攻防安全模型-Read.ppt
《攻防安全模型-Read.ppt》由会员分享,可在线阅读,更多相关《攻防安全模型-Read.ppt(37页珍藏版)》请在三一办公上搜索。
1、计算机网络攻防安全模型,中国网络安全部队,报告大纲,传统安全模型攻防模型总体结构信息系统模型脆弱性分析模型攻击场景模型防御系统模型攻防模型小结,传统安全模型,形式化安全策略模型完整性模型Biba模型 Clark-Wilson模型 保密性模型访问控制模型(规范并描述了系统实现保密的特定机制)BLP模型BLP76RBAC模型FK92 DTE模型,传统安全模型,接口模型(规范保密性需求,但不描述实现该需求的机制)信息流模型Denn76不干扰模型GM82 新近的发展包括基于程序设计语言的安全模型 非形式化的安全风险模型如PDCADale02、P2DR ISS04、PDRRISS04、IATFIATF0
2、2和SSE-CMMCai04模型等等。还有新近的博弈模型,传统安全模型,相关模型ITIL指南COBIT模型,传统安全模型的缺点,形式化安全模型的缺点(以BLP模型为例)BLP模型的四个缺点:首先,访问控制的颗粒度问题。其次,BLP模型不能防止隐通道QLW04。再者,BLP模型中存在系统安全转移问题最后,BLP模型中可信主体不受星特性约束,访问权限太大,不符合最小特权原则,应对可信主体的操作权限和应用范围进一步细化。这个可以使用RBAC模型克服。,传统安全模型的缺点,基于形式化方法的安全模型经历了近三十年的研究,至今仍然在理论与实践中存在巨大的困难,主要体现在以下方面:首先,严格的形式化方法使得
3、系统的可用性大大降低,而且依据严格形式化的安全模型建构系统开销太大,给实际应用带来困难。其次,形式化方法的局限使得系统不能对所有安全模型的安全性进行证明,更糟糕的是,形式化方法建立的安全,往往被攻击者从模型假定条件之外入侵,即形式化方法并不能建立或保证完全的安全,比如现实中的安全问题常常是软件的使用违背了软件设计中对目标环境的假定造成的。还有,现在的安全模型还受到来自新的分布式系统发展的挑战,比如随着移动系统、网格系统等新型分布式系统的发展,传统安全模型的表达能力、分析能力都不能满足要求。,传统安全模型的缺点,除了形式化方法本身的问题,在实际的安全工程实践中,形式化安全模型还存在一些实际设施上
4、的困难:1)形式化规范常常只能在一些高安全系统和小系统中实现,比如基于形式化BLP模型的网络可信计算基理论已经很成熟,但是却很少在实际中大量使用。2)访问控制的控制对象粒度很粗,这就容易导致存在不受访问控制约束的对象,造成安全漏洞。粗粒度的访问控制也容易被突破。3)信息系统中过程、人、组织等造成的风险不能使用形式化规避。4)软件使用中的配置、环境假定违背等也不能通过形式化方法解决,因为它们通过违背形式化假定达到目的Matt04。5)现有大量信息系统的实现因为缺乏安全指导或项目进度等原因没有考虑安全因素。6)形式化安全模型常常是一种开环控制构成的一道屏障,一旦突破即会失去安全屏障。,传统安全模型
5、的缺点,从上述模型可以看出,要对信息系统实施安全保障,都需要掌握组织的安全情况,也就是进行风险评估。根据风险评估的结果,才能对系统进行有效的风险控制。风险评估需要了解信息系统资产、威胁、脆弱性及其影响。所以,基于非形式化的风险安全模型需要具体的信息系统资产、威胁、脆弱性模型支持。但目前的安全风险模型都没有这些具体的模型。此外,上述模型分别从不同角度刻画了信息系统安全的各个方面,它们之间具有的关系并没有在各自模型或标准中说明,这些模型或标准之间的关系也是目前研究的热点。,报告大纲,传统安全模型攻防模型总体结构信息系统模型脆弱性分析模型攻击场景模型防御系统模型攻防模型小结,攻防模型,攻防模型希望在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 攻防 安全 模型 Read
链接地址:https://www.31ppt.com/p-5737709.html