信息安全安全模型.ppt

上传人:tireattitude366 文档编号:384816 上传时间:2018-10-11 格式:PPT 页数:79 大小:466.50KB
下载 相关 举报
信息安全安全模型.ppt_第1页
第1页 / 共79页
信息安全安全模型.ppt_第2页
第2页 / 共79页
信息安全安全模型.ppt_第3页
第3页 / 共79页
信息安全安全模型.ppt_第4页
第4页 / 共79页
信息安全安全模型.ppt_第5页
第5页 / 共79页
亲,该文档总共79页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第二部分 安全模型 信息系统的安全目标是控制和管理 主体( Subjects,包括用户和进程)对 客体( Objects, 包括数据和程序)的访问。 安全模型: 准确地描述安全的重要方面及其与系统行为的关系。提高对成功实现安全需求的理解层次。 一、多级安全模型 支持军用系统和数据库的安全保密。 多级安全的信息结构示意; 绝密级 机密级 秘密级 开放级 1、 Bell-LaPadula 模型 Bell-LaPadula模型是第一个也是最著名的安全策略模型,由 David Bell和 len LaPadula在1973年提出,简称 BLP模型 BLP模型是可信系统的状态 -转换( State-Tr

2、ansition)模型,主要任务是定义使得系统获得“安全”的状态集合,检查系统的初始是否为“安全状态”,检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”。 Bell-LaPadula 模型 BLP模型定义了系统中的主体( Subjects)访问客体( Objects)的操作规则。 每个主体有一个安全级别,通过众多条例约束其对每个具有不同密级的客体的访问操作。 BLP模型的安全策略 采用了自主访问控制和强制访问控制相结合的方法 , 能够有效地保证系统内信息的安全 , 支持信息的保密性 , 但却不能保证信息的完整性 。 随着计算机安全理论和技术的发展 , BLP模型已经不能满足人

3、们的需要 。 2、 Clark-Wilson模型 Clark-Wilson模型是一个确保商业数据完整性且在商业应用系统中提供安全评估框架的完整性及应用层的模型,由计算机科学家 David D.Clark和会计师 David R.Wilson发表于 1987年,在 1989年进行了修正。 简称为 CW模型 Clark-Wilson模型着重研究与保护信息和系统完整性,即组织完善的事务和清晰的责任划分。 组织完善的事务 意味着用户对信息的处理必须限定在一定的权力和范围之内进行,以保证数据完整性。 责任划分 意味着任务需要两个以上的人完成,需要进行任务划分,避免个人欺骗行为发生。 保证完整性有 3项任

4、务: 防止非授权修改 维护内部和外部的一致性 防止授权但不适当的修改。 Clark-Wilson模型考虑以下几点: 主体必须被识别和认证 客体只能通过一组规定的程序进行操作 主体只能执行一组规定的程序。 必须维护一个正确的审计日志 系统必须被证明能够正确工作 3、 Biba模型 Biba模型是涉及计算机系统完整性的的第一个模型, 1977年发布。 Biba模型将完整性威胁分为来源于子系统内部和外部的威胁。如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。 Biba认为内部威胁可以通过程序测试或检验来解决。所以模

5、型主要针对外部威胁。 Biba模型基于两种规则来保障数据的完整性: 下读 (NRu)属性,主体不能读取安全级别低于它的数据。 上写 (NwD)属性,主体不能写入安全级别高于它的数据。 二、多边安全模型 多边安全的信息结构示意 目的是阻止信息在不同部分的横向流动 A B C D E 共享数据 1、 Chinese Wall 模型 访问数据受限于主体已经获得的对数据的访问权限,而不是数据的属性(密级)。 该模型的思想是将一些可能会产生访问冲突的数据分成不同的数据集,强制所有主体最多只能访问一个数据集,但访问哪个数据集并未受强制规则的限制。 Chinese Wall 模型系统结构 顶层;兴趣冲突组

6、A B C 中层:公司数据集 F G H I J K L M N 全部客体的集合 O 底层:客体 各层定义如下: 底层由独立的数据项组成,每项涉及一个独立的公司法人 中层将涉及同一公司法人的所有客体组织起来,称为“公司数据集” 上层将公司数据集结合成组,每个组之间互为竞争对手,称为“兴趣冲突组” Chinese Wall 模型安全访问定理 定理 1:一个主体一旦已经访问过一个客体,则该主体只能访问位于同一公司数据集中的客体或在不同兴趣冲突组中的信息 定律 2:在一个兴趣冲突组中,一个主体最多只能访问一个公司数据集。 应用例子 在软件公司里 Microsoft和 Netscape属于同一个利益冲

7、突类,若某人充当了其中一个公司的财务顾问则不能再担当另一公司的同类工作。 Chinese Wall 模型的策略 第一,专业性强,实施起来需要大量专家; 第二,需要清洁的信息 20 三 其它安全模型 1、 P2DR安全模型(美国国际互连网安全系统公司 ISS提出) ( 动态信息安全理论的主要模型 ) 政策 防护 检测 响应 安全 =风险分析 +执行策略 +系统实施 +漏洞检测 +实时响应 Policy(安全策略)、Protection(防护) Detection(检测) Response (响应) 21 Policy(安全策略 ) 由于安全策略是安全管理的核心,所以要想实施动态网络安全循环过程,

8、必须首先制定安全策略,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。 对于一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。 22 Protection(保护) 保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。通过防火墙监视限制进出网络的数据包,可以防范外对内及内对外的非法访问,提高了网络的防护能力,当然需要根据安全策略制定合理的防火墙策略;也可以利用SecureID这种一次性口令的方法来增加系统的安全性等等。 23 Detection(检测) 在网络安全循环过程中,检测是非常重要的一个环

9、节,检测是动态响应的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。 24 Response(响应) 紧急响应在安全系统中占有最重要的地位,是解决安全潜在性最有效的办法。从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应的方案,做好紧急响应方案中的一切准备工作。 25 2、 PDRR安全模型 美国国防部提出 防护、检测、响应、恢复 安全的目标实际上就是尽可能地增大保护时间 ,减少检测和响应时间 ,在系统遭受破坏之后 ,应尽可能快的恢复 , 减少系统暴露的时间 。 防

10、护 Protect 检测 Detect 响应 React 恢复 Restore 26 防护 网络安全策略 PDRR模型的最重要的部分就是防护( P )。防护是预先阻止攻击可以发生的条件,让攻击者无法顺利地入侵。 防护可以减少大多数的入侵事件。 27 检测 PDRR模型的第二个环节就是检测( D)。上面提到防护系统除掉入侵事件发生的条件,可以阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统( IDS) 。 28 响应 PDRR模型中的第三个环节就是响应( R

11、)。响应就是已知一个攻击(入侵)事件发生之后,进行处理。在一个大规模的网络中,响应这个工作都是有一个特殊部门负责,那就是计算机响应小组。世界上第一个计算机响应小组 CERT,位于美国于 1989年建立,是世界上最著名的计算机响应小组。从 CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。我国第一个计算机紧急响应小组 CCERT,于 1999年建立,主要服务于中国教育和科研网。 29 恢复 恢复是 PDRR模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统打开一些后门,如安装一个特洛伊木马。 30 3、建立信息安全模型 安全模型 MP2DRR M P P D R R 安全策略 管理 备份与恢复机制 安全响应机制 入侵检测机制 访问控制机制

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学课件 > 大学教育

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1