安全策略与安全模型.ppt
《安全策略与安全模型.ppt》由会员分享,可在线阅读,更多相关《安全策略与安全模型.ppt(135页珍藏版)》请在三一办公上搜索。
1、1,第三讲 安全策略与安全模型,一 数学基础 1.集合 元素 子集 a A HS 2.集合的幂集 2A=P(A)=H A 3.笛卡尔积 AB=(a,b)|aA,b B 4.集合A上的关系的性质 设是A上的关系,a A 均aa-自反 设是A上的关系,a,b A若ab,则ab与ba不能同时出现-反对称 设是A上的关系,a,b,c A若ab,bc则一定有ac-可传递的,2,偏序关系:集合 A 上的关系,如果它是自反、反对称且 可传递的,则称为 A 上的一个偏序关系。,“偏序关系”也叫做“偏序”,用“”符号表示。,可比:设是集合 A 上的偏序,对于 a、bA,若有 a b 或 b a,则称 a 和 b
2、 是可比的,否则称 a 和 b 是不可比的,5.集合上的偏序关系,3,全序:一个集合 A 上的任意两个元素之间都满足偏序关系,则称该偏序为 A 上的一个全序,良序:一个集合 A 上的偏序,若对于 A 的每一个非空子集 S A,在 S 中存在一个元素 as(称为 S 的最小元素),使得对于 所有的 s S,有as s,则称它为 A上的一个良序,5.集合上的偏序关系,4,7.一个有用的结论 命题:若和是两个偏序集,在笛卡尔积AB上定义关系,对任意(a1,b1),(a2,b2)AB 当且仅当 a11a2,b12b2时,有(a1,b1)(a2,b2)可以证明:也是一个偏序集,5,因为、为偏序关系,所以
3、a1 A 有a 11 a1,b1 B 有b 11 b1所以(a1,b1)(a1,b1)自反由(a1,b1)(a2,b2)(a2,b2)(a1,b1),可得a11a2,a21a1 可得 a1a2;同理有b1b2,此即(a2,b2)=(a1,b1)反对称又由(a1,b1)(a2,b2)(a2,b2)(a3,b3),此即 a11a2,a21a3 可得 a11a3 同理:b12b2,b22b3 可得 b12b3 最后有(a1,b1)(a3,b3)传递性,6,亦即(i)(a,b)AB,均有(a,b)(a,b)(ii)(a1,b1),(a2,b2),AB,若(a1,b1)(a2,b2),则(a1,b1)(
4、a2,b2)与(a2,b2)(a1,b1)不能同时出现(iii)(a1,b1),(a2,b2),(a3,b3)AB,若(a1,b1)(a2,b2),(a2,b2)(a3,b3)则一定有(a1,b1)(a3,b3),设是A上的关系,a A 均aa-自反设是A上的关系,a,b A若ab,则ab与ba不能同时出现-反对称设是A上的关系,a,b,c A若ab,bc则一定有ac-可传递的,7,二 安全策略,1.安全策略的概念计算机系统的安全策略是为了描述系统的安全需求而制定的对用户行为进行约束的一整套严谨的规则。这些规则规定系统中所有授权的访问,是实施访问控制的依据。,8,2.安全策略举例 军事安全策略
5、中的强制访问控制策略:系统中每个主体和客体都分配一个安全标准(安全级)客体的安全级表示客体所包含的信息的敏感程度 主体的安全级表示主体在系统中受信任的程度,9,安全标准由两部分组成(密级,部门(或类别)集)eg:密级分为4个级别:一般秘密机密绝密(UC S TS)令A=U,C,S,TS,则是A上的全序,构成偏序集例:令B=科技处,干部处,生产处,情报处,PB=2B=H|H B,显然构成一个偏序集 class(O1)=(C,科技处)class(u)=(S,科技处,干部处)class(O2)=(TS,科技处,情报处,干部处)class(O3)=(C,情报处),10,在实施多级安全策略的系统中,系统
6、为每一个主体和每一个客体分配一个安全级。(密级,部门(或类别)集)或(密级,部门或类别)若某主体具有访问密级a的能力,则对任意ba,该主体也具有访问b的能力若某主体具有访问密级a的能力,则对任意ba,该主体不具有访问b的能力,11,(密级,部门或类别或范畴)理解:对于客体来说,部门或类别或范畴可定义为该客体所包含的信息所涉及的范围 部门或所具有的类别属性对于主体来说,部门或类别或范畴可定义为该主体能访问的信息所涉及的范围或部门例:2011年财务报表(S,财务处,总裁办公室,党办,财经小组),12,例:2011年财务报表(S,财务处,总裁办公室,党办,财经小组)肯定不会写成:(S,财务处,三车间
7、,大门)例:车间主任(C,三车间,仓库)肯定不会写成:(S,财务处,党办,财经小组),13,主体、客体安全级定义以后,就可以通过比较主客体安全级,来决定主体对客体的访问以及什么样的访问。,前面讲过,在实施多级安全策略的系统中,系统为每一个主体和每一个客体分配一个安全级。若某主体具有访问密级a的能力,则对任意ba,该主体也具有访问b的能力。若某主体具有访问密级a的能力,则对任意ba,该主体不具有访问b的能力。那么,ba 或ba如何进行比较呢?,14,定义 A=U,C,S,TS B=部门或类别或范畴例:B=科技处,干部处,生产处,情报处 PB=2B=H|H B在APB上定义一个二元关系“”:APB
8、=(a,H)|a A 且 H PB(a1,H1),(a2,H2)APB,当且仅当 a1 a2,H1 H2时,有(a1,H1)(a2,H2)可以证明:是 APB上的一个偏序关系即构成一个偏序集。,15,可利用命题:若和是两个偏序集,在笛卡尔积AB上定义关系,对任意(a1,b1),(a2,b2)AB 当且仅当 a11a2,b12b2时,有(a1,b1)(a2,b2)可以证明:也是一个偏序集。,证明:是 APB上的一个偏序关系即构成一个偏序集。,16,在A=U,C,S,TS上定义,由于 UC S TS,所以是一个全序,显然构成一个偏序集在PB上定义,容易看出,它也是一个偏序 B=科技处,干部处,生产
9、处,情报处再在APB上定义一个二元关系“”:APB=(a,H)|a A 且 H PB(a1,H1),(a2,H2)APB,当且仅当 a1 a2,H1 H2时,有(a1,H1)(a2,H2)根据上述命题,构成一个偏序集。,17,例:class(O1)=(C,科技处)class(u)=(S,科技处,干部处)class(O2)=(TS,科技处,情报处,干部处)class(O3)=(C,情报处)O1 u O2 O3其安全级如何?,可以看出:class(O1)=(C,科技处)(S,科技处,干部处)=class(u)class(u)=(S,科技处,干部处)class(O2)=(TS,科技处,情报处,干部处
10、)class(u)与class(O3)不可比,18,在一偏序集中,l1,12L,若l112,则称12 支配l1。class(O1)class(u):主体u的安全级支配客体O1的安全级class(u)class(O2):客体O2的安全级支配主体u的安全级class(u)与class(O3)不可比:主体u与客体O3的安全级相互不可支配。,19,访问控制策略 一个主体仅能读安全级比自已安全级低或相等的客体 一个主体仅能写安全级比自己高或相等的客体 即“向下读向上写”安全级如何比较高低(a1,H1)(a2,H2)当且仅当a1 a2,H1 H2 所以u对O1可读,对O2可写,对O3既不可读也不可写,20
11、,“向下读向上写”安全策略执行的结果是信息只能由低安全级的客体流向高安全级的客体,高安全级的客体的信息不允许流向低安全级的客体。若要使一个主体既能读访问客体,又能写访问这个客体,两者的安全级必须相同。,21,多级安全策略适合(保护信息的机密性):军事系统政府及企业的办公自动化系统具有层次结构的组织机构,22,2商业安全策略 良性事务 用户对数据的操纵不能任意进行,而应该按照可保证数据完整性的受控方式进行,即数据应该用规定的程序,按照定义好的约束进行处理。例:保存记录(包括修改数据之前修改数据之后的记录),事后被审计 双入口规则:数据修改部分之间保持平衡 内部数据的一致性 特别地,签发一张支票与
12、银行帐号户头上的金额变动必须平衡 可由一个独立测试帐簿是否平衡的程序来检查,23,职责分散 把一个操作分成几个子操作,不同的子操作由不同的用户执行,使得任何一个职员都不具有完成该任务的所有权限,尽量减少出现欺诈和错误的机会。eg:购买订单记录到货记录货发票付款美入境签证,24,职责分散的最基本规则是,被允许创建或验证良性事务的人,不能允许他去执行该良性事务。【至少需要两个人的参与才能进行】【职员不暗中勾结,职责分散有效】【随机选取一组职员来执行一组操作,减少合谋机会】,25,良性事务与职责分散是商业数据完整性保护的基本原则专门机制被商业数据处理计算机系统用来实施良性事务与职责分散规则。(a)保
13、证数据被良性事务处理 数据只能由一组指定的程序来操纵 程序被证明构造正确、能对这些程序的安装能力、修改能力进行控制、保证其合法性(b)保证职责分散每一个用户必须仅被允许使用指定的程序组、用户执行程序的权限受控,26,商业数据完整性控制与军事中的数据机密性差别:(a)数据客体不与特定的安全级别相关 只与一组允许操纵它的程序相联系(b)用户直接读写数据被禁止 被授权去执行与某一数据相关的程序【一个用户即便被授权去写一个数据客体,他也只能通过针对那个数据客体定义的一些事务去做。】,27,商业安全策略也是一种强制访问控制但它与军事安全策略的安全目标、控制机制不相同商业安全策略强制性体现在:(a)用户必
14、须通过指定的程序来访问数据(b)允许操纵某一数据客体的程序列表和允许执行某一程序的用户列表不能被系统的一般用户所更改,军事与商业安全相同点:(1)一种机制被计算机系统用来保证系统实施了安全策略中的安全需求(2)系统中的这种机制必须防止窜改和非授权的修改,28,(3)军事安全策略与商业安全策略的比较军事安全策略数据的机密性 商业安全策略数据的完整性 军事安全策略将数据与一个安全级相联系,通 过数据的安全级来控制用户对数据的访问 商业安全策略将数据与一组允许对其进行操 作的程序相联系,通过这组程序来控制用户 对数据的访问军事安全策略 用户对数据的操纵是任意的 商业安全策略用户对数据的操纵是受限的,
15、29,三 安全模型,安全模型是对安全策略所表达的安全需求简单、抽象和无歧义的描述分为:1.非形式化的安全模型 2.形式化的安全模型,30,2.形式化的安全模型,安全系统的开发过程,安全需求分析,制定安全策略,建立形式化的安全模型,安全性证明,安全功能,31,四 Bell-La Padula模型,简称BLP模型应用最早也最广泛的一个安全模型David Bell和Leonard La Padula模型目标:计算机多级操作规则安全策略:多级安全策略常把多级安全的概念与BLP相联系其它模型都尝试用不同的方法来表达多级安全策略,32,四 Bell-La Padula模型,BLP模型是一个形式化模型使用数
16、学语言对系统的安全性质进行描述BLP模型也是一个状态机模型它反映了多级安全策略的安全特性和状态转换规则BLP模型定义了 系统、系统状态、状态间的转换规则 安全概念、制定了一组安全特性 对系统状态、状态转换规则进行约束如果它的初始状态是安全的,经过一系列规则都是保持安全的,那么可以证明该系统是安全的,33,状态机模型例,34,四 Bell-La Padula模型,(一)模型的基本元素 S=s1,s2,sn 主体集O=o1,o2,om客体集C=c1,c2,cq密级的集合 c1c2cq K=k1,k2,kr 部门或类别的集合 A=r,w,e,a,c 访问属性集 r:只读;w:读写;e:执行;a:添加
17、;c:控制RA=g,r,c,d请求元素集 g:get,give;r:release,rescind c:change,create;d:delete D=yes,no,error,?yes请求被执行;no请求被拒绝 error系统出错;?请求出错,35,=M1,M2,Mp 访问矩阵集BA=f|f:ABF=Cs Co(Pk)s(Pk)o Cs=f1|f1:S C f1给出每个主体的密级Co=f2|f2:OC f2给出每个客体的密级(Pk)s=f3|f3:S Pk f3给出每个主体的部门集(Pk)o=f4|f4:O Pk f4给出每个客体的部门集 f F f=(f1,f2,f3,f4),(f1(s
18、i),f3(si)主体si的安全级(f2(oj),f4(oj)客体oj的安全级,36,(二)系统状态,V=P(SOA)F 状态集对vV v=(b,M,f)表示某一状态 b SOA 表示在当前时刻,哪些主体获 得了对哪些客体的权限b=(s1,o1,r),(s1,o2,w),(s2,o2,a).M当前状态访问控制矩阵 f当前时刻所有主体和客体的密级和部门集,37,系统在任何一个时刻都处于某一种状态v,即对任何时刻t,必有状态vt与之对应随着用户对系统的操作,系统的状态不断地发生变化关心的问题系统在各个时刻的状态,与状态相对应的访问集b是否能保证系统的安全性显然只有每一个时刻状态是安全的,系统才可能
19、安全。BLP模型对状态的安全性进行了定义,38,(三)安全特性,BLP模型的安全特性定义了系统状态的安全性,体现了BLP模型的安全策略。(1)自主安全性 状态v=(b,M,f)满足自主安全性iff 对所有的(si,oj,x)b,有xMij 此条性质是说,若(si,oj,x)b,即如果在状态v,主体si获得了对客体oj的x访问权,那么si必定得到了相应的自主授权。,39,(三)安全特性,如果存在(si,oj,x)b,但主体si并未获得对客体oj的x访问权的授权,则v被认为不符合自主安全性。(2)简单安全性 状态v=(b,M,f)满足简单安全性iff对所有的(s,o,x)b,有(i)x=e或x=a
20、或x=c 或(ii)(x=r或x=w)且(f1(s)f2(o),f3(s)f4(o),在BLP模型中,w权表示可读、可写,即主体对客体的修改权,40,(3)*性质 状态v=(b,M,f)满足*性质,当且仅当对所有的sS,若o1b(s:w,a),o2b(s:r,w),则f2(o1)f2(o2),f4(o1)f4(o2),其中符号b(s:x1,x2)表示b中主体s对其具有访问特权x1或x2的所有客体的集合。理解如下4个图所示:,41,流向,42,例:b(s1,o1,r),(s2,o2,a),(s1,o2,w),(s2,o2,r),(s1,o3,a)考虑b(s:x1,x2):b(s1:r,w)b(s
21、1:w,a)b(s3:r,w)b(s1:r,w)=o1,o2b(s1:w,a)=o2,o3b(s3:r,w)=,43,*性质 重要安全特性o1b(s:w,a),意味着s对o1有w权或a权,此时信息经由s流向o1o2b(s:r,w),意味着s对o1有r权或w权,此时信息可由o2流向s因此,在访问集b中以s为媒介,信息就有可能由o2流向o1。所以要求o1的安全级必须支配o2安全级当s对o1,o2均具有w权时,两次运用该特性,f2(o1)f2(o2),f4(o1)f4(o2)及,f2(o2)f2(o1),f4(o2)f4(o1),则要求o1的安全级必须等于o2安全级显然它放反映了BLP模型中信息只能
22、由低安全级向高安全级流动的安全策略,44,(四)请求集 R=S+RA S+OX 请求集,它的元素是一 个完整的请求,不是请求元素集 其中 S+=S X=A F S=s1,s2,sn 主体集 RA=g,r,c,d A=r,w,e,a,c F=Cs Co(Pk)s(Pk)o,45,R=S+RA S+OX=(1,2,Oj,x)(1,2,Oj,x)是一个五元组,表示(1,2,Oj,x)R=S+RA S+OX 1,2 S+分别是主体1,主体2 RA 表示某一请求元素 o j O表示某一客体 x X 是访问权限or是空or是主客体的安全级,46,(五)状态转换规则 P:RVDV 其中 R是请求集(S+RA
23、 S+OX),D是判断集,V是状态集 D=yes,no,error,?V=P(SOA)F 状态集对vV v=(b,M,f)表示某一状态 b SOA 表示在当前时刻,哪些主体获 得了对哪些客体的权限b=(s1,o1,r),(s1,o2,w),(s2,o2,a).M当前状态访问控制矩阵 f当前时刻所有主体和客体的密级和部门集,47,P:RVDV对请求(Rk,vn)RV,在函数的作用下(Rk,v)=(Dm,v*)系统对请求Rk的反应是Dm,状态由v转换成v*,48,十条规则:规则1规则4用于主体请求对某客体的访问权 形式(,g,Si,Oj,r)规则5 用于主体释放它对某客体的访问权规则6-7 分别用
24、于主体授予和撤消另一主体对 客体的访问权规则8 用于改变静止客体的密级和部门集规则9-10 分别用于创建和删除一个客体,49,规则1:主体si请求得到对客体oj的r访问权get-read:1(Rk,v)if 1 or g or x r or 2=then 1(Rk,v)=(?,v)if r Mij or(f1(si)f2(o)or f4(oj)f4(o)=then 1(Rk,v)=(yes,v*=(b(si,oj,r),M,f)else 1(Rk,v)=(no,v)end(,g,Si,Oj,r)(1,2,Oj,x),50,规则1对主体si的请求作了如下检查:(1)主体的请求是否适用于规则1的请
25、求格式;主体请求对某客体的访问权形式(,g,Si,Oj,r)(1,2,Oj,x)if 1 or g or x r or 2=then 1(Rk,v)=(?,v),51,(2)oj的拥有者或控制者是否授予了si对oj的读访问权 r Mij之检查(3)si的安全级是否支配oj的安全级 f1(si)f2(oj)or f3(si)f4(oj),52,(4)在访问集b中,若si对另一客体o有w/a访问权,是否一定有o的安全级支配oj的安全级 o|ob(si:w,a)and f2(oj)f2(o)or f4(oj)f4(o)=NOT f2(oj)f2(o)or f4(oj)f4(o)f2(oj)=f2(o
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全策略 安全 模型

链接地址:https://www.31ppt.com/p-6112347.html