第五章+系统安全-访问控制与防火墙(2015)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
主体(Subject):或称为发起者,是一个主动的实体,规 定可以访问该资源的实体,(通常指用户或代表用户执行 的程序)
授权(Authorization):一套规则,规定可对该资源执行 的动作(例如读、写、执行或拒绝访问)。一个主体为了 完成任务,可以创建另外的主体,这些子主体可以在网络 上不同的计算机上运行,并由父主体控制它们 ,主客体的 关系是相对的
保障审计固。件和硬件正确的程序和诊断软件。
7/25/20202006
11
CSE434/598 - Gannod计算机网络安全概论
安全功能 可信计算基
正确实施TCB安全策略的全部硬件、固件、软件所 提供的功能。TCB安全功能需要保证计算机系统具 备物理安全、运行安全和数据安全三个方面。
物理安全:环境安全、设备安全、记录介质安全及安 全管理。
访问监控器
安全内核方法
可信计算基
7/25/20202006
7
CSE434/598 - Gannod计算机网络安全概论
访问监视器
是监督主体与客体之间授权访问关系有的关部主件体访。问客体及其
访问方式的信息,是安
访问验证数
全策略的具体体现。
据库
主体
访问监视器
客体
审计文件
访问监视器模型 重要的安全事件
限制主体对客体的访问权限,从而使计算机系统在 合法范围内使用。
2006
3
例:访问控制的Reference Monitor
主体
Reference Monitor
客体
控制规则
• TCSEC认为,一个安全机制有效的三个基本要求: ➢ 不可旁路(震网病毒、APT攻击等) ➢ 不可篡改(对工控网络的攻击) ➢ 足够小,可以被证明(目前尚未实现)
访问验证机制设计与实现须满足的三原则:
自我保护能力 总是处于活跃状态 必须设计得足够小。
7/25/20202006
8
CSE434/598 - Gannod计算机网络安全概论
安全内核方法
通过控制对系统资源的访问来实现基本安全规程 的计算机系统的中心部分,包括访问验证机制、 访问控制机制、授权机制和授权管理机制等。
2006
【电】
APT攻击过程和要点
重要目标
缓慢、低速、长期 持续不断
同时针对多个
社工和钓鱼
0DAY 多种攻击向量
2006
合法连接加密逃避
Biblioteka Baidu
5.1 可信计算基
主要思想是将计算机系统中所有与安全保护 有关的功能提取出来,并把它们与其它功 能分离开,然后将它们独立加以保护,防 止受到破坏,这样独立出来得到的结果就 称为可信计算基。
2006
例:震网病毒技术特点
首个对工业控制系统的破坏性蠕虫病毒 主要利用微软Windows漏洞和移动存储介质进行
传播,专门攻击西门子公司研发的广泛应用于基 础领域的SCADA系统,进而实施远程控制。
远程定向操控SCADA系统 充分利用漏洞,实施复杂攻击 多重摆渡,突破传统物理隔离 长期潜伏伪装,有条件时激活 攻击方法隐蔽,破坏行动诡秘
可信计算基
组成
操作其中系可统信的计安算全基内的软核件部分是可信计算基的核
心••具处内标内有理核识容特敏良系:权感好统的信定中程 息义的序的和每和软安个命件全用令,运户如行;系方统式管;理命令;
•与保T持CB用实户施到安可全信策计略算有基关登的录文的件可信路径;
其他•实有施关主体的对固客件体、的硬访件问控和制设;备 负责••维监系持视统可和信记管计录理算系的基统人功中员能的的相正关确安性全;事件,进行安全
第五章 系统安全 -访问控制与防火墙
2006
访问控制策略
用户访问管理策略
用户注册 权限管理 用户口令管理 用户访问权限检查
网络访问控制
网络服务的使用策略 实施控制的路径 外部联接的用户身份验证 节点验证 远程诊断端口的保护 网络划分 网络连接控制 网络路由控制 网络服务安全
2006
操作系统访问控制 终端自动识别功能 终端登录程序 用户身份识别和验证 口令管理系统 系统实用程序的使用 保护用户的威胁报警 终端超时 连接时间限制
• 应用程序访问控制 信息访问控制
敏感系统隔离
• 监控系统的访问和使用 事件日志记录
监控系统的使用
• 移动计算和远程工作 2
主体、客体、授权
客体(Object):规定需要保护的资源,又称作目标 (target)
运行安全:系统层面、网络层面和应用层面所涉及 到的操作系统、数据库系统、网络系统和应用系统 的运行安全。安全目标为身份识别、访问控制和可 用性。
数据安全:系统层面、网络层面和应用层面所涉及 到的操作系统、数据库系统、网络系统和应用系统 的数据安全。目标是机密性和完整性。
7/25/20202006
12
CSE434/598 - Gannod计算机网络安全概论
安全保证 可信计算基
为确保安全功能达到要求的安全性目标所采取的方法和措 施。
TCB安全保证技术包括: TCB自身安全
可用机制包括物理保护、TSF (TCB Security Function) 自检、TSF数据的机密性和完整性、TSF有效性检测、恢复机制。
TCSEC:安全内核是一个可信计算基中实现访问监视器 思想的硬件\固件和软件成分,必须仲裁所有访问, 必须保护自身免受篡改,必须能被验证是正确的。
安全内核需遵循的三个基本原则
防篡改原则 完备性原则 可验证性原则
7/25/20202006
9
CSE434/598 - Gannod计算机网络安全概论
可信计算基
什么是?
TCSEC:TCB是可信计算机系统的核心,它包含 了系统中所有实施安全策略及对象(代码和数 据)隔离保护的机制,为了使得保护机制更容 易被理解和验证,可信计算基应尽量简单,并 与安全策略具有一致性。
7/25/20202006
10
CSE434/598 - Gannod计算机网络安全概论
TCB的设计与实现
可验证的安全模型和完整性保证上。
TCB安全管理
对TCB运行中的安全管理,包括对不同的管理角色和它们之间 的相互作用(如权限分离)进行规定,对分散在多个物理上分 离的部件有敏感标记的传播,TSF数据和功能配置等问题的处 理,以及对TCB使用者安全属性的授予、撤消等。
保证人对系统的合理使用与使用控制方面。
授权(Authorization):一套规则,规定可对该资源执行 的动作(例如读、写、执行或拒绝访问)。一个主体为了 完成任务,可以创建另外的主体,这些子主体可以在网络 上不同的计算机上运行,并由父主体控制它们 ,主客体的 关系是相对的
保障审计固。件和硬件正确的程序和诊断软件。
7/25/20202006
11
CSE434/598 - Gannod计算机网络安全概论
安全功能 可信计算基
正确实施TCB安全策略的全部硬件、固件、软件所 提供的功能。TCB安全功能需要保证计算机系统具 备物理安全、运行安全和数据安全三个方面。
物理安全:环境安全、设备安全、记录介质安全及安 全管理。
访问监控器
安全内核方法
可信计算基
7/25/20202006
7
CSE434/598 - Gannod计算机网络安全概论
访问监视器
是监督主体与客体之间授权访问关系有的关部主件体访。问客体及其
访问方式的信息,是安
访问验证数
全策略的具体体现。
据库
主体
访问监视器
客体
审计文件
访问监视器模型 重要的安全事件
限制主体对客体的访问权限,从而使计算机系统在 合法范围内使用。
2006
3
例:访问控制的Reference Monitor
主体
Reference Monitor
客体
控制规则
• TCSEC认为,一个安全机制有效的三个基本要求: ➢ 不可旁路(震网病毒、APT攻击等) ➢ 不可篡改(对工控网络的攻击) ➢ 足够小,可以被证明(目前尚未实现)
访问验证机制设计与实现须满足的三原则:
自我保护能力 总是处于活跃状态 必须设计得足够小。
7/25/20202006
8
CSE434/598 - Gannod计算机网络安全概论
安全内核方法
通过控制对系统资源的访问来实现基本安全规程 的计算机系统的中心部分,包括访问验证机制、 访问控制机制、授权机制和授权管理机制等。
2006
【电】
APT攻击过程和要点
重要目标
缓慢、低速、长期 持续不断
同时针对多个
社工和钓鱼
0DAY 多种攻击向量
2006
合法连接加密逃避
Biblioteka Baidu
5.1 可信计算基
主要思想是将计算机系统中所有与安全保护 有关的功能提取出来,并把它们与其它功 能分离开,然后将它们独立加以保护,防 止受到破坏,这样独立出来得到的结果就 称为可信计算基。
2006
例:震网病毒技术特点
首个对工业控制系统的破坏性蠕虫病毒 主要利用微软Windows漏洞和移动存储介质进行
传播,专门攻击西门子公司研发的广泛应用于基 础领域的SCADA系统,进而实施远程控制。
远程定向操控SCADA系统 充分利用漏洞,实施复杂攻击 多重摆渡,突破传统物理隔离 长期潜伏伪装,有条件时激活 攻击方法隐蔽,破坏行动诡秘
可信计算基
组成
操作其中系可统信的计安算全基内的软核件部分是可信计算基的核
心••具处内标内有理核识容特敏良系:权感好统的信定中程 息义的序的和每和软安个命件全用令,运户如行;系方统式管;理命令;
•与保T持CB用实户施到安可全信策计略算有基关登的录文的件可信路径;
其他•实有施关主体的对固客件体、的硬访件问控和制设;备 负责••维监系持视统可和信记管计录理算系的基统人功中员能的的相正关确安性全;事件,进行安全
第五章 系统安全 -访问控制与防火墙
2006
访问控制策略
用户访问管理策略
用户注册 权限管理 用户口令管理 用户访问权限检查
网络访问控制
网络服务的使用策略 实施控制的路径 外部联接的用户身份验证 节点验证 远程诊断端口的保护 网络划分 网络连接控制 网络路由控制 网络服务安全
2006
操作系统访问控制 终端自动识别功能 终端登录程序 用户身份识别和验证 口令管理系统 系统实用程序的使用 保护用户的威胁报警 终端超时 连接时间限制
• 应用程序访问控制 信息访问控制
敏感系统隔离
• 监控系统的访问和使用 事件日志记录
监控系统的使用
• 移动计算和远程工作 2
主体、客体、授权
客体(Object):规定需要保护的资源,又称作目标 (target)
运行安全:系统层面、网络层面和应用层面所涉及 到的操作系统、数据库系统、网络系统和应用系统 的运行安全。安全目标为身份识别、访问控制和可 用性。
数据安全:系统层面、网络层面和应用层面所涉及 到的操作系统、数据库系统、网络系统和应用系统 的数据安全。目标是机密性和完整性。
7/25/20202006
12
CSE434/598 - Gannod计算机网络安全概论
安全保证 可信计算基
为确保安全功能达到要求的安全性目标所采取的方法和措 施。
TCB安全保证技术包括: TCB自身安全
可用机制包括物理保护、TSF (TCB Security Function) 自检、TSF数据的机密性和完整性、TSF有效性检测、恢复机制。
TCSEC:安全内核是一个可信计算基中实现访问监视器 思想的硬件\固件和软件成分,必须仲裁所有访问, 必须保护自身免受篡改,必须能被验证是正确的。
安全内核需遵循的三个基本原则
防篡改原则 完备性原则 可验证性原则
7/25/20202006
9
CSE434/598 - Gannod计算机网络安全概论
可信计算基
什么是?
TCSEC:TCB是可信计算机系统的核心,它包含 了系统中所有实施安全策略及对象(代码和数 据)隔离保护的机制,为了使得保护机制更容 易被理解和验证,可信计算基应尽量简单,并 与安全策略具有一致性。
7/25/20202006
10
CSE434/598 - Gannod计算机网络安全概论
TCB的设计与实现
可验证的安全模型和完整性保证上。
TCB安全管理
对TCB运行中的安全管理,包括对不同的管理角色和它们之间 的相互作用(如权限分离)进行规定,对分散在多个物理上分 离的部件有敏感标记的传播,TSF数据和功能配置等问题的处 理,以及对TCB使用者安全属性的授予、撤消等。
保证人对系统的合理使用与使用控制方面。