BLP安全操作系统---道里云公司参展英特尔北京IDF峰会介绍(三)

如今无所不在的社交网络,Web邮箱,移动存储设备,网络存储方法,等等,让企业与组织敞开了大门,内部信息可以毫无阻拦地流向外部。企业与组织担心员工将内部数据向外泄露,引入了大量的防范方法。有比较“军事化”的方法:拉掉网线,屏蔽无线,对本地存储设备(如USB总线插口、SD插口、光驱,等等)贴封条;此类方法显然是在向石器时代倒退。也有比较智能的DLPdata loss prevention)技术:对员工的上网行为进行监控,对员工发送或存储的文件、数据进行扫描分析,等等;此类方法其实都是属于试图用机器智能来战胜人脑智能,难以有效实现。无论石器时代的还是较智能的DLP方法都采用围追堵截手段,阻碍了员工通过IT设备和网络获取信息和共享知识的需求,降低了办工效率,打击了员工的士气。在网络环境中长大的90后们正在步入办公室,不让他们正常使用网络的雇主对他们是不会有吸引力的。

BLPBell-LaPadula)模型是由D. BellL. LaPadula1973年向美国国防部提出的一个多层安全信息系统模型。BLP模型的基本安全策略可以简单描述为“下读上写”,即一个主体可以读取安全级别比它低的客体生成的内容,可以向安全级别比它高的客体写出内容。一个满足BLP“下读上写”安全策略的信息处理系统可以保证系统中所有数据只能按照安全级别从低到高的流向流动,从而保证了敏感数据不泄露。

我们知道所有多用户操作系统都或多或少具有不同权限用户的概念:高权限用户可以做一些低权限用户不能做的事,比如读取某些文件,数据等,所以仅对这样一个操作系统自身内部而言,我们是可以看到(嗅出)一点BLP多层安全模型影子(味道)的。问题是,如今成功的商用操作系统都可以非常方便地连接网络这个大计算机,并驱动多种形形色色的外部设备这些小计算机,如果说只有可以连接到网络和驱动各种有用外部设备的操作系统才能算作真正有用的操作系统,那么我们也可以说如今尚不存在满足BLP安全模型的操作系统。

道里云公司将操作系统分割成不同模块进行设计与实现:“下操作系统”连接到网络,让用户不受限地获得与共享信息,“上操作系统”通过二极管单向防火墙连到下操作系统,使数据可以按二极管设定方向从下操作系统流入上操作系统但不能反向流出(实际上可以有条件流出到在一个白名单上的实体),另外连接到上操作系统的存储设备的IO被自动作密码学处理。

下面照片(道里云参展2012英特尔IDF北京峰会展台)展示出了道里云公司实现的BLP安全操作系统的几幅屏幕:用户可以在同一屏幕上方便自如地使用上、下操作系统,用下操作系统上网获取信息,将数据传到上操作系统,在上操作系统中工作,从上操作系统仅可将数据传出至由白名单指定的实体。还有一个控制模块未在照片中展示:该控制模块控制二极管防火墙,对上操作系统IO数据做密码学处理,为上操作系统设定管理流出数据白名单。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: BLP安全模型是由安全研究员Barbara Liskov和John Lamping在1993年提出的一种安全策略。这种模型旨在保护系统中的数据隐私和完整性,同时允许在系统中进行有意义的操作。 在BLP安全模型中,系统的数据被划分成多个安全级别。每个安全级别都有自己的访问策略,指定了哪些安全级别的数据可以被哪些安全级别的程序访问。这样,即使系统中存在恶意代码,也无法访问高安全级别的数据。 BLP安全模型不支持强制安全策略。这意味着,如果一个程序的安全级别低于它要访问的数据的安全级别,它仍然可以尝试访问这些数据。但是,如果访问被拒绝,程序可能会抛出异常,或者执行特定的处理流程。因此,在使用BLP安全模型时,程序员需要小心处理可能导致安全问题的操作。 ### 回答2: BLP(Biba-Lipner模型)安全模型确实不支持强制安全策略。BLP模型是一种基于机密性的安全模型,用于保护信息的保密性。它通过引入安全级别和操作级别来限制信息的流动。 在BLP模型中,安全级别通过标记(如机密、秘密和公开)表示,而操作级别通过主题(如读者、写者和执行者)表示。BLP模型的基本原理是“不会泄漏低级别信息给高级别用户”和“不会传递高级别信息给低级别对象”。这种模型采用了不可写降级(No Write Down)和不可读升级(No Read Up)的原则来实施信息流的限制。 然而,对于强制安全策略来说,BLP模型还存在一些限制。强制安全策略是一种模型,要求在任何情况下都不能允许信息流到低级别对象或从高级别对象流出。然而,BLP模型允许信息从高级别对象流向改变一致性的低级别对象,这可能会导致信息泄漏或其他不安全的操作。 因此,BLP模型不支持强制安全策略,因为它允许某些情况下的信息流,即使这种信息流是受限制的。对于需要绝对的强制安全性的场景,其他模型如Bell-LaPadula(BLP)模型和格安全模型可能更适合。这些模型使用了额外的机制或策略来实现强制安全要求,如审查、许可和访问控制等,以确保信息的完全保护和控制。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值