《信息系统安全》第二章 信息安全模型 作业
1.谈谈对格的认识。
在数学中,格是其非空有限子集都有一个上确界和一个下确界的偏序集合。其中重要的有两个重要概念,确界和偏序集。偏序集<A, R>是指非空集合A和A上的偏序关系R,偏序关系是指R满足自反性、反对称性和传递性,一般记为≤。而在偏序集中存在特殊元素最小元和最大元,称之为上确界和下确界。同时满足上述概念,即可称之为格。而从向量空间的概念上看,格可以理解为系数为整数的向量空间。
2.分别阐述安全需求、安全策略、安全系统、安全机制和安全模型的基本概念。
·安全需求:指在设计一个安全系统时期望得到的安全保障。个人隐私、商业机密、军事安全、防假冒、防篡改、可审计等都可能成为不同系统的安全保护侧重点。
·安全策略:针对面临的威胁和目标而制定的一整套行动规则。由组织的安全权力机构建立,并由具体的安全控制机构定义、描述、实施或实现。通常以授权为基础,如以身份为基础的安全策略、以规则为基础的安全策略、以角色为基础的安全策略等。
·安全系统:一个达到了预设时所制定安全策略要求的系统。只能以授权的方式进入系统的初始状态,且在运行过程中不能进入未经授权的状态。系统的安全与否是一个动态过程。当出现新的、未预期的安全威胁,或者有了更加严格的安全需求,则安全系统就会破裂(breach)。
·安全机制:实施全部或部分安全策略的具体技术或方法。OSI安全体系结构提出了认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务等五种安全服务。对应安全需求,有包括加密、数字签名、访问控制、数据完整性、认证、业务流填充、路由控制和公证等八类安全机制。
·安全模型:对安全策略的抽象和无歧义的(形式化)描述,指制定的一组关于信息的使用、保护和分发的安全规则。通过对系统的使用方式、使用环境类型、授权定义、受控共享等因素的综合,给出系统的形式化定义。
3.访问控制模型有哪几类?分别有什么特点?
分为自主访问控制模型、强制访问控制模型和基于角色访问控制模型。
1)自主访问控制模型(Discretionary Access Control,DAC)
是最常见的一类模型,基于客体—主体之间的所属关系,并根据这种关系限制主体对客体的访问。其基本思想史将用户作为客体的拥有者,并有权自主地决定那些用户可以访问他所拥有的客体
优势
灵活性较好:主体可以随时在自身拥有访问权限的范围自主的决定是否向其他主体授权,无需等待系统管理员的同意;
易用性较高:原理简单,容易实现;
伸缩性较强:基于矩阵访问控制,可方便的增加或减少主体与客体的数量以及访问的权限。
不足
安全程度低:容易出现信息泄漏、篡改数据和越位授权等严重安全问题;
权限动态变化:授权的传递性会使得“特洛伊木马”攻击成为可能;
管理权分散:缺乏统一的安全管理标准,容易出现安全悖论(即保护了可以公开的数据,泄露了应该保护的数据);
不适合大型系统:当主体、客体数量较大时,系统开销会急剧增加。
2)强制访问控制模型(Mandatory Access Control,MAC)
是指在DAC的基础上提出的、能够为数据提供较高强度保护的一类安全模型。是根据客体中信息的敏感程度和访问敏感信息的主体的安全级别,对客体的访问实行限制的一种方法。
特点
对客体施加了更严格的访问控制,因而可以防止特洛伊木马之类的程序偷窃;
可以预防意外泄漏机密信息,但是无法防止恶意泄漏信息;
无法同时实行信息的机密性和完整性控制;
实行严格的访问限制,因而影响了系统的灵活性。
3)基于角色的访问控制模型(Role-Based Access Control,RBAC)
实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征。核心思想是将权限与角色联系起来,在系统中根据应用的需要为不同的工作岗位创建相应的角色,同时根据用户职责指派合适的角色,用户通过所指派的角色获得相应的权限,实现对文件的访问。
特点
基于角色的访问控制;
权限同角色关联,并且角色更为稳定;
用户和适当角色关联;
根据用户在活动性质确定其角色,并在用户访问系统时,只能访问和操作由角色权限所限制的客体;
一个用户可以充当多个角色,一个角色也可以由多个用户担任。只需变更用户的角色就可以改变其拥有的权限;
便于实现授权管理、安全“三原则”(即最小特权原则、责任分离原则、数据抽象原则)及文件分级管理;
是一种中立的访问控制策略。
4.阐述HRU模型定义的六个基本操作。
1)create subject s
即创建主体。须满足创建前s不存在于主体集(访问矩阵列元素)中,创建后主体集和客体集(访问矩阵行元素)中均有s存在。在添加了s的访问矩阵相应行列位置进行初始化,并更新原有访问矩阵。
2)create object o
即创建客体。须满足创建前o不存在于客体集中,创建后客体集中有o存在。在添加了o的访问矩阵相应列的每行进行初始化,并更新原有访问矩阵。
3)destory subject s
即删除主体。须满足删除前s存在于主体集中,删除后主体集和客体集中均无s存在。对去掉了s的访问矩阵相应行列位置置空,并更新原有访问矩阵。
4)destory object o
即删除客体。须满足删除前o存在于客体集中,删除后客体集中无o存在。对去掉了o的访问矩阵相应列的每行置空,并更新原有访问矩阵。
5)enter r into a[s, o]
即添加权限。须满足添加前s存在于主体集中、o存在于客体集中,创建后保持。在访问矩阵中添加权限r,并更新原有访问矩阵。
6)delete r from a[s, o]
即删除权限。须满足添加前s存在于主体集中、o存在于客体集中,创建后保持。在访问矩阵中删除权限r,并更新原有访问矩阵。
5.请总结归纳BLP模型的基本思想和主要特性。
1)基本思想是通过分级保证系统机密性,确保信息不会从高等级流向低等级。执行“向上读向下写”的访问控制策略。其执行结果是所有数据只能从低向高流动,从而保证了信息不被泄露。
2)主要特性包括自主安全性、简单安全性、星特性。
·自主安全性(discretionary-security property):表示使用访问矩阵来描述自主访问控制。若没有强制检查,只要有授权主体就可以访问相应的客体。
·简单安全性(simple-security property):声明主体不能读取处于比主体更高安全级别的客体。
·星特性(*-property):表示主体不能向自己安全级别低的客体写入。
6.Biba有哪几种安全策略?分别有什么特点?
有低水标策略、环策略、严格完整性策略三种安全策略。
·低水标策略(Low-Watermark Policy)
无论主体或客体,只要被低等级信息所污染,就会自动降低其完整性级别。即对于主体,当其读了比它安全级别低的客体,那么它的安全等级将降低;对于客体,若当其被比它安全级别低的主体所修改,那么它的安全等级将降低。由于主体的完整性等级是非递增的,所以,主体可能很快就不能访问完整性等级较高的客体了。
·环策略(Ring Policy)
任何主体可以读取任何客体,不需要考虑它们的完整性等级。它仅阻止了直接修改操作,对主体和客体不做任何记录,因而对完整性的保证度不高,但提高了系统灵活性。它解决了低水标策略中主体完整性级别很快降至最低的问题,但又面临高完整性等级的主体被低完整性等级的客体“污染”的问题。为此,主体在读客体数据时,必须自己控制并净化低完整性级别的数据,以保证不会由于读入这样的数据而影响其它客体的完整性。
·严格完整性策略(Strict Integrity Policy)
即简单完整性策略,仅当客体等级不大于主体时,主体可以写入客体;完整性*-策略,主体的可写客体等级不大于可读客体;调用策略,主体仅可调用大于等于其等级的主体。即不下读、不上写。
7.阐述Clark-Wilson模型的基本思想和主要内容。
其基本思想为用程序而不是安全级别来标记主体和客体,并且将程序作为主体和客体之间的中间控制层。
其访问控制方式为定义可访问特定数据项(数据类型)的操作,定义主体(角色)可实施的访问操作。定义了约束性数据项(CDI)和非约束性数据项(UDI)两类数据项、完整性验证过程(IVP)和转换过程(TP)两组过程、验证规则(CR1 ~ 5)和执行规则(ER1 ~ 4)两组保障措施。
CDI:指从属于其完整性控制的数据;UDI:指不从属于完整性控制的数据;CDI集合和UDI集合是模型系统中所有数据集合的划分。 一系列完整性约束 限制着CDI的值。
IVP:一种需要进行对CDI是否符合完整性约束检验的过程。当运行这样的过程时,需要对CDI数据进行完整性检验,只有符合完整性检验,则称系统处于有效状态。TP:一种能够将系统数据从一个有效状态转换为另一个有效状态。TP实现的是良定义的事务处理。
CR:由系统管理者、系统的拥有者行使这些规则,验证CDI是否符合完整性约束要求。定义了系统的安全属性,说明了为使安全策略符合应用需求而应该进行的检查。ER:由系统行使这些规则,以保证事务处理过程的正确性。用于描述应实施安全策略的系统内部的安全机制,这些规则与BLP中的自主访问控制类似。
其中,CR1、CR2和ER1三条规则可用于保障系统内部的一致性,而ER2、CR3、ER3、CR4和ER4五条规则用于保障职责分离原则的贯彻实现。
8.阐述“中国墙”模型的简单安全属性和星属性。
1)简单安全属性(SS)
一个主体s可以读一个客体o,需满足下列条件之一:
- ,即在包含o的公司数据集CD(o)中存在另一客体o’,其中CD(o)是s曾经读取过的客体集合与包含o'的公司数据集的交集;
- ,即s曾经读取过的客体集合中的任意客体o'都满足o'的利益冲突类与o的不相同;
- ,即要访问客体o存在于对各方利益都不会造成损害的客体集合中。
2)星属性(*)
一个主体s可以写一个客体o,当且仅当同时满足以下两个条件:
- 简单安全属性允许s读o;
- ,即对所有不存在于对各方利益都不会造成损害的客体集合中的客体o',s可对o'进行读操作,可推导包含o'公司数据集和包含o的相同。
9.简述RBAC模型组成和不同层次之间的关系。
RBAC模型由角色(Role)、用户(User)、组(Group)和权限(Privilege)四个部分组成。
User:是一个可以独立访问计算机系统中的数据或者用数据表示的其它资源的主体。一般情况下,用户是指人,也可以是某个智能体,如计算机、程序、机器人。
Privilege:是对某个客体(数据或其他资源)的特定的访问方式。权限可以有不同的形式和粒度,如可以访问这个网络或者只可以读某个文件。
Role:是指组织或任务中的某项工作或某个位置,代表了一种资格、权利和责任。在RBAC中,角色又作为一个用户与权限之间的代理,隔离了权限和用户的关系,所有的授权应该给予角色而不是直接给用户或组。角色是一组用户的集合 + 一组权限的集合。
Group:是用户的集合。若组被指派了某个角色,则组的所有成员都继承这个角色,并拥有这个角色的权限。
在一个成熟的组织中,角色的数量相对较少且比较稳定;用户和权限的数量则会很多,且变化很快。通过角色来控制访问,从而简化管理和访问控制检查。
角色体现了从事一项工作所需要的权限和责任;只要用户被指派某个角色,用户就会拥有该角色的权限;权限只与角色相关,只需更改用户的角色就可以很容易变更其权限;角色控制相对独立,可以根据需要使某些角色接近DAC,另外某些角色接近MAC。由上述可知,用户与角色之间和角色与权限之间都存在多对多对应关系,因而可推断用户与权限之间也存在多对多关系。
初学者作业,对问题叙述较为简单浅显,仅作为学习过程记录。
欢迎指正与讨论!
《信息系统安全》第二章 信息安全模型 作业相关推荐
- 第二章 信息系统集成及服务管理
第二章 信息系统集成及服务管理 2.1 信息系统集成及服务管理体系 一.信息系统集成及服务管理的内容 所有以满足企业和机构的业务发展所带来的信息化需求为目的, 基于信息技术和信息化理念而提供的专业信息 ...
- 深入理解计算机系统读书笔记(第二章 信息的表示和处理)
这里写自定义目录标题 第二章 信息的表示和处理 2.1 信息存储 2.1.1 十六进制表示法 2.1.2 字数据大小 2.1.3 寻址和字节顺序 2.1.4 表示字符串 2.1.5 代码表示 2.1. ...
- 《深入理解计算机系统》(CSAPP)第二章——信息的表示和处理 知识点总结
CASPP 第二章 信息的表示与处理 2.1 信息存储 2.1.1 字数据大小 2.1.2 寻址和字节顺序 2.1.3 布尔运算 2.1.4 位移运算 2.2 整数表示 2.2.1 整数类型数据 2. ...
- 计算机系统导论——读书笔记——第二章 信息的表示和处理(持续更新)
第二章 信息的表示和处理 2.1 信息存储 2.1.1 十六进制 2.1.2 字数据大小 2.1.3 寻址和字节顺序 1.地址:对象所使用的字节中最小的地址 2.大端法:最高有效字节在前 小端法:最低 ...
- 《深入理解计算机系统》(CSAPP)读书笔记 —— 第二章 信息的表示和处理
本章主要研究了计算机中无符号数,补码,浮点数的编码方式,通过研究数字的实际编码方式,我们能够了解计算机中不同类型的数据可表示的值的范围,不同算术运算的属性,可以知道计算机是如何处理数据溢出的.了解计算 ...
- 项目管理工程师:第二章信息系统服务管理
1.需要掌握的知识点 信息系统服务业的内容,主要是有关信息系统集成.工程监理方面的知识 我国的信息系统服务管理体系 IT审计.IT运营与服务的基本概念 信息系统集成资质管理和信息系统工程监理资质管理 ...
- 第二章 信息系统服务管理
信息系统服务管理的知识点如下: (1) 信息系统的范畴,3个环节及各个环节的内容 (2)信息系统集成的定义,以及包括那些子系统的集成? (3)信息系统工程监理的定义,简历工作的主要内容(即" ...
- 第二章 信息的表示和处理
2.1 信息存储 最小的可寻址内存单位,是字节,而不是第一章提到的位.虚拟内存被视为一个非常大的字节数组,内存的每个字节都有一个唯一的数字来标识,称它为地址,所有可能地址的集合则称为虚拟地址空间. 2 ...
- 通信电子电路(二十一) 第二章 知识点总结+作业分析
CCA 电流导通角(current conduction angle)CCA 大概意思就是 随着电流导通角变化,谐波的幅值也会变化,或者说电流因素(output current factor)γn=α ...
最新文章
- python新手之一环境安装
- Spring@Cacheable注解在类内部调用失效的问题
- 2015 年,我和华大基因立下一个小目标……
- Google开源的AR/VR开发库Lullaby
- react Link跳转无效_react常见的问题及解决办法
- ASP.NET TreeView操作实例
- 实验一 201521410003 15网一 叶萌熙
- jsp项目实战--项目介绍
- 人人开源项目搭建到服务器,人人开源框架的部署
- 2020最新微信小程序学习资源汇总,包括文档、视频、系列教程、开源项目、框架!
- 传奇私服网站php源码,传奇h5私服源码+教程
- 回归系数t检验公式_最全物理公式合集,高考这一份就够了!
- 配置javaw.exe双击运行jar包
- 最全最新cpu显卡天梯图_2019桌面级显卡排行_2019年2月最新CPU天梯图 桌面级处理器天梯图...
- 一套OA系统需要多少钱?
- APS生产计划排程系统介绍-FLEXSCHE-真正解决复杂需求的灵活且强大的通用系统
- 亚马逊被人差评了怎么办?
- Azure Blob Storage 基本用法上传/下载(Java)
- 科技英语翻译计算机化考试,《信息科技英语翻译》期末考试 A卷参考答案.doc
- 基于淘宝评价的采集与产品爆款挖掘分析
热门文章
- Python-Tkinter 基础教程
- 解决Antimalware Service Executable(windows defender)占用过高CPU和内存的方法
- vector erase操作
- Dynamics AX2012 SSRS errors:For more information about this error navigate...
- 串口发送数据,只接收到00的原因之一
- 微信小程序AR扫描识别图(支持多图片)加载3D模型及其动画
- java使用三目运算符来判断成绩
- MySQL——客户端工具简介
- Java打开jnlp
- 《论文写作》学习心得