欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    《安全模型》PPT课件.ppt

    • 资源ID:5492818       资源大小:267.49KB        全文页数:33页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《安全模型》PPT课件.ppt

    第二部分 安全模型,信息系统的安全目标是控制和管理主体(Subjects,包括用户和进程)对客体(Objects,包括数据和程序)的访问。,安全模型:准确地描述安全的重要方面及其与系统行为的关系。提高对成功实现安全需求的理解层次。,一、多级安全模型,支持军用系统和数据库的安全保密。多级安全的信息结构示意;,绝密级,机密级,秘密级,开放级,1、Bell-LaPadula 模型,Bell-LaPadula模型是第一个也是最著名的安全策略模型,由David Bell和len LaPadula在1973年提出,简称BLP模型BLP模型是可信系统的状态-转换(State-Transition)模型,主要任务是定义使得系统获得“安全”的状态集合,检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”,检查系统的初始是否为“安全状态”,Bell-LaPadula 模型,BLP模型定义了系统中的主体(Subjects)访问客体(Objects)的操作规则。每个主体有一个安全级别,通过众多条例约束其对每个具有不同密级的客体的访问操作。,BLP模型的安全策略,采用了自主访问控制和强制访问控制相结合的方法,能够有效地保证系统内信息的安全,支持信息的保密性,但却不能保证信息的完整性。随着计算机安全理论和技术的发展,BLP模型已经不能满足人们的需要。,2、Clark-Wilson模型,Clark-Wilson模型是一个确保商业数据完整性且在商业应用系统中提供安全评估框架的完整性及应用层的模型,由计算机科学家David D.Clark和会计师David R.Wilson发表于1987年,在1989年进行了修正。简称为CW模型,Clark-Wilson模型着重研究与保护信息和系统完整性,即组织完善的事务和清晰的责任划分。组织完善的事务意味着用户对信息的处理必须限定在一定的权力和范围之内进行,以保证数据完整性。责任划分意味着任务需要两个以上的人完成,需要进行任务划分,避免个人欺骗行为发生。,保证完整性有3项任务:,防止非授权修改维护内部和外部的一致性防止授权但不适当的修改。,访问控制方法有两种:一种是定义可以针对每个数据项完成的访问操作;另一种是定义主体完成的访问操作。,Clark-Wilson模型考虑以下几点:,主体必须被识别和认证客体只能通过一组规定的程序进行操作主体只能执行一组规定的程序。必须维护一个正确的审计日志系统必须被证明能够正确工作,3、Biba模型,Biba模型是涉及计算机系统完整性的的第一个模型,1977年发布。Biba模型将完整性威胁分为来源于子系统内部和外部的威胁。如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。Biba认为内部威胁可以通过程序测试或检验来解决。所以模型主要针对外部威胁。,Biba模型基于两种规则来保障数据的完整性:,下读(NRu)属性,主体不能读取安全级别低于它的数据。上写(NwD)属性,主体不能写入安全级别高于它的数据。,二、多边安全模型,多边安全的信息结构示意目的是阻止信息在不同部分的横向流动,A,B,C,D,E,共享数据,1、Chinese Wall 模型,访问数据受限于主体已经获得的对数据的访问权限,而不是数据的属性(密级)。Chinese Wall 模型的思想是将一些可能会产生访问冲突的数据分成不同的数据集,强制所有主体最多只能访问一个数据集,但访问哪个数据集并未受强制规则的限制。,Chinese Wall 模型系统结构,各层定义如下:,底层由独立的数据项组成,每项涉及一个独立的公司法人中层将涉及同一公司法人的所有客体组织起来,称为“公司数据集”上层将公司数据集结合成组,每个组之间互为竞争对手,称为“兴趣冲突组”,Chinese Wall 模型有两种安全属性:简单安全属性用户只能访问那些与已经拥有的信息不冲突的信息*属性有时,在同一个兴趣冲突组中的公司数据集之间,会出现间接信息流。这是不允许发生的,违背Chinese Wall 模型的安全策略。*属性对写访问做规定如下:访问必须满足简单安全属性主体能够对一个客体写访问的前提,是主体未对任何属于其他公司数据集的客体进行读访问。,Chinese Wall 模型安全访问定理,定理1:一个主体一旦已经访问过一个客体,则该主体只能访问位于同一公司数据集中的客体或在不同兴趣冲突组中的信息定律2:在一个兴趣冲突组中,一个主体最多只能访问一个公司数据集。定理3:如果在一个兴趣冲突组中有X y个公司数据集,则允许每一个客体被至少一个主体访问的最小主体数量为Xy.,应用例子,在软件公司里Microsoft和Netscape属于同一个利益冲突类,若某人充当了其中一个公司的财务顾问则不能再担当另一公司的同类工作。,Chinese Wall 模型的策略,第一,专业性强,实施起来需要大量专家;第二,需要清洁的信息,22,三 其它安全模型,1、P2DR安全模型(美国国际互连网安全系统公司ISS提出)(动态信息安全理论的主要模型),安全=风险分析+执行策略+系统实施+漏洞检测+实时响应,Policy(安全策略)、Protection(防护)Detection(检测)Response(响应),23,Policy(安全策略),由于安全策略是安全管理的核心,所以要想实施动态网络安全循环过程,必须首先制定安全策略,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。对于一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。,24,Protection(保护),保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。通过防火墙监视限制进出网络的数据包,可以防范外对内及内对外的非法访问,提高了网络的防护能力,当然需要根据安全策略制定合理的防火墙策略;也可以利用SecureID这种一次性口令的方法来增加系统的安全性等等。,25,Detection(检测),在网络安全循环过程中,检测是非常重要的一个环节,检测是动态响应的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。,26,Response(响应),紧急响应在安全系统中占有最重要的地位,是解决安全潜在性最有效的办法。从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应的方案,做好紧急响应方案中的一切准备工作。,27,2、PDRR安全模型,美国国防部 提出防护、检测、响应、恢复安全的目标实际上就是尽可能地增大保护时间,减少检测和响应时间,在系统遭受破坏之后,应尽可能快的恢复,减少系统暴露的时间。,28,防护,网络安全策略PDRR模型的最重要的部分就是防护(P)。防护是预先阻止攻击可以发生的条件,让攻击者无法顺利地入侵。防护可以减少大多数的入侵事件。,29,检测,PDRR模型的第二个环节就是检测(D)。上面提到防护系统除掉入侵事件发生的条件,可以阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(IDS)。,30,响应,PDRR模型中的第三个环节就是响应(R)。响应就是已知一个攻击(入侵)事件发生之后,进行处理。在一个大规模的网络中,响应这个工作都是有一个特殊部门负责,那就是计算机响应小组。世界上第一个计算机响应小组CERT,位于美国于1989年建立,是世界上最著名的计算机响应小组。从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。我国第一个计算机紧急响应小组CCERT,于1999年建立,主要服务于中国教育和科研网。,31,恢复,恢复是PDRR模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统打开一些后门,如安装一个特洛伊木马。,32,3、建立信息安全模型,安全模型MP2DRR,M,P,P,D,R,R,安全策略,管理,备份与恢复机制,安全响应机制,入侵检测机制,访问控制机制,33,成功的安全模型,在安全和通信方便之间建立平衡-能够对存取进行控制-保持系统和数据完整-能对系统进行恢复和数据备份,

    注意事项

    本文(《安全模型》PPT课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开