信息安全概论徐茂智第12讲_第1页
信息安全概论徐茂智第12讲_第2页
信息安全概论徐茂智第12讲_第3页
信息安全概论徐茂智第12讲_第4页
信息安全概论徐茂智第12讲_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概论,第11讲2008年x月y日,第5章访问控制理论,信息系统的保护本质上是通过一系列措施,使得系统满足一些“安全”条件。访问控制通过使用实体的标识、类别(如所属的实体集合)或能力,从而确定权限、授予访问权。拒绝实体试图进行的非授权访问。上世纪70年代起,人们在研究操作系统安全和数据库安全中,提出了访问控制矩阵模型。把主体对客体的访问用权限矩阵来描述。,几个基本概念,(系统的)状态指一组内部存储器或外部存储器的当前值。(系统的)保护状态状态存储器中用来描述系统的安全保护的子集,称为保护状态。3.状态的安全性假设P是系统的保护状态,Q是P中那些我们认为是安全的状态。这就是说当保护状态处于Q中时,系统是安全的;而当系统的保护状态处于时,系统是不安全的。访问控制通过刻画Q中的状态,并保证系统处于Q中的状态而达到安全性的目的。,几个基本概念,用第一章的术语讲:刻画Q中的状态是安全策略的研究目标;保证系统处于Q中的状态则是安全机制的研究目标。一组安全机制的作用是限制系统到达保护状态的子集合。最理想的情形当然是,这时保护的力度恰到好处。给定一组安全机制,它对于安全策略有下列概念:安全的如果;精确的如果;过保护的如果它是安全的但不是精确的;宽松的如果,.,5.1访问控制矩阵模型,访问控制模型是用来描述系统保护状态,以及描述安全状态的一种方法。客体受保护的实体(如数据、文件等)的集合称为客体(Object)集合,记为O;主体发起行为的实体集合(如人、进程等)称为主体(Subject)集合,记为S。访问权限如r(只读),w(读写),a(只写),e(执行)、c(控制)等,它们被称为权限(Right)集合,记为R。对于一个主体和一个客体,我们用来表示允许s对o实施的所有访问权限集合。这样我们可以得到以S中元素为行指标,O中元素为列指标,表值为的一个矩阵A,称为访问控制矩阵。这时,系统的安全状态可以用三元组(S,O,A)来表示。,例1:表5.1是一个主体集合S=张三,李四,进程1,客体集合为O=文件1,文件2,进程1的一个访问控制表(矩阵)。访问权限集合为R=r、a、w、e、app(添加)、o(拥有)。本示例中,一个用户对文件的读、写权限,对进程的执行权限比较容易理解。李四对进程1的写权限可以定义为,李四给进程1发送数据,实现通信。同样,张三对进程1的读权限可以定义为,张三接收进程1发来的数据,实现通信。而进程1对自身没有任何操作权限,但对两个文件则有读权限。值得注意的是随着系统的不同可能一个相同名字的权限会有不同的含义。如在一些系统中张三对进程1的读权限有可能会表示拷贝这个进程。,访问控制矩阵示例,例2主体集合S=客体集合O=主机1,主机2,主机3,访问权限集合为R=ftp(通过文件传输协议FTP访问服务器)、nfs(通过网络文件系统协议NFS访问文件服务器)、mail(通过简单邮件传输协议SMTP收发电子邮件)、own(增加服务器)。这是由一台个人计算机(主机1)和两台服务器(主机2、主机3)组成的一个局域网。主机1只允许执行ftp客户端,而不安装任何服务器;主机2安装了FTP服务器、NFS服务器和mail服务器,允许它用ftp、nfs和mail访问主机3;主机3安装了FTP服务器、NFS服务器和mail服务器,仅允许它用ftp和mail访问主机2。可见该例子描述的系统之间的交互控制,而不是一台计算机内部的访问控制。,访问控制矩阵又一示例,访问控制矩阵的优势与缺陷,访问矩阵模型对访问控制理解,提供了一个很好的框架。现实中,直接用访问控制矩阵表示保护状态或安全状态是不现实的,描述状态的转移也是不方便的(上面两个例子向我们展示了静态的访问控制矩阵的概念。但是在实际系统中经常需要考虑保护状态处于动态转移的情形。)就好比用列表法表示一个复杂函数一样笨拙,更严重的是使用大量数据经常会掩盖其内在的逻辑关系。,5.2Bell-Lapadula模型,Bell-LaPadula模型(简称BLP模型)是D.ElliottBell和LeonardJ.LaPadula于1973年创立的一种模拟军事安全策略的计算机操作模型,它是最早、也是最常用的一种计算机多级安全模型。该模型除了它的实用价值外,其历史重要性在于它对许多其它访问控制模型和安全技术的形成具有重要影响。在BLP模型中将主体对客体的访问分为r(只读),w(读写),a(只写),e(执行),以及c(控制)等几种访问模式,其中c(控制)是指该主体用来授予或撤销另一主体对某一客体的访问权限的能力。BLP模型的安全策略从两个方面进行描述:自主安全策略(DiscretionaryPolicy)和强制安全策略(MandatoryPolicy)。自主安全策略与访问矩阵有关。强制安全策略与(主体和客体的)密级和范畴有关。,5.2.1模型介绍,所谓密级是一个有限全序集L。用两个函数和表示主体S和客体O的密级函数。主体的密级函数为:,客体的密级函数为:,为了使模型能适应主体的安全级变化的需要,还引入了一个主体的当前密级函数:,主体的当前密级是可以变化的,但要求满足和,访问控制矩阵,为了能准确地理解密级的含义,我们用一个例子来说明。例3.假设主体的集合是S=Alice,Bob,Carol;客体的集合是O=Email_File,Telephone_Number_Book,Personal_File。,假设密级集合L=绝密,机密,秘密,敏感,普通。L中的序:绝密机密秘密敏感普通。,密级函数表,Bell-LaPadula模型中,对不同的访问要有不同的密级关系。为了防止高密级的信息流入低密级的主体或客体中,在“读”访问中它要求主体的当前密级不得低于客体的密级,而在“写”访问中则要求主体的密级不得高于客体的密级。这样就能保证信息流只能从一个客体流到同等密级或较高密级的客体中。从而能适应军事指挥的信息机密性需求。Carol可以从Telephone_Number_Book中读取信息,然后写到Email_File中。三个主体中的任何一个都不能读取Email_File中的信息,因为Bob和Carol既不满足访问控制矩阵的要求又不满足密级的限制,而Alice的当前密级不满足读的要求(当她以后密级升高后可以)。,Bell-LaPadula模型还使用了范畴的概念。范畴描述了实体(主体和客体)的一种信息。每一个实体被指定到若干个范畴内,每一个实体对应到了范畴集合的一个子集,而按照包含关系“”,实体的范畴子集构成了一种偏序关系。我们用表示范畴集合按照包含关系形成的偏序集。同实体的密级一样,我们定义主体的最高范畴等级、主体的当前范畴等级和客体的范畴等级如下。,主体的最高范畴等级函数为:,主体的当前主体的范畴等级函数为:,客体的范畴等级函数为:,用表示主体的最高安全等级函数,范畴概念的思想是,仅当主体有访问需要的时候才考虑这种访问,略称为“需要知道(needtoknown)”思想。范畴直观上就是对业务的一种划分,以避免那些不需要的访问的发生。我们再把实体的密级和范畴等级的笛卡尔积称为实体的安全级,按照下属规则它构成一个偏序。定义:称安全级控制安全级,当且仅当且,记为特别地,当控制安全级,且二者不相等时,称大于,记为表示主体的最高安全等级函数,用表示主体的当前安全等级函数,用表示客体的安全等级函数,在例3中,我们进一步假设范畴集合=VPN课题组,办公室,后勤,而相应的范畴等级函数由下表给出。,范畴等级表,Carol仍然可以从Telephone_Number_Book中读取信息,因为Carol的当前安全等级(普通,办公室,后勤)等于Telephone_Number_Book的安全等级(普通,办公室,后勤),满足“读低”的要求。但她不可以写到Email_File中,因为Email_File的安全等级是(秘密,VPN课题组)对Carol的最高安全等级(普通,办公室,后勤)没有控制关系,不满足“写高”的要求。,作业,1.在BLP模型中,给定密级集合L=绝密,机密,秘密,普通(密级由高到低排列),范畴集合C=A,B,C。试对下列几种情形,确定允许的访问操作。这里访问属性集合为A=读,写,读写,这里不受自主访问控制(DAC)的限制。(1)张毅具有安全级(绝密,A,C),想访问分类为(机密,B,C)的文件。(2)王尔具有安全级(秘密,C),想访问分类为(秘密,B)的文件。(3)李三具有安全级(机密,C),想访问分类为(秘密,C)的文件。(4)赵司具有安全级(绝密,A,C),想访问分类为(秘密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论