当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

中国科学技术大学:《安全操作系统》课程教学资源(PPT课件讲稿)第三讲 安全需求与安全策略 Requirement & Policy

资源类别:文库,文档格式:PPT,文档页数:74,文件大小:1.17MB,团购合买
❖安全需求 ❖安全策略 ❖安全策略的分类 ❖访问控制策略 ❖访问支持策略 ❖DTE策略
点击下载完整版文档(PPT)

第三章安全需求与安全策略 在项目启动阶段进行安全设计,而不是在实现或 维护阶段 >后来加上的服务包和补丁会带来新的漏洞 >容易陷入补丁、修复、再补丁的恶性循环 必启动阶段目标 >定义系统的需求 958 >确定系统的用户 >起草一份针对系统的安全策略 ●这是这一阶段必不可少的部分,是构建一个可信系统的基础 冬安全需求安全策略 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

第三章 安全需求与安全策略 ❖在项目启动阶段进行安全设计,而不是在实现或 维护阶段 ➢后来加上的服务包和补丁会带来新的漏洞 ➢容易陷入补丁、修复、再补丁的恶性循环 ❖启动阶段目标: ➢定义系统的需求 ➢确定系统的用户 ➢起草一份针对系统的安全策略 ⚫这是这一阶段必不可少的部分,是构建一个可信系统的基础 ❖安全需求➔安全策略

内容提要 冬安全需求 冬安全策略 冬安全策略的分类 冬访问控制策略 ?访问支持策略 1958 冬DTE策略 of0。。, 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

内容提要 ❖安全需求 ❖安全策略 ❖安全策略的分类 ❖访问控制策略 ❖访问支持策略 ❖DTE策略

4.1安全需求 4.1.1安全需求的定义 ?所谓安全需求,就是在设计一个安全系统时期望 得到的安全保障。 冬不同的用户、不同的行业、不同的地点以及不同 的社会制度有不同的安全需求 >个人隐私、商业机密、军事安全、 防假冒、防篡改、可审计等 、Sh 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

4.1 安全需求 4.1.1 安全需求的定义 ❖所谓安全需求,就是在设计一个安全系统时期望 得到的安全保障。 ❖不同的用户、不同的行业、不同的地点以及不同 的社会制度有不同的安全需求 ➢个人隐私、商业机密、军事安全、 防假冒、防篡改、可审计等

举例:电子交易中的安全需求 冬目的:保证电子交易的安全 安全需求 冬保证交易双方身份的确定性需求 >电子交易的双方,可能素昧平生、相隔千里 >要能确认对方的身份 ●客户端是否是一个骗子?商店是否黑店? >因此,电子交易的前提是能方便而可靠地确认对方身份 冬信息的完整性需求 >输入时可能会发生意外差错,或者故意欺诈 > 传输时可能会发生信息丢失、重复或者发生次序差异 >因此,电子交易的基础是保持交易双方的信息完整性 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

举例:电子交易中的安全需求 ❖ 目的:保证电子交易的安全 安全需求 ❖ 保证交易双方身份的确定性需求 ➢ 电子交易的双方,可能素昧平生、相隔千里 ➢ 要能确认对方的身份 ⚫ 客户端是否是一个骗子?商店是否黑店? ➢ 因此,电子交易的前提是能方便而可靠地确认对方身份 ❖ 信息的完整性需求 ➢ 输入时可能会发生意外差错,或者故意欺诈 ➢ 传输时可能会发生信息丢失、重复或者发生次序差异 ➢ 因此,电子交易的基础是保持交易双方的信息完整性

?信息的不可伪造性需求 >电子交易中,交易双方的文件必须是不可伪造的,否 则将损害某一方的利益 >这也是不可抵赖性的前提 冬信息的不可抵赖性需求 >交易一旦达成,是不能被抵赖的,否则也将损害某一 方的利益 >交易过程中,各个环节都必须是不可抵赖的 ⊙心心 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

❖信息的不可伪造性需求 ➢电子交易中,交易双方的文件必须是不可伪造的,否 则将损害某一方的利益 ➢这也是不可抵赖性的前提 ❖信息的不可抵赖性需求 ➢交易一旦达成,是不能被抵赖的,否则也将损害某一 方的利益 ➢交易过程中,各个环节都必须是不可抵赖的

般化的安全需求 冬机密性需求,防止信息被泄漏给未授权的用户 >自主安全策略、强制安全策略;需知原则 & 完整性需求,防止未授权用户对信息的修改 >维护系统资源在一个有效的、预期的状态,防止资源被不正确 不适当的修改;维护系统不同部分的一致性;防止在涉及记 账或审计的事件中“舞弊”行为的发生。 必 可记账性需求,防止用户对访问过某信息或执行过某一 操作以否认 冬可用性需求,保证授权用户对系统信息的可访问性 “授权用户的任何正确的输入,系统会有相应的正确的输出” ce and Te 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

一般化的安全需求 ❖ 机密性需求,防止信息被泄漏给未授权的用户 ➢ 自主安全策略、强制安全策略;需知原则 ❖ 完整性需求,防止未授权用户对信息的修改 ➢ 维护系统资源在一个有效的、预期的状态,防止资源被不正确 、不适当的修改;维护系统不同部分的一致性;防止在涉及记 账或审计的事件中“舞弊”行为的发生。 ❖ 可记账性需求,防止用户对访问过某信息或执行过某一 操作以否认 ❖ 可用性需求,保证授权用户对系统信息的可访问性 ➢ “授权用户的任何正确的输入,系统会有相应的正确的输出

例子 机密性 完整性 可记账性 可用性 军事安全策略 侧重 商用安全策略 侧重 侧重 电信部门 侧重 软入式系统买尖殓室 EMBEDDED SYSTEM LABORATORY 写uzHou i悠TITUTE FOR ADVANCED写TuD¥可USTC

例子 机密性 完整性 可记账性 可用性 军事安全策略 侧重 商用安全策略 侧重 侧重 电信部门 侧重

3.2安全策略 冬安全策略: 针对面临的威胁决定采用何种对策的方法 >安全策略为针对威胁而选择和实行对策提供了框架 1958 of Science and Technol 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

3.2 安全策略 ❖安全策略: 针对面临的威胁决定采用何种对策的方法 ➢安全策略为针对威胁而选择和实行对策提供了框架

3.1.1定义 安全系统”定义 在计算机安全领域内,一个系统是 “安全系统”是指该 系统达到了当初设计时所制定的安全策略的要求。 文 在有限状态自动机下 >安全策略:是“这样一种状态,它将系统状态分为已授权/安全 状态和未授权非安全的状态” 一个“"安全系统”:是”一个如果起始状态为授权状态,其后 也不会进入未授权状态的系统” 安全 不安全 S1 S2 t4 S3 t5 S4 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

安全 不安全 3.1.1 定义 “安全系统”定义 ❖ 在计算机安全领域内,一个系统是“安全系统”是指该 系统达到了当初设计时所制定的安全策略的要求。 ❖ 在有限状态自动机下, ➢ 安全策略:是“这样一种状态,它将系统状态分为已授权/安全 状态和未授权/非安全的状态” ➢ 一个“安全系统”:是“一个如果起始状态为授权状态,其后 也不会进入未授权状态的系统” S1 S2 S3 S4 t1 t2 t4 t5 t3 

策略语言 ?策略语言:用来表达安全性或完整性策略的语言 必策略与实现无关,它描述对系统中实体或行为的 约束 1958 必高级策略语言 >使用抽象的方法表达对于实体的约束 >精确 低级策略语言 >根据输入或者调用选项来表达对系统中的程序约束 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

策略语言 ❖策略语言:用来表达安全性或完整性策略的语言 ❖策略与实现无关,它描述对系统中实体或行为的 约束 ❖高级策略语言 ➢使用抽象的方法表达对于实体的约束 ➢精确 ❖低级策略语言 ➢根据输入或者调用选项来表达对系统中的程序约束

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共74页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有