《系统架构设计师教程(第2版)》第18章-安全架构设计理论与实践-02-安全模型

文章目录

  • 1. 安全模型概述
    • 1.1 信息安全的目标
    • 1.2 安全模型
  • 2. 状态机模型
    • 2.1 概念
    • 2.2 状态机模型工作步骤
  • 3. Bell-LaPadula模型
    • 3.1 概念
    • 3.2 模型安全规则
    • 3.3 示例
  • 3. Biba模型
    • 3.1 概念
    • 3.2 模型安全规则
    • 3.3 示例
  • 4. Clark-Wilson模型(CWM)
    • 4.1 概述
    • 4.2 模型特征
    • 4.3 示例
    • 4.4 User对TP的验证
  • 5. Chinese Wall模 型
    • 5.1 概述
    • 5.2 模型基本原理
    • 5.3 安全规则

1. 安全模型概述

1.1 信息安全的目标

  • 目标:控制和管理主体对客体的访问
  • 具体实现:
    • 保护信息系统的可用性
    • 保护网络系统服务的连续性
    • 防范资源的非法访问及非授权访问
    • 防范入侵者的恶意攻击与破坏
    • 保护信息通过网上传输过程中的机密性、完整性
    • 防范病毒的侵害
    • 实现安全管理

1.2 安全模型

  • 基本模型
    • HRU模型:
      • Harrison-Ruzzo-Ullman(三个科学家的名字)
      • 访问控制矩阵模型
        • 行:代表用户(或主体)
        • 列:代表资源(或对象)
        • 矩阵中的每个条目:表示某个用户对某个资源的访问权限
  • 机密性模型
    • 访问控制模型
      • MAC模型:强制访问控制模型 (Mandatory Access Control)
        • BLP模型(Bell-LaPadula)
        • Chinese Wall
      • DAC模型:自主访问控制模型 (Discretionary Access Control)
      • RBAC角色:基于角色的访问控制模型 (Role-Based Access Control)
    • 信息流模型
  • 完整性模型
    • Biba模型
    • Clark-Wilson

2. 状态机模型

2.1 概念

  • 概念
    • State Machine Model
    • 状态语言将安全系统描述成抽象的状态机
    • 用状态变量表述系统的状态
    • 转换规则描述变量变化的过程
  • 状态
    • 系统在特定时刻的一个快照
    • 如果它的所有面满足安全策略,则称此状态是安全的
  • 安全状态模型
    • 如果所有行为都在系统中允许,并且使系统处于安全状态,则断言系统实现了一个安全状态模型
    • 即,安全状态模型总是从一个安全状态启动,并且在所有迁移中保持安全状态

2.2 状态机模型工作步骤

  • 状态变量的默认值必须安全
  • 用户试图使用变量的默认值;
  • 系统对主体进行身份验证;
  • 系统确保变更不会使系统置于不安全状态
  • 系统允许变量值变更,发生状态改变
  • 再重复执行(1)~(5)步,会导致另一次状态变化

3. Bell-LaPadula模型

读音:/bɛl læˈpædʒələ/

3.1 概念

  • 概念:
    • David Bell和 Len LaPadula于1973提出
    • 世界上第一个正式的安全模型
    • 属于强制访问控制模型
    • 是多级安全系统(以敏感度划分)
  • 包含的对象:
    • 主体
    • 客体
    • 访问操作:读、写、读/写
    • 安全级别

3.2 模型安全规则

  • 简单安全规则
    • Simple Security Rule
    • 安全级别低的主体不能读安全级别高的客体
      • 即,No Read Up
  • 星属性安全规则
    • Star Security Property
    • 安全级别高的主体不能往低级别的客体写
      • No Write Down
  • 强星属性安全规则
    • Strong Star Security Property
    • 不允许对另一级别进行读写
  • 自主安全规则
    • Discretionary Security Property
    • 使用访问控制矩阵来定义说明自由存取控制

它的整体思想是限制信息泄露。因此它会严格限制:高级别向低级别写数据;低级别读高级别的数据。而低级别向高级别写数据,并不会造成信息泄露。

3.3 示例

在这里插入图片描述

  • “机密”访问“绝密”:可写不可读 (No Read Up)
  • “机密”访问“机密”:可读写
  • “机密”访问“秘密”:可读不可写 (No Write Down)

3. Biba模型

3.1 概念

  • 概念:
    • 建立在基于层化的完整性级别上
    • 防止数据从低完整性级别流向高完整性级别
  • 三个目标:
    • 保护数据不被未授权用户更改
    • 保护数据不被授权用户越权修改
    • 维持数据内部和外部的一致性
  • 威胁分类
    • 内部威胁:子系统的某个组件是恶意或不正确
    • 外部威胁:一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统

3.2 模型安全规则

  • 简单完整性规则
    • Simple Integrity Axiom
    • 完整性级别高的主体不能从完整性级别低的客体读取数据
  • 星完整性规则
    • *-integrity Axiom
    • 完整性级别低的主体不能对完整性级别高的客体写数据
  • 调用属性规则
    • Invocation Property
    • 表示一个完整性级别低的主体不能从级别高的客体调用程序或服务

3.3 示例

在这里插入图片描述

  • “中完整性”访问“高完整性”:
    • 可读不可写 (No Write Up)
    • 不能调用主体的任何程序和服务;
  • “中完整性”访问“中完整性”:
    • 可读读可写;
  • “中完整性”访问“低完整性”:可写不可读(No Read Down)

4. Clark-Wilson模型(CWM)

4.1 概述

  • 概念

    • David Clark 和 David Wilson于1987年提出
    • 完整性模型
    • 实现了成型的事务处理机制
  • 适用:银行系统中以保证数据完整性

  • 将完整性目标、策略、机制融为一体的模型

    • 保证用户完整性:提出职责隔离 (Separation of Duty) 目标
    • 保证数据完整性:提出应用相关的完整性验证进程
    • 保证建立过程完整性:对于变换过程的应用相关验证

4.2 模型特征

  • 采用 Subject/Program/Object三元素的组成方式

    即主体、程序、对象(客体)

    • Subject访问Object,必须通过Program
  • 权限分离原则

    • 将要害功能分为有2个或多个Subject完成,防止已授权用户进行未授权的修改
  • 要求具有审计能力 (Auditing)

4.3 示例

在这里插入图片描述

  • 说明:
    • CDI:需要进行完整性保护的客体
    • UDI:不需要进行完整性保护的客体
    • IVP:完整性验证过程(Integrity Verification Procedure):确认限制数据项处于有效状态
    • TP:转换过程 (Transformation Procedures):将数据项从一种有效状态改变至另一种有效状态

4.4 User对TP的验证

  • 目的:确保对CDI的T P是有效的
  • 实现:授权 User,以完成T P的认证
  • 防止User违规
    • T P过程分为多个子过程,将每个子过程授权给不同的User
    • 并防止被授权的 User之间存在利益关系,以协同违规

5. Chinese Wall模 型

5.1 概述

  • 概念
    • 又称 Brew and Nash模型,由 Brewer和Nash 提出
    • 是应用于多边安全系统中的安全模型
    • 最初为银行设计
  • 作用:通过行政规定和划分、内部监控、 IT系统等手段防止各部门之间出现有损客户利益的利益冲突事件

5.2 模型基本原理

  • 安全策略的基础:客户访问的信息不会与当前他们可支配的信息产生冲突

在这里插入图片描述

  • 行为:
    • 两个有竞争关系的公司:A和B
    • 一个银行家(客户经理)一旦选择了为A公司服务,则不能为B公司服务
  • 原理:
    • 同时包括DAC 和MAC 的属性
      • DAC:自主访问控制模型
      • MAC:强制访问控制模型(上边讲过)
    • 银行家可以选择为谁工作 (DAC)
    • 一旦选定,他就只能为该客户工作 (MAC)

5.3 安全规则

  • 定理1
    • 一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。
  • 定理2:
    • 在一个利益冲突组中,一个主体最多只能访问一个公司数据集。

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/889586.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

低代码赋能汽车制造产业链场景系列

当前汽车行业数字化智能化转型浪潮下,整车及其上下游产业链的协同创新正变得至关重要。头部车企与上下游供应链企业正逐步解决在生产管理、业务互通、系统集成等方面的痛点与挑战。电动化、智能化、网联化作为汽车产业的三大趋势,正共同推动未来汽车产业…

记录一些yolo-world训练数据集的报错

参考的这个文章 https://blog.csdn.net/ITdaka/article/details/138863017?spm1001.2014.3001.5501 openai快捷下载:https://download.csdn.net/download/qq_43767886/89876720 然后我打算训练coco数据集,遇到了以下的问题 问题一 原因:…

AWS MySQL 升级(三)—— TAZ - 近0停机的小版本升级方案

与AWS交流了解到的新方案,没有实际试过,所以本篇主要是些原理 一、 TAZ的含义 TAZ实际上就是 3 AZ,扩展一些就是 Multi-AZ DB Cluster,即在3个可用区部署DB,具备两个只读备用实例。 二、 TAZ的主要用途 1. 近0停机的小…

Sublime快捷键的使用和修改

sublime快捷键 1.选择类 CtrlD 选中光标所占的文本,继续操作则会选中下一个相同的文本。 AltF3 选中文本按下快捷键,即可一次性选择全部的相同文本进行同时编辑。举个栗子:快速选中并更改所有相同的变量名、函数名等。 CtrlL 选中整行&#…

基于Web的停车场管理系统(论文+源码)_kaic

摘要 我国经济的发展愈发迅速,车辆也随之增加的难以想象,因此车位的治理也越来越繁杂,为了方便停车位相关信息的管理,设计开发一个合理的停车位管理系统尤为重要。因而,具有信息方便读取和操作简便的停车位管理系统的设…

Qt和c++面试集合

目录 Qt面试 什么是信号(Signal)和槽(Slot)? 什么是Meta-Object系统? 什么是Qt的MVC模式? 1. QT中connect函数的第五个参数是什么?有什么作用? 3. 在QT中&#xff…

Linux使用Docker部署Paperless-ngx结合内网穿透打造无纸化远程办公

文章目录 前言1. 部署Paperless-ngx2. 本地访问Paperless-ngx3. Linux安装Cpolar4. 配置公网地址5. 远程访问6. 固定Cpolar公网地址7. 固定地址访问 前言 本文主要介绍如何在Linux系统本地部署Paperless-ngx开源文档管理系统,并结合cpolar内网穿透工具解决本地部署…

Redis持久化机制(RDBAOF详解)

目录 一、Redis持久化介绍二、Redis持久化方式1、RDB持久化(1) 介绍(2) RDB持久化触发机制(3) RDB优点和缺点(4) RDB流程 2、AOF(append only file)持久化(1) 介绍(2) AOF优点和缺点(3) AOF文件重写(4) AOF文件重写流程 三、AOF和RDB持久化注意事项 一、Redis持久化介绍 Redis…

plpo vue实战版教程

vue实战版教程 什么是plpo安装1.将plop添加到您的项目2.全局安装plop(可选,但建议使用方便)3.在项目根目录下创建一个 plopfile.js vue 实战(后台管理系统 - 增删改查)所需文件文件介绍创建配置文件 plopfile.js创建模板和脚本命令文件模板创…

ELK中L的filebeat配置及使用(超详细)

上一次讲解了如何在linux服务器上使用docker配置ELK中的E和K,这期着重讲解一下L怎么配置。 首先L在elk中指的是一个数据处理管道,可以从多种来源收集数据,进行处理和转换,然后将数据发送到 Elasticsearch。L的全称就是&#xff1…

dbeaver_导入到数据库中的csv文件显示黑色方块

dbeaver_导入到数据库中的csv文件显示黑色方块 ** 解决方案: ** 数据库导出到CSV用Excel打开中文乱码问题

H3C OSPF 综合排错实验

H3C OSPF 综合排错实验 实验拓扑 ​​ 实验需求 按照图示配置 IP 地址,所有路由器配置环回口 IP 地址为 X.X.X.X/32​ 作为 Router-id,X 为设备编号(R7 除外)按照图示分区域配置 OSPFR1 和 R6 上分别配置环回口来模拟业务网段…

【华为】基于华为交换机的VLAN配置与不同VLAN间通信实现

划分VLAN(虚拟局域网)主要作用: 一、提高网络安全性 广播域隔离访问控制增强 二、优化网络性能 减少网络拥塞提高网络可管理性 sysytem-view #进入系统视图配置参数 vlan batch 10 20 #批量创建vlanLSW3: int g0/0/1 port …

MYSQL 事物隔离级别的区别与现象

事物的ACID属性本章不再赘述,本章主要描述事物的隔离级别及隔离级别导致的现象,日常工作中该如何选择MYSQL的隔离级别。 MYSQL事物的隔离级别及各隔离级别存在的问题如下: 隔离级别/问题脏读不可重复读幻读读未提交(Read-Uncommitted)✅✅✅…

PostgreSQL学习笔记四:GUI管理工具

PostgreSQL 是一款广泛使用的开源关系数据库管理系统,拥有许多图形用户界面(GUI)工具来帮助用户更高效地管理数据库。以下是一些流行的 PostgreSQL 管理工具: pgAdmin: 一个流行的开源 PostgreSQL GUI 工具&#xff0c…

半周期检查-下降沿发上升沿采

1. 半周期路径Half Cycle Path 如果在设计中,同时存在上升沿触发的D触发器,以及下降沿触发的D触发器,则视为半周期路径,Half Cycle Path。 2. Setup time检查 时序图 时序报告: 起始点 startpoint:UFF5&a…

Jenkins+kubernetes流水线构建java项目

在传统的业务环境中,我们的应用部署或者更新都是采用手工的方式,但是在企业内部,应用架构一般都采用微服务,大部分项目都会对应几十个、上百甚至上千个微服务,并且还不仅仅只有一个项目,所以采用收工方式上…

微信小程序开发-配置文件详解

文章目录 一,小程序创建的配置文件介绍二,配置文件-全局配置-pages 配置作用:注意事项:示例: 三,配置文件-全局配置-window 配置示例: 四,配置文件-全局配置-tabbar 配置核心作用&am…

【Linux】————进程控制

作者主页: 作者主页 本篇博客专栏:Linux专栏 创作时间 :2024年10月10日 ​ ​ 一、程序地址空间: 1、C/C中的程序地址空间: ​ 在c中我们了解了这样的空间分布图。 我们应如何去创建和访问变量呢?…

VR线上展厅:超越时空的沉浸式展览,打造个性化、高效展览新模式

一、沉浸式漫游:打破时空限制,尽享虚拟之旅 VR线上展厅通过高度逼真的3D场景构建,为参观者营造了一个仿佛置身其中的虚拟世界。借助各种显示设备,用户能够自由穿梭于各个展区之间,无论是漫步在历史悠久的博物馆&#…