CISP-04-信息安全模型

CISP-04-信息安全模型

ID:39317488

大小:678.10 KB

页数:43页

时间:2019-06-30

CISP-04-信息安全模型_第1页
CISP-04-信息安全模型_第2页
CISP-04-信息安全模型_第3页
CISP-04-信息安全模型_第4页
CISP-04-信息安全模型_第5页
资源描述:

《CISP-04-信息安全模型》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全模型中国信息安全测评中心2008年10月目录概述信息安全模型简介多维模型与安全技术框架一、概述目录概述信息安全模型简介多维模型与安全技术框架信息安全保障框架知识类:信息安全体系和模型 知识体系概述安全模型安全体系知识类(PT)知识体(BD)知识域(KA)信息安全体系和模型OSI开放系统互联安全体系架构信息技术安全性评估信息安全保障评估信息安全模型基础访问控制模型其他安全模型安全目的信息安全终极目的在系统实现过程中,对组织、合作伙伴、及其客户的IT相关风险给出应有的关心考虑,从而促使组织实现其使命/业务(Mission/Business)的全部目的。安全目标可用性(Av

2、ailability)完整性(Integrity)保密性(Confidentiality)模型概念安全模型用于精确和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。按机制分类:访问控制模型、信息流模型等。按服务分类:机密性、完整性、可用性模型等但“安全模型”的表达能力有其局限性,通常的模型是形式语法多于形式语义,甚至只是自然语言的描述。信息安全模型安全模型的作用能准确地描述安全的重要方面与系统行为的关系。能提高对成功实现关键安全需求的理解层次。从中开发出一套安全性评估准则,和关键的描述变量。建立安全模型的方法(从模型所控制的对象)信息流模型:主要着眼于对客体

3、之间的信息传输过程的控制。(处于理论阶段)访问控制模型:从访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。安全模型的发展1965,失败的Multics操作系统1973,Bell和LaPadula的BLP模型1977,K.J.Biba提出了与BLP异曲同工的Biba模型,Biba模型支持的是信息的完整性第一个可以实际投入使用安全操作系统是Adept-50;随后有很多安全操作系统被开发出来。典型的有Multics、Mitre安全内核、UCLASecureUNIX、KSOS和PSOS。模型访问控制模型信息流模型强制访问控制模型(MAC)自主访问控制模型(DA

4、C)访问矩阵模型访问控制列表(ACL)权能列表(CapacityList)实现多级环境多边环境静态动态Bell-Lapudula模型Biba模型Clark-Wilson模型ChineseWall模型BMA模型保密性完整性基于角色访问控制模型(RBAC)二、信息安全模型简介目录概述信息安全模型简介多维模型与安全技术框架信息安全模型分类信息流模型和访问控制模型多级安全模型Bell-Lapadula模型(1973)Clark-Wilson模型(1987)Biba模型(1977)多边安全模型Chinesewall模型BMA模型(1995)信息流模型模型简介主要着眼于对客体之间的信息传

5、输过程的控制。信息流模型需要遵守的安全规则是:在系统状态转换时,信息流只能从访问级别低的状态流向访问级别高的状态。信息流模型实现的关键在于对系统的描述,即对模型进行彻底的信息流分析,找出所有的信息流,并根据信息流安全规则判断其是否为异常流,若是就反复修改系统的描述或模型,直到所有的信息流都不是异常流为止。模型的缺点需要制定输入输出的安全性规范信息流模型对具体的实现只能提供较少的帮助和指导多级安全模型多级安全模型最初使用在军用系统和数据库系统中。它通常把密级由低到高分为开放级、秘密级、机密级和绝密级。它使不同的密级包含不同的信息。它确保每一密级的信息仅能让那些具有高于或等于该级

6、权限的人使用。强制访问控制模型特点:1)将主体和客体分级,根据主体和客体的级别标记来决定访问模式。如,绝密级,机密级,秘密级,无密级。2)其访问控制关系分为:下写/上读,下读/上写(完整性)(保密性)3)通过梯度安全标签实现单向信息流通模式。4)强耦合,集中式授权。多级安全模型BLP模型模型简介该模型是可信系统的状态-转换模型。定义所有可以使系统获得“安全”的状态集合,检查所有状态的变化均开始于一个“安全状态”并终止于另一个“安全状态”,并检查系统的初始状态是否为“安全状态”。该模型是一种机密性访问控制的状态机模型。模型定义的主客体访问规则模型使用状态来表示系统中主体对客体的

7、访问方式。高级别的“可下读,不可下写”;低级别的“可上写,不可上读”。BLP模型的缺点只定义了主体对客体的访问,未说明主体对主体的访问,因此该模型无法应用于网络。该模型不能很好应对隐蔽通道问题。应用中的问题内存管理能够在所有级别进行读和写,在实际应用中有悖于模型本身。除了对它进行“可信假设”外别无他法。当低级别数据写入高级别程序时(即上写),由于模型的限制,低级别主体无法得到任何反馈,仿佛碰到了“黑洞”一般。文件管理中,重名导致的信息泄露问题。而分立的系统使得BLP显得多余。同样数据库系统中,如果高级别

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。