动态多级安全系统安全标记的格模型
- 格式:pdf
- 大小:121.48 KB
- 文档页数:4
BLP安全模型安全分析BLP(Biba-LaPadula)安全模型是一种常用的用于安全分析的数学模型。
它广泛应用于计算机系统和网络安全领域,用于评估和验证系统的机密性、完整性和可用性。
本文将从BLP模型的基本概念开始,介绍其安全策略和安全性质,然后讨论安全分析的方法和挑战。
BLP模型的基本概念包括:主体(Subjects)、客体(Objects)和安全级别(Security Levels)。
主体指系统中的用户、程序或进程,客体指系统中的资源、文件或数据。
安全级别用于表示主体和客体的机密性(Confidentiality)和完整性(Integrity)要求。
机密性级别(Confidentiality Level)用于标识主体和客体的访问控制策略,完整性级别(Integrity Level)用于标识主体和客体的修改控制策略。
在BLP模型中,安全策略用于描述主体对客体的访问和修改规则。
最常用的策略是禁止泄露机密性信息,也称为不可写低(No Write Down)策略和禁止篡改完整性信息,也称为不可写高(No Write Up)策略。
该策略确保主体只能读取和修改比其安全级别低的客体,以防止信息的泄露和篡改。
BLP模型还定义了几个安全性质,用于评估系统的安全性。
不可泄漏性(No Leakage)要求系统不能从高级主体泄漏信息给低级主体。
不可篡改性(No Tampering)要求系统不能被低级主体篡改高级主体的信息。
不可写入信任性(No Write Down Trust)要求系统不能将不可信的信息写入可信的客体。
不可写入冲突性(No Write Up Conflict)要求系统中的任何主体不得修改高于其安全级别的客体。
安全分析的目标是验证系统是否满足BLP模型的安全性质。
安全分析的方法通常包括构建系统的安全状态图和进行形式化验证。
安全状态图显示了系统中主体和客体之间的访问和修改关系。
通过对状态图进行分析,可以识别潜在的安全漏洞和风险。
深入分析比较8个安全模型深入分析比较八个信息安全模型(1)状态机模型:无论处于什么样的状态,系统始终是安全的,一旦有不安全的事件发生,系统应该会保护自己,而不是是自己变得容易受到攻击。
(2)Bell-LaPadula模型:多级安全策略的算术模型,用于定于安全状态机的概念、访问模式以及访问规则。
主要用于防止未经授权的方式访问到保密信息。
系统中的用户具有不同的访问级(clearance),而且系统处理的数据也有不同的类别(classification)。
信息分类决定了应该使用的处理步骤。
这些分类合起来构成格(lattice)。
BLP是一种状态机模型,模型中用到主体、客体、访问操作(读、写和读/写)以及安全等级。
也是一种信息流安全模型,BLP的规则,Simplesecurityrule,一个位于给定安全等级内的主体不能读取位于较高安全等级内的数据。
(-propertyrule)为不能往下写。
Strongstarpropertyrule,一个主体只能在同一安全登记内读写。
图1-1 Bell-Lapodupa安全模型解析图基本安全定理,如果一个系统初始处于一个安全状态,而且所有的状态转换都是安全的,那么不管输入是什么,每个后续状态都是安全的。
不足之处:只能处理机密性问题,不能解决访问控制的管理问题,因为没有修改访问权限的机制;这个模型不能防止或者解决隐蔽通道问题;不能解决文件共享问题。
(3)Biba模型:状态机模型,使用规则为,不能向上写:一个主体不能把数据写入位于较高完整性级别的客体。
不能向下读:一个主体不能从较低的完整性级别读取数据。
主要用于商业活动中的信息完整性问题。
图1-2 Biba安全模型解析图(4)Clark-Wilson模型:主要用于防止授权用户不会在商业应用内对数据进行未经授权的修改,欺骗和错误来保护信息的完整性。
在该模型中,用户不能直接访问和操纵客体,而是必须通过一个代理程序来访问客体。
常见的安全评估模型
以下是常见的安全评估模型:
1. ISO 27001:国际标准化组织(ISO)制定的信息安全管理系统(ISMS)标准,用于评估和管理组织的信息安全风险。
2. NIST Cybersecurity Framework:美国国家标准与技术研究院(NIST)制定的网络安全框架,用于评估和提高组织的网络
安全能力。
3. 风险评估模型(RA):用于评估潜在威胁和风险概率的模型,其中包括对威胁的分析、风险识别、评估和处理。
4. OCTAVE:针对组织内部信息系统的威胁和风险进行评估
的方法,主要侧重于识别和分析关键资产及其潜在威胁。
5. 综合评估模型(CMM):用于评估和提高组织的安全能力,通过定义安全能力的不同级别来帮助组织达到最高级别的安全。
6. 信息系统安全评估方法(ISAM):用于评估和改善信息系
统中存在的安全漏洞和脆弱性。
7. IRAM2:用于评估和管理组织的风险和脆弱性的计算机应
用程序。
8. OWASP风险评估模型:由开放网络应用安全项目(OWASP)制定的一个框架,用于评估和改进Web应用程序
的安全性。
这些模型可帮助组织评估其安全状况,并指导其制定和实施相应的安全措施。
选择适合自身需求的模型,并对其进行定期评估,是保持组织安全的重要环节。
信息安全技术信息系统安全等级保护基本模型Information security technology-Fundamental model of security classification protection forinformation system目次前言 ............................................................................ I I 引言 (III)1范围 (1)2规范性引用文件 (1)3术语和定义 (1)4信息系统安全总体模型 (1)5信息系统安全等级保护基本模型 (2)5.1一级安全信息系统 (2)5.2二级安全信息系统 (2)5.3三级安全信息系统 (3)5.4四级安全信息系统 (5)5.5五级安全信息系统 (7)参考文献 (10)I引言信息系统安全等级保护的基本模型是从系统角度对信息系统安全等级保护各个保护级别的安全模型的描述。
本标准首先给出了信息系统安全的总体模型,然后分别给出了信息系统安全等级保护 1 到5 级的每一级的可供参考的基本模型。
对于一个复杂的大型信息系统,其不同的组成部份一般会有不同的安全保护要求。
本标准以划分安全域的思想给出的信息系统安全等级保护的基本模型能够反映信息系统安全等级保护的需要。
安全域是信息系统中实施相同安全保护策略的最小单元。
安全域以信息系统所支撑的业务应用的安全需求为基本依据,以数据信息的保护需求为中心划分和确定。
III信息安全技术信息系统安全等级保护基本模型1范围本标准规定了按照GB 17859-1999 的五个安全保护等级的要求对信息系统实施安全等级保护,其中每一个安全保护等级的基本模型。
本标准适用于按照GB 17859-1999 的五个安全保护等级的要求对信息系统实施安全等级保护所进行的设计。
2规范性引用文件下列文件中的有关条款通过本标准的引用而成为本标准的条款。
企业网络安全防护的常见管理模型有哪些在当今数字化时代,企业的运营和发展越来越依赖于网络。
然而,网络在带来便利和效率的同时,也带来了诸多安全威胁。
为了保障企业的信息资产安全,防范网络攻击和数据泄露,企业需要建立有效的网络安全防护体系。
其中,选择合适的网络安全管理模型是至关重要的。
以下将介绍几种常见的企业网络安全防护管理模型。
一、PDCA 模型PDCA 模型即计划(Plan)、执行(Do)、检查(Check)、处理(Act),是一种持续改进的管理循环模型。
在网络安全防护中,计划阶段包括确定网络安全目标、制定安全策略和规划安全措施。
执行阶段则是按照计划实施安全策略和措施,例如部署防火墙、安装杀毒软件、进行员工安全培训等。
检查阶段通过监控和评估,检查安全措施的执行效果,发现存在的问题和漏洞。
处理阶段根据检查结果,采取纠正措施,优化安全策略和措施,并将成功的经验纳入标准,不成功的留待下一循环解决。
PDCA 模型的优点在于它能够不断循环,持续改进网络安全防护水平,适应不断变化的安全威胁环境。
二、风险管理模型风险管理模型的核心是识别、评估和处理网络安全风险。
首先,通过各种手段,如安全审计、漏洞扫描等,识别企业网络中可能存在的安全威胁和漏洞。
然后,对这些威胁和漏洞进行评估,分析其可能造成的损失和影响,确定风险的等级。
根据风险评估的结果,制定相应的风险处理策略,包括风险规避、风险降低、风险转移和风险接受。
风险管理模型能够帮助企业合理分配资源,优先处理高风险的安全问题,降低网络安全事件对企业的影响。
三、纵深防御模型纵深防御模型强调在网络的不同层面和环节设置多重安全防护措施,形成多层次的防御体系。
从网络边界开始,设置防火墙、入侵检测系统等设备,阻止外部的非法访问。
在内网中,划分不同的安全区域,对不同区域设置不同的访问权限。
在终端设备上,安装杀毒软件、加密软件等,保障数据的安全。
在应用系统层面,进行身份认证、访问控制和数据加密等。
BLP模型的分析与改进随着网络化和计算机技术的飞速发展,对PC的安全性和易用性提出了越来越高的要求,传统的PC系统结构以效率优先而不是以安全优先原则设计的,因此现有的PC系统越来越容易遭受黑客、间谍软件和病毒的攻击。
针对传统PC系统结构安全性方面的缺陷,结合当今可信计算技术和终端平台虚拟化技术,研究先进的多域安全虚拟个人计算机系统,以解决我国日益突出的个人计算机信息安全的该关键问题,为我国政府、军队等关键部门提供可信的个人计算机系统。
而安全文件系统是多域安全虚拟个人计算机系统的核心组成部分,通过一般的树型结构平面文件系统不易于实现高安全标准的要求。
通过充分借鉴银河麒麟操作系统层次式内核的成功经验,在BLP模型的基础上提出了一种基于时间限制的多级安全模型,并将该模型应用到安全文件系统的设计中来,既充分利用了BLP模型的安全策略,又极大的提高了安全文件系统的灵活性。
BLP(Bell-LaPadula)模型由Bell和LaPadula于1973年提出来,被认为是多级安全领域的经典模型,它为安全操作系统的研究奠定了良好的基础。
它通过一系列的形式化定义描述了系统状态,并制定了系统状态的转换规则。
BLP模型主要通过三个属性来约束主体对客体的访问。
并且一个系统只有当初始状态安全,且每次状态转换都满足以下三个属性时才是安全的。
自主安全属性:主体对客体的访问权限必须包含于当前的访问控制矩阵。
简单安全属性:只有主体的安全级别高于客体的安全级别时,主体才拥有对客体的读/写权限。
随着对BLP模型的深入研究和工程应用,越来越多的问题暴露了出来。
BLP模型已经不能满足各种各样的安全需求。
(1)BLP模型的平稳性原则限制了系统的灵活性。
客体的安全等级有一定的时效性,超过保密期限应予以调整;高级别主体可能产生公开信息,而BLP模型禁止其向低级别流动。
(2)可信主体不符合最小特权原则。
由于可信主体不受*-属性约束,导致了权限过大。
深入分析比较八个信息安全模型信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。
早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。
随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。
国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI 安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。
ISO 7498-2安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8 种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。
ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。
此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。
P2DR模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。
P2DR 代表的分别是Polic y (策略)、Protection (防护)、Detection (检测)和Response(响应)的首字母。
按照P2DR 的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。
第33卷第4期电子科技大学学报V ol.33 No.4 2004年8月Journal of UEST of China Aug. 2004 动态多级安全系统安全标记的格模型谭良1,罗讯2,周明天2(1. 四川师范大学电子工程学院成都 610066; 2. 电子科技大学计算机科学与工程学院成都 610054)【摘要】分析了安全标记的概念,给出了安全标记的形式化定义,并建立了动态多级安全标记的格模型理论。
格模型理论回答了动态多级安全系统的安全标记集合在数学上应形成格,解决了两安全标记比较时上、下确界的存在性问题,为多级安全性从静态安全政策,通过该策略的历史敏感性特征转化为动态安全政策奠定了理论基础。
关键词标记; 动态多级安全; BLP(Bell LaPadula)安全模型; 多安全政策; 格中图分类号TP309 文献标识码 ALattice Model of Secure Labels for DynamicMulti-Level Security SystemTan Liang1,Luo Xun2,Zhou Mingtian2(1. School of Computer Science and Engineering, UEST of China Chengdu 610054;2. College of Electronic Engineering, Sichuan Normal University Chengdu 610066)Abstract Conception of secure labels is analyzed, and defined by formalization, subsequently the lattice model theory of labels for dynamic multi-level security is established, which shows that the set of secure labels for dynamic multi-level security comes into being “lattice order” in math, and solves the existence of g.l.b and l.u.b when one secure label compares to other, and establishes the theoretical basis for change from static multi-level security to dynamic multi-level security according to the history sensitivity.Key words label; dynamic multi-level security; BLP security model; multi-security policies;lattice在常规的多级安全(Multi-Level Security,MLS)系统实现中[1, 2],进程(主体)的当前安全标记一旦确定之后,在进程的整个生存期内是不会改变的[3]。
但无论采取什么方法,在给进程的当前安全标记赋值时,很难预测进程以后的资源访问行为,所赋的值极有可能无法满足合法的资源访问要求。
文献[4,5]提出了一种新的MLS实施策略(A New Enforcement Approach of BLP, A-BLP),文献[6]提出了安全标记通用架构(Security Label Common Framework, SLCF),允许系统根据进程活动的实际场景对当前安全标记进行合理的动态调整,以解决赋值不准确和合法访问受拒绝的问题,使得MLS策略呈现出动态特征。
本文仅以A-BLP为例展开讨论。
A-BLP是以BLP政策模型的公理2为中心构造的[7]。
按照A-BLP策略,在进行安全判定时,除了以主体的当前安全标记f C(S)和客体的安全标记f O(O)为依据以外,还要考虑L RH和L WL这样的历史因素。
L RH和L WL表示的是在一个进程生存期间的两个判定参考量,它们反映了以前的授权对安全标记的影响情况。
L RH 的初值为系收稿日期:2003 − 02 − 20基金项目:国家863计划资助项目(863-104-03-01)作者简介:谭良(1973 − ),男,现为电子科技大学在读博士生,主要从事信息安全、中间件方面的研究.第4期谭良等: 动态多级安全系统安全标记的格模型443统最小安全标记值,L WL 的初值为系统最大安全标记值。
随着进程活动的推进,L RH 的值由最大下界函数γ(L RH,f O(O))确定,而L WL的值由最小上界函数λ(L WL, f O(O))确定。
函数γ、λ的值依赖两个安全标记的相互关系。
在动态MLS中,主、客体安全标记有何特征、在数学上形成什么关系、任意的两个安全标记是否存在最大下界和最小上界,本文将讨论这些问题。
1 安全标记安全标记包括类别和范畴两个部分。
类别部分反映出来的是一种等级关系,故又称为安全等级;范畴部分由无等级的元素组成,表示一清晰的信息领域。
无等级是指不存在一范畴“大于”另一范畴,正如不能说“红色”大于或小于“蓝色”一样。
在经典的BLP模型中,安全标记具有“全局性”和“永久性”特征。
换句话说,在强制访问控制多级安全策略中,无论何时何地,主、客体的安全标记是不会改变的。
这一特征在多级安全系统中称为“宁静性原则”。
对于一个具体的访问控制策略而言,如果它具有以上两项特征,那么其标记的集合在数学上必然会形成“偏序关系”[8, 9]。
2 安全标记的格模型理论如果通过改变MLS的实施策略来达到动态性,主体安全标记是否仍然按“偏序关系”构造呢?从A-BLP 和SLCF可以看出,主体安全标记之间的关系仅仅是“偏序关系”,还不能保证函数γ、λ有解,而历史敏感性的改变又严格依赖这两个函数,因此本文通过建立安全标记的格模型理论来解决函数γ、λ的解的存在性问题。
2.1 安全标记的格模型定理1 C 是等级分类集合,K是范畴类别集合,在集合C上定义一运算“≤”表示等级元素的“小于等于”关系,代数系统(C,≤)是一个偏序集;在集合K上定义一个运算“⊆”,表示范畴集合中的包含关系,代数系统(K,⊆)也是一个偏序集。
证明∀x∈C,x≤x,所以C中的元素具有反身性;∀x,y∈C, 如果x≤y,y≤x,则x=y,所以C中的元素具有反对称性;∀x, y, z∈C, 如果x≤y,y≤z,则x≤z,所以C中的元素具有传递性,由定义1可得,代数系统(C,≤)是一个偏序集。
同理可得代数系统(K,⊆)也是一个偏序集。
证毕。
定义 1 C、K是非空集合,把C、K的笛卡儿积C×K 称为安全标记L,记为L:={( C,K)| C∈C∧K∈K}。
定义 2 L MIN是系统的最小安全标记值,L MAX是系统的最大安全标记值,显然有L MIN∈L,L MAX∈L。
定理2设≤是安全标记集合L上的运算,规定( C1,K1) ≤( C2,K2),当且仅当C1≤C2, K1⊆K2,C1,C2∈C,K1,K2∈K,则(L,≤)作成一个格。
证明 1) 首先证明(L,≤)是一个偏序关系。
∀( C1,K1)∈L,由于C1≤C1,K1⊆K1,则( C1,K1) ≤( C1,K1),所以L中的元素具有反身性;∀( C1,K1),( C2,K2)∈L,如果( C1,K1) ≤( C2,K2),( C2,K2) ≤( C1,K1),有C1≤C2,C2≤C1,K1⊆K2,K2⊆K1 得C1=C2,K1=K2,则( C1,K1) = ( C2,K2),所以L中的元素具有反对称性;∀( C1,K1),( C2,K2),( C3,K3)∈L,如果( C1,K1) ≤( C2,K2),( C2,K2) ≤( C3,K3),有C1≤C2,C2≤C3,K1⊆K2,K2⊆K3 得C1≤C3,K1⊆K3,则( C1,K1) ≤( C3,K3),所以L中的元素具有传递性;由定义1得L是一个偏序集。
2) 其次证明L中的任意两个元素存在最大下界(greatest lower bound, g.l.b)。
∀( C1,K1),( C2,K2)∈L,按如下方式构造另一元素( C3,K3),分两种情况证明。
(1) 如果C1 ! ≤C2且C2 ! ≤C1 或K1 ! ⊆K2且K2 ! ⊆K1,规定(C3,K3) = g.l.b{ ( C1,K1),( C2,K2)}= L MIN。
(2) 如果C1≤C2,则C3= C1,否则C3= C2;如果K1⊆K2,则K3=K1,否则K3= K1I K2;那么,显然就有( C3,K3)∈L。
对于情况(1),得到的( C3,K3) 也是( C1,K1),( C2,K2) 的最大下界,结论成立。
对于情况(2),首先证明按情况(2)构造的( C3,K3) 是( C1,K1),( C2,K2) 的下界。
如果C1 !≤C2,即电子科技大学学报第33卷444C1 > C2,则C3 = C2,所以有C3≤C2 < C1,即C3≤C1,C3≤C2,就有当C1 !≤C2时C3≤C1且C3≤C2 (1) 如果C1≤C2,则C3 = C1,所以有C3 = C1≤C2,即C3≤C1,C3≤C2,就有当C1≤C2 时C3 ≤C1且C3≤C2 (2) 如果K1!⊆K2,有K3 = K1I K2,而K1I K2⊆K1,K1I K2⊆K2,即有K3⊆K1、K3⊆K2,就有当K1 ! ⊆K2时K3⊆K1且K3⊆K2 (3) 如果K1⊆K2,则K3 = K1,有K3 = K1⊆K2,即K3⊆K1,K3⊆K2,就有当K1⊆K2时K3⊆K1且K3⊆K2 (4) 根据式(1)、(2)、(3)和(4)知,在各种情况下,总有C3≤C1,C3≤C2,K3⊆K1,K3⊆K,即( C3,K3) ≤( C1,K1) 且( C3,K3) ≤( C2,K2),所以,( C3,K3) 是( C1,K1) 和( C2,K2) 的下界。
下面证明( C3,K3) 是(C1,K1) 和( C2,K2) 的最大下界。
设(C4,K4) 是(C1,K1) 和( C2,K2) 的任意一个下界,则有C4 ≤C1,C4≤C2,K4⊆K1,K4⊆K2。
而C3的取值是C1或C2,无论取哪一个值,都有C4≤C3 (5) 而K4⊆K1I K2,但K3的取值是K1或K1I K2,无论取哪一个值,都有K4⊆K3 (6) 结合式(5)和(6)可知(C4,K4) ≤(C3,K3) (7) 前面已经证明(C3,K3),( C1,K1) 和( C2,K2) 的下界,而( C1,K1) 和( C2,K2) 的任意一个下界(C4,K4),都有式(7) 成立,所以(C3,K3) 是(C1,K1) 和( C2,K2) 的最大下界。