- 1、本文档共70页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3-信息安全模型【荐】.pdf
信息安全理论
信息安全模型
讲师:陈洪波
中国信息安全产品测评认证中心
信息安全模型OverView
• 什么是信息安全模型?
• 一个典型的例子:Bell-LaPadula模
型
• 其它的典型例子
– Biba
– Clark-Wilson
– Chinese Wall
– 信息流模型
信息安全模型
1 安全模型概念
2 访问控制模型
3 信息流模型
4 完整性模型
5 信息安全模型
1 安全模型概念
安全模型用于精确地和形式地描述信息系
统的安全特征,以及用于解释系统安全
相关行为的理由。
分类1:访问控制模型,信息流模型。
分类2 :保密性要求,完整性,DoS ,等
现有的“安全模型”本质上不是完整的“模
型”:仅描述了安全要求(如:保密性) ,
未给出实现要求的任何相关机制和方法。
信息安全体系结构
保密性
可用性
完整性
鉴别 认证 访问控制 管理 审计
安全模型
安全目标:保密性,完整性,DoS ,……
控制目标:保障(TCB, Reference
Monitor ),安全政策(Policy ),审计
安全模型的形式化方法:
——状态机,状态转换,不变量
——模块化,抽象数据类型(面向对象)
安全模型的特点
• 精确、无歧义
• 简单和抽象,容易理解
• 模型的一般的,只涉及安全性质,具有
一定的平台独立性,不过多抑制系统的
功能或实现;
形式化模型是对现实世界的高度抽象,可
以设定具体应用目标,并可以利用工具
来验证;形式化模型适用于对信息安全
进行理论研究。
安全模型目标
• “在功能说明书的安全功能中提供
额外保障,以增强TSP策略(TOE
安全策略)。”(CC, ADV_SPM类
目标).
• 对“TOE应增强的重要安全原则的
一个抽象陈述”(ITSEC)及其分析
安全模型作用
设计阶段
实现阶段
检查阶段(Review )
维护阶段
安全模型抽象过程
• Step 1: 确定外部界面需求(输入,
输出,属性)
• Step 2: 确定内部需求
• Step 3: 设计策略执行的操作规则
• Step 4: 确定哪些是已知的
• Step 5: 证明一致性和正确性
• Step 6: 证明适当性
概述
BLP
MAC强制
Chinese Wall
访问控制
DAC 自主
保密性 RBAC
信息流 (非干扰性,非观察性)
Biba
完整性
Clark-Wilson
the “Chinese Wall” Policy is
您可能关注的文档
- 2016天津事业编面试:面试真题解析汇总【荐】.pdf
- 2016年东南大学考研招生目录【荐】.pdf
- 2016年中国石油大学(北京)MTI汉语写作与百科知识历年考研真题,考研参考书,考研大纲,考研经验【荐】.pdf
- 2016年中国石油大学(北京)MTI汉语写作与百科知识历年考研真题,考研参考书,考研辅导班资料【荐】.pdf
- 2016年中国石油大学(北京)MTI翻译硕士历年考研真题,考研重难点【荐】.pdf
- 2016年事业单位面试:面试真题解析汇总【荐】.pdf
- 2016年北京师范大学翻译硕士汉语写作和百科知识历年考研真题,考研参考书,考研辅导班资料【荐】.pdf
- 2016年北京师范大学翻译硕士汉语写作和百科知识历年考研真题,考研大纲【荐】.pdf
- 2016年北京师范大学翻译硕士汉语写作和百科知识历年考研真题,考研重难点【荐】.pdf
- 2016年北京师范大学计算机软件与理论考研笔记参考书【荐】.pdf
文档评论(0)