CISSP学习笔记:安全模型的原则、设计和功能

第八章 安全模型的原则、设计和功能

8.1 使用安全设计原则实施和管理工程过程

项目开发的早起阶段考虑安全是非常重要的

8.1.1 客体和主体

  • 主体:请求访问资源的用户或进程
  • 客体:用户或进程想要的访问
  • 信任传递:A信任B并且B信任C,则A通过信任传递信任C

8.1.2 封闭式系统和开放式系统

  • 封闭式系统被设计用于较小范围内的其他系统协调工作,优点:更安全,缺点:缺乏容易集成的特点
  • 开放式系统被设计为使用同一的行业标准

8.1.3 用于确保机密性、完整性和可用性的技术

  • 限制:软件设计人员使用进程限制来约束程序的操作,限制仅允许进程在确定的内存地址和资源中读取和写入数据
  • 界限:为每一个进程都分配一个授权级别,简单的系统仅两个授权级别,用户和内核,每个进程划分内存逻辑区域,操作系统负责实施逻辑界限不准许其他的进程访问,物理界限通过物理方式隔开,物理界限更贵也更安全
  • 隔离:进程隔离能够确保任何行为只影响与隔离进程有关的内存和资源

8.1.4 控制

  • 控制使用访问规则来限制主体对客体的访问
  • 两种控制:强制访问控制(MAC)和自主访问控制(DAC)
  • 自主访问控制与强制访问控制的不同之处在意,主体具有一些定义访问客体的能力
  • 访问控制目的:通过组织授权或未经授权的主体的未授权访问,从而确保数据的机密性和完整性

8.1.5 信任与保证

  • 安全原则、控制和机制设计和开发之前及期间考虑

8.2 理解安全模型的基本概念

8.2.1 可信计算基(Trusted Computing Base TCB)

硬件、软件和控制方法的组合,形成实施安全控制的可信基准

  1. 安全边界
    • 假象的界限,将TCB于系统的其他部分隔开
    • 可信路径:安全边界必须建立安全的通道,被称为可信路径
  2. 引用监视器和内核
    • 在准许访问请求之前验证对每种资源的访问的这部分TCB被称为引用监视器
    • 共同工作从而实现引用监视器的TCB中组件的集合被称为安全内核
    • 安全内核的目的是使用适当的组件实施引用监视器的功能和抵抗所有已知的攻击

8.2.2 状态机模型

  • 状态机模型描述了一个无论处于何种状态下重是安全的系统
  • 安全状态机模型是许多安全模型的基础

8.2.3 信息流模型(BIBA、BLP)

  • 信息流模型关注信息流
  • Bell-LaPadula的目的是防止信息从高安全级别向点低安全级别流动(上写下读)
  • Biba是防止信息从低级别向高安全级别流动(上读下写)
  • 信息流模型被设计用于避免未授权的、不安全的或受限的信息流

8.2.4 无干扰模型

  • 无干扰模型建立在信息流模型的基础上,关注位于安全级别的主体的动作如何影响系统状态,更高的安全级别上发生的任何操作不会影响在较低级别上发生的操作。

8.2.5 Take-Grant模型

  • 采用有向图指示权限如何从一个主体传递至另一个主体或者如何从一个主体传递至一个客体

8.2.6 访问控制矩阵

  • 访问控制矩阵:由主体和客体组成的表,表示每个主体可以对每个客体执行的动作或功能

8.2.7 Bell-LaPadula模型(解决机密性问题,下读上写)

  • Bell-LaPadula模型防止分类信息泄露或传输至较低的安全许可级别
  • Bell-LaPadula专注维护客体的机密性
  • Bell-LaPadula模型已状态机概念和信息流模型为基础,采用强制访问控制和格子型概念
  • Bell-LaPadula 的三种属性:
    1. 简单安全属性:规定主体不能读取位于较高敏感度级别的信息
    2. *安全属性,规定主体不能在位于较低敏感度级别的客体上写入信息
    3. 自主访问控制,规定系统使用访问控制矩阵来实施自主访问控制

8.2.7 Biba模型(解决完整性问题,上读下写)

  • Biba模型解决完整性问题
  • 简单完整性属性:规定主体不能读取位于较低完整性级别的客体(不能向下读)
  • *完整性属性,规定主体不能更改位于较高完整性级别的客体(不能向上写)
  • Biba模型解决问题:
    • 防止未授权的主体对可以的修改
    • 防止已授权的主体对客体进行未授权的修改
    • 保持内部和外部客体的一致性
  • Biba模型的缺陷:
    • 没有解决机密性和可用性问题
    • 没有解决内部威胁
    • 没有说明访问控制管理,也没有提供分配和改变主体或客体分类的方法
    • 没有防止隐蔽通道

8.2.9 Clark-Wilson模型(解决完整性问题)

  • 主体 - 程序 - 客体,客体只能通过程序进行访问,通过使用格子良好的事物处理和职责分离提供保护完整性的有效方法
  • Clark的优势:
    • 任何用户都不能未授权的修改数据
    • 实现职责分离

8.2.10 Brewer and Nash模型(Chinese Wall)(根据用户行为动态改变访问控制方式、防止利益冲突)

  • 准许访问控制基于用户以前的活动而改变

8.2.11 Goguen-Mesegure 模型(预设域或客体列表)

  • 基于主体可以访问的预设的域或客体列表

8.2.12 Sutherland模型(解决完整性问题)

  • 一个完整性模型,预防对完整性支持的干扰

8.2.13 Graham-Denning模型(主体和客体在创建和删除时的安全性)

  • 关注主体和客体在创建和删除时的安全性

8.3 基于系统安全评估模型选择控制和对策

8.3.1 彩虹系列

  • 出现可信计算机系统评估标准(TCSEC),因为封面被称为彩虹系列

8.3.2 TCSEC(橙皮书)分类和所需功能

  • TCSEC将系统挺的功能性和机密性保护等级保证组合成4个主要类别
    • 已验证保护,最高的安全级别
    • 强制性保护
    • 自主性保护
    • 最小化保护
  • 保护分类(B3与A1是最高级级别,理解为强访问控制):
    1. 自主性安全保护(C1) 通过用户ID或用户组实现访问控制,对客体访问采取一些控制措施
    2. 受控访问保护(C2):用户必须被单独表示后才能获得访问客体的权限,必须实施介质清除措施,限制无效或未授权用户访问的严格登录措施
    3. 标签式安全(B1):每个主体和客体都有安全标签,通过匹配主体和客体的安全标签比较他们的权限兼容性
    4. 结构化保护(B2):确保不存在隐蔽通道,操作者和管理员职责分离,进程隔离
    5. 安全域(B3):进一步增加无关进程的分离和隔离,系统关注点转移到简易信,从而减少暴露出来的脆弱性
    6. 已验证保护(A1):与B3的差距在于开发周期,开发周期每个阶段都使用正式的方法进行控制

8.3.3 彩虹系列的其他颜色

  • 红皮书:应用于为连接网络的独立计算机
  • 绿皮书:提供创建和管理密码的指导原则

8.3.4 ITSEC类别与所需的保证和功能性

  • TCSEC几乎只关注机密性,ITSEC除了机密性外还关注完整性和可用性
  • ITSEC并不依赖TCB的概念,不要求系统的安全组件在TCB内是隔离的
  • TCSEC要求发生任何变化的系统都要重新评估

8.3.5 通用准则

通用准则(CC)全球性的标准,定义了测试和确定系统安全能力的各个级别

  • 通用准则的认可,保护轮廓和安全目标
    • 保护轮廓PP:指定被评估产品的安全需求和保护。满足特定的消费者需求的,独立于实现的一组安全要求。PP回答“需要什么?”,而不涉及“如何实现?”
    • 安全目标ST:指定通硬伤在TOE内构成的安全申明。依赖于实现的一组安全要求和说明,ST回答“提供什么?”、“如何实现?”
    • 评估目标TOE:IT产品或系统 + 相关的管理指南和用户指南文档。TOE是Common Criteria评估的对象
  • 通用准则的结构
    • 部分1:介绍和一般模型描述用于评估IT安全性和指定评估目标设计的一般概念和基础模型
    • 部分2:安全功能描述
    • 部分3:安全保证
  • 行业和国际安全实施指南
    • 常见安全标准: CC标准,PCI-DSS(支付行业数据安全标准),国际化标准组织(ISO)

8.3.6 认证和鉴定

  • 认证
    • 对IT系统的技术和非技术安全特性以及其他防护措施的综合评估
    • 评估完所有的因素和确定系统的安全级别之后,认证阶段就完成了
  • 鉴定
    • 领导层认可,测试和记录具有特定配置的系统的安全能力,认证和鉴定是一个不断重复的过程
  • 认证和鉴定系统
    • 认证和鉴定过程的4个阶段:
      1. 定义:项目人员分配、项目需求的记录以及指导整个认证和鉴定过程的同安全许可协议的注册、协商和创建
      2. 验证:包括细化SSAA、系统开发活动以及认证分析
      3. 确定:细化SSAA,集成系统的认证评估、DAA建议的开发以及DAA的鉴定结果
      4. 后鉴定:维护SSAA、系统操作、变更管理以及遵从性验证

8.4 理解信息系统的安全功能

8.4.1 内存保护

  • 内存保护是一个核心安全组件,必须对它进行设计和在操作系统中加以实现

8.4.2 虚拟化

  • 虚拟化技术被用于在单一系统的内存中运行 一个或多个操作系统

8.4.3 可信平台模块

  • 可信平台模块:及时对主板上加密处理芯片的描述,同时也是描述实施的通用名称
  • HSM(硬件安全模块):用于管理/存储数字加密秘钥、加速加密操作、支持更快的数字签名,以及提高身份认证的速度

8.4.4 接口

  • 约束接口的目的是限制或制止授权和未经授权用户的行为,是Clark-Wilson安全模型的一种实践

8.4.5 容错

  • 容错能力时指系统遭受故障,但持续运行的能力,容错是添加冗余组件

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/143698.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

uni-app--》基于小程序开发的电商平台项目实战(三)

🏍️作者简介:大家好,我是亦世凡华、渴望知识储备自己的一名在校大学生 🛵个人主页:亦世凡华、 🛺系列专栏:uni-app 🚲座右铭:人生亦可燃烧,亦可腐败&#xf…

7.1 为什么要用函数

主要内容: 这段文字主要讲述了为什么要使用函数来进行程序设计,以及函数在程序设计中的重要性和作用。以下是这段文字的主要内容和要点: ### 1. **简化和清晰度** - 当程序规模较大,功能较多时,如果所有代码都写在主…

04-Zookeeper集群详解

上一篇:03-Zookeeper客户端使用 Zookeeper 集群模式一共有三种类型的角色 Leader: 处理所有的事务请求(写请求),可以处理读请求,集群中只能有一个LeaderFollower:只能处理读请求,同时作为 Le…

【数据库——MySQL】(6)查询(1)

目录 1. 数据库查询1.1 输出项为列名1.2 输出项为表达式1.3 输出内容变换1.4 消除输出项的重复行1.5 聚合函数 2. 查询条件:逻辑条件2.1 比较运算2.2 模式匹配2.3 范围限定2.4 空值判断 3. 分组3.1 基本分组3.2 分组汇总 4. 分组后筛选5. 输出行排序5.1 ORDER BY5.2…

Anchors

这是源代码定义的anchors概念: 实现过程: 假如有一张500500的图片,那么经过第一步深度卷积网络之后(4次池化),最终就会变成一个3232的特征: 在开源代码实现里面: 所以经过卷积完之后…

leetCode 62.不同路径 动态规划 + 空间复杂度优化

62. 不同路径 - 力扣(LeetCode) 一个机器人位于一个 m x n 网格的左上角 (起始点在下图中标记为 “Start” )。机器人每次只能向下或者向右移动一步。机器人试图达到网格的右下角(在下图中标记为 “Finish” &#xf…

基于SpringBoot的酒店客房管理系统

基于SpringBoot的酒店管理系统、酒店客房管理系统 开发语言&#xff1a;Java数据库&#xff1a;MySQL技术&#xff1a;SpringBoot、Vue、Mybaits Plus、ELementUI工具&#xff1a;IDEA/Ecilpse、Navicat、Maven 系统展示 首页 管理员界面 用户界面 代码展示 <temp…

如何使用docker快速部署MinDoc文档系统

MinDoc是非常优秀的知识分享系统&#xff0c;但是很多刚接触的人会一脸懵逼&#xff0c;而且官方文档写的也并不清晰&#xff0c;所以和大家分享一下快速部署MinDoc的方法。 首先docker环境先自行安装好&#xff0c;这里不再赘述。 拉取docker镜像&#xff1a; docker pull …

MybatisPlus自定义SQL用法

1、功能概述&#xff1f; MybatisPlus框架提供了BaseMapper接口供我们使用&#xff0c;大大的方便了我们的基础开发&#xff0c;但是BaseMapper中提供的方法很多情况下不够用&#xff0c;这个时候我们依旧需要自定义SQL,也就是跟mybatis的用法相同&#xff0c;自定义xml映射文…

lv5 嵌入式开发-8 内存映射

目录 1 内存映射基本使用 1.1 内存映射概念 1.2 内存映射的使用 2 共享内存&#xff08;古老的 System V IPC&#xff09; 2.1 基本概念 2.2 共享内存使用步骤 2.3 共享内存使用 掌握&#xff1a;内存映射概念、内存映射使用、内存映射注意事项、了解SYSTEM V 共享内存概…

nodejs+vue中国非物质文化遗产网站设计与实现elementui

前端页面&#xff1a; 导航栏借鉴下面的 1首页&#xff1a;带有一个全屏轮播图和其他的内容 2咨询页&#xff1a;有关中国非物质文化遗产的一些新闻咨询网站对于记录非遗这种无形的、动态的文化资源有着其他技术无可替代的优势。用户可以在该网站浏览、了解和学习非遗文化&…

uni-app:canvas-绘制图形4(获取画布宽高,根据画布宽高进行图形绘制)

效果 代码 var width ; var height ; const query uni.createSelectorQuery(); //获取宽度 query.select(#firstCanvas).fields({ size: true }, (res) > { width res.width; height res.height; }).exec(); console.log(宽度width); console.log(高…

关于Pod的内存使用率一直很高的问题分析

生产环境中在流量高峰期出现pod内存使用率很高&#xff0c;pod批量重启&#xff0c;错误日志中还有OOM相关信息。 查看堆内存的使用值 Pod使用的内存不能直接在pod中通过top命令查看&#xff0c;这种方式看到的是pod所在node的资源使用情况。想查看pod的资源使用情况需要用ku…

SEO的优化教程(百度SEO的介绍和优化)

百度SEO关键字介绍&#xff1a; 百度SEO关键字是指用户在搜索引擎上输入的词语&#xff0c;是搜索引擎了解网站内容和相关性的重要因素。百度SEO关键字可以分为短尾词、中尾词和长尾词&#xff0c;其中长尾词更具有针对性和精准性&#xff0c;更易于获得高质量的流量。蘑菇号-…

【Matplotlib画图】使用Python Matplotlib画三维的子图

文章目录 1. 代码2. 画图效果写在最后 1. 代码 在matlab转过来&#xff0c;之前一直不知道python的写法&#xff0c;以为是像matlab一样返回一个句柄然后在上面添加元素&#xff1b; 其实是应该先创建一个画布&#xff0c;然后再在上面添加子图&#xff0c;然后再使用返回的句…

解决 MyBatis-Plus 中增加修改时,对应时间的更新问题

问题&#xff1a;在添加修改时&#xff0c;对应的 create_time 与 insert_time 不会随着添加修改而自动的更新时间 第一步&#xff1a;首先在对应的属性上&#xff0c;加上以下注解 如果只添加以下注解&#xff0c;在增加或者修改时&#xff0c;可能对应的 LocalDateTime 会出…

基于微信小程序的公交信息在线查询系统小程序设计与实现(源码+lw+部署文档+讲解等)

文章目录 前言系统主要功能&#xff1a;具体实现截图论文参考详细视频演示为什么选择我自己的网站自己的小程序&#xff08;小蔡coding&#xff09;有保障的售后福利 代码参考源码获取 前言 &#x1f497;博主介绍&#xff1a;✌全网粉丝10W,CSDN特邀作者、博客专家、CSDN新星计…

支付宝支付模块开发

生成二维码 使用Hutool工具类生成二维码 引入对应的依赖 <dependency><groupId>cn.hutool</groupId><artifactId>hutool-all</artifactId><version>5.7.5</version> </dependency><dependency><groupId>com.go…

数码产品数码配件无线键盘等出口欧盟CE-RED认证测试办理

数码产品数码配件无线键盘CE-RED认证测试办理 无线产品CE-RED认证进入东欧市场规定&#xff1a; 在通信终端设备和无线产品在这些/地区合法销售之前&#xff0c;必须按照 RED 指令进行测试&#xff0c;并且还必须提供 CE 标志。无线远程控制产品必须符合 RED 指令的 REDEU 要…

华为云HECS云服务器docker环境下安装nginx

前提&#xff1a;有一台华为云服务器。 华为云HECS云服务器&#xff0c;安装docker环境&#xff0c;查看如下文章。 华为云HECS安装docker-CSDN博客 一、拉取镜像 下载最新版Nginx镜像 (其实此命令就等同于 : docker pull nginx:latest ) docker pull nginx查看镜像 dock…