操作系统安全模型课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《操作系统安全模型课件.ppt》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作 系统安全 模型 课件
- 资源描述:
-
1、 信息安全技术 操作系统安全概述:操作系统安全模型 主要内容1.操作系统安全模型概述2.安全模型的分类3.安全模型实例 1.操作系统安全模型概述 J.P.Anderson指出,要开发安全系统,首先必须建立系统的安全系统的安全模型模型。安全模型安全模型给出安全系统的形式化定义,正确地综合系统的各类因素。这些因素包括:系统的使用方式、使用环境类型、授权的定义、系统的使用方式、使用环境类型、授权的定义、共享的客体(系统资源)、共享的类型和受控共享思想共享的客体(系统资源)、共享的类型和受控共享思想等。这些因素应构成安全系统安全系统的形式化抽象描述,使得系统可以被证明是完整的、反映真实环境的、逻辑上能
2、够实现程序的受控执行的。完成安全系统的建模之后,再进行安全核安全核的设计与实现。安全策略用来描述用户对系统安全的要求。一般来说,用户对信息系统的安全需求基于以下几个方面:机密性要求(机密性要求(confidentialityconfidentiality):防止信息泄露给未授权的用户;完整性要求(完整性要求(integrityintegrity):防止未授权用户对信息的修改;可记账性(可记账性(accountabilityaccountability):防止用户对访问过某信息或执行过某一操作进行否认;可用性(可用性(availabilityavailability):保证授权用户对系统信息的可
3、访问性。2.安全模型的分类2.1 2.1 状态机模型状态机模型用状态机语言状态机语言将安全系统描述成抽象的状态机抽象的状态机,用状态变量表示系统的状态,用转换规则描述变量变化的过程。状态机模型用于描述其他系统早就存在,但用于描述通用操作系统的所有状态变量几乎是不可能的。状态机安全模型通常只能描述安全操作系统中若干与安全若干与安全相关的主要状态变量。相当多的安全模型其实质都是状态机模型。它将系统描述成一个抽象的数学状态机,其中状态变量(state variables)表征机器状态,转移函数(transition functions)描述状态变量如何变化。状态机模型状态机模型状态机模型的两个基本特
4、征是状态和状态转移函数,它的数学原理是这样的:安全的初始状态;安全的状态转移函数;用归纳法可以证明系统是安全的。只要该模型的初始状态是安全的,并且所有的转移函数也是安全的(即一个安全状态通过状态转移函数只能达到新的安全状态),那么数学推理的必然结果是:系统只要从某个安全状态启动,无论按哪种顺序调用系统功能,系统将总是保持在安全状态。2.2 2.2 存取矩阵模型存取矩阵模型 存取矩阵模型(存取矩阵模型(Access Matrix ModelAccess Matrix Model)是状态机模型的一种。它将系统的安全状态表示成一个大的矩形阵列:每个主体拥有一行,每个客体拥有一列,交叉项表示主体对客体
5、的访问模式。存取矩阵定义了系统的安全状态,这些状态又被状态转移规则(即上文的状态转移函数)引导到下一个状态。这些规则和存取矩阵构成了这种保护机制的核心。这种模型只限于为系统提供机制,具体的控制策略则包含在存取矩阵的当前状态中,使得依之实现一个系统时可实现机制和策略的很好分离。存取矩阵模型存取矩阵模型 在实际的计算机系统中当把存取矩阵作为一个二维数组来实现时,它往往会成为一个稀疏矩阵。于是,实际中对存取矩阵的存放,很自然地采用按行存放或者按列存放。按行存放。每个主体在其属性数据结构中部有若干客体及它对它们各自的存取权限,这种方法叫能力表(Capability List)法。按列存放,则是在每个客
6、体的属性数据结构中存放着系统中每个主体对该客体的存取权限,这种方法叫访问控制表(Access Control List,简称ACL)。典型地,系统中每个文件都有一个相应的ACL表来控制各个主体对它的存取权限。比如在UNIX文件系统中,将用户分成用户主、用户组和其它用户三类,分别标明各类用户对文件的存取权限。一般而言,能力表法或ACL法往往将主体对客体的存取权限交给客体的拥有者去制订,从而使这两种方法,尤其ACL法,常常是和自主存取控制策略联系在一起。3.1 BLP3.1 BLP模型模型3.1 BLP3.1 BLP模型模型Bell和Lapadula在19731973年提出BLP模型,然后于197
7、4年至1976年对该模型进行了进一步的充实和完善。BLPBLP模型模型是最具有代表性的形式化信息安全模型,它是根据军方的军方的安全策略安全策略设计的,用于控制对具有密级划分密级划分的信息的访问。它所关注的是信息的保密性,主要用于军事领域军事领域。它是定义多等级安全(定义多等级安全(MLSMLS)的基础。3.安全模型实例3.1 BLP模型3.2 Biba模型 3.3 Clark-Wilson模型 3.4 Chinese Wall模型 3.5 RBAC模型 BLP模型BLP模型是一个请求驱动请求驱动的状态机模型状态机模型。它在某一状态接受请求接受请求,然后输出决定,进入下一个状态下一个状态。BLP
8、模型可以归结为三方面的内容:元素、属性和规则。下面分别作简单介绍。主体(主体(SubjectSubject,S S):):指引起信息流动的访问发起者。用户登录到系统后,由进程代表用户执行具体访问操作,系统中只有进程向客体发出访问请求。客体(客体(ObjectObject,O O):指信息流动中的访问承受者。客体包括文件、目录、进程、设备、进程间通信结构等。BLP模型 敏感标记敏感标记:指主体或客体的安全标记,是系统进行保密性访问控制的依据,包括等级分类和非等级类别两部分。其中,等级分类指主体或客体的密级,由一个整数代表;非等级类别指主体可以访问的客体范围,由一个集合表示。权限权限:指主体对客体
9、的访问操作,比如读、写、执行等。属性属性:指模型的安全性质。规则规则:描述模型状态之间的状态转换规则。BLP模型简单安全特性(简单安全特性(ss-ss-特性)特性):如果(主体,客体,可读)是当前访问,那么一定有:level(主体)level(客体)其中,level表示安全级别。这个特性表示的是主体只能读取自己的敏感标记可以支配其敏感标记的客体,也就是不上读的特性。BLP模型星号安全特性(星号安全特性(*-特性)特性):在任意状态,如果(主体,客体,方式)是当前访问,那么一定有:若方式是a,则:level(客体)current-level(主体)若方式是w,则:level(客体)=curren
10、t-level(主体)若方式是r,则:current-level(主体)level(客体)其中,current-level表示当前安全级别。它表示的是主体只能写敏感标记支配自己的敏感标记的客体,也就是不下写的特性。BLP模型自主安全特性(自主安全特性(ds-ds-特性)特性):如果(主体-i,客体-j,方式-x)是当前访问,那么,方式-x一定在访问控制矩阵M的元素Mij中。与ds-特性处理自主访问控制相对应,ss-特性和*-特性处理的是强制访问控制。自主访问控制的权限由客体的属主自主确定,强制访问控制的权限由特定的安全管理员确定,由系统强制实施。BLP模型基本安全定理基本安全定理:如果系统状态
11、的每一次变化都能满足ss-特性、*-特性和ds-特性的要求,那么,在系统的整个状态变化过程中,系统的安全性是不会被破坏的。BLP模型的主要缺点是由于模型过于抽象,在系统中实施时比较困难。BLP模型图 Bell-Lapadula安全模型3.2 Biba模型 Biba模型 Biba模型是K.J.Biba于19771977年提出的,该模型是第一个涉及到计算机系统中完整性问题完整性问题的模型。该模型是以完整性级别的有序格有序格为基础的。它支持的是信息的完信息的完整性。整性。Biba模型的基本概念就是不允许低完整性不允许低完整性的信息流动到高完整性高完整性的对象中,只允许信息流以相反的方向流动。Biba
展开阅读全文