CISSP学习笔记:安全模型的原则、设计和功能

news2024/11/25 11:05:05

第八章 安全模型的原则、设计和功能

8.1 使用安全设计原则实施和管理工程过程

项目开发的早起阶段考虑安全是非常重要的

8.1.1 客体和主体

  • 主体:请求访问资源的用户或进程
  • 客体:用户或进程想要的访问
  • 信任传递:A信任B并且B信任C,则A通过信任传递信任C

8.1.2 封闭式系统和开放式系统

  • 封闭式系统被设计用于较小范围内的其他系统协调工作,优点:更安全,缺点:缺乏容易集成的特点
  • 开放式系统被设计为使用同一的行业标准

8.1.3 用于确保机密性、完整性和可用性的技术

  • 限制:软件设计人员使用进程限制来约束程序的操作,限制仅允许进程在确定的内存地址和资源中读取和写入数据
  • 界限:为每一个进程都分配一个授权级别,简单的系统仅两个授权级别,用户和内核,每个进程划分内存逻辑区域,操作系统负责实施逻辑界限不准许其他的进程访问,物理界限通过物理方式隔开,物理界限更贵也更安全
  • 隔离:进程隔离能够确保任何行为只影响与隔离进程有关的内存和资源

8.1.4 控制

  • 控制使用访问规则来限制主体对客体的访问
  • 两种控制:强制访问控制(MAC)和自主访问控制(DAC)
  • 自主访问控制与强制访问控制的不同之处在意,主体具有一些定义访问客体的能力
  • 访问控制目的:通过组织授权或未经授权的主体的未授权访问,从而确保数据的机密性和完整性

8.1.5 信任与保证

  • 安全原则、控制和机制设计和开发之前及期间考虑

8.2 理解安全模型的基本概念

8.2.1 可信计算基(Trusted Computing Base TCB)

硬件、软件和控制方法的组合,形成实施安全控制的可信基准

  1. 安全边界
    • 假象的界限,将TCB于系统的其他部分隔开
    • 可信路径:安全边界必须建立安全的通道,被称为可信路径
  2. 引用监视器和内核
    • 在准许访问请求之前验证对每种资源的访问的这部分TCB被称为引用监视器
    • 共同工作从而实现引用监视器的TCB中组件的集合被称为安全内核
    • 安全内核的目的是使用适当的组件实施引用监视器的功能和抵抗所有已知的攻击

8.2.2 状态机模型

  • 状态机模型描述了一个无论处于何种状态下重是安全的系统
  • 安全状态机模型是许多安全模型的基础

8.2.3 信息流模型(BIBA、BLP)

  • 信息流模型关注信息流
  • Bell-LaPadula的目的是防止信息从高安全级别向点低安全级别流动(上写下读)
  • Biba是防止信息从低级别向高安全级别流动(上读下写)
  • 信息流模型被设计用于避免未授权的、不安全的或受限的信息流

8.2.4 无干扰模型

  • 无干扰模型建立在信息流模型的基础上,关注位于安全级别的主体的动作如何影响系统状态,更高的安全级别上发生的任何操作不会影响在较低级别上发生的操作。

8.2.5 Take-Grant模型

  • 采用有向图指示权限如何从一个主体传递至另一个主体或者如何从一个主体传递至一个客体

8.2.6 访问控制矩阵

  • 访问控制矩阵:由主体和客体组成的表,表示每个主体可以对每个客体执行的动作或功能

8.2.7 Bell-LaPadula模型(解决机密性问题,下读上写)

  • Bell-LaPadula模型防止分类信息泄露或传输至较低的安全许可级别
  • Bell-LaPadula专注维护客体的机密性
  • Bell-LaPadula模型已状态机概念和信息流模型为基础,采用强制访问控制和格子型概念
  • Bell-LaPadula 的三种属性:
    1. 简单安全属性:规定主体不能读取位于较高敏感度级别的信息
    2. *安全属性,规定主体不能在位于较低敏感度级别的客体上写入信息
    3. 自主访问控制,规定系统使用访问控制矩阵来实施自主访问控制

8.2.7 Biba模型(解决完整性问题,上读下写)

  • Biba模型解决完整性问题
  • 简单完整性属性:规定主体不能读取位于较低完整性级别的客体(不能向下读)
  • *完整性属性,规定主体不能更改位于较高完整性级别的客体(不能向上写)
  • Biba模型解决问题:
    • 防止未授权的主体对可以的修改
    • 防止已授权的主体对客体进行未授权的修改
    • 保持内部和外部客体的一致性
  • Biba模型的缺陷:
    • 没有解决机密性和可用性问题
    • 没有解决内部威胁
    • 没有说明访问控制管理,也没有提供分配和改变主体或客体分类的方法
    • 没有防止隐蔽通道

8.2.9 Clark-Wilson模型(解决完整性问题)

  • 主体 - 程序 - 客体,客体只能通过程序进行访问,通过使用格子良好的事物处理和职责分离提供保护完整性的有效方法
  • Clark的优势:
    • 任何用户都不能未授权的修改数据
    • 实现职责分离

8.2.10 Brewer and Nash模型(Chinese Wall)(根据用户行为动态改变访问控制方式、防止利益冲突)

  • 准许访问控制基于用户以前的活动而改变

8.2.11 Goguen-Mesegure 模型(预设域或客体列表)

  • 基于主体可以访问的预设的域或客体列表

8.2.12 Sutherland模型(解决完整性问题)

  • 一个完整性模型,预防对完整性支持的干扰

8.2.13 Graham-Denning模型(主体和客体在创建和删除时的安全性)

  • 关注主体和客体在创建和删除时的安全性

8.3 基于系统安全评估模型选择控制和对策

8.3.1 彩虹系列

  • 出现可信计算机系统评估标准(TCSEC),因为封面被称为彩虹系列

8.3.2 TCSEC(橙皮书)分类和所需功能

  • TCSEC将系统挺的功能性和机密性保护等级保证组合成4个主要类别
    • 已验证保护,最高的安全级别
    • 强制性保护
    • 自主性保护
    • 最小化保护
  • 保护分类(B3与A1是最高级级别,理解为强访问控制):
    1. 自主性安全保护(C1) 通过用户ID或用户组实现访问控制,对客体访问采取一些控制措施
    2. 受控访问保护(C2):用户必须被单独表示后才能获得访问客体的权限,必须实施介质清除措施,限制无效或未授权用户访问的严格登录措施
    3. 标签式安全(B1):每个主体和客体都有安全标签,通过匹配主体和客体的安全标签比较他们的权限兼容性
    4. 结构化保护(B2):确保不存在隐蔽通道,操作者和管理员职责分离,进程隔离
    5. 安全域(B3):进一步增加无关进程的分离和隔离,系统关注点转移到简易信,从而减少暴露出来的脆弱性
    6. 已验证保护(A1):与B3的差距在于开发周期,开发周期每个阶段都使用正式的方法进行控制

8.3.3 彩虹系列的其他颜色

  • 红皮书:应用于为连接网络的独立计算机
  • 绿皮书:提供创建和管理密码的指导原则

8.3.4 ITSEC类别与所需的保证和功能性

  • TCSEC几乎只关注机密性,ITSEC除了机密性外还关注完整性和可用性
  • ITSEC并不依赖TCB的概念,不要求系统的安全组件在TCB内是隔离的
  • TCSEC要求发生任何变化的系统都要重新评估

8.3.5 通用准则

通用准则(CC)全球性的标准,定义了测试和确定系统安全能力的各个级别

  • 通用准则的认可,保护轮廓和安全目标
    • 保护轮廓PP:指定被评估产品的安全需求和保护。满足特定的消费者需求的,独立于实现的一组安全要求。PP回答“需要什么?”,而不涉及“如何实现?”
    • 安全目标ST:指定通硬伤在TOE内构成的安全申明。依赖于实现的一组安全要求和说明,ST回答“提供什么?”、“如何实现?”
    • 评估目标TOE:IT产品或系统 + 相关的管理指南和用户指南文档。TOE是Common Criteria评估的对象
  • 通用准则的结构
    • 部分1:介绍和一般模型描述用于评估IT安全性和指定评估目标设计的一般概念和基础模型
    • 部分2:安全功能描述
    • 部分3:安全保证
  • 行业和国际安全实施指南
    • 常见安全标准: CC标准,PCI-DSS(支付行业数据安全标准),国际化标准组织(ISO)

8.3.6 认证和鉴定

  • 认证
    • 对IT系统的技术和非技术安全特性以及其他防护措施的综合评估
    • 评估完所有的因素和确定系统的安全级别之后,认证阶段就完成了
  • 鉴定
    • 领导层认可,测试和记录具有特定配置的系统的安全能力,认证和鉴定是一个不断重复的过程
  • 认证和鉴定系统
    • 认证和鉴定过程的4个阶段:
      1. 定义:项目人员分配、项目需求的记录以及指导整个认证和鉴定过程的同安全许可协议的注册、协商和创建
      2. 验证:包括细化SSAA、系统开发活动以及认证分析
      3. 确定:细化SSAA,集成系统的认证评估、DAA建议的开发以及DAA的鉴定结果
      4. 后鉴定:维护SSAA、系统操作、变更管理以及遵从性验证

8.4 理解信息系统的安全功能

8.4.1 内存保护

  • 内存保护是一个核心安全组件,必须对它进行设计和在操作系统中加以实现

8.4.2 虚拟化

  • 虚拟化技术被用于在单一系统的内存中运行 一个或多个操作系统

8.4.3 可信平台模块

  • 可信平台模块:及时对主板上加密处理芯片的描述,同时也是描述实施的通用名称
  • HSM(硬件安全模块):用于管理/存储数字加密秘钥、加速加密操作、支持更快的数字签名,以及提高身份认证的速度

8.4.4 接口

  • 约束接口的目的是限制或制止授权和未经授权用户的行为,是Clark-Wilson安全模型的一种实践

8.4.5 容错

  • 容错能力时指系统遭受故障,但持续运行的能力,容错是添加冗余组件

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1048597.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

用Python实现ROS节点(编写简单的消息发布器和订阅器)

用Python实现ROS节点(编写简单的消息发布器和订阅器) 圆圈是节点、中间的chatter是话题 可以用rosrun运行,也可以用python3 直接运行

leetcodetop100(29) K 个一组翻转链表

K 个一组翻转链表 给你链表的头节点 head ,每 k 个节点一组进行翻转,请你返回修改后的链表。 k 是一个正整数,它的值小于或等于链表的长度。如果节点总数不是 k 的整数倍,那么请将最后剩余的节点保持原有顺序。 你不能只是单纯的改…

什么样的人适合学习网络安全?你在其中吗?

有很多想要转行网络安全或者选择网络安全专业的人在进行决定之前一定会有的问题:什么样的人适合学习网络安全?我适不适合学习网络安全? 会产生这样的疑惑并不奇怪,毕竟网络安全这个专业在2017年才调整为国家一级学科,…

施耐德电气:勾勒未来工业愿景,赋能中国市场

9月19日,第23届中国国际工业博览会(简称“工博会”)在上海隆重召开。作为全球能源管理和自动化领域的数字化转型专家,施耐德电气在工博会现场全方位展现了自身对未来工业的全新视野与深刻见解,不仅展示了其贯通企业设计…

中药材商城小程序的作用是什么

古往今来中药材的作用非常大,无论中医院还是相关药材作坊都会有大量人购买,随着互联网电商拓展更多商品类目,中药材也可以通过线上销售,让消费者随时购买到所需商品,商家也能获得更多生意。 那么通过【雨科】平台搭建中…

二、2023.9.28.C++基础endC++内存end.2

文章目录 17、说说new和malloc的区别,各自底层实现原理。18、 说说const和define的区别。19、 说说C中函数指针和指针函数的区别?20、 说说const int *a, int const *a, const int a, int *const a, const int *const a分别是什么,有什么特点…

标题:探寻电大搜题,广东开放大学的智慧之旅

随着信息技术的快速发展和互联网的普及,越来越多的人开始选择通过电大学习。作为知名的广东开放大学,一直致力于提供高质量的教育资源,让更多人实现自己的梦想。在这个过程中,电大搜题微信公众号成为了学生们的得力助手&#xff0…

iTOP-RK3588开发板rknn_multiple_input_demo 体验

这个实例是展示同时输入多个(input1.bin 和 input2.bin)同时输入进行推理识别的例子。按照 3.2 章节设置 ndk 和编译即可,这里只给出编译和运行结果,如下图所示: 编译完成之后如下图所示: 编译完成之后,通 adb 命令在开…

Java新领域—设计

SSM SpringBoot 微信小程序 JSP 安卓

Oracle 11g_FusionOS_安装文档

同事让安装数据库,查询服务器信息发现操作系统是超聚变根据华为openEuler操作系统更改的自研操作系统,安装过程中踩坑不少,最后在超聚变厂商的技术支持下安装成功,步骤可参数该文。 一、 安装环境准备 1.1 软件下载 下载地址:…

【k8s】kubectl命令详解

文章目录 命令行工具 kubectl在slave下配置kubectl资源操作创建对象 API概述类型访问控制认证授权 废弃API说明 资源管理资源管理介绍资源管理方式命令式对象管理命令式对象配置创建yaml文件创建资源查看资源删除资源 声明式对象配置 kebectl在node节点上运行查看每种资源的可配…

Polygon Miden zkRollup中的UTXO+账户混合状态模型

1. 引言 本文重点讨论Polygon Miden所设计的UTXO账户混合状态模型,以实现某些有趣的属性。 Miden的目标是:【即越具有隐私性,其可扩展性越好】 构建可扩展去中心化的rollup采用支持隐私的架构 Miden支持灵活的交易模式: 公开…

No134.精选前端面试题,享受每天的挑战和学习

🤍 前端开发工程师(主业)、技术博主(副业)、已过CET6 🍨 阿珊和她的猫_CSDN个人主页 🕠 牛客高级专题作者、在牛客打造高质量专栏《前端面试必备》 🍚 蓝桥云课签约作者、已在蓝桥云课上架的前后端实战课程《Vue.js 和 Egg.js 开发企业级健康管理项目》、《带你从入…

零基础Python经验体验代码检查工具

作者:yd_257945187 原文链接:零基础Python经验体验代码检查工具-云社区-华为云 1 开发小白自述 年初,我开始从java语言转战Python语言的开发,对于零基础python经验的人来说,要开发出高质量且安全性能高的Python 代码…

ElasticSearch - 基于 docker 部署 es、kibana,配置中文分词器、扩展词词典、停用词词典

目录 一、ElasticSearch 部署 1.1、创建网络 1.2、加载镜像 1.3、运行 1.4、检查是否部署成功 二、部署 Kibana 2.1、加载镜像 2.2、运行 三、部署 IK 分词器 3.1、查看数据卷目录 3.2、上传分词器 3.3、重启容器 3.4、测试 3.4、扩展词词典 3.5、停用词词典 一…

贝锐蒲公英异地组网:无需专线,也能解决无公网固定IP问题

为了简化部署、运维实现更高的易用性,或是满足用户的特定需求,基于SD-WAN全自研的贝锐蒲公英异地组网拥有众多实用功能。这些功能涵盖网络、用户交互等诸多方面,包括:旁路组网模式、自定义网络出口/虚拟IP/DNS域名解析、WebVPN、企…

使用光纤激光切割机等激光切割设备时的一些小诀窍

光纤激光切割机极大地提高了钣金加工行业切割效果和生产效率。然而在我们对客户的回访调查中,发现客户普遍存在着对光纤激光切割机设备的保养维护意识不足的问题,这严重影响了设备的正常使用和使用寿命。 虽然激光切割机有日常的保养,但是也需…

leetcode215题快排

关于快排的两种写法为什么一个超时 一个很快的问题记录 快的写法: 超时的写法: 查看了一下超时的数据,是有很多相同的数字组成,个人觉得是因为超时的写法,再遇到相同的数字的时候,直接或者–&#xff0…

premiere 图片突出滑块效果

1 导入图片 2 复制图片 3 创建序列 4 序列 导入 图片和复制的图片 两个 v轨道 5 旧版标题 窗口 -> 基础图像 (查看是否勾选) 6 v 轨道 选择 复制的图片 -> 效果 -> 基础图形 -> 新建 -> 矩形 -> 变形 旋转 7 效果 -> 搜-> 轨道遮罩键 -> 拖入…

盛元广通畜牧实验室信息管理系统(LIMS)

盛元广通通过构建物联网畜牧实验室信息管理系统LIMS,将畜牧养殖生命周期生产业务一体化、降本增效、管理透明、柔性把握检测业务管理流程、从源头质量把关、多维度动物管理看板、成本核算自动化、移动化场景同步高效协同。帮助实验室及早识别和应对潜在的疾病威胁&a…