您好,欢迎访问三七文档
第二部分安全模型信息系统的安全目标是控制和管理主体(Subjects,包括用户和进程)对客体(Objects,包括数据和程序)的访问。安全模型:准确地描述安全的重要方面及其与系统行为的关系。提高对成功实现安全需求的理解层次。一、多级安全模型支持军用系统和数据库的安全保密。多级安全的信息结构示意;绝密级机密级秘密级开放级1、Bell-LaPadula模型Bell-LaPadula模型是第一个也是最著名的安全策略模型,由DavidBell和lenLaPadula在1973年提出,简称BLP模型BLP模型是可信系统的状态-转换(State-Transition)模型,主要任务是定义使得系统获得“安全”的状态集合,检查系统的初始是否为“安全状态”,检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”。Bell-LaPadula模型BLP模型定义了系统中的主体(Subjects)访问客体(Objects)的操作规则。每个主体有一个安全级别,通过众多条例约束其对每个具有不同密级的客体的访问操作。BLP模型的安全策略•采用了自主访问控制和强制访问控制相结合的方法,能够有效地保证系统内信息的安全,支持信息的保密性,但却不能保证信息的完整性。•随着计算机安全理论和技术的发展,BLP模型已经不能满足人们的需要。2、Clark-Wilson模型Clark-Wilson模型是一个确保商业数据完整性且在商业应用系统中提供安全评估框架的完整性及应用层的模型,由计算机科学家DavidD.Clark和会计师DavidR.Wilson发表于1987年,在1989年进行了修正。简称为CW模型Clark-Wilson模型着重研究与保护信息和系统完整性,即组织完善的事务和清晰的责任划分。组织完善的事务意味着用户对信息的处理必须限定在一定的权力和范围之内进行,以保证数据完整性。责任划分意味着任务需要两个以上的人完成,需要进行任务划分,避免个人欺骗行为发生。保证完整性有3项任务:防止非授权修改维护内部和外部的一致性防止授权但不适当的修改。Clark-Wilson模型考虑以下几点:主体必须被识别和认证客体只能通过一组规定的程序进行操作主体只能执行一组规定的程序。必须维护一个正确的审计日志系统必须被证明能够正确工作3、Biba模型Biba模型是涉及计算机系统完整性的的第一个模型,1977年发布。Biba模型将完整性威胁分为来源于子系统内部和外部的威胁。如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。Biba认为内部威胁可以通过程序测试或检验来解决。所以模型主要针对外部威胁。Biba模型基于两种规则来保障数据的完整性:——下读(NRu)属性,主体不能读取安全级别低于它的数据。——上写(NwD)属性,主体不能写入安全级别高于它的数据。二、多边安全模型多边安全的信息结构示意目的是阻止信息在不同部分的横向流动ABCDE共享数据1、ChineseWall模型访问数据受限于主体已经获得的对数据的访问权限,而不是数据的属性(密级)。该模型的思想是将一些可能会产生访问冲突的数据分成不同的数据集,强制所有主体最多只能访问一个数据集,但访问哪个数据集并未受强制规则的限制。ChineseWall模型系统结构顶层;兴趣冲突组ABC中层:公司数据集FGHIJKLMN全部客体的集合O底层:客体各层定义如下:底层由独立的数据项组成,每项涉及一个独立的公司法人中层将涉及同一公司法人的所有客体组织起来,称为“公司数据集”上层将公司数据集结合成组,每个组之间互为竞争对手,称为“兴趣冲突组”ChineseWall模型安全访问定理定理1:一个主体一旦已经访问过一个客体,则该主体只能访问位于同一公司数据集中的客体或在不同兴趣冲突组中的信息定律2:在一个兴趣冲突组中,一个主体最多只能访问一个公司数据集。应用例子在软件公司里Microsoft和Netscape属于同一个利益冲突类,若某人充当了其中一个公司的财务顾问则不能再担当另一公司的同类工作。ChineseWall模型的策略第一,专业性强,实施起来需要大量专家;第二,需要清洁的信息20三其它安全模型1、P2DR安全模型(美国国际互连网安全系统公司ISS提出)(动态信息安全理论的主要模型)政策防护检测响应安全=风险分析+执行策略+系统实施+漏洞检测+实时响应Policy(安全策略)、Protection(防护)Detection(检测)Response(响应)21Policy(安全策略)由于安全策略是安全管理的核心,所以要想实施动态网络安全循环过程,必须首先制定安全策略,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。对于一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。22Protection(保护)保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。通过防火墙监视限制进出网络的数据包,可以防范外对内及内对外的非法访问,提高了网络的防护能力,当然需要根据安全策略制定合理的防火墙策略;也可以利用SecureID这种一次性口令的方法来增加系统的安全性等等。23Detection(检测)在网络安全循环过程中,检测是非常重要的一个环节,检测是动态响应的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。24Response(响应)紧急响应在安全系统中占有最重要的地位,是解决安全潜在性最有效的办法。从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应的方案,做好紧急响应方案中的一切准备工作。252、PDRR安全模型美国国防部提出防护、检测、响应、恢复安全的目标实际上就是尽可能地增大保护时间,减少检测和响应时间,在系统遭受破坏之后,应尽可能快的恢复,减少系统暴露的时间。防护Protect检测Detect响应React恢复Restore26防护网络安全策略PDRR模型的最重要的部分就是防护(P)。防护是预先阻止攻击可以发生的条件,让攻击者无法顺利地入侵。防护可以减少大多数的入侵事件。27检测PDRR模型的第二个环节就是检测(D)。上面提到防护系统除掉入侵事件发生的条件,可以阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(IDS)。28响应PDRR模型中的第三个环节就是响应(R)。响应就是已知一个攻击(入侵)事件发生之后,进行处理。在一个大规模的网络中,响应这个工作都是有一个特殊部门负责,那就是计算机响应小组。世界上第一个计算机响应小组CERT,位于美国于1989年建立,是世界上最著名的计算机响应小组。从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。我国第一个计算机紧急响应小组CCERT,于1999年建立,主要服务于中国教育和科研网。29恢复恢复是PDRR模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统打开一些后门,如安装一个特洛伊木马。303、建立信息安全模型安全模型MP2DRRMPPDRR安全策略管理备份与恢复机制安全响应机制入侵检测机制访问控制机制31成功的安全模型在安全和通信方便之间建立平衡-能够对存取进行控制-保持系统和数据完整-能对系统进行恢复和数据备份32信息与网络安全组件信息整体安全是由操作系统、应用系统、防火墙、网络监视、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单独的组件只能完成其中的部分功能,而不能完成全部功能。33防火墙防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。34加密对称加密:使用同一个字符串加密解密数据非对称加密:使用一对密钥加密解密数据HASH散列算法:用HASH函数把信息混杂,使其不可恢复原状。35访问控制强制访问控制系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这种访问控制规则通常对数据或用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等级划分,所以经常用于军事用途。36访问控制自主访问控制(Discretionaryaccesscontrol)自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问机制经常被用于商业系统。主流操作系统(WINDOWSServer,UNIX系统),防火墙等都是基于自主访问机制来实现访问控制37认证密码认证智能卡生物特征(指纹、面部扫描、视网膜扫描、语音分析)位置认证(IP、反向DNS)38扫描器扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还可能成为攻击者的工具。39防毒软件防毒软件是人们最熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛依木马和蠕虫等病毒,但对于网络攻击行为(如扫描、针对漏洞的攻击)却无能为力。40安全审计系统安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审计事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上比较成熟的产品:主动式审计(IDS部署)被动式审计(日志监控)41IDSIDS的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析异常行为,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等。42NIDS网络型入侵检测系统(NetworkIntrusionDetectionSystem.NIDS)NIDS的数据源来自网络上的数据包。一般地,用户可以将某台主机网卡设定为混合模式,以监听本网段内所有数据包,判断是否合法。NIDS担负着监视整个网段的任务43NIDSNIDS的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。44HIDS主机型入侵检测系统(HostIntrusionDetectionSystem.HIDS)往往以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段从所在的主机收集信息,并进行分析。HIDS主要针对所在的系统进行非法行为的检测。45HIDSHIDS的优点:其内在的结构不受约束。它可以利用操作系统本身提供的功能,结合异常分析,更准确地报告攻击行为HIDS的缺点:必须为不同平台开发不同的应用程序,增加了网络系统运行负荷,而且所需安装的产品数量众多。46国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术及管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”
本文标题:信息安全安全模型
链接地址:https://www.777doc.com/doc-4950046 .html