slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
信 息 系 统 安 全 PowerPoint Presentation
Download Presentation
信 息 系 统 安 全

Loading in 2 Seconds...

play fullscreen
1 / 38

信 息 系 统 安 全 - PowerPoint PPT Presentation


  • 288 Views
  • Uploaded on

信 息 系 统 安 全. 第五讲 操作系统安全 张焕国 武汉大学计算机学院. 目 录. 1 、 信息系统安全 的基本概念 2 、 密码学 (1) 3 、 密码 学 (2) 4 、操作系统安全 (1) 5、 操作系统安全 (2) 6 、数据库安全 (1) 7、数据库 安全 (2) 8、可信计算 (1) 9、可信计算 (2). 一、访问控制框架与模型. ① 操作系统安全的核心是访问控制 主体对客体的访问只能是授权的,未授权的访问是不能进行的,而且授权策略是安全的 。 ② 访问控制 身份识别 权限控制 行为监控 安全审计.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about '信 息 系 统 安 全' - boyce


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

信 息 系 统 安 全

第五讲 操作系统安全

张焕国

武汉大学计算机学院

slide2
目 录

1、信息系统安全的基本概念

2、密码学(1)

3、密码学(2)

4、操作系统安全(1)

5、操作系统安全(2)

6、数据库安全(1)

7、数据库安全(2)

8、可信计算(1)

9、可信计算(2)

slide3
一、访问控制框架与模型

①操作系统安全的核心是访问控制

主体对客体的访问只能是授权的,未授权的访问是不能进行的,而且授权策略是安全的。

② 访问控制

  • 身份识别
  • 权限控制
  • 行为监控
  • 安全审计
slide4
一、访问控制框架与模型

③ISO制定的访问控制基本框架

访问控制实施函数

ACEF

访问者

访问目标

V

访问控制规则ACR

访问控制决策函数

ACDF

访问控制信息ACDI

V=ACDF(ACR,ACDI)∈{Yes,No}

Decision=ACEF(V) ∈{Permit,Deny}

slide5
一、访问控制框架与模型

④访问控制模型

  • 自主访问控制DAC(Discretionary Access Control)

客体的属主可以自主地将权限转授给别的主体。

  • 强制访问控制MAC(Mandatory Access Control)

即使是客体的属主,也不能自主地将权限转授给别的主体。一个主体能否获得对某客体的权限,要根据安全规则来确定。

    • 基于角色的访问控制RBAC(Role Based AccessCotrol)
    • 基于规则的访问控制UBAC(Rule Based AccessControl)
slide6
二、自主访问控制模型

矩阵模型:

设S为全体主体的集合,S={s 1,s 2,…,s m }。

设O为全体客体的集合,O={o 1,o 2,…,o n }。

设R为全体权力的集合,R={r 1,r 2,…,r l }。

记权力矩阵为:

a 1 1 ,a 1 2 ,…,a 1 n S 1

a 2 1 ,a 2 2 ,…,a 2 n S2

A= …… = … =[o 1,o 2,…o n ]

a m 1 ,a m 2 ,…,a m n Sm

slide7
二、自主访问控制模型

①矩阵的每一行对应一个主体,每一列对应一个客体。行与列交叉点上的元素a ij 表示主体si 对客体oj 所拥有的所有权力的集合。

②当主体si 要对客体oj 进行访问时,访问控制机制检查aij ,看主体si 是否具有对客体oj 进行访问的权力,以决定主体si 是否可对客体oj 进行访问,以及进行什么样的访问。

③自主性

客体的属主有权将其客体的访问权力授予其它主体,或收回。

slide8
二、自主访问控制模型

④矩阵模型的实现

  • 基于矩阵列
  • 对需要保护的客体附件一个访问控制表,标明各拥有权力的主体的标识与权限。
  • UNIX,LINUX,NT
  • 基于矩阵的行
  • 在每个主体上附件一个可访问的客体的明细表: 权力表 口令
  • MULTICS MVS
slide9
二、强制访问控制模型

1、 BL-P模型

①军事安全策略

每个军官和文件都划分一个密级:

  • 不保密(unclassified)、秘密(confidential)、机密(secret)、绝密(topsecret)等级。
  • 密级是线性有序的:

unclassified < confidential < secret < topsecret

每个军官和文件都划分一个业务范围:

  • 例如,北约类(NATO)、核武器类(NUCLEAR)、导弹防御系统(NMD)、反恐等。
slide10
二、强制访问控制模型

①军事安全策略

每个军官和文件都划分一个安全级别:

  • 安全级别=<密级,业务范围>
  • 一个军官要能阅读某一文件,军官的密级必须大于等于该文件的密级,而且军官的业务范围必须包含文件的业务范围。例如,设军官A和文件F1的安全级别为

F1:< secret ,NATO 、NUCLEAR >,

A:< topsecret ,NATO 、NUCLEAR 、NMD>,

则军官A可以阅读文件F1。

slide11
二、强制访问控制模型

①军事安全策略

  • 一个军官要能写某一文件,军官的密级必须小
  • 于等于该文件的密级,而且军官的业务范围必须被文件的业务范围所包含。

例如,设军官B和文件F2的安全级别为

F2:< secret ,NATO 、NUCLEAR >,

B:< secret ,NATO 、NUCLEAR 、NMD>,

所以军官B不可以写文件F2。

slide12
二、强制访问控制模型

②BL-P模型

  • 每个主体和客体都划分一个密级 A;
  • 每个主体和客体都划分一个业务范围 C;
  • 设SC为全体安全级别<A,C>的集合:

SC= <A,C>

  • 定义二元关系≤如下,并称关系≤为支配:

SC=<A,C>,SC’=<A’,C’>,

则SC ≤ SC’,iff A≤A’ and C  C’。

slide13
二、强制访问控制模型

②BL-P模型

  • 对于集合SC中的任意元素X,Y,Z都有

自反性X≤X;

传递性如果X≤Y,而且Y≤Z,则X≤Z;

反对称性如果X≤Y,而且Y≤X,则X=Y。

  • 如上定义的关系≤为偏序关系,集合SC为偏序集合,记为[SC, ≤]。
slide14
二、强制访问控制模型

②BL-P模型

  • 在[SC, ≤]中定义运算⊕、⊙如下:

<A,C>⊕<A’,C’>=<max(A,A’),C ∪ C’> ,

<A,C>⊙<A’,C’>=<min(A,A’),C ∩ C’> 。

显然,[SC, ≤]的最高安全级别和最低安全级别分别是

HIGH=<Topsecret,{全体属类} >,

LOW=< unclassified,{}>。

  • 所以[SC, ≤]构成代数结构格。
slide15
二、强制访问控制模型

②BL-P模型

  • 简单安全原则(向下读)

主体 s对客体 o具有读访问权,当且仅当 S支配 O,即

<A o,C o>≤<A s,C s>。

  • *特性(向上写)

主体 s对客体 o具有写访问权,当且仅当 O支配 S,即

<A o,C o>≥<A s,C s>。

  • 稳定原则

主体和客体的安全级别在它们被引用时必须保持不变。

信息

客体

主体

信息

客体

主体

slide16
二、强制访问控制模型

②BL-P模型

  • 强制性

通过比较主体和客体之间的安全级别的支配关系来控制主体对客体的访问。

主体不能自主的授予客体权力或回收权力。

  • 优缺点

更安全:可以阻止某些类型的特洛伊木马攻击。

缺点是对用户限制较多,用户感到不够灵活。

主要保护秘密性,缺乏对真实性和完整性保护。

  • B级以上操作系统:多数安全操作系统,MULTICS
slide17
二、强制访问控制模型

③MAC和DAC的应用

  • 在C级操作系统中应用MAC访问控制模型
  • 在B级以上操作系统中将MAC和DAC联合应用

访问请求

MAC检查

失败

通过

拒绝访问

DAC检查

通过

接受访问

slide18
二、强制访问控制模型

2、基于角色的访问控制模型

①BRAC介绍

  • 由IST的Ferraiolo等人在90年代提出。
  • NIST成立专门机构进行研究。
  • 96年提出一个较完善的基于角色的访问控制参考模型RBAC96。
slide19
二、强制访问控制模型

②BRAC的基本思想

  • 根据用户在一个组织中担任的角色来确定对其所的授权。

如,张三今天担任科长,则应授予他科长的权限,明天他提升为处长,则应授予他处长的权限。一个用户担任一个角色后,便可以拥有该角色的权限,但是他不能将权限转授给别人。

  • BRAC是强制访问模型,不是DAC

虽然一个用户担任一个角色后,便可以拥有该角色的权限,但是他不能将权限转授给别人。

如,在医院里医生拥有开处方的权限,但他不能将开处方的权限转给护士。

slide20
二、强制访问控制模型

② BRAC的基本概念

  • RBAC的基本思想是根据用户所担任的角色来决定用户的在系统中的访问权限。
  • 一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。

激活

角色/

权限

安全管理员

用户

访问或操作

指定

slide21
二、强制访问控制模型

② BRAC的基本概念

  • 用户(User)

访问计算机资源的主体。用户集合为 U.

  • 角色(role)

一种岗位,代表一种资格、权利和责任。角色集合为 R.

  • 权限(permission)

对客体的操作权力。权限集合为 P.

  • 用户分配(User Assignment)

将用户与角色关联。

用户分配集合为UA={(u,r)|u∈U, r∈R} .

用户 u与角色 r关联后,将拥有 r的权限。

slide22
二、强制访问控制模型

② BRAC的基本概念

  • 权限分配(Permission Assignment)

将角色与权限关联。

权限分配集合为PA={(p,r)|p∈P, r∈R} .

权限 p与角色 r关联后,角色 r将拥有权限 p。

  • 激活角色(Actve Role)

角色只有激活才能起作用,否则不起作用。

通过会话激活角色。

  • 会话(Session)

用户要访问系统资源时,必须先建立一个会话。

一次会话仅对应一个用户。一次会话可激活几个角色。

slide23
二、强制访问控制模型

③ BRAC的基本机制

  • RBAC的授权机制:

a.分为两步: 将用户分配给角色

将访问权限分配给角色

b.授权要满足安全约束条件。

最小特权原则

 职责分离原则

 角色互斥原则

 角色激活限制原则

c.角色分级,高级角色可以继承低级角色的访问权限。

slide24
二、强制访问控制模型

③ BRAC的基本机制

  • RBAC用户与角色的关系:(多对多关系)

a.一个用户可担当多个角色

b.一个角色可分配给多个用户

  • 角色和权限之间的关系:(多对多的关系)

a.一个角色可以拥有多个访问权限,

b.不同的角色也可以拥有相同的权限。

  • 角色和角色的关系:(分级关系)

高级角色可以继承低级角色的访问权限。

slide25
二、强制访问控制模型

③ BRAC的基本机制

  • 会话:

a.用户要访问系统资源时,必须先建立一个会话。

b.一次会话仅仅对应一个用户。

c.一次会话中可以激活几个角色。

d.角色激活要满足安全约束。

  • 激活:

a.激活是角色的一种状态。

b.通过会话激活角色。

c.只有激活的角色才起作用。

slide26
二、强制访问控制模型

③ BRAC的基本机制

  • 角色分级

a.角色分级是组织角色的一种自然方法。

b.角色分级的结果将导致一个角色可以直接或间接地继承另一角色的访问权限。

c.直接继承:相邻角色之间的继承。

d.间接继承:非相邻角色之间的继承。

e.高低级角色之间的继承关系是一种偏序关系。

slide27
二、强制访问控制模型

角色分级(role hierarchy)继承关系

高级角色

高级角色

高级角色

中间角色

中间角色

中间角色

低级角色

低级角色

slide28
二、强制访问控制模型

③ BRAC的基本机制

  • 安全约束
    • 约束是设计高级安全策略的一个强有力的机制。
    • 各个环节施加安全约束,以实现不同的安全策略。
    • 可以定义在系统层,也可以定义在应用层。
    • 可以是事件触发的,也可以不是事件触发的。
  • 职责分离约束

合理划分任务和相关权限,以保证多用户协同工作的安全性。

如,公检法三权分立,互相配合,又互相监督。

slide29
二、强制访问控制模型
  • 角色互斥约束

如果一组角色是互斥的,那么一个用户或同一个访问权限只能被分配给其中的一个角色。

利用角色互斥约束可实现职责分离。

例如,一个人不能又当裁判员又当运动员。

  • 最小特权约束

只给角色分配完成某工作所需的最小权力。

  • 角色激活约束
    • 激活数约束 限制一个角色同时授权和激活的数目。如总经理只有1个。
    • 角色激活时间约束 限制一个角色激活的时间。如岗位任期制。
slide30
二、强制访问控制模型

④ BRAC96模型

  • BRAC96模型包括4个层次:
    • BRAC0:基础模型
    • BRAC1:在BRAC0的基础上增加了角色分级
    • BRAC2:在BRAC0的基础上增加了角色和权限约束
    • BRAC3:集成了BRAC1 和BRAC2

BRAC3 加强模型

BRAC2 高级模型

高级模型 BRAC1

BRAC0 基础模型

slide31
二、强制访问控制模型

④ BRAC96模型

  • BRAC0
    • 用户集 U,角色集 R,权限集 P,会话集 S
    • UAUR:多对多的用户角色分配关系
    • PAPR:多对多的权限角色分配关系
    • SU: 影射每个会话到一个用户
    • S2R: 影射每个会话到一组角色

R(s){r|(U(S),r)  UA}并且会话 s拥有权限

UrR(s){p|(p,r)PA}.

    • 可见:RBAC0只包括最基本的元素:用户、角色、权限、会话。角色不分级,也没有安全约束。
slide32
二、强制访问控制模型

④ BRAC96模型

  • BRAC1
    • BRAC1包含BRAC0,增加了角色分级继承关系。
    • U, R,P,S,UA,PA与BRAC0一致。
    • RH  RR是R上的偏序,记为,称为角色继承关系
    • PAPR:多对多的权限角色分配关系
    • S2R: 影射每个会话到一组角色

R(s){r|(r’r)[U(S),r’)  UA]},并且会话 s拥有权限

UrR(s){p|(r’’r)[(p,r’’)PA]}.

    • 可见:一个会话拥有的角色包含UA关系里面指定的角色以及他们的父角色,会话拥有的权限包含其拥有的所有角色在PA关系里面的权限以及他们的子角色对应的权力。
slide33
二、强制访问控制模型

④ BRAC96模型

  • BRAC2
    • BRAC2包含BRAC0,增加了约束。
    • BRAC0中的所有元素。
    • 一组约束。没有指定约束的条件和表现形式,只是简单说明了两种约束:角色互斥和角色激活数约束。
slide34
二、强制访问控制模型

④ BRAC96模型

  • BRAC3
    • BRAC3包含BRAC1和BRAC2,自然也包括BRAC0。
    • BRAC3是一个完整的模型。
slide35
二、强制访问控制模型

BRAC96模型

用户

U

角色

B

权限

P

用户分配

权限分配

安全约束

slide36
二、强制访问控制模型

⑤ BRAC模型的优缺点

  • 便于授权管理。如系统管理员需要修改系统设置等内容时,必须有几个不同角色的用户到场方能操作,增强了安全性。
  • 便于处理工作分级。如,文件等资源分级管理。
  • 利用安全约束,容易实现各种安全策略,如最小特权,职责分离等。
  • 便于任务分担,不同角色完成不同的任务。
slide37
三、访问控制模型总结

总结:

①安全模型对于安全计算机系统的设计具有指导意义。

②安全模型具有抽象、精确、无歧义等优点。

③安全模型不是技术设计书。

④具体实现方案称为机制。

⑤机制是具体的、繁琐的。