成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux安全訪問控制模型應用及方案設計 

安全 網站安全
本文介紹了BLP、DTE和RBAC三種訪問控制模型,并結合這三種安全策略模型,提出了一個安全系統的組成和功能的具體實現方案。

1.引言

本文通過研究安全操作系統的訪問控制模型,結合國內、外的相關安全標準和已有的先進技術,將密碼服務與高級別存取控制機制有機地結合起來,形成一個適應各類安全2級實用操作系統。該安全服務器將在Linux操作系統的基礎上(目前Linux操作系統主要發行版本的安全性大致處于《TCSEC》標準[1,2] 的C2 級),參照GB/T 18336(等同采用CC標準)安全保證級別EAL4,開發符合GB 17859中規定的結構化保護級(相當于TCSEC中規定的B2級)功能要求的安全操作系統。

1. 安全策略訪問控制模型

該類模型是從訪問控制的角度描述安全系統,主要針對系統中主體對客體的訪問及其安全控制。[2]

1.1 BLP模型

Bell&Lapadula(BLP)模型[3~5]---是由----Bell和Lapadula于1973年提出并于1976年修定、整合和完善的安全模型,它是最典型的信息保密性多級安全模型,通常是處理多級安全信息系統的設計基礎。

BLP模型的安全策略包括強制訪問控制和自主訪問控制兩部分。強制訪問控制中的安全特性,要求對給定安全級別的主體,僅被允許對同一安全級別和較低安全級別上的客體進行“讀”,對給定安全級別上的主體,僅被允許向相同安全級別或較高安全級別上的客體進行“寫”,任意訪問控制允許用戶自行定義是否讓個人或組織存取數據。

BLP模型為通用的計算機系統定義了安全性屬性,即以一組規則表示什么是一個安全的系統。其優點是這種基于規則的模型比較容易實現。但是它不能更一般地以語義的形式闡明安全性的含義。因此,這種模型不能解釋主、客體框架以外的安全性問題,還不能較好的處理隱蔽通道的問題。

1.2 DTE模型

DTE (Domain and Type Enforcement)模型[5]是由O’Brien and Rogers于1991年提出的一種訪問控制技術。它通過賦予文件不同的型(type)、賦予進程不同的域(domain)來進行訪問控制,從一個域訪問其他的域以及從一個域訪問不同的型都要通過DTE策略的控制。

近年來DTE模型被較多的作為實現信息完整性保護的模型。該模型定義了多個域(Domain)和型(Type),并將系統中的主體分配到不同的域中,不同的客體分配到不同的型中,通過定義不同的域對不同的型的訪問權限,以及主體在不同的域中進行轉換的規則來達到保護信息完整性的目的。

DTE使域和每一個正在運行的進程相關聯,型和每一個對象( e.g.文件、包)相關聯。如果一個域不能以某種訪問模式訪問某個型,則這個域的進程不能以該種訪問模式去訪問那個型的對象。當一個進程試圖訪問一個文件時,DTE 系統的內核在做標準的系統許可檢查之前,先做DTE許可檢查。如果當前域擁有被訪問文件所屬的型所要求的訪問權,那么這個訪問得以批準,繼續執行正常的系統檢查。

1.3 RBAC模型

RBAC模型[5]是基于角色的訪問控制模型。該模型主要用于管理特權,在基于權能的訪問控制中實現職責隔離及極小特權原理。

RBAC包含以下基本要素:用戶集(Users),主體進程集(Subjects),角色集(Roles),操作集(Operations),操作對象集(Objects),操作集和操作對象集形成一個特權集(Privileges);用戶與主體進程的關系(subject_user),用戶與角色的關系(user_role), 操作與角色的關系(role_operations), 操作與操作對象的關系(operation_object)。

通常subject_user是一個多對一的關系,它把多個主體進程映射到一個用戶,這些進程都是替代該用戶的主體進程;在本模型中它就是一個典型的多對一的關系。user_role可以是多對多的關系,但在本模型中它被簡化為一對一的關系。role_operations是一個一對多的關系,它把一個角色映射到多個操作,是角色被授權使用的操作的集合;operation _object是一個一對多的關系,它把一個操作映射到多個操作對象,是操作被授權作用的操作對象集。

在本模型中,替代用戶的主體進程可能只激活用戶角色的被授權的操作的一部分,而且操作也可能僅作用在被授權作用的操作對象集的一個子集合上。在本系統中,將實現基于角色的授權和控制,支持角色互斥,不支持角色的繼承,不支持同一個用戶的多個角色。

2. 安全系統的設計

2.1 安全模型的設計

參照GB 17859中結構化保護級的安全功能特性要求,本系統中的安全服務器將遵循改進的BLP模型、DTE模型以及RBAC模型來實現系統的安全策略。其中,BLP模型是多級安全模型,保護信息的機密性;DTE模型是多域模型,保護信息的完整性;RBAC模型是基于角色的訪問控制模型,是授權模型。通過三種模型的相互作用和制約,保證系統中的信息以及系統自身的安全性。

授權策略RBAC是整個系統的基礎,它通過為用戶設置特定角色,影響IA控制、特權控制、多域訪問控制和強制訪問控制等基本功能,達到控制系統中用戶/主體對客體/對象的訪問的目的。在本系統中,每個用戶都有且只有一個角色。為某個用戶給定一個角色,相當于給定該用戶的***特權集、安全標記范圍、DTE域范圍和最小審計掩碼。該用戶的上述屬性只能夠在給定角色的范圍內指定。RBAC是通過最小特權、強制訪問控制(包括MAC機密性保護和DTE完整性保護)和安全審計等功能組合實現的。

而多域策略DTE和多級安全策略BLP則是在授權策略授權的基礎上,調用多域訪問控制和強制訪問控制功能,實現對客體/對象信息的完整性和機密性保護。

本系統在BLP模型的基礎上進行了一些改動:

1. 對BLP模型“上寫下讀”的信息流規則進行了限制,將其中的“上寫”改為:低安全等級的主體可以創建高安全等級的客體或向高安全等級的客體中添加信息,但是不能修改或刪除高安全等級客體中的原有信息。例如,低安全等級的主體可以在高安全等級目錄下(在通過了DAC和DTE檢查的情況下)創建新的文件(包括子目錄、命名管道等),但是不能刪除原有的文件(包括子目錄、命名管道等),也不能改寫高安全等級文件的內容;

2. 引入可信主體的概念,即:所謂可信主體,就是擁有多個安全級或一個安全級范圍的主體;

3. 引入可信客體的概念,即:所謂可信客體,就是擁有多個安全級或一個安全級范圍的客體。

本系統中DTE實現采用為主體/客體指定域/型標識(統稱為DTE標識)的方法,DTE策略將通過為主體賦“域”(Domain),為客體賦“型”(Type),并定義“域”和“型”之間的訪問權限實現DTE完整性保護,并采用DTEL(DTE Language)語言進行描述,通過命令設置到系統核心。

核心中將為每個主體維護一個“域”標記,為每個文件維護一個“型”標記。當操作發生時,系統將根據主體“域”標記、文件“型”標記以及訪問控制表判斷是否允許操作發生。

原則上,構造一個安全系統必須同時兼顧用戶應用系統、O/S服務系統、Linux 內核、硬件這四個子系統,使它們都獲得有效的保護;但本系統主要關心用戶應用系統和Linux 內核系統,因為它們與Linux 系統安全聯系最直接。構筑安全Linux 系統的最終目標就是支持各種安全應用,如果系統在構造之初就沒有區別地對待不同的應用,或者說不采取隔離的方式對待不同的應用,那么這樣的系統是不實用的,因為不同的應用對系統安全可能造成的威脅是不同的。對用戶應用系統的控制,我們主要采用角色模型與DTE技術的結合;而對Linux 內核的控制,則通過權能訪問控制、增強的BLP模型及DTE策略來實現。

2.2 安全系統的結構設計

用戶請求的系統操作進入核心后,首先經過安全策略執行點,調用相應的安全策略執行模塊,安全策略執行模塊讀取相關的系統安全信息和主/客體安全屬性,并調用安全策略判定模塊進行安全判定,決定是否允許用戶請求的操作繼續執行;當用戶請求的系統操作得到允許并執行結束后,再次通過安全策略執行點,進行相關安全信息/屬性的設置和安全審計。

安全服務器中的功能模塊與原有的系統操作是相對獨立的,雙方通過hook函數進行聯系。通過改變hook函數的指向,可以啟用不同的安全服務器。不同的安全服務器可以選擇不同的安全策略,從而達到支持多安全策略的目的。

2.3 安全系統的功能設計

安全系統在原有Linux操作系統基礎上,新增了的強制訪問控制、最小特權管理、可信路徑、隱通道分析和加密卡支持等功能組成,系統的主要功能如下:

1. 標識與鑒別

包括角色管理、用戶管理和用戶身份鑒別等三個部分。

2. 自主訪問控制

本系統在自主訪問控制中加入ACL機制。

3. 強制訪問控制

提供基于數據保密性的資源存取控制方法,提供了比DAC更嚴格的訪問約束。

4. 安全審計

本系統能創建和維護受保護客體的訪問審計跟蹤記錄,并能阻止非授權的用戶對它訪問或破壞。

5. 客體重用

在本系統中,出于系統效率和可靠性的考慮,只實現對核心重要數據結構剩余信息的自動清除和文件內容的人工清除。

6. 最小特權管理

特權管理實現的方法是:對特定角色的用戶和可執行文件賦予相應的特權集,用戶登錄時獲取初始特權集,進程在執行可執行文件時,根據文件的特權集重新獲取新的特權;提供賦予可執行客體的有效、繼承、許可三個特權集的能力。

7. 可信路徑

可信路徑要求為用戶提供與系統交互的可信通道。強制身份鑒別和網絡加密都是可信路徑的組成部分。此外,本系統將為用戶提供安全注意鍵,系統監視到用戶使用該鍵后,將自動退出當前會話,回到登錄界面。

8. 隱蔽通道分析

本系統掩蔽通道分析將基于源代碼,采用下列方法進行:

分析所有操作,列出操作及其涉及的共享資源(客體屬性)

ü 列出操作與共享資源的關系圖。

ü 找出所有可能的存儲隱蔽通道。

ü 分析、標識每個存儲隱蔽通道,并給出帶寬。

9. 加密卡支持

本系統將支持一款經過國家商用密碼管理委員會辦公室認證的加密卡,為用戶提供加密API和對文件進行加/解密的功能,同時也為本系統的強身份鑒別和網絡加密部分提供支持。

3. 結論

本系統通過對Linux核心結構和操作系統域外層安全體系的層次結構的研究,遵循國內、外的相關安全標準,將三種安全策略模型和已有的先進技術有機地結合起來,增加了強制訪問控制、最小特權、可信路徑等安全功能,成功的在Linux操作系統上得已實現,基本達到了GB17859中規定的結構化保護級(《TCSEC》的B2級)的要求。

操作系統安全增強技術作為信息安全的關鍵部分,得到了國內、外的普遍重視。在安全領域,系統的安全性總是相對的。因此,對安全模型的研究和建模以及信息安全系統體系和方案設計的研究還有待進一步的深入。本設計方案已經在Linux操作系統上得到具體的實現,還有待于在實際應用中對安全操作系統進一步地考驗和完善。

 

責任編輯:Oo小孩兒 來源: linuxeden.com
相關推薦

2021-01-11 10:19:51

安全架構

2013-06-05 11:15:10

2018-01-11 15:43:41

人臉識別Google阿里

2019-07-31 08:11:46

ACL訪問控制列表網絡通信

2023-07-13 11:03:12

2012-11-01 16:44:45

云計算

2018-07-16 15:17:49

2021-06-09 18:52:05

方案設計庫存數

2014-06-10 16:51:44

云數據應用訪問安全控制

2010-04-20 13:54:24

Oracle強制訪問

2010-08-25 17:18:10

DHCP服務器

2020-12-23 09:40:17

物聯網安全訪問控制

2018-12-06 08:34:15

Linux訪問控制安全攔截技術

2022-08-20 07:28:44

?數據地圖大數據數據血緣

2010-08-17 09:55:29

2023-04-12 08:43:25

2022-04-29 10:53:37

計算實踐方案

2021-11-30 23:53:28

數據庫方案

2019-07-25 08:14:40

RedisJava數據庫

2023-08-26 21:01:33

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 九色91视频| 日本爱爱视频 | 日本精品视频 | 亚洲综合色视频在线观看 | 美女视频一区二区三区 | 欧美一区二区三区在线看 | 国产在线色 | 一区二区视频 | 日本精品久久久一区二区三区 | 在线播放国产一区二区三区 | 日韩欧美久久精品 | 亚洲精品一区二区三区蜜桃久 | 不卡av电影在线播放 | 成人性生交大片免费看r链接 | 玩丰满女领导对白露脸hd | 色播视频在线观看 | 国产高清美女一级a毛片久久w | 日日摸夜夜添夜夜添精品视频 | 亚洲精品久久久久久国产精华液 | 超碰人人91 | 欧美白人做受xxxx视频 | av黄色片 | 91精品国产色综合久久 | 免费国产视频在线观看 | www.黄色片视频 | 国产97碰免费视频 | 精品一级| 男女羞羞视频在线 | 中文字幕一区二区三区日韩精品 | 毛片一级网站 | 亚洲国产成人精品久久久国产成人一区 | 欧美成人精品激情在线观看 | 99re6热在线精品视频播放 | 久久首页 | 成人在线免费av | av电影手机在线看 | 亚洲在线 | 草草视频在线观看 | 午夜一区二区三区在线观看 | 老牛影视av一区二区在线观看 | 欧美国产日本一区 |