信息安全安全模型.ppt
《信息安全安全模型.ppt》由会员分享,可在线阅读,更多相关《信息安全安全模型.ppt(79页珍藏版)》请在麦多课文档分享上搜索。
1、第二部分 安全模型 信息系统的安全目标是控制和管理 主体( Subjects,包括用户和进程)对 客体( Objects, 包括数据和程序)的访问。 安全模型: 准确地描述安全的重要方面及其与系统行为的关系。提高对成功实现安全需求的理解层次。 一、多级安全模型 支持军用系统和数据库的安全保密。 多级安全的信息结构示意; 绝密级 机密级 秘密级 开放级 1、 Bell-LaPadula 模型 Bell-LaPadula模型是第一个也是最著名的安全策略模型,由 David Bell和 len LaPadula在1973年提出,简称 BLP模型 BLP模型是可信系统的状态 -转换( State-Tr
2、ansition)模型,主要任务是定义使得系统获得“安全”的状态集合,检查系统的初始是否为“安全状态”,检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”。 Bell-LaPadula 模型 BLP模型定义了系统中的主体( Subjects)访问客体( Objects)的操作规则。 每个主体有一个安全级别,通过众多条例约束其对每个具有不同密级的客体的访问操作。 BLP模型的安全策略 采用了自主访问控制和强制访问控制相结合的方法 , 能够有效地保证系统内信息的安全 , 支持信息的保密性 , 但却不能保证信息的完整性 。 随着计算机安全理论和技术的发展 , BLP模型已经不能满足人
3、们的需要 。 2、 Clark-Wilson模型 Clark-Wilson模型是一个确保商业数据完整性且在商业应用系统中提供安全评估框架的完整性及应用层的模型,由计算机科学家 David D.Clark和会计师 David R.Wilson发表于 1987年,在 1989年进行了修正。 简称为 CW模型 Clark-Wilson模型着重研究与保护信息和系统完整性,即组织完善的事务和清晰的责任划分。 组织完善的事务 意味着用户对信息的处理必须限定在一定的权力和范围之内进行,以保证数据完整性。 责任划分 意味着任务需要两个以上的人完成,需要进行任务划分,避免个人欺骗行为发生。 保证完整性有 3项任
4、务: 防止非授权修改 维护内部和外部的一致性 防止授权但不适当的修改。 Clark-Wilson模型考虑以下几点: 主体必须被识别和认证 客体只能通过一组规定的程序进行操作 主体只能执行一组规定的程序。 必须维护一个正确的审计日志 系统必须被证明能够正确工作 3、 Biba模型 Biba模型是涉及计算机系统完整性的的第一个模型, 1977年发布。 Biba模型将完整性威胁分为来源于子系统内部和外部的威胁。如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。 Biba认为内部威胁可以通过程序测试或检验来解决。所以模
5、型主要针对外部威胁。 Biba模型基于两种规则来保障数据的完整性: 下读 (NRu)属性,主体不能读取安全级别低于它的数据。 上写 (NwD)属性,主体不能写入安全级别高于它的数据。 二、多边安全模型 多边安全的信息结构示意 目的是阻止信息在不同部分的横向流动 A B C D E 共享数据 1、 Chinese Wall 模型 访问数据受限于主体已经获得的对数据的访问权限,而不是数据的属性(密级)。 该模型的思想是将一些可能会产生访问冲突的数据分成不同的数据集,强制所有主体最多只能访问一个数据集,但访问哪个数据集并未受强制规则的限制。 Chinese Wall 模型系统结构 顶层;兴趣冲突组
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 模型 PPT
