多级安全BLP模型.doc

多级安全BLP模型.doc

ID:25526137

大小:74.00 KB

页数:7页

时间:2018-11-20

多级安全BLP模型.doc_第1页
多级安全BLP模型.doc_第2页
多级安全BLP模型.doc_第3页
多级安全BLP模型.doc_第4页
多级安全BLP模型.doc_第5页
资源描述:

《多级安全BLP模型.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、多级安全BLP模型1基本概念主体(Subject):引起信息流动或改变系统状态的主动实体。如用户,程序,进程等。客体(Object):蕴含或接收信息的被动实体,信息的载体。如DB、表、元组、视图、操作等。安全级(SecurityLevel):主体和客体的访问特权,一般主体安全级表示主体对客体敏感信息的操作能力,客体安全级表示客体信息的敏感度。 自主型访问控制(DiscretionaryAccessControl):是基于一种访问控制规则实现主体对客体的访问。这种控制规则是自主的,自主是指某一主体能直接或间接的将访问权或访问权的某些子集授予其他主体。用户对信

2、息的控制是基于用户的鉴别和存取访问规则的确定。强制型访问控制(MandatoryAccessControl):通过无法回避的存取限制来防止各种直接的或间接的攻击。系统给主体分配了不同的安全属性,并通过主体和客体的安全属性的匹配比较决定是否允许访问继续进行。2自主型访问控制(DiscretionaryAccessControl)自主型访问控制基于用户的身份和访问控制规则。自主保护策略管理用户的存取,这些信息是以用户的身份和授权为基础的,它们详细说明了对于系统中的每一个用户(或用户组)和每一个客体,允许用户对客体的存取模式(例如读,写或执行)。根据指定的授权,

3、用户存取客体的每一个要求都被检查。如果存在授权状态,则用户可以按指定的模式存取客体,存取被同意,否则被拒绝。DAC之所以被称为自主的,是因为它允许用户将其访问权力赋予其它的用户。而且对于一个客体的否定授权高于对同一客体的肯定授权。自主策略的灵活性使它们适合于多种系统和应用。由于这些原因,在多种执行中,自主策略被广泛地应用,尤其在商业的和工业的环境中。2.1 自主访问控制的实现自主访问控制的实现主要有三种方式:1.访问控制表(ACL);2.访问能力表(Capability)3.授权关系表。综合以上三种存取控制方法的优缺点,访问控制表的方法以其在权限的授予和回

4、收的方面的高效率,在商业软件中得到了广泛应用。文件存取控制表:文件存取控制表ACL的数据控制类型:ACL的数据控制类型3 强制型访问控制3.1 BLP模型D.E.Bell和 L.J.LaPadula于1973年模拟军事安全策略创建的计算机系统安全模型,74年改进,76年用于Multics操作系统。1.      Bell-LaPadula模型是存取控制模型中典型的一种,它用多级安全的概念对主体和客体的安全进行分级和标记,并同时采用了自主存取控制和强制存取控制的策略。强制策略以系统中主体和客体的等级为基础控制数据的存取。与客体关联的安全级别反映了包含在客体内

5、的信息的敏感性。与用户关联的安全级别,也称为许可权反映了用户的可信赖性。不同安全级的主体对客体的存取有一系列性质约束。其中最著名的是简单安全性(禁止向上读)和*一性质(禁止向下写)。BLP模型的基本思想是:确保信息不向下流动,从而保证系统内的信息是安全的。BLP模型的信息不向下流动是通过下面两个规则来保证的:(1) 简单安全特性:当一个主体的安全级支配另一个客体的安全级时,主体才‘具有对客体进行“读”操作的权限:(2)*一特性:当客体的安全级支配主体的安全级时,主体才具有对客体进行“写”操作的权限。 BLP模型图:BLP模型满足了上述两个规则即控制了系统中

6、信息的流动,保证所有安全级别上的主体只能访问其具有访问权限的客体,从而保证信息不会向下流动。此外,系统还有一个自主安全规则:(3)ds规则:每个存取必须出现在存取矩阵中,即一个主体只能在获得了所需的授权后才能执行相应的存取。mn1 …mnnm11 …m1n存取矩阵:         MAC部分由简单安全特性和*-特性组成,通过安全级来强制性约束主体对客体的访问。DAC通过访问控制矩阵按用户的意愿限制主体对客体的访问。3.2 BLP模型实现当客户与服务器相连后,客户每发送一个SQL语句给服务器,服务器首先分析、解释该语句,然后经分布式事务处理分解成其他站点上

7、的消息发送给站点。当在某个站点上的用户要访问某个数据库对象时,首先经过强制访问控制安全检查,同时记录审计信息:再经过自主访问控制检查,确认是否有访问权限,同时也记录审计信息;然后经资源分配,进入访问具体的元组对象时,再做“向下读”、“同级写”强制访问控制检查,通过后面作具体的数据操作,并记录审计信息。现有的DBMS产品实现的客体标记粒度基本都为元组级。3.3 BLP模型局限性BLP模型产生于七十年代。直觉上,该模式是为了适应于军方信息系统中依据军衔、职务以及军队内部的组织层次。其缺点主要是它太严格,以至于在某些环境下不能应用。例如,在一个商用系统中,并不是

8、总能为用户分配一个允许密级,或为数据分配一个敏感级别。因此当前的一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。