第2讲网络信息安全基础理论PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
访问控制矩阵:位于主体与目标之间,矩阵的 行代表主体,列代表目标、元素存放访问权限。
2020/8/17
全军通信网络安全研究中心
3
文件名 权限
A
ORW
B
OX
C
R
用户A目录
C
ORW
D
RW
B
RW
用户B目录 2020/8/17
文件(客体) A
B
O:Owner R:Read W:Write X:Execute
O S if rankO rankS AND
compartmentO compatmentS 一个主体可以访问一个目标,当且仅当(1)该主体的许可
级别至少像被访问信息组的级别一样高,且(2)该主体 需要知道该信息组的全部信息项。
2020/8/17
全军通信网络安全研究中心
19
军用安全模型(续2)
13
监控器模型
•访问监视器控制主体对每个目标的访问, •该模型容易实现 •缺点是易形成系统的瓶颈。 •只能控制直接访问,不能控制信息的间接泄露。
2020/8/17
访问请求
拒绝访问
访

允许访问



全军通信网络安全研究中心
目标
14
单级信息流模型
一个间接泄露信息的例子: if profit=0 then delete file T else begin write file T , “message” ; close file T end
如,对于只有读权的主体,就要控制它不 能对目标进行修改。要建立一个对目标访 问进行控制的过程,它可以自己进行用户 认证,它对其他过程提供一个可信的接口。
2020/8/17
全军通信网络安全研究中心
8
各类访问控制方式示意图
能力
主体
访问控制矩阵
目标1 目标2
主体1 RW R
主体2
X
控 制
目标
过 (文件)
第二讲
网络信息安全基础知识
2020/8/17
全军通信网络安全研究中心
1
整体 概述
一 请在这里输入您的主要叙述内容

请在这里输入您的主要 叙述内容
三 请在这里输入您的主要叙述内容
访问控制技术
访问目录表:规定访问者可以访问的对象。在 访问者与目标之间,访问目录表位于访问者一 端。
访问控制表(ACL):位于目标一端,每个目 标都有一张ACL表,说明允许访问该目标的主 体及其权限。
全军通信网络安全研究中心
R R RW O
客体 FILE1
FILE2 PRG1 HELP
5
FILE1 FILE2 PRG1
HELP
USER-A
ORW
OX
R
USER-B
R
R
USER-C
RW
ORW
RW
USER-D
X
O
2020/8/17
全军通信网络安全研究中心
6
能力机制:能力包括创建目标、指派对目 标的操作权限以及对这些权限的转移控制 等权利。能力是一种权证,它是操作系统 赋予主体访问目标的许可权限。
2020/8/17
全军通信网络安全研究中心
17
军用安全模型
1)军事安全策略:解决工作人员与其处理的对象(存储有 密数据)之间的限制策略。需要满足最小特权原理和知 其所需原则。每个人被分配不同权证, 信息被划分为不同 安全级别。当人员的权证与信息的密级相同时,则允许读。 人员与信息按以下方法分类:
(1) 系统中信息被划分为访问类:《级别;信息组》,其中 级别分为无密、秘密、机密与绝密等级;信息组是相关 信息项的集合。
例如:有一访问类为《机密;{某国,原子}》 的信息,若某个人具有《机密;{某国,原子, 密码术}》的权证,则此人可以访问该信息 类。如果此人的权限为《秘密;{某国}》或 《绝密;{某国,密码术}》 ,则不能访问该 信息类。
这个程序通过扩展file T传递变量profit的值。又如: if b=0 then a:=0 else a:=1 ;
可以从a的值推论出b是否为0。信息流模型类似一个过滤 器控制对特定目标的访问所允许的信息传递。
需要借助编译器对程序各条语句进行信息流分析。通过 信息流分析可以验证敏感信息是否泄露的问题。
例如有信息项:原子、密码术、某国,则《机密;{某国, 原子}》,《绝密;{某国,密码术}》等都表示不同的访 问类。
2020/8/17
全军通信网络安全研究中心
18
军用安全模型(续1)
(2) 访问者权证与信息访问类的表示形式相同。其中级别表 示该访问者的许可级别,信息组表示该访问者应该知道 的信息。
(3) 定义敏感性目标和主体之间的关系,对于一个目标O 和一个主体S有以下关系:
2020/8/17
全军通信网络安全研究中心
11
1、模型类型(续)
•多级信息流模型 •保密性模型:Bell-LaPadula(BLP)模 型 •完整性模型:Biba模型
2020/8/17
全军通信网络安全研究中心
12
2、单级安全模型
访问监视器 单级信息流安全模型
2020/8/17
全军通信网络安全研究中心

访问目录表
访问控制表ACL
2020/8/17
全军通信网络安全研究中心
9
信息系统安全模型
模型分类 单级安全模型 多级安全模型
2020/8/17
全军通信网络安全研究中心
10
1、模型类型
•单级模型:对目标要么保护,要么不保护。
•监控器模型
•单级信息流模型
•多级安全性的格模型
•军用安全格模型
•通用安全性格模型
C
D
全军通信网络安全研究中心
4
客体目录 FILE1 FILE2 PRG1 HELP
O:WONER R:READ W:WRITE X:EXCUTE
2020/8/17
ACL表
USER-A USER-B USER-C
ORW R
RW
USER-C ORW
USER-A OX USER-D X
USER-A USER-B USER-C USER-D
能力允许用户创建文件、数据区、进程等 目标,也允许用户对这些目标指定操作类 型,如读、写、执行等。
2020/8/17
全军通信网络安全研究中心
7
Fra Baidu bibliotek
面向过程的访问控制:在主体访问目标的 过程中对主体的访问操作进行监视与限制。 在目标周围建立一个保护层,任何对这个 目标的访问都受到这个保护层的控制。 例
2020/8/17
全军通信网络安全研究中心
15
信息流的追踪分析
单级信息流 C=B; D=C; A=D; 信息流:B C D
主体
过滤器
A
合法请求
2020/8/17
不合法请求
全军通信网络安全研究中心
目标
16
3、多级安全模型
军用安全模型 通用安全格模型 保密性安全模型(BLP模型) 完整性安全模型(Biba模型)
相关文档
最新文档