首页 理论教育 计算机网络访问控制安全策略与级别

计算机网络访问控制安全策略与级别

时间:2023-11-05 理论教育 版权反馈
【摘要】:访问控制安全策略实施原则,围绕主体、客体和安全控制规则集三者之间的关系展开。多级安全策略的优点是避免敏感信息扩散。在一个安全系统中,数据或资源应标注安全标记。代表用户进行活动的进程可得到与其原发者相应的安全标记。B级可实现自主存取控制和强制存取控制,保持标记的完整性,信息资源的拥有者不能更改自身的权限,系统数据完全处于访问控制管理的监督下。

计算机网络访问控制安全策略与级别

1.安全策略

访问控制安全策略有两种实现方式:基于身份的安全策略和基于规则的安全策略。这两种安全策略的建立基础都是授权行为。就其形式而言,基于身份的安全策略等同于DAC安全策略,基于规则的安全策略等同于MAC安全策略。

访问控制安全策略实施原则,围绕主体、客体和安全控制规则集三者之间的关系展开。

最小特权原则:指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。该原则优点是最大限度地限制了主体实施授权行为,可避免来自突发事件、错误和未授权用主体的危险。即为达到一定目的,主体必须执行一定操作,但只能做被允许做的。

最小泄漏原则:指主体执行任务时按照主体所需知道的信息最小化原则分配给主体权力。

多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别划分有绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U)5级。多级安全策略的优点是避免敏感信息扩散。具有安全级别的信息资源,只有安全级别比它高的主体才能够访问。

基于身份的安全策略定义为过滤对数据或资源的访问,只有通过认证的那些主体才有可能正常使用客体资源。基于身份的安全策略包括基于个人的策略和基于组的策略,有两种实现方法:运用能力表和访问控制表。

基于个人的策略是指以用户个人为中心建立的一种策略,由一些列表组成。这些列表针对特定的客体,限定了哪些用户可以实现何种安全策略的操作行为;基于组的策略是基于个人策略的扩充,指一些用户被允许使用同样的访问控制规则访问同样的客体。

基于规则的安全策略中的授权通常依赖于敏感性。在一个安全系统中,数据或资源应标注安全标记。代表用户进行活动的进程可得到与其原发者相应的安全标记。在实现上,由系统通过比较用户的安全级别和客体资源的安全级别来判断是否允许用户可以进行访问。

2.安全级别

安全级别有两个含义:一是主、客体系统资源的安全级别,分为有层次的安全级别和无层次的安全级别两种;另一是访问控制系统实现的安全级别,这与《可信计算机系统评估标准》安全级别一样,分D、C(Cl,C2)、B(Bl、B2、B3)和A共4类7级,由低到高。(www.xing528.com)

D级为最低安全级别,提供最小安全防护,访问控制无限制,无须登录就可访问数据。

C级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束。C级安全策略主要是自主存取控制,实现策略为,保护数据确保非授权用户无法访问,对存取权限的传播进行控制,对个人用户数据的安全管理。C级用户必须提供身份证明,如口令机制,才能正常实现访问控制,因此用户操作与审计自动关联。C级别审计能针对实现访问控制的授权用户和非授权用户,建立、维护以及保护审计记录不被更改、破坏或受到非授权存取。该级别审计实现对所要审计的事件、事件发生的日期与时间、涉及用户、事件类型、事件成功或失败等进行记录,同时能通过对个体识别,有选择地审计任何一个或多个用户。该级另一重要特点是有对于审计生命周期保证的验证,这样可检查是否有明显的旁路可绕过或欺骗系统,检查是否存在明显的漏路。

B级可实现自主存取控制和强制存取控制,保持标记的完整性,信息资源的拥有者不能更改自身的权限,系统数据完全处于访问控制管理的监督下。通常包括:

●所有敏感标识控制下的主体和客体都有标识。

●安全标识对普通用户是不可变更的。

●可审计:①任何试图违反可读与输出标记的行为;②授权用户提供的无标识数据安全级别和与之相关动作;③信道和I/O设备安全级别改变;④用户身份和相应操作。

●维护认证数据和授权信息。

●通过控制独立地址空间来维护进程的隔离。

B级可保证在设计阶段,提供设计文档、源代码及目标代码供分析和测试;具有明确的漏洞清除和补救缺陷的措施;具备形式化或非形式化的模型,被证明可满足安全策略需求。

A级安全设计必须给出形式化设计的说明与验证,需严格的数学证明过程,同时应包含秘密通道和可信任分布的分析。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈