常见安全模型
1、Bell-LaPadula模型
解决数据机密性问题,是多级安全策略的首个数学模型,并对军方的安全策略进行了书面正式化,采用分类标签。
规则:
1、简单安全属性(simple security property):不能向上读
2、*安全属性(* security property):不能向下写
3、自主安全属性(discretionary security property):使用访问控制矩阵实施自主访问控制。
2、Biba模型
解决数据完整性问题,适合商用模型,采用分类标签。
规则:
1、简单完整性属性(simple integerity property):不能向下读
2、*完整性属性(* integerity property):不能向上写
3、Clark-Wilson模型
解决数据完整性问题,专为商用设计,采用分类标签。主体只能通过程序、接口或访问门户访问客体。
原则:
1、格式良好的事务处理
2、职责分离
4、信息流模型
限制在自己的信息流中,信息以不违背安全策略的方式流入或者流出实体。
5、无干扰模型
在一个安全级别内执行的命令和活动不能被位于其他安全级别内的主体或客体看到,也不能影响到它们。
6、Brewer and Nash模型(Chinese Wall)
应用于单个集成数据库,对于能够访问某个属于特定冲突类的安全域的任何主体,阻止他们访问属于相同冲突类的其他任何安全域。
【防止利益冲突并提供动态改变访问控制的模型】
7、Graham-Denning模型
关注主体和客体在创建和删除时的安全性,此外还涉及到如何分配具体的访问权限。
8、Goguen-Meseguer模型
完整性模型、非干涉模型,基于主体可以访问的预设的域或客体列表。
9、Sutherland模型
完整性模型,基于定义一组系统状态以及初始状态和状态转换,通过预定的安全状态来保护完整性和阻止干扰。
常被用来预防隐蔽通道。
10、Harrison-Ruzzo-Ullman模型(HRU)
涉及主体的访问权限以及这些权限的完整性,说明一套有限的操作如何可以用来编辑一个主体的访问权限。