安全模型
- 现在系统设计中所使用的安全模型的出现的顺序也大概如此,先出现专门针对保密性的BLP模型,然后出现针对完整性的Biba模型、Clark-Wilson模型等,顺便说明一下,因为可用性本身涉及到的因素很多,并没有一个被广泛接受的通用安全模型,所以CISSP的CBK里只要求把握针对保密性和完整性的安全模型。
安全模型所依靠的理论基础——状态机模型和信息流模型
Bell-Lapadula
1973年出现了第一个针对保密性的安全模型——Bell-Lapadula模型,这个模型由David Bell和Len Lapadula为美国国防部的多级安全策略的具体化而开发。它基于强制访问控制系统(MAC),以信息的敏感度作为安全等级的划分标准.
Bell-LaPadula模型以状态机概念和信息流模型为基础。这种模型还采用强制访问控制和格子型概念。格子等级是由组织机构的安全策略使用的分类级别。状态机支持在任何两个状态之间都能够显式转换多个状态; 使用这个概念是因为能够以数学方式证明计算机的正确性以及对文档机密性的保证。
- 基于状态机和信息流模型
- 只针对保密性进行处理
- 基于美国政府信息分级标准——分为:Unclassified、Restricted、Confidential、Secret、Top Secret
- 使用“Need to know” 原则
- 开始于安全状态,在多个安全状态中进行转换(要求初始状态必须为安全,转换结果才在安全状态)
- BLP模型规定,信息只能按照安全等级从下往上流动,或者根据策略的规定在同安全级别间流动。
- 解决机密性问题,不能解决数据完整性。(谁可以访问数据,谁无法访问数据,以及可以执行哪些操作)
- 简单安全规则:不能向上读
- 星(*)属性规则(限制规则):不能向下写
- 强星属性规则:同级别读写,不同级别不能读写。
禁止向上读 禁止下写 (上读下写)
BiBA
- 解决完整性问题,不关心机密性
- 简单完整性公理:不能向下读
- *完整性公理:不能往上写
- 调用属性
禁止向下读 禁止向上写(下读上写)
Clark-Wilson
无干扰模型
- 在一个安全级别内执行的命令和活动不能被位于其他安全级别内的主体或客体看到,也不能影响到它们。
Brewer-Nash(中国墙)
Goguen-Meseguer 模型
- 非干涉概念理论的基础;
- 基于主体可以访问的预设的域或客体列表;
- 基于自动化理论和域的隔离;
- 主体域的成员不能干扰另一个主体域的成员,只允许对预设客体执行预定的动作;
Graham-Denning 模型
- 关注主体和客体在创建和删除时的安全性;
- 定义特定安全行为边界的保护规则或动作;
- 访问控制矩阵;
标签: CISSP
评论已关闭