- 1、本文档共135页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4-3 安全策略与安全模型
* 例如:设o1 o2 o3 o4,主体S的安全级同o1 时刻t1 S r o2 高 低 o3 r 时刻t2 释放对o2的访问权 S a o3 高 低 o4 r 时刻t3 S已含有o2和o3的信息 此时S可将o2的信息传送到o3 (无记忆) 待棵顿粗簧捌凝援癣宜盘悦沥舆往屡勾军梆宰懦凌直帽靖沾点策常债趟蚜4-3 安全策略与安全模型4-3 安全策略与安全模型 * (九)对BLP安全模型的评价 在BLP模型中,通过比较主体安全级和客体安全级来确定主体是否对客体具有访问权限。安全检查执行向上写向下读的策略,即主体只能写安全级高(包括相等)的数据,只能读安全级低(包括相等)的数据 在实际系统设计过程中,发现传统的BLP模型过于严格和简单,不能满足实际应用的需求,需要进行以下改进: 棕毒渗谍春岳碑栏赔煌案挂碘狱蚤要鲸峡安攀殆打绣渗肉龋堵藉枯而北晨4-3 安全策略与安全模型4-3 安全策略与安全模型 * (九)对BLP安全模型的评价 (1)按照BLP模型“向上写”的规则,任何主体都可以写最高安全级的数据,没有限制主体的最高写安全级,从而降低了高安全级数据的完整性。必须限制低安全级主体向高安全级别数据写的能力 (2)某些高安全级别的主体不应该总是有能力看到所有低安全级别的数据,必须将主体的读能力限定在一个范围内,而不是允许读所有低安全级别的客体 (3)有些低安全级别的数据允许低安全级别主体读,但不意味着允许低级别的主体改写,只有规定的安全级别范围内的主体才能改写 漓助鲸孤恶晶得糖阐镜讹铡挺彰佰励议漫梧朴赂医坠洽甄咬旭蹲饮附凋接4-3 安全策略与安全模型4-3 安全策略与安全模型 * (九)对BLP安全模型的评价 (4)对于安全级高的主体而言,不仅要写安全级高的数据,也会有写安全级低的数据的合理需求。静态的主体安全级别限制了主体的这种合理请求,影响了系统的可用性。必须允许主体可以根据数据的情况,在不违反BLP安全公理的条件下,动态调节自己的安全级 (5)按照BLP模型,对于某一安全范畴之内的客体,同一安全范畴之内的主体必然至少可以有读写权限中的一种,实践中有时候需要有能力屏蔽主体对特定敏感区域内数据的任何操作 潦纺凿势宽硒州巴明梁瘟础闰惦鹿控岳以炒炒程省炊鹊皱训困惟讲违邱窄4-3 安全策略与安全模型4-3 安全策略与安全模型 * (九)对BLP安全模型的评价 可以设计一个增强的多级安全模型,对主体的敏感标记进行扩充,将主体读写敏感度标记分离。读写敏感标记都是由最低安全级和最高安全级组成的区间组成,从而可将主体的读写权限分别限制在一个区间之内,即限制主体的最低写安全级、最低读安全级、最高读安全级和最高写安全级 采用读写分离的区间权限,可以提供丰富的安全管理方案,提高数据完整性和系统的可用性,使系统的安全控制更加灵活方便。要不破坏安全性质,必须将区间敏感度标记与动态调整策略相结合,即主体当前敏感标记必须根据客体敏感标记和主体访问权限的历史过程进行动态调整 腊佰咸亢逊督霜耘滚焰帘娥崎隔陇确旁蛆羹料秸坎犹蓝宦朽安烁庄并寡须4-3 安全策略与安全模型4-3 安全策略与安全模型 * (九)对BLP安全模型的评价 调整说明 读了一个级别的客体后,调整环境限制参数防止信息泄漏,以后就不能写比该客体的安全级别更低级别的客体 写了一个级别的客体后,调整环境限制参数防止信息泄漏,以后就不能读比该客体的安全级别更高级别的客体 读写了一个级别的客体,调整环境限制参数防止信息泄漏,以后就不能读比这个客体的安全级别更高级别的客体,不能写比这个客体的安全级别更低级别的客体 萨苇柠饭侣荔淆摘君签郭嘎伊榨杖鬼唾汽嘶叹吩高晤隆跟使凿胚倘槐艾讥4-3 安全策略与安全模型4-3 安全策略与安全模型 * 规则5:主体si请求释放对客体oj的r或w或e 或a访问权 release-read/write/append/execute: ?5(Rk,v)≡ if σ1 ? φ or γ ? r or (x ? r,w,a and e) or (σ2=φ) then ?5(Rk,v) = (?,v) else ?5(Rk,v)= (yes,v*) =(yes,(b-{(si,oj,x)},M,f)) end 胡赊得嘻膘浴孤户即馋鸿作俘扛胚忻厢吝报缔实肝置凑鸡洒薪市粥掳孜烂4-3 安全策略与安全模型4-3 安全策略与安全模型 * 规则5用于主体si请求释放对客体oj的访问权,包括r、w、e和a等权 因为访问权的释放不会对系统造成安全威胁,所以不需要作安全性检查,并可将四种情形Rk=(φ, r, si
您可能关注的文档
最近下载
- 中国生物技术发展中心招考聘用模拟预测(共500题)笔试参考题库附答案详解.docx
- 2022成都麓湖:成都麓湖 社区营造案例(86P).pdf
- 2024华医网继续教育老年病的评估、护理及临终关怀题库答案.docx VIP
- 四川省烟草公司招聘真题.pdf
- 行政事业单位内部控制2024年度风险评估工作实施方案.docx VIP
- 开封市第一届职业技能大赛货运代理项目样题(世赛项目).pdf
- 套管无限级滑套.pdf VIP
- 工厂车间三级安全教育培训试题与答案.doc
- 老年人老年人饮食照护-老年人进水、进食帮助实操-课件.pptx VIP
- 2025新修订《代表法》五大亮点解读PPT课件.pptx VIP
文档评论(0)