15-网络安全框架及模型-BLP机密性模型

目录

BLP机密性模型

1 背景概述

2 模型原理

3 主要特性

4 优势和局限性

5 困难和挑战

6 应用场景

7 应用案例


BLP机密性模型

1 背景概述

BLP模型,全称为Bell-LaPadula模型,是在1973年由D.Bell和J.LaPadula在《Mathematical foundations and models》中提出并加以完善的。该模型的设计初衷是为了解决军方系统的安全问题,特别是对具有密级划分信息的访问控制问题。它是第一个比较完整地形式化方法对系统安全进行严格证明的数学模型,被广泛应用于描述计算机系统的安全问题。

BLP模型是一个安全模型,用于计算机系统中对机密性的保护。它基于自主访问控制和强制访问控制两种方式实现,处理基于此之上的权利继承转让等等关系,为大型系统的访问控制提供一个安全保证。BLP一开始作为军方的一个安全模型出台,对于数据间的权利转让而产生变化的访问权限,提供一系列安全检查,避免权利的过度转让产生的模糊泛滥。

BLP模型的特点在于其多层安全背景和确保高级别用户不能读取低级别用户的数据的原则。通过将信息安全分为多个级别,每个级别都有唯一的标识符,BLP模型实现了对机密性的保护。更高的级别表示更高的机密性,低级别表示更少的机密性。

2 模型原理

BLP模型的基本原理基于安全访问控制的一种模型,该模型旨在处理访问控制中的权利继承和转让等问题,为大型系统的访问控制提供安全保证。它结合了自主访问控制和强制访问控制两种方式,对数据间的权利转让产生的访问权限变化进行安全检查,避免因权利过度转让导致的模糊和泛滥。

在BLP模型中,安全概念被形式化描述,系统、系统状态、状态间的转换规则、安全概念以及一组安全特性被定义。BLP模型定义了系统、系统状态、状态间的转换规则,安全概念,制定了一组安全特性,对系统状态、状态转换规则进行约束。如果一个系统的初始状态是安全的,且经过一系列规则都是保持安全的,那么可以证明该系统是安全的。

BLP模型的基本安全策略是“下读上写”,即主体对客体向下读、向上写。主体可以读安全级别比他低或相等的客体,可以写安全级别比他高或相等的客体。通过将信息安全分为多个级别,每个级别都有唯一的标识符,BLP模型确保了高级别用户不能读取低级别用户的数据,从而保护了数据的机密性。

综上所述,BLP模型通过形式化方法和多级安全策略,为计算机系统的访问控制提供了严格的安全保证。

3 主要特性

BLP模型用于防止非授权信息的扩散,从而保证系统的安全。它有两个特性:简单安全特性、*特性。

  1. 简单安全特性(Simple Security Property)

    • 简单安全特性主要描述了主体对客体进行读访问的规则。

    • 根据这一特性,主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别。这确保了只有适当级别或更高级别的主体能够读取特定客体。

    • 此外,主体的范畴集合必须包含客体的全部范畴。这意味着主体只能读取属于自己类别或包含自己类别的客体,即“向下读”。

    • 这种特性有助于防止高安全级别的信息流向低安全级别的主体,从而确保信息的机密性。

  2. *特性(Star Property)

    • *特性涉及到主体对客体进行写访问的规则。

    • 根据这一特性,一个主体对客体进行写访问的必要条件是客体的安全级别必须支配主体的安全级别。这意味着只有当客体的安全级别高于或等于主体的安全级别时,主体才能向该客体写入数据。

    • 此外,客体的范畴集合必须包含主体的全部范畴。这意味着主体只能向属于自己类别或包含自己类别的客体写入数据,即“向上写”。

    • 这种特性确保了只有经过授权的主体才能在适当的级别写入数据,从而防止非授权信息的向上流动和扩散。

BLP模型通过这两个特性有效地防止了非授权信息的向下和向上流动,确保了系统的机密性。在实际应用中,这些规则可以根据具体需求进行调整和扩展,以适应不同系统和数据保护的要求。

4 优势和局限性

BLP模型的优势和局限性如下:

优势:

  1. 形式化描述:BLP模型使用形式化方法对系统安全策略进行描述,使得安全策略的制定和实施更加精确和可靠。

  2. 严格的安全性:BLP模型提供了严格的安全性保证,通过多级安全策略和访问控制机制,有效地防止了非授权信息的向上流动和扩散。

  3. 适用于大型系统:BLP模型适用于大型系统的访问控制,能够处理复杂的系统结构和大量的数据保护需求。

  4. 灵活的访问控制:BLP模型结合了自主访问控制和强制访问控制两种方式,可以根据实际需求灵活地实施访问控制策略。

局限性:

  1. 灵活性不足:BLP模型在访问控制方面相对较为严格,对于某些需要灵活处理的场景可能不够灵活。

  2. 性能开销:由于BLP模型需要进行大量的安全检查和验证,可能会对系统的性能产生一定的影响。

  3. 适应性受限:BLP模型主要适用于静态系统的访问控制,对于动态系统的适应性可能有限。

  4. 难以满足所有安全需求:虽然BLP模型提供了严格的安全性保证,但仍然难以满足所有安全需求,需要根据具体需求进行适当调整和补充。

总体而言,BLP模型的优势在于其形式化描述、严格的安全性、适用于大型系统和灵活的访问控制等方面。然而,在实际应用中,需要考虑其局限性,并根据具体需求进行适当的调整和补充。

5 困难和挑战

在实际部署应用中,BLP模型面临着一些困难和挑战:

  1. 确定系统安全规则的确定性:在BLP模型中,确定系统执行的安全规则是一个挑战。由于安全规则通常基于模糊的描述和假设,很难在实践中完全确定和验证。

  2. 处理多级客体的相关机制:在多级安全系统中,BLP模型需要处理多级客体的相关机制。这涉及到对不同级别的客体进行分类和管理,以确保访问控制策略的正确实施。

  3. 应用相关的安全规则:在实际应用中,BLP模型可能难以支持应用相关的安全规则。某些应用可能需要特定的访问控制策略,而BLP模型可能无法完全满足这些需求。

  4. 细粒度访问控制:BLP模型通常提供的是基于主体和客体的粗粒度访问控制,而不是细粒度的访问控制。细粒度访问控制能够更精确地控制对资源的访问,但实现起来更为复杂。

  5. 性能开销:由于BLP模型需要进行大量的安全检查和验证,可能会对系统的性能产生一定的影响。特别是在处理大量数据和复杂系统时,性能开销可能会成为一个问题。

  6. 管理复杂性:在实际部署中,BLP模型的管理可能比较复杂。需要确保所有主体和客体的安全级别和范畴都被正确地定义和管理,这可能需要大量的维护工作。

为了克服这些困难和挑战,实际部署中可能需要采取一些措施,如优化安全检查的算法、使用细粒度访问控制技术、合理分配管理责任等。此外,根据具体情况调整和应用BLP模型的安全规则也是非常重要的。

6 应用场景

BLP模型的应用场景主要包括:

  1. 军事安全策略实施:BLP模型主要用于政府和军事应用中实施访问控制,防止非授权信息的扩散,从而保证系统的安全。

  2. 多级安全系统:BLP模型适用于多级安全系统,如军事、国防、关键信息基础设施等领域。在这些系统中,需要对不同级别的敏感数据进行分类和保护,防止信息从低级别向高级别的非授权泄漏。

  3. 大型企业网络安全防护:大型企业通常拥有大量的敏感数据和资源,BLP模型可以帮助企业实施严格的访问控制策略,保护数据不被非授权人员访问或篡改。

  4. 智慧城市的安全防护:在智慧城市的建设中,涉及到大量的公共服务和基础设施,BLP模型可以应用于这些场景中,确保数据的安全性和机密性。

  5. 其他需要保护机密信息的场景:除了上述场景外,BLP模型还可以应用于其他需要保护机密信息的场景,如金融、医疗、科研等领域。在这些领域中,BLP模型可以帮助实现严格的访问控制和数据保护,确保机密信息不被泄露或滥用。

BLP模型适用于需要保护机密信息和实施访问控制的场景,特别是那些涉及到国家安全、企业利益和公共安全的领域。通过应用BLP模型,可以有效地防止非授权信息的向上流动和扩散,确保数据的安全性和机密性。

7 应用案例

案例: 政府机构的安全管理系统

政府机构存储了大量的敏感数据,如国家机密、公民个人信息等。为了确保这些数据的安全性,政府机构可以采用BLP模型来实施访问控制。

首先,政府机构可以将数据划分为不同的级别,如高度机密、机密、秘密和公开等。每个级别都有相应的安全要求和访问权限。

其次,政府机构可以定义主体和客体的安全级别和范畴。例如,高级别的官员或管理员可能具有更高的安全级别和更广泛的范畴,而普通员工或公众可能具有较低的安全级别和较窄的范畴。

然后,政府机构可以根据BLP模型的规则设置访问控制策略。例如,简单安全特性要求主体只能读取与自己级别相当或更低级别的客体,而*特性要求主体只能写入比自己级别更高的客体。

最后,政府机构可以实施这些访问控制策略来限制对敏感数据的访问。只有经过授权的人员才能访问相应级别的数据,并且只能进行合法的读/写操作。

通过应用BLP模型,政府机构可以确保敏感数据的安全性和机密性,防止非授权人员的访问和泄漏。同时,BLP模型还可以与其他安全机制结合使用,如身份认证、数据加密等,进一步提高系统的安全性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/225909.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ApiPost插件⭐️与IDEA的搭配使用,通过引入插件直接在项目里一键开测

小伙伴们大家好,用接口测试工具有一段时间了,最近发现该工具有提供插件直接可以在项目里测试接口,并且页面布局不输应用 目录 一、ApiPost插件介绍 二、安装插件 一、ApiPost插件介绍 Apipost 是一个用于测试和调试 API 接口的 IDEA 插件…

MariaDB单机多实例的配置方法

1、什么是数据库的单机多实例 数据库的单机多实例是指在一台物理服务器上运行多个数据库实例。这种部署方式允许多个数据库实例共享相同的物理资源,如CPU、内存和存储,从而提高硬件利用率并降低成本。每个数据库实例可以独立运行,处理不同的…

cpp_07_类型转换构造_析构函数_深拷贝_静态成员

1 类型转换构造函数 1.1 why? 基本类型之间的转换,编译器内置转换规则:int -> double 类类型之间的转换,编译器不知道转换规则,需要用户提供:Cat -> Dog // consconv_why.cpp 为什么需要自定义转换 #includ…

【机器学习】西瓜书第6章支持向量机课后习题6.1参考答案

【机器学习】西瓜书学习心得及课后习题参考答案—第6章支持向量机 1.试证明样本空间中任意点x到超平面(w,b)的距离为式(6.2)。 首先,直观解释二维空间内点到直线的距离: 由平面向量的有关知识,可得: 超平面的法向量为 w w w&am…

「Kafka」入门篇

「Kafka」入门篇 基础架构 Kafka 快速入门 集群规划 集群部署 官方下载地址:http://kafka.apache.org/downloads.html 解压安装包: [atguiguhadoop102 software]$ tar -zxvf kafka_2.12-3.0.0.tgz -C /opt/module/修改解压后的文件名称: [a…

排列组合算法(升级版)

前言 在上一期博客中我们分享了一般的排列组合算法(没看的话点这里哦~),但是缺点很明显,没法进行取模运算,而且计算的范围十分有限,而今天分享的排列组合升级版算法能够轻松解决这些问题,话不多…

构建高效数据中台:集群规划与搭建的最佳实践指南

架构设计 Rack(机架)配置建议 大数据集群规划 安装细节见配套文档 两地三中心 两地三中心是一种信息技术架构模式,通常用于灾难恢复和业务连续性计划。这种模式设计有两个物理位置(两地),在这两个位置上部署了三个数据中心(三中心):一个主数据中心和两个备份数据中心…

使用Visual Studio 2022 winform项目打包成安装程序.exe

winform项目打包 1.安装扩展插件 Microsoft Visual Studio Installer Projects 20222.在解决方案上新建一个setup project 项目3.新建成功如下图,之后添加你的winform程序生成之后的debug下的文件4.在Application Folder上点击右键->Add->项目输出->主输出…

【xdma】 pcie.bar设置

FPGA优质开源项目– PCIE通信 xdma 两者保持一致 FPGA开源项目 – PCIE I/O控制卡 xdma PCIe的XDMA应用 读写部分分为两种,一种是数据的读写,另一种是配置数据的读写,在数据读写部分,DMA通过MIG控制DDR完成数据读写。配置数据…

EasyExcel导出

1.简介 官网:EasyExcel官方文档 - 基于Java的Excel处理工具 | Easy Excel 2.案例 2.1 实现的效果 效果图如下: 2.2 实现步骤 三种情景,主要是表头和数据有区别,简列实现步骤如下: 2.3 具体实现 2.3.1 前置-依赖导入…

Centos开启防火墙和端口命令

Centos开启防火墙和端口命令 1 课堂小知识1.1 centos7简介1.2 iptables方式开启防火墙 2 操作步骤2.1 开启查看关闭firewalld服务状态2.2 查看端口是否开放2.3 新增开放端口2.4 查看开放的端口 3 防火墙的其他指令 1 课堂小知识 1.1 centos7简介 CentOS 7是CentOS项目发布的开…

【Linux】 last 命令使用

last 命令 用于检索和展示系统中用户的登录信息。它从/var/log/wtmp文件中读取记录,并将登录信息按时间顺序列出。 著者 Miquel van Smoorenburg 语法 last [-R] [-num] [ -n num ] [-adiox] [ -f file ] [name...] [tty...]last 命令 -Linux手册页 选项及作用…

泰迪智能科技“供需对接就业育人项目”介绍

为帮助用人单位培养和招聘更多实用型、复合型和紧缺型人才,推动高校人才培养与就业有机联动、人才供需有效对接促进高校毕业生更加充分更高质量就业,经广东泰迪智能科技股份有限公司申报、全国高校毕业生就业创业指导委员会专家组审核,泰迪智能科技“供需…

2024年HTML+CSS+JS 网页版烟花代码

💂 个人网站:【 海拥】【神级代码资源网站】【办公神器】🤟 基于Web端打造的:👉轻量化工具创作平台💅 想寻找共同学习交流的小伙伴,请点击【全栈技术交流群】 直接跳到末尾 获取完整源码 在线体验地址&…

可视化云监控/安防监控系统EasyCVR视频管理平台播流失败的原因(端口篇)

安防视频监控EasyCVR平台兼容性强,可支持的接入协议众多,包括国标GB28181、RTSP/Onvif、RTMP,以及厂家的私有协议与SDK,如:海康ehome、海康sdk、大华sdk、宇视sdk、华为sdk、萤石云sdk、乐橙sdk等。平台能将接入的视频…

mapboxgl 中热力图的实现以及给热力图点增加鼠标移上 popup 效果

文章目录 概要效果预览技术思路技术细节小结 概要 本篇文章还是关于最近做到的 mapboxgl 地图展开的。 借鉴官方示例:https://iclient.supermap.io/examples/mapboxgl/editor.html#heatMapLayer 效果预览 技术思路 将接口数据渲染到地图中形成热力图。还需要将热…

高效Java开发分析:JProfiler 14 for Mac中文

JProfiler允许你对运行中的Java应用程序进行实时性能分析。它提供了丰富的统计数据、图表和概览,帮助你了解应用程序的CPU使用情况、内存使用情况、线程活动等。你可以追踪和识别性能瓶颈,并快速定位问题所在。 内存分析:软件提供了强大的内…

❀My小学习之排序算法❀

目录 排序算法(Sorting algorithm):) 一、定义 二、分类 三、评价标准 排序算法(Sorting algorithm):) 一、定义 所谓排序,就是使一串记录,按照其中的某个或某些关键字的大小,递增或递减的…

Win10 + 4090显卡配置深度学习环境 + gaussian-splatting配置 + 实测自己的场景

目录 1 安装Anaconda 2023.09版本 2 安装CUDA11.8 3 安装深度学习库Cudnn8.6.0 4 安装VSCODE2019 5 安装Colmap3.8 6 安装git 7 安装Python3.10 Pytorch2.0.0 7 安装项目 8 采集数据 8.1 IPhone 14 pro 拍摄30张照片左右 做预处理 8.2 生成colmap位姿等信息 8.3 开…

YOLOv5改进 | 主干篇 | 利用SENetV2改进网络结构 (全网首发改进)

一、本文介绍 本文给大家带来的改进机制是SENetV2,其是2023.11月的最新机制(所以大家想要发论文的可以在上面下点功夫),其是一种通过调整卷积网络中的通道关系来提升性能的网络结构。SENet并不是一个独立的网络模型,而是一个可以和现有的任何…