需要掌握4个安全模型

admin 2024年11月6日14:03:34评论13 views字数 2233阅读7分26秒阅读模式

这四个模型需要重点掌握:

1、 Bell-LaPadula 模型
Bell-LaPadula是20世纪70年代,美国军方提出的用于解决分时系统的信息安全和保密问题,该模型主要用于防止保密信息被未授权的主体访问。
使用Bell-LaPadula模型的系统会对系统的用户(主体)和数据(客体)做相应的安全标记,因此这种系统又被称为多级安全系统,级别和模型用于限制主体对客体的访问操作,该模型用于加强访问控制的信息机密性
Bell-LaPadula使用主体,客体,访问操作(读,写,读/写)以及安全级别这些概念,当主体和客体位于不同的安全级别时,主体对客体就存在一定的访问限制。实现该模型后,它能保证信息不被不安全的主体所访问。
Bell-LaPadula有三条强制的访问规则:(上读下写)
• 简单安全规则(simple security rule):表示低安全级别的主体不能从高安全级别客体读取数据。
• 星属性安全规则(star property):则表示高安全级别的主体不能对低安全级别的客体写数据。
• 强星属性安全规则(strong star property):表示一个主体可以对相同安全级别的客体进行读和写操作。
所有的MAC系统都是基于Bell-LaPadula模型,因为它允许在代码里面整合多级安全规则,主体和客体会被设置安全级别,当主体试图访问一个客体,系统比较主体和客体的安全级别,然后在模型里检查操作是否合法和安全。
2、 Biba 完整性模型
Biba模型是在Bell-LaPadula模型之后开发的,它跟Bell-LaPadula模型很相似,被用于解决应用程序数据的完整性问题。Bell-LaPadula使用安全级别(top secret,secret,sensitive,等),这些安全级别用于保证敏感信息只被授权的个体所访问。Biba模型不关心信息保密性的安全级别,因此它的访问控制不是建立在安全级别上,而是建立在完整性级别上。
如果部署正确的话,Biba模型能够防止数据从低完整性级别流向高完整性级别,跟Bell-LaPadula一样,Biba模型也有三条规则提供这种保护:
• 星完整性规则(*-integrity axiom):表示完整性级别低的主体不能对完整性级别高的客体写数据。
• 简单完整性规则(simple integrity axiom):表示完整性级别高的主体不能从完整性级别低的客体读取数据。
• 恳求属性规则(invocation property):表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。
Biba的恳求属性规则(invocatjion property)表示一个低完整性的主体不能调用高完整性级别的客体的程序或服务。那么,这个规则跟Biba的其他两个规则有什么不同呢?星完整性规则(*-integrity axiom)强调主体如何修改(写)客体,简单完整性规则(simple integrity axiom)强调主体如何从客体进行读操作。而恳求属性完整性规则(invocation property)则强调一个主体如何跟另外一个客体(可以是另外一个主体)进行通信并对其进行初始化,例如:一个主体可以通过它的进程发送一个请求消息调用另外一个客体的执行程序,从而完成某项任务。在Biba模型里,主体只允许去调用低完整性客体的程序或服务,反之则禁止。这就保证低完整性的主体不会去调用某个高完整性客体的清除工具清除该客体的数据。
辅助记忆:“简单”都是读;“星*属性”都是写(新鞋);
BLP:不能上读下写(上吐下泻);Biba:反之
3、 Clark-Wilson模型
在商务环境中, 1987年David Clark和David Wilson所提出的完整性模型具有里程碑的意义,它是完整意义上的完整性目标、策略和机制的起源。为了体现用户完整性,他们提出了职责隔离(Separation of Duty)目标;为了保证数据完整性,他们提出了应用相关的完整性验证进程:为了建立过程完整性,他们定义了对于变换过程的应用相关验证;为了约束用户、进程和数据之间的关联,他们使用了一个三元组结构。
主体只能通过使用程序、接口或访问门户(见图8.5)来访问客体。
需要掌握4个安全模型
每个程序都对可以对客体做什么和不可以对客体做什么施加了特定的限制(例如, 数据库和其他资源)。这有效地限制了主体的能力。这被称为约束接口。如果程序设计正确, 那么三元组关系就提供了保护客体完整性的方法。
优秀的完整性模型必须实现3个目标
1、防止未授权的更改;
2、防止授权用户的不正当更改(职责分离)
3、保持内、外部数据的一致性(格式良好的事务处理)
Clark-Wilson模型需要将上面这张图记住。
4、 Brewer-Nash模型(中国墙)
Brewer-Nash模型是一种为了提供可动态改变的信息安全访问控制的安全模型,这种模型又叫做Chinese Wall model(中国墙模型),运用它进行信息访问控制,能减轻在商业组织中的利益冲突。在这个模型中,如果一个主体和客体在某种方式下能产生利益冲突,那么在它们之间的信息流将是被禁止的。
需要掌握4个安全模型
如果公司A和公司B有竞争管理。那么会计师在访问公司A的资料后,则他将不能访问公司B的资料。(假设A公司和B公司都是在同一家会计事务所做账的)。

本公众号各类文章仅供学习交流之用!

需要掌握4个安全模型
更多资料获取,请加入CISSP Learning知识星球

需要掌握4个安全模型

原文始发于微信公众号(CISSP Learning):需要掌握4个安全模型

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月6日14:03:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   需要掌握4个安全模型https://cn-sec.com/archives/3363339.html

发表评论

匿名网友 填写信息