chap2:计算机安全策略汇编课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《chap2:计算机安全策略汇编课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- chap2 计算机 安全策略 汇编 课件
- 资源描述:
-
1、2022-8-82v系统的安全需求v安全策略的定义v安全策略的分类v安全策略的形式化描述v安全策路的选择v访问控制的属性v安全策略及其分类v访问控制策略v访问支持策略2022-8-83v物理安全v安全控制v安全服务2022-8-84v是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。该层次上的不安全因素主要有:(1)自然灾害、物理破坏、设备保障 (2)电磁辐射、乘机而入、痕迹泄露 (3)操作失误、意外泄露2022-8-85v是指在网络及信息安全中对存储和传输信息的操作进行控制和管理。重点是在信息处理层次上对信息进行
2、初步的安全保护。v可分为三个层次:(1)操作系统的安全控制 (2)网络接口的安全控制 (3)网络互联设备的安全控制 安全控制主要通过现有的操作系统或网管软件、路由器配置等实现,只提供了初步的安全功能和信息保护。2022-8-86v是指在应用层次上对信息的保密性、完整性和资源的真实性进行保护和鉴别。以满足用户安全需求,防止和抵御各种安全威胁和攻击手段。安全服务可以在一定程度上弥补和完善现有系统的安全漏洞。2022-8-87v安全机制:是用来预防、检测和从安全攻击中恢复的机制,是安全服务乃至整个安全系统的核心和关键。v安全协议:是多个实体为完成某些任务所采取的一些列有序步骤。协议特点:预先建立、相
3、互同意、非二义性和完整性。2022-8-88v安全连接:是在安全处理前网络通信双方之间的连接过程,主要包括会话密钥产生、分发和身份验证。v安全策略:是决策的集合。它集中体现了一个组织对安全的态度。确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。安全策略是安全机制、安全连接和安全协议的有机结合,是信息系统安全性的完整解决方案。安全策略决定了网络信息安全系统的整体安全性和实用性。2022-8-89v大多数安全策略考虑的是机密性、完整性、可记账性、可用性这四项要求,但其侧重点各有不同。例如:军事安全策略侧重于信息的机密性要求商用安全策略则偏重于信息的完整性与可记账性电信部门侧重于系
4、统的可用性v然而,仅考虑某一方面的需求是远远不够的,还应当均衡考虑。v机密性(confidentiality):防止信息泄露给未授权的用户。v完整性(integrity):防止未授权的用户对信息的修改。v可记账性(accountability):防止用户对访问过的信息或执行的操作予以否认。v可用性(availablity):保证授权用户对系统信息的可访问性。2022-8-810v美国国防部在1985年12月发布了可信计算机评估标准(TCSEC,“桔皮书”)对信息的机密性做出了具体的要求。提出了“强制安全策略(MAC)”的要求,即系统中所有的信息必须按照其敏感性等级和所属部门分类,而系统中的所有
5、用户也加以分类,以使他们仅能访问那些“需要知道”的信息。v强制安全策略也可用于非军事部门。2022-8-811v另一种用于民用目的的安全策略是“自主安全策略(DAC)”,即每个信息有一个所有者,它可以决定是否允许其他用户或进程对此信息进行访问。2022-8-812v指维护系统资源在一个有效的、预期的状态,防止资源不正确、不适当地修改,或是为了维护系统不同部分的一致性。主要目的是防止在涉及到记账或审计的事件中舞弊行为的发生。2022-8-813v目的是为了知道用户执行了什么操作,是谁执行了该操作等。这对知晓系统破坏的程度、恢复丢失信息、评估系统安全性以及为对系统造成严重破坏的民事赔偿或法律诉讼提
6、供依据。2022-8-814v是为了保证系统的顺利工作,即保证已获得授权的用户对系统信息的可访问性。2022-8-8152022-8-816v所谓安全策略,简单地说,就是用来描述用户对安全的要求。在计算机安全领域内,说一个系统是“安全系统”,其“安全”的概念就是指此系统达到了当初设计时所制定的安全策略的要求。2022-8-817v对于一个信息系统而言,其安全策略的制定依据如下:信息的机密性、完整性与可用性什么人可以以何种方式去访问什么信息根据什么来制定访问决策,例如是根据用户的ID号呢?还是依据用户的其它什么特征是要最大化的共享,还是要实现最小特权是否要实行任务的分离对涉及到系统的安全性属性的
7、操作是实行集中管理,还是实行分散管理v安全策略:是关于信息系统安全性最高层次的指导原则,是根据用户的需求、设备情况、单位章程和法律约束等要求制定的。v在企事业单位信息系统的每一个层次,从管理活动到硬件保护都要做出安全性决策,其中包括企事业级安全决策、行政管理方面的安全决策、有关数据处理设备及运行环境的安全策略。2022-8-818v如“职工的奖金数量不公开”是企事业级的安全决策;“职工的表现记录在数据库中保存3年”是行政决策;“修改计算机设备中的应用程序至少需要两位领导的同意”是设备决策;“保护存储器要以2048B为单位”是操作系统决策等。2022-8-819v安全策略是决策的集合,是对于可接
8、受的行为以及应对违规做出何种响应确定了界限。v安全策略是对一个系统应该具有的安全性的描述,只有当一个系统与安全策略相称,也就是说该系统能够满足对它的安全要求,这个系统才是安全的。2022-8-820v大多数安全策略都考虑上述四点要求:机密性要求完整性要求可记账性要求可用性要求2022-8-8212022-8-822v基于信息系统安全策略的定义和内涵,我们将其分为两大类:访问控制策略(Access Control Policy):基于安全策略内涵的机密性和完整性要求,它确立相应的访问规则以控制对系统资源的访问访问支持策略(Access Supporting Policy):基于安全策略内涵的可记
9、账性要求和可用性要求。由于它是以支持访问控制策略的面貌出现的,故称为访问支持策略。2022-8-823v定义:是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。v访问控制的目的:为了保障资源受控,合法的使用,用户只能根据自己的权限大小来访问资源,不能越权访问。同时访问控制也是记帐、审计的前提。v访问控制是计算机保护中极其重要的一环,它是在身份识别的基础上,根据身份对提出的资源访问请求加以限制。2022-8-8242022-8-825v1、最小权限策略:信息限于给那些完成某任务所需者。v2、最大共享策略:是使存储的信息获
10、得最大的应用。v3、访问的开放与封闭:在封闭系统中,仅当明确的授权时才允许访问,在开放系统中,则要求除非明确的禁止,访问都允许。前者较安全,是最小权限策略的基本支持,后者费用较少,应用于采用最大共享策略的场合。2022-8-826v4、离散访问控制:它是根据请求的主、客体名称作出可否访问的决策,又称名称相关访问控制。因为不需要依据数据库中的数据内容就能作出决策,有时也称为内容无关访问控制。v5、自主访问控制:客体的属主可以自主地决定哪个用户能够访问他的资源。2022-8-827v6、强制访问控制:主体和客体都有固定的安全属性,这些安全属性都刻画在主、客体的安全标记中。安全标记是根据安全信息流对
11、系统中的主、客体统一标定的。可否访问的决策是依据请求访问的主、客体统一制定的,又称为非离散访问控制。它远比离散访问控制安全,但实现起来较困难。2022-8-828v7、内容相关及其他访问控制:内容相关:访问与否与客体当前的数据有关;上下文相关:允许访问条件是数据集合的函数;时间相关:允许访问条件是系统时钟的函数;历史相关:允许访问条件是系统先前状态的函数。2022-8-829v一般来说,在计算机系统内和访问控制策略相关的因素有三大类:主体(用户):就是指系统内行为的发起者,通常是指由用户发起的进程。客体(文件、目录、数据库等):指在计算机系统内所有的主体行为的直接承担者。相应的可用作访问控制的
12、主体属性、客体属性。2022-8-830v一般可分为如下几类:普通用户(User):一个获得授权可以访问系统资源的自然人。在一个计算机系统中,相应的授权包括对信息的读、写、删除、追加、执行以及授予或撤销另外一个用户对信息的访问权限等等。对某些信息而言,此用户可能是此信息的拥有者或系统管理员。信息的拥有者(Owner):一般情况下,信息的拥有者指的是该用户拥有对此信息的完全处理权限,包括读、写、修改和删除该信息的权限以及它可以授权其它用户对其所拥有的信息拥有某些相应的权限,除非该信息被系统另外加以访问控制。系统管理员(System Administrator):为使系统能进行正常运转,而对系统的
13、运行进行管理的用户。例如在普通的UNIX系统中,ROOT用户即为系统管理员。2022-8-831v总的来说,系统内的客体也可以分为三大类:一般客体(General Object):指在系统内以客观、具体的形式存在的信息实体,如文件、目录等。设备客体(Device Object):指系统内的设备,如软盘、打印机等。特殊客体(Special Object):有时系统内的某些进程也是另外一些进程的行为的承担者,那么这类进程也是属于客体的一部分。2022-8-832v另外,信息系统的访问控制策略除了涉及到主、客体之外,还包括以下几个因素:将要访问该信息的用户的属性,即主体的属性(例如,用户ID号或许可
14、级别等);将要被访问的信息的属性,即客体的属性(例如信息的安全性级别,信息来源等);系统的环境或上下文的属性(例如某天的某个时候,系统状态等等)。2022-8-833v每一个系统必须选择以上三类相关的属性来进行访问控制的决策。一般来说,信息安全策略的制定就是通过比较系统内的主、客体的相关属性来制定的。v分别从以上几类属性来对访问控制策略的基础进行具体说明,共分五个方面:主体特征、客体特征、外部状况、数据内容/上下文属性以及其他属性。2022-8-834v用户特征是系统用来决定访问控制的最常用的因素。通常一个用户的任何一种属性,例如年龄、性别、居住地、出生日期等等,均可以作为访问控制的决策点。下
展开阅读全文