中山大学信息安全导论-class02_ch01_p02

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 例子:考试时,任何同学都无权决定把自己的
试卷借给其他同学看。
强制安全策略
• 如果一个安全策略的策略逻辑的定义与安全属
性的分配只能由系统安全性策略管理员进行控 制,则该安全性策略称为强制安全性策略(非 自主安全策略)。
BLP模型的基本思想
总统 机要文件
读写 读
不上读 写
X
X
不下写
街头告示
读写
平民
第2讲 信息安全基本概念
第1章:信息系统安全绪论
第2部分/共2部分
本讲内容
• 主题:信息安全基本概念 • 教材内容:
• 第1.4节:信息安全经典要素 • 第1.5节:信息系统安全策略(部分) • 第1.6节:信息系统访问控制(部分)
• 第1.7节:系统安全知识定位
系统安全的宏观定位
信息安全的经典要素 机密性
work promptly and service is not denied to authorized users.
安全策略(Security Policy)
• 定义1:安全策略是对允许什么、禁止什么的规
定。
• 定义2:安全策略是指规定一个组织为达到安全
目标而制定的法百度文库、规章和条例。这里的安全 目标是关于被保护、管理和发布的信息资源的 安全目标。
• 例子:每位同学可以决定是否允许其他同学借
阅自己的参考书。
自主安全策略
• 如果普通用户个体能够参与一个安全性策略的
策略逻辑的定义,或安全属性的分配,则这样 的安全性策略称为自主安全性策略。
强制访问控制
• 如果只有系统才能控制对客体的访问,而用户
个体不能改变这种控制,那么这样的访问控制 称为强制访问控制。
• 例1.9:如何根据访问控制矩阵模型设计安全机
制。(P29)
安全机制设计的原则
• • • • • • • •
经济性原则(Economy of Mechanism) 失败-保险原则(Fail-Safe Defaults) 完全仲裁原则(Complete Mediation) 开放性设计原则(Open Design) 特权分离原则(Separation of Privilege) 最小特权原则(Least Privilege) 最少公共机制原则(Least Common Mechanism) 心理可接受性原则(Psychological Acceptability)
• 《An Introduction to Computer Security: The
NIST Handbook》(1995): • Integrity is often discussed as having two facets: data
integrity and system integrity. • Data integrity is a requirement that information and programs are changed only in a specified and authorized manner. • System integrity is a requirement that a system performs its intended function in an unimpaired manner, free from deliberate or inadvertent unauthorized manipulation of the system.
贝-拉模型表示
• z_0初态(Req,Dec,Sta)()。。。序列
• Req请求 • Dec判定 • Sta状态包括(b,M,f,H)
• b当前访问集合(Sub, Obj, Acc)
• Acc表示访问方式,r,w,a,e(读,读写,写,执行) • Sub主体 • Obj客体
• M访问矩阵 • f安全级别函数 • H客体间层次关系(文件系统的树形关系)
可用性(Availability)
• 系统必须及时地工作,不能拒绝向授权用户提供服务。
来自NIST的可用性定义
• 《An Introduction to Computer Security: The NIST
Handbook》(1995): • Availability: A requirement intended to assure that systems
• 例如:禁止任何学生复制其它学生的作业文件
安全策略模型
• 定义1:安全模型是系统实施的安全策略的形式
化表示。
• 抽象模型:
• 处理抽象实体:主体、客体,等。
• 具体模型:
• 处理实际实体:进程、文件,等。
访问控制矩阵
访问控制矩阵示例
安全机制
• 定义1:实施安全策略的方法、工具或规程。 • 定义2:实现安全功能的逻辑或算法。
information not be disclosed to unauthorized individuals.
完整性(Integrity)
• 数据完整性:
• 信息和程序只能按指定的且授权的方式修改。
• 系统完整性:
• 系统不能受到故意的或无意的非授权操纵,必须不折不扣地执行
预定的功能。
来自NIST的完整性定义
可用性
完整性
机密性(Confidentiality)
• 私密的或机密的信息不能透露给非授权的个体。
来自NIST的机密性定义
• 《An Introduction to Computer Security: The NIST
Handbook》(1995): • Confidentiality: A requirement that private or confidential
简单安全特性(ss-特性)
星号安全特性(*-特性)
自主安全特性(ds-特性)
安全级别定义
支配关系定义
BLP示例
设1,2,3,4表示非密,秘密,机密,绝密; 符号d1,d2,d3,d4是四个部门,标签l1,l2,…,l5表 示安全级别, l1=(2,{d1}),l2=(4,{d1}),l3=(4,{d2}),l4=(1,{d1, d2,d3}).l5=(4,{d1,d2,d3});文件F1,F2,F3的安 全级别是l1,l3,l5,教师T1,T2,T3的安全级别是 l3,l4,l5,那么哪些教师可以读哪些文件?可以 写哪些文件?
访问控制
• 让得到授权的主体访问客体 • 同时阻止没有授权的主体访问客体 • 访问控制,根据客体的拥有者是否能够决定“
该客体是否可以被访问”,分为DAC和MAC两 种类型。
17
自主访问控制(DAC)
• 如果作为客体的拥有者的用户个体可以设置访
问控制属性来许可或拒绝对客体的访问,那么 这样的访问控制称为自主访问控制。
相关文档
最新文档