基于petri网的信息系统强制访问控制模型研究

基于petri网的信息系统强制访问控制模型研究

ID:21866687

大小:62.50 KB

页数:10页

时间:2018-10-25

基于petri网的信息系统强制访问控制模型研究_第1页
基于petri网的信息系统强制访问控制模型研究_第2页
基于petri网的信息系统强制访问控制模型研究_第3页
基于petri网的信息系统强制访问控制模型研究_第4页
基于petri网的信息系统强制访问控制模型研究_第5页
资源描述:

《基于petri网的信息系统强制访问控制模型研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于Petri网的信息系统强制访问控制模型研究:在安全级格模型、BLP、Biba安全模型的基础上,为解决信息系统对信息安全性的要求,针对传统BLP模型的多级安全策略并没有阻止信息的非法修改的弱点,利用现有PetriX数学模型,结合X络应用,对强制访问控制模型进行分析研究,对模型的安全性进行验证,实践证明,能够有效地改善信息系统的总体安全策略。  关键词:信息系统;强制访问控制模型;安全策略  :TP309.2:A:1671-7597(2011)0310061-02    0引言  随着Inter技术、无线通讯技术、电子技术及计算机技术

2、的高速发展,计算机系统的应用日益广泛。然而如此庞大的系统其脆弱性是不可避免的,计算机X络正面临严峻的安全挑战,而访问控制作为保障X络安全的一个重要技术受到人们的广泛关注。信息系统的安全风险分为机密性、完整性和有效性,而访问控制是保证信息机密性的关键技术,如军事上的某些数据,公司的财务信息、银行个人账户信息,这些信息对机密性要求较高[1]。  访问控制策略是面向应用的,可以跨越多个计算平台,可以基于最小特权、权能、认证、责任和利益冲突。访问控制策略往往是动态变化的,是随着商业因素、政府规则和环境条件的变化而变化的,而策略的需求在系统设计

3、时是无法完全确定的[2],因此系统必须按照不断变化的策略进行设计。本文主要在基于Petri理论的基础,对计算机信息系统强制访问控制模型进行了分析研究,以期能在有效改善计算机信息系统的总体安全。  1强制访问控制模型的描述  强制访问控制(MAC)是系统强制主体服从访问控制的一种访问方式,是基于目标信息的敏感度和用户对访问信息的正式授权来对目标进行限制的方法。MAC主要用于军用的计算机环境下,用来描述军事机密性文件的多级安全访问控制策略。强制访问控制是系统根据主体被信任的程度和客体所包含的信息的机密性或敏感程度来决定主体对客体的访问权,

4、这种控制往往可以通过给主、客体赋以安全标记来实现。强制访问控制一般与自主访问控制结合使用,在自主访问控制的基础上,施加一些更强的访问限制。一个主体只有通过了自主与强制性访问控制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,强制访问则提供了一个不可逾越的、更强的安全保护层。为提高信息系统安全性,达到安全标记保护级的要求,需要在应用系统中实现强制访问控制。BLP模型作为经典的多级访问控制模型,较多的被应用于安全操作系统,具有安全性较高的特点。对信息系统来说,往往需要在考虑安全性的同时,兼顾访问控制在使用

5、和管理上的方便性和灵活性,并且对于完整性也有要求,所以传统的BLP模型不适合直接用于信息系统的访问控制。  强制访问控制中的访问用户不能随便更改其对系统信息资源的访问安全属性级别,是一种比自主访问控制能力更强的访问控制机制,结合DAC一起管理系统的访问控制权限。访问用户只有在通过了MAC和DAC的共同检测后,才能对所给信息资源进行相应的操作,有效保证了系统的安全。  假设管理员已对系统进行了初始设置,考虑用户ui对客体oi进行访问,具体的强制访问控制流程如下:  1)用户ui首先通过认证服务器进行单点登录,通过认证后可得到其用户信息,

6、用户信息包括用户拥有的角色集合及角色的安全标记,该用户信息由认证服务器进行签名,带有时间及额度限制。  2)用户ui激活特定角色启动会话时,生成当前会话信息,会话信息包括用户当前安全标记、当前会话激活角色。  3)ui向应用系统提交访问请求,并同时提交会话信息。  4)信息系统收到访问请求后,分解出请求中的用户、客体及操作类型,将这些信息及会话信息按照系统定义的通信协议格式封装后发送给访问控制裁决。  5)访问控制裁决在收到用户的访问请求后,首先判断用户所提交的信息是否真实有效,如无效则直接返回失败信息。  6)访问控制裁决执行访问控

7、制裁决算法,将结果返回给信息系统。如判断结果为真,则返回用户所请求的信息,否则拒绝访问请求。  7)裁决结束后,将审计数据存入审计数据库中,审计数据库由审计管理员进行管理。  MAC模型具有较强的灵活性,由系统安全管理员给主体和客体分配不同的安全级别。在实施访问时,系统需要对主体和客体的安全级别进行比较,再决定主体访问客体的安全策略。主体和客体的安全级是一个二维向量:一个是具有偏序关系的密级,另一个是部门集[3,4]。  2基于PetriX的信息系统强制访问控制模型  PetriX以研究系统的组织结构和动态行为为目标,着眼于系统中可能

8、发生的各种变化之间的关系,它只关心变化所需条件和变化对系统状态的影响。正是由于PetriX所具备的强有力的表达能力、良好的数学基础,使得PetriX的应用范围越来越广,且成为用来描述计算机安全模型的较好工具。  在基于P

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。