信息系统安全概论

信息系统安全概论

ID:10520843

大小:2.37 MB

页数:16页

时间:2018-07-07

信息系统安全概论_第1页
信息系统安全概论_第2页
信息系统安全概论_第3页
信息系统安全概论_第4页
信息系统安全概论_第5页
资源描述:

《信息系统安全概论》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第一章定义1.2由一套应用软件及支撑其运行的所有硬件和软件构成的整体称为一个信息系统。定义1.3如果信息系统A的某些功能需要由主机系统H实施,则称信息系统A依赖主机系统H,或称主机系统H承载信息系统A。•引理1.1承载任何一个信息系统所需要的主机系统数量是有限的。定义1.4如果信息系统A的某些功能需要由网络设施D实施,则称信息系统A依赖网络设施D,或称网络设施D承载信息系统A。•定理1.1任何一个信息系统都只需要由有限数量的主机系统和有限数量的网络设施承载。信息安全经典要素CIA:※机密性是指防止

2、私密的或机密的信息泄露给非授权的实体的属性。完整性分为数据完整性和系统完整性,数据完整性指确保数据(包括软件代码)只能按照授权的指定方式进行修改的属性,系统完整性指系统没有受到未经授权的操控进而完好无损的执行预定功能的属性。可用性是指确保系统及时工作并向授权用户提供所需服务的属性。信息系统基本概念:安全策略是指规定一个组织为达到安全目标如何管理、保护和发布信息资源的法律、规章和条例的集合。安全策略是指为达到一组安全目标而设计的规则的集合。安全策略是指关于允许什么和禁止什么的规定。安全模型是指拟由系

3、统实施的安全策略的形式化表示。安全模型是指用更加形式化的或数学化的术语对安全策略的重新表述。安全机制是指实现安全功能的逻辑或算法。安全机制是指在硬件和软件中实现特定安全实施功能或安全相关功能的逻辑或算法。安全机制是指实施安全策略的方法、工具或规程。安全机制设计八大原则①经济性原则②默认拒绝原则③完全仲裁原则④开放设计原则⑤特权分离原则⑥最小特权原则⑦最少公共机制原则⑧心理可接受原则第二章※※※贝-拉模型的构成贝-拉模型的核心内容由简单安全特性(ss-特性)、星号安全特性(*-特性)、自主安全特性(

4、ds-特性)和一个基本安全定理构成。(基本安全定理)如果系统状态的每一次变化都满足ss-特性、*-特性和ds-特性的要求,那么,在系统的整个状态变化过程中,系统的安全性一定不会被破坏。毕巴模型一个信息传递路径是一个客体序列O1,O2,…,On+1和一个对应的主体序列S1,S2,…,Sn,其中,对于所有的i(1≤i≤n3),有SirOi和SiwOi+1。“写”操作的实施由下面的规则①控制,“执行”操作的实施由下面的规则②控制:①当且仅当i(O)≤i(S)时,主体S可以写客体O。②当且仅当i(S2)≤

5、i(S1)时,主体S1可以执行主体S2。!!!低水标模型读规则设S是任意主体,O是任意客体,imin=min(i(S),i(O)),那么,不管完整性级别如何,S都可以读O,但是,“读”操作实施后,主体S的完整性级别被调整为imin。低水标模型的信息传递在毕巴低水标模型的控制下,如果系统中存在一个从客体O1到客体On+1的信息传递路径,那么,对于任意的n>1,必有i(On+1)≤i(O1)。环模型读规则不管完整性级别如何,任何主体都可以读任何客体。严格完整性读规则当且仅当i(S)≤i(O)时,主体S

6、可以读客体O。克拉克-威尔逊模型概念:事务、良构事务、CDI(约束数据项)、UDI(非约束数据项)、有效状态(所有的CDI都满足完整性策略要求)、IVP(完整性验证过程:验证系统是否处于有效状态的事务)、TP(转换过程:是系统从一个有效状态转换到另一个有效状态的事务)、E规则(实施规则:系统实施的规则)、C规则(证明规则:证明系统实施的规则的有效性的规则)四条E规则、5条C规则模型基本框架:规则C1、•规则C2、•规则E1TP可以操作所有的CDI:对职责分离原则的支持:规则E2、•规则C3只有表中

7、的用户才能执行相关的TP对相应的CDI进行操作,用户表示UserID,关系表格式如下:对身份认证的要求E3对审计的要求C4对UDI的处理C5安全属性维护E4类型实施模型TE(域-进程(主体)、类型-文件)-强制访问控制模型还存在一个域间作用表DIT(主体对主体的访问权限二维表)权限:发信号、创建进程、杀死进程TE模型的不足•访问控制权限的配置比较复杂•二维表结构无法反映系统的内在关系•控制策略的定义需要从零开始域类实施模型DTEDTEL语言类型描述•类型赋值•域描述•初始域设定访问权限•域对类型:

8、r、w、x(执行)、d(搜索)•域对域(执行入口点程序的权限):exec、auto策略定义语言DTEL的域描述功能:定义DTE模型中的主体域、定义域的入口点、设定域对类型的访问权限、域对其它域的访问权限。策略定义语言初始域设定语句功能:设定操作系统中第一个进程的工作域。莫科尔树模型适用范围:设计一个算法,使得对于任意一个数据项Di(1≤i≤n),该算法能够快速验证该数据项的完整性,并且,占用较少的内存空间。第四章重要的身份认证技术:•基于口令的身份认证(口令猜测攻击--字典攻击)•

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。