《学习笔记》· 信息安全之访问控制技术(三)

昨天一起了解了访问控制模型中的自主访问控制,今天专门用一章来学习强制访问控制(因为刷题的时候经常遇到)

强制访问控制(Mandatory Access Control)

强制访问控制是强加给访问主体的,意思就是系统强制主体服从访问控制政策。强制访问控制的主要特征是对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。

1.安全标签

强制访问控制对访问主体和受控对象标识两个安全标签:

·具有偏序关系的安全等级标签

·非等级分类标签

它们是实施强制访问控制的依据。系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体。用户的程序不能改变他自己以及任何其他客体的安全标签,只有管理员才能够确定用户和组的访问权限。

安全标签是限制和附属在主体或客体上的一组安全属性信息。安全标签的含义比能力更为广泛和严格,因为它实际上还建立了一个严格的安全等级集合。

--------访问控制标签列表

它是限定一个用户对一个客体目标访问的安全属性集合。

图1.

用户安全级别
A

S

·······
ZTS

图2.

文件安全级别
1TS
······
NC

图1为用户对应的安全级别,图2为文件系统对应的安全级别。

假设有一个用户A,他的安全级别为S,那么他想访问文件1时,由于文件1的安全级别是TS,而S<TS,所以访问会被拒绝,但是当A想访问文件N的时候,因为S>C,所以允许访问。

安全标签能够对敏感的信息加以区分,这样就可以对用户和客体资源强制执行安全策略。因此,强制访问控制经常会用到这种实现机制。

2.强制访问策略

强制访问策略将每个主体与客体赋予了一个访问级别,如绝密级、机密级、秘密级和无密级。用一个例子来说明强制访问控制规则的应用。

如Web服务器以秘密级的安全级别运行。假如Web服务器被攻击,攻击者在目标系统中以秘密级的安全级别进行操作,他将不能访问系统中安全级别为最高秘密级的数据。

强制访问控制系统根据主体和客体的敏感标记来决定访问控制模式,访问模式包括:

  1. 向下读:主体安全级别高于客体信息资源的安全级别时允许读。
  2. 向上读:主体安全级别低于客体信息资源的安全级别时允许读。
  3. 向下写:主体安全级别高于客体信息资源的安全级别时允许写。
  4. 向上写:主体安全级别低于客体信息资源的安全级别时允许写。

因为强制访问控制通过分级的安全标签实现了信息的单向流通,所以它一直被军方采用,其中最著名的是Bell-LaPadula模型Biba模型

3.Bell-LaPadula模型

Bell-LaPadula安全模型也被称为BLP模型,它利用“不上读/不下写”的原则来保证数据的保密性。该模型以信息的敏感度作为安全等级的划分标准,主体和客体用户被划分为以下安全等级:无密、秘密、机密和绝密,安全等级一次增高。

BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流入低级别。强制访问控制通过这种梯度安全标签实现信息的单向流通,这种方法一般应用于军事用途。

                                                            BLP安全模型

(我的疏忽!!!客体的安全级别我忘改了,大家注意,从上到下依次是绝密、机密和秘密,和主体的级别是一样的)

如图所示,假如有一个用户,他的安全级别为机密,想要访问安全级别为绝密的文档,那么他会读取失败,但可以写入。而访问安全级别为秘密的文档,他可以读取但是不能写入。

4.Biba模型

由于BLP模型存在不保护信息的完整性和可用性、不涉及访问控制等缺点,因此1977年Biba模型作为BLP模型的补充而被提出。他针对的是信息的完整性保护,主要用于非军用领域。

Biba模型和BLP模型类似,也使用了安全等级划分方式,只不过Biba模型的划分标准是信息对象的完整性。主体和客体用户被划分以下完整性级别:重要、很重要和极重要,完整性级别依次增高。

Biba模型利用不下读/不上写的原则来保护数据的完整性。在实际应用中,完整性保护主要是为了避免应用程序修改某些重要的系统程序或系统数据库。

                                                               Biba安全模型

 例如,如上图所示,一个安全级别为很重要的用户想要访问级别为重要的文档,那么他将被允许写入但不能读取。如果他试图访问极重要的文档,那么读取操作会被允许,而写入操作会被禁止。这样资源的完整性就得到了保障。

 因此,只有用户的安全级别高于资源的安全级别的时候才可以对资源进行写入的操作,相反地,只有用户的安全级别低于资源的的安全级别的时候才可以对资源进行读取。简而言之,信息在系统中只能自上而下进行流动。

4.Chinese Wall模型

Chinese Wall模型是应用在多变安全系统中的安全模型(也就是多个组织间的访问控制系统),应用在可能存在利益冲突的组织中。它最初是为银行设计的,但也可应用在其他相似的场合。

Chinese Wall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。在投资银行中,一个银行会同时拥有多个互为竞争者的客户,一个银行家可能为一个客户工作,但他可以访问所有客户的信息,因此应当制止该银行家访问其他客户的数据。

Chinese Wall安全策略的两个主要属性:

  1. 用户必须选择一个他可以访问的区域。
  2. 用户必须自动拒绝来自其他与用户所选区域的利益冲突区域的访问。

这种模型同时包括了自主访问控制和强制访问控制的属性:银行家可以选择为谁工作,但是一旦选定,他就只能为该客户工作。

Chinese Wall安全模型在网络安全体系中应用的一个典型的例子是位于防火墙内部的一台服务器,它连接着内部与外部的网络。假如策略禁止经由此服务器转发数据,则该服务器将暴露在外部网络。也就是说,该服务器仅能与外部网络通信,而不能与内部网络通信。

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA元组 11 1.4.2 类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35
当涉及到信息安全,培养正确的意识是至关重要的。以下是一些关于信息安全意识培养的学习笔记: 1. 了解常见的安全威胁:学习不同类型的安全威胁,如恶意软件、网络钓鱼、社交工程等。了解这些威胁可以帮助你更好地保护自己和他人。 2. 创建强密码:学习如何创建强密码,并确保您的密码不易猜测。使用不同的密码来保护不同的账户,并定期更改密码以增加安全性。 3. 提高对电子邮件安全的认识:学习如何识别和避免电子邮件中的欺诈行为,如垃圾邮件、钓鱼邮件和恶意附件。不要点击来自不信任来源的链接或下载未知附件。 4. 安全使用互联网:了解如何安全地浏览互联网,包括避免访问恶意网站和下载不安全的文件。使用可靠的防病毒软件和防火墙来保护您的计算机。 5. 保护个人隐私:了解如何保护个人隐私,包括在社交媒体上设置适当的隐私设置,不轻易泄露个人信息,并谨慎地共享个人信息。 6. 警惕钓鱼攻击:学习如何识别和防范钓鱼攻击。不要随意点击来自不熟悉或不可信来源的链接,确保您与合法网站进行交互。 7. 多因素身份验证:学习如何启用和使用多因素身份验证,以增加账户的安全性。这可以防止他人未经授权访问您的账户。 8. 定期备份数据:学习定期备份您的重要数据,并将备份文件存储在安全的地方。这样可以避免数据丢失或受到勒索软件的威胁。 9. 教育他人:将您学到的信息安全知识传播给家人、朋友和同事,帮助他们提高安全意识并保护自己的信息安全。 这些是关于信息安全意识培养的一些学习笔记。通过不断学习和实践,我们可以更好地保护自己和他人的信息安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值