- 1、本文档共109页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
主讲教师董庆宽研究方向密码学与信息安全Email.ppt
内容提要 2.1 可信计算基的结构与评测准则 2.2 访问控制 2.3 信息流控制 2.4 安全模型 2.1.1 可信计算基的结构 信息系统可信计算基TCB的定义: 信息系统是由计算机及相关的和配套的设备和设施构成的 定义:可信计算基(TCB)是指信息系统内保护装置的总体,包括相关的软件、硬件、固件及相关的管理等 其中,固件是具有独立功能和作用的软硬件的集合体。 在信息系统中那些为了用户能安全地使用信息系统并完成信息使命的资源和机制就构成了信息系统的TCB 它建立了一个基本的保护环境,并提供一个可信计算系统所要求的附加用户服务 TCB (Trust Computing Base)是1983年《可信计算机系统评测准则》TCSEC中提出的概念,TCSEC侧重于操作系统安全,而对操作系统的安全要求可以推广到整个信息系统 2.1.1 可信计算基的结构 TCB是个很广泛的概念,可以由以下(但不限于)要素构成 操作系统和数据库中的安全内核 应用软件中与安全相关的部分 具有特权的程序和命令 处理敏感信息的程序,如系统管理命令 TCB实施安全策略的文件 其他可信的软件、硬件、固件和设备。(关于故障) 负责系统管理的人员。(误操作或恶意操作) 保障正确的相关程序和诊断软件(评测) 2.1.1 可信计算基的结构 信息系统TCB的逻辑结构 2.1.1 可信计算基的结构 由上可见,TCB提供安全功能的思想在于: ① 信息系统规定了信息安全策略TSP ② TSP定义了一些规则 TSP可以由多个安全功能策略SFP模块构成,每个SFP都有自己的控制范围,在其中定义了该SFP控制下的主体、客体和操作。 SFP是通过安全功能SF实现的 ③ 信息系统以安全功能为载体通过这些规则控制任何主体对其资源的访问,这样信息系统就控制了所有信息与服务,确信对资源进行安全保护而达到对信息的安全保护 2.1.1 可信计算基的结构 TCB的安全策略,简称TSP(TCB Security Policy) 是对TCB中的资源进行管理、保护和分配的一组规则。它是所有SFP的总和 其中,安全功能策略SFP(Security Function Policy ) ,是由多个安全策略SP组成的针对某些特定安全功能的策略,通过安全功能SF模块实现 TSP可抽象为访问监控器 访问监控器是信息系统中实施访问控制策略的抽象机,是安全功能模块在执行安全功能时的依据,比如访问控制的规则等 2.1.1 可信计算基的结构 TCB的安全功能,简称TSF(TCB Security function) 是正确实施TCB安全策略的全部硬件、固件、软件所提供的功能。 它包括了一个TCB的所有安全功能模块SF,通常是一个或多个安全功能策略SFP的实现 TSF中可能包括一个访问确认机制和其他一些安全功能 访问确认机制是访问监控器概念的实现,它具有防拆卸、一直运行、简单到能够进行彻底的分析与测试,如访问控制的执行单元,操作系统的安全内核等 TCB中所有TSF构成一个安全域,以防止不可信实体的干扰和篡改,这个安全域实际上是TCB操作及其所涉及的主体和客体,也被称为TSF的控制范围TSC。 TCB中的非TSF部分构成非安全域 2.1.1 可信计算基的结构 TSF的实现有两种方法 设置前端过滤器,如防火墙,登陆认证,防止非法进入系统 设置访问监督器,如安全审计系统、防止越权访问 TSF的两种实现方法实际上给出了信息系统安全的访问控制模型 该模型对非授权访问有两道防线: 第一道防线是守卫者:基于通行字的登录程序和屏蔽程序,分别用于拒绝非授权的访问、检测和拒绝病毒:外部访问控制,具有前端过滤器的功能 第二道防线由一些内部控制部件构成,管理系统内部的各项操作和分析所存有的信息,检查是否有未授权的入侵者。内部访问控制、安全管理和审计,具有访问监督器的作用 2.1.1 可信计算基的结构 在信息系统或产品中的数据、资源和实体的相关概念 信息系统中处理的数据,有两大类: 用户数据:用户完成信息使命时产生和处理的,是信息系统安全保障的根本目标,存储在信息系统资源中 TSF数据:用于保护用户数据所需的数据,在作出TSP决策时TSF使用的信息,如安全属性、鉴别数据,访问控制表ACL内容等都是TSF数据的例子。又可分为鉴别数据与保密数据 信息系统的资源用于存储和处理信息,它们是由存储介质、外围设备和计算能力构成的。 TSF的主要目标是完全并正确的对信息系统所控制的资源与信息,实施信息系统的安全策略TSP 信息系统资源可以用不同的方式构成和利用 2.1.1 可信计算基的结构 信息系统中的实体entity ,由资源产生,有两类: (1)主动实体,称为主体subject ,指用户和其它任何代理用户行为的实体(例如设备、进程、作业和程序) 它是信息系统内
文档评论(0)