硅谷杂志:安全的基于网络的计算机系统模型分析 | 
           
          
            | 2012-07-24 10:56 作者:李  娜 来源:硅谷网 HV: 编辑: 【搜索试试】
           |  
          
             | 
           
          
              硅谷网7月24日消息 (原文载于《硅谷》杂志)伴随着网络通信技术和计算机技术的迅猛发展,基于网络的计算机系统日益庞大,而且组成计算机系统的实体数量和类型、网络结构以及数据信息处理和交流方式等都发生巨大的变化,构成一个庞大的复杂系统,因此,如何确保当前计算机系统网络通信的安全已经成为行业内的重要研究课题。以此为背景,从基于网络的计算机系统安全模型的相关概念谈起,然后就当前的几种主要计算机系统安全模型进行详细说明,最后就基于网络的计算机系统的安全模型的设计进行研究分析。 
  1基于网络的计算机系统安全模型概述 
  1.1认识计算机系统安全模型 
  基于网络的计算机系统安全模型用于精确地和形式地描述计算机系统的安全特征,以及用于解释系统安全相关行为的理由。从这一概念可以看出,现有的访问控制模型,信息流模型等基于网络的计算机系统安全模型本质上不是完整的“模型”,因为它们仅描述了安全要求(如:保密性等),未给出实现要求的任何相关机制和方法。 
  1.2基于网络的计算机系统安全模型的特点 
  1)精确、无歧义,简单和抽象,容易理解。 
  2)一般,基于网络的计算机系统安全模型只涉及安全性质,具有一定的平台独立性,不过多抑制系统的功能或实现。 
  3)基于网络的计算机系统安全模型是对计算机网络通信技术的高度抽象,可以设定具体应用目标,并可以利用工具来验证。 
  4)形式化的基于网络的计算机系统安全模型仅适用于对计算机系统的信息安全进行理论研究。 
  2当前的几种主要计算机系统安全模型 
  2.1访问控制模型 
  2.1.1访问控制模型的基本概念 
  1)访问矩阵 
  以主体为行索引、以客体为列索引的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。矩阵中第i行第j列的元素Mij记录着第i个主体Si可以执行的对第j个客体Oj的访问方式,比如Mij等于{read,write}表示Si可以对Oj进行读和写访问。 
  2)主体和客体 
  主体即是访问操作中的主动实体;客体为访问操作中被动实体。 
  2.1.2访问控制模型的基本组成 
  访问控制模型中规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问请求加以控制。在访问控制中,客体是指资源,包括文件、设备、信号量等;主体是指对客体访问的活动资源,主体是访问的发起者,通常是指进程、程序或用户。 
  2.1.3访问控制模型的策略和机制 
  访问控制策略在系统安全策略级上表示授权。是对访问如何控制,如何做出访问决定的高层指南。访问控制模型的机制就是访问控制策略的软硬件低层实现。访问控制机制与策略独立,可允许安全机制的重用。而安全策略之间没有更好的说法,只是一种可以比一种提供更多的保护。应根据应用环境灵活使用。 
  2.1.4访问控制模型的特点 
  1)该模型针对访问资源的用户或者应用设置访问控制权限。同时还可以根据主体的身份及允许访问的权限进行决策。 
  2)该模型可以根据主体的身份和授权来决定访问模式。 
  3)信息在移动过程中其访问权限关系会被改变。 
  2.2信息流模型 
  2.2.1信息流的概念 
  从对象a流向对象b的信息流就是指对象b的值按某种方式依靠对象a的值。 
  2.2.2关于信息流模型 
  信息流模型的形式化是状态机模型,因此可以形成一系列信息流“断言”,信息流“断言”也称为安全性质,其中,基于信息流模型的安全性质主要包括非干扰性和非观察性。 
  2.2.3信息流模型的应用体现 
  对于程序语言代码我们可以通过枚举所有程序变量间的信息流,从而验证是否存在不合法信息流。 
  2.3完整性模型 
  2.3.1完整性模型的相关概念 
  1)数据完整性和系统完整性 
  计算机系统的完整性,包括数据完整性和系统完整性,其中数据完整性主要是信息保护以及数据库(域,实体,引用,应用语义,并发控制)的数据安全;系统完整性就是系统保护、硬件保护以及容错技术等。 
  2)完整性模型的设计目标 
  一是防止未授权用户进行修改(保密性);二是维护内部与外部的一致性(物理一致性);三是防止授权用户进行不正确的修改(逻辑一致性)。 
  2.3.2关于Biba模型 
  Biba模型是人们提出的第一个解决计算机系统完整性的模型,该模型是基于层次化的完整性级别的,它具有严格的完整性策略,该模型具有如下几个方面的特点: 
  1)Biba定义的完整性只是一个相对的、而不是绝对的度量。依据该定义,一个子系统拥有完整性属性的条件是它可被信任并附着一个定义明确的行为代码。没有一个关于这个行为属性的描述语句来决定子系统是否拥有完整性,所以需要子系统附着行为代码。 
  2)对于这个模型而言,计算机系统完整性的目的是确保子系统完成设计者预期的目标。但现实的情况是,设计者是否采用了可以达到完整性的设计方法。 
  3)Biba模型用一个结构化网格来表示授权用户和提供用户类型级别的划分。这些属性可以防止非授权用户的修改。 
  4)到目前为止,在所有Biba模型的策略中,使用最广的是严格的完整性策略。该策略的缺点是不能分配适当的完整性标志。 
  3基于网络的计算机系统的安全模型的设计 
  3.1基于网络的计算机系统安全模型的设计原则 
  3.1.1分布性原则 
  基于网络的计算机安全体系中的安全组件必须根据需要进行分层次和分布式部署,从而构成一个全方位、多层次、立体的安全体系。 
  3.1.2动态性原则 
  基于网络的计算机安全体系中的一些安全组件所依赖的安全漏洞数据库或病毒特征库要能够实时动态地不断更新和升级。 
  3.1.3主动性原则 
  基于网络的计算机安全体系一定能够实现积极的防御。即通过采用身份认证、信息加密、访问控制、防火墙等防御技术措施,及时地发现系统在运行过程中的安全漏洞和网络攻击行为,并能够采取有效的应对措施。 
  3.1.4开放性原则 
  基于网络的计算机安全体系应当是一个开放的平台,要求系统应当对新开发的安全组件保留开放的扩展接口,而且还可以根据实际的安全需要,实现不同安全组件之间的有效整合。 
  3.2基于网络的计算机系统安全模型的设计方法 
  在设计基于网络的计算机系统安全模型时,首先要将计算机系统根据网络的不同功能空间分布以及信息的类别来将其划分成不同的安全域,并对这些不同的安全域进行不同安全防护层次的区分,从而形成基于网络的计算机系统安全模型的纵深防御;然后根据不同的安全域和安全防护层次对安全级别的需求,通过采用物理安全保护、数据信息保护、数据库安全保护、网络保护以及安全应用软件和操作系统保护等防护手段,在不同的安全域和安全防护层次内设置入侵检测系统、数据备份恢复系统以及系统脆弱性分析和应急响应系统等动态安全措施,来形成基于网络的计算机系统安全模型的动态防御。 
  显然,基于网络的计算机系统安全模型的设计在逻辑层次上,不仅可以安全域和安全防护层次的形式实现其纵深防御,而且还可以在系统运行过程中实现其动态防御,进而,通过其纵深防御和动态防御机制的实现,来使设计出的基于网络的计算机系统安全模型能够成为具有动态纵深防护能力的计算机网络系统安全体系。 
  4结论 
  随着计算机网络信息系统规模的不断扩大以及网络安全技术的不断进步,为了加强基于网络的计算机系统安全体系的设计和开发,有必要建立一套规范的,切实可行的基于网络的计算机系统安全模型,而且这对构建我国计算机网络系统安全防范体系具有非常重要的意义。 
   | 
             | 
           
          
             | 
           
          
             | 
           
          
            
           
          
            【对“硅谷杂志:安全的基于网络的计算机系统模型分析”发布评论】  | 
           
          
            
                
                 
                
            版权及免责声明: 
            ① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。 
            ② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。 
            ③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。 
            ④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
  | 
   
 
           |  
   
       | 
        
       |