信息系统安全概论2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

石文昌(博士/教授/博导)第2讲信息安全基本概念第1章:信息系统安全绪论第2部分/共2部分系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第2/30页本讲内容•主题:信息安全基本概念•教材内容:–第1.4节:信息安全经典要素–第1.5节:信息系统安全策略(部分)–第1.6节:信息系统访问控制(部分)–第1.7节:系统安全知识定位系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第3/30页信息安全的经典要素机密性完整性可用性系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第4/30页机密性(Confidentiality)•私密的或机密的信息不能透露给非授权的个体。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第5/30页来自NIST的机密性定义•《AnIntroductiontoComputerSecurity:TheNISTHandbook》(1995):–Confidentiality:Arequirementthatprivateorconfidentialinformationnotbedisclosedtounauthorizedindividuals.系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第6/30页•数据完整性:–信息和程序只能按指定的且授权的方式修改。•系统完整性:–系统不能受到故意的或无意的非授权操纵,必须不折不扣地执行预定的功能。完整性(Integrity)系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第7/30页来自NIST的完整性定义•《AnIntroductiontoComputerSecurity:TheNISTHandbook》(1995):–Integrityisoftendiscussedashavingtwofacets:dataintegrityandsystemintegrity.–Dataintegrityisarequirementthatinformationandprogramsarechangedonlyinaspecifiedandauthorizedmanner.–Systemintegrityisarequirementthatasystemperformsitsintendedfunctioninanunimpairedmanner,freefromdeliberateorinadvertentunauthorizedmanipulationofthesystem.系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第8/30页可用性(Availability)•系统必须及时地工作,不能拒绝向授权用户提供服务。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第9/30页来自NIST的可用性定义•《AnIntroductiontoComputerSecurity:TheNISTHandbook》(1995):–Availability:Arequirementintendedtoassurethatsystemsworkpromptlyandserviceisnotdeniedtoauthorizedusers.系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第10/30页安全策略(SecurityPolicy)•定义1:为达到一组安全目标而设计的规则的集合。•定义2:规定一个组织为达到安全目标如何管理、保护和发布信息资源的法律、规章和条例的集合。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第11/30页安全策略模型•定义1:安全策略模型是系统实施的安全策略的形式化表示。•定义2:计算机安全模型用更加形式化的或数学化的术语重新表述安全策略。•抽象模型:–处理抽象实体:主体、客体,等。•具体模型:–处理实际实体:进程、文件,等。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第12/30页模型的学科基础•以下学科为形式化模型提供基础:–数理逻辑–应用数学–信息论–自动机理论–复杂性理论–统计学系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第13/30页计算机安全模型的源头系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第14/30页安全机制•定义1:实现安全功能的逻辑或算法。•定义2:在硬件和软件中实现特定安全实施功能或安全相关功能的逻辑或算法。•定义3:安全功能的实现。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第15/30页访问控制矩阵系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第16/30页访问控制矩阵示例系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第17/30页自主访问控制•如果作为客体的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问,那么这样的访问控制称为自主访问控制。•例子:每位同学可以决定是否允许其他同学借阅自己的参考书。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第18/30页自主安全策略•如果普通用户个体能够参与一个安全性策略的策略逻辑的定义或安全属性的分配,则这样的安全性策略称为自主安全性策略。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第19/30页强制访问控制•如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。•例子:考试时,任何同学都无权决定把自己的试卷借给其他同学看。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第20/30页强制安全策略•如果一个安全策略的策略逻辑的定义与安全属性的分配只能由系统安全性策略管理员进行控制,则该安全性策略称为强制安全性策略(非自主安全策略)。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第21/30页BLP模型的基本思想机要文件总统平民街头告示不上读不下写XX读写读写写读系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第22/30页简单安全特性(ss-特性)系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第23/30页星号安全特性(*-特性)系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第24/30页自主安全特性(ds-特性)系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第25/30页安全级别定义系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第26/30页支配关系定义系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第27/30页安全保护机制设计的八大原则•经济性原则(EconomyofMechanism)•失败-保险原则(Fail-SafeDefaults)•完全仲裁原则(CompleteMediation)•开放性设计原则(OpenDesign)•特权分离原则(SeparationofPrivilege)•最小特权原则(LeastPrivilege)•最少公共机制原则(LeastCommonMechanism)•心理可接受性原则(PsychologicalAcceptability)系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第28/30页系统安全的宏观定位系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第29/30页系统安全的知识点定位系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第30/30页wenchang@ruc.edu.cn

1 / 30
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功