,下次再访问这个文件,文件没有锁,就破译为0;直到敏感文件中的数据都传递给攻击者。另一种攻击可以通过file creation来实现。系统被入侵并安装了在一个特定目录下可创建和删除文件的软件,这个软件有读取敏感文件的权限。当入侵软件发现了敏感文件中第一个bit是1,他将在特定目录下创建一个临时文件,攻击者将在特定目下尝试创建一个相同名字的文件,然后攻击者将收到消息说文件已经创建。 2)covert timing channel 一个进程使用模块化的系统资源将信息传递个另一个。两个进程使用共享的资源来通信,这个资源就是时间。3.信息流模型制定规则确保不发生隐蔽信道。当时仍有很多方法可以创建。 (二)对策1.所有的操作系统都有一些隐蔽信道,不可能全部去除。可接受的隐蔽信道数据取决于系统的保证率。2.在桔皮书中,隐蔽信道直到安全级别B2才被关注。七.the nointerference model非冲突模型1.多极安全特性可以表述成很多凡是,一个就是非冲突.这个概念确保的任何发生在高安全级别的活动不影响,干涉发生在低安全级别的行动。这种模型不关注数据流动,但是关注的是主体对系统状态的了解。如果一个高安全级别的实体执行了一个动作,不能改变低安全级别实体的状态。2.如果低安全级别实体意识到由高安全级别实体执行的动作对系统状态和他自己造成的变动,他可以推断出高安全级别的许多信息,这是一种信息泄露。3.低安全级别用户应该不能意识到高安全级别用户的输入命令,而且也不应该受影响。4.这个模型的目的是为了发现covert channel和推论攻击inference attacks。这个模型检查系统中不同用户的共享资源,识别信息怎样从高安全级别进程传递到低安全级别进程。 八. the lattice model1.lattice格子是一个数学结构建立于组的概念之上。 lattice model最常见的定义是:包含least upper 和 greatest lower 操作权限的一个结构。2.MAC 模型建立于这个模型之上,主体和客体都有安全label。每个主体的label包含了clearance 和need to know categories。假如A的clearance是 top secret,并可以访问名字为a和b的compartments。九. the brewew and nash model1.the brewer and nash model,也被称为chinese Wall model中国长城模型。这个模型用于根据用户以前的行动来提供动态的访问控制。这个模型的主要目标是为了方式用户访问尝试造成的利益冲突。例如例如一个大型的商场为两个银行提供商场推广资料,为银行A项目工作的职员看
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年安全知识竞赛培训题题库及答案
- 大学生心理健康教育个人成长报告
- Unit1FamilyReadingClub12教学设计北师大版七年级英语上册
- 小学英语入门测试题汇编及解析
- 工地施工合同书范本
- 小猪唏哩呼噜 教学课件
- 厦门通信安全员c证及答案
- 电力安全员a证考试及答案
- 拉丁舞如何开班教学课件
- 新媒体运营数据分析及内容优化
- 2025年廉价航空行业研究报告及未来发展趋势预测
- 新能源企业盈利能力分析-以比亚迪股份有限公司为例
- 国家奖学金申请答辩汇报
- 2025年“学宪法讲宪法”知识竞赛题库含答案
- 2024年辽宁省地矿集团招聘真题
- 2025年绿化工技师试题及答案
- 【《基于哈佛分析框架的爱尔眼科公司财务分析(数据图表论文)》13000字】
- 榆林市无人机管理办法
- 建筑公司安全管理制度范本
- 医保飞检培训
- 2025年教学设计与评估能力考试试题及答案
评论
0/150
提交评论