计算机安全和安全模型分析论文_刘凯

计算机安全和安全模型分析论文_刘凯

河南省人民医院 河南 郑州 450000

【摘要】计算机的广泛应用已经渗透到了人们日常生活中的方方面面,利用计算机对信息数据进行采集和加工处理等,逐渐成为人们日常生活和生产中不可缺少的一个部分。诸多计算机的处理涉及到的信息领域比较深入,如一些政治和经济信息等。一旦被黑客攻击之后,势必会让不法分子有可乘之机从而造成不可估量的损失。因此,对计算机的安全工作和安全模型分析工作引起了相关学者的重视。对计算机安全进行研究能够广泛深入到计算机科学理论的各个方面,建立计算机安全模型可以保证好计算机的安全,从而为人们的生活生产提供保障。

【关键词】计算机安全;安全模型;信息领域

想要获得比较高级别的安全系统,必须要清楚了解计算机安全系统的基本需求,再根据基本需求来设计安全控制机构,基于此,达到计算机系统的基本安全需求。安全模型有以下几个方面的性质:(1)表达较为精确;(2)安全策略的表现;(3)既抽象又简易。安全模型在系统开发中是最为关键的一个步骤,运用安全模型能够符合安全的基本需求。最早的安全模型是20世纪70年代末提出来的BLP(BELL La Padula)模型,BLP模型被应用在诸多可信系统中的开发过程中[1]。BLP模型描述的是一种安全策略,其主要目的是防止越权而泄露出相关信息,处理的仅仅是保密问题,没有充分考虑到如何控制好信息的安全修改问题。随着计算机系统在更多领域中的应用,其应用需求也在逐渐的增多。例如,商业领域中既注重信息的保密性,又注重信息的完整性。BLP模型中描述的部分安全策略无法适应新的安全需求,。为了满足计算机系统的基本安全需求,诸多学者对BLP模型进行相应改善。

1.计算机安全的基本概念

计算机的基本安全包括以下几个方面的内容:(1)完整性;(2)保密性;(3)可存取性。从广义上来讲,计算机安全要防止诸多不安全因素的出现,物理上防火设施不够完善的不安全因素、自然灾害因素、磁盘管理不够完善、系统管理员操作不够合理和计算机本身的安装漏洞等不安全因素。从软件入手,不难发现计算机安全操作涉及到数据库安全和操作系统安全等各个方面,计算机操作系统作为连接软件和硬件的沟通桥梁,起着非常重要的意义。从攻击计算机软件的角度来看,一些木马和病毒等通过各种渠道威胁到计算机安全中来。从计算机的主体和客体角度来看,实施计算机操作的被称为是主体,被操作的对象称之为客体。从安全策略的角度来看,主要是由一组规则来组成,再在可存取控制之下遵循好约束条件。

2.安全模型

2.1ACM模型

ACM(Access control matrix,访问控制矩阵)模型是一种最为简单的计算机安全模型,能够将所有用户对文件的权限存储在矩阵之中。简单来说,ACM模型是一种从访问控制模型角度出发,而建立好的安全模型方法。

期刊文章分类查询,尽在期刊图书馆在ACM模型中,对主体和客体之间的关系进行相应描述,对一些具有客体作用和主体作用的模型权限进行安全访问。根据访问权限的转移方式和控制方式等,可以分为以下2 种类型:(1)DAC模型——自主访问控制模型;(2)MAC模型——强制访问控制模型。DAC模型的使用,用户可以在已有资源基础之上进行访问,根据资料研究结果显示,DAC模型是安全操作系统中最为广泛使用的一种模型,如Windows系统和LINUX系统等均能够支持DAC模型。DAC模型的主要缺陷在于:在无意之中就会泄露出自己的信息。MAC模型是一宗系统强制主体进行访问控制的策略,通过不同的主体和客体来分配不同的属性,而上述属性不能够被轻而易举地修改,导致系统的安全属性非常高,但是与此同时所要付出的代价也很大,一般将MAC模型应用在军事领域中。

总而言之,ACM是计算机安全中使用最为抽象的表示方法,实现ACM也非常简单,只需要大量的存储空间来存放ACM。在查找ACM过程中,管理文件系统和用户系统时,控制好ACM的增长。基于此,使用ACM不是最为直接化,却是最为基础化的(其他模型的建立要在ACM模型基础之上)。

2.2AMM模型

AMM模型(Access matrix model,存取矩阵模型)是状态机模型中的一种,AMM模型将系统的安全状态列成一个比较大的矩形阵列,对每一个客体划分为一列,对每一个主体也划分为一列,对于交叉的列数则让主体对客体进行相应访问。AMM模型充分定义好了系统的整体安全状态,在部分状态中,通过状态转移函数逐渐引领到下一个状态中,从而构成了保护机制的核心。AMM模型最早被开发在20世纪70年代,AMM模型能够对系统的保护机制进行通用化的描述[2]。在系统的操作过程中,AMM模型被广泛使用,因此也引起了人们的极大兴趣。另外,更为重要的一点就是AMM模型对操作安全机制系统的各种行为较为抽象,而不是简单地对军事安全概念做一个定义。对于安全保护机制的的抽象性进行了具体的描述,与此同时对系统的主体和客体等带来了灵活性。只要进行合理的解释与安排,势必会符合实际计算机系统的相关应用。AMM模型为系统提供了相应机制,控制好具体的解决策略再存取矩阵的状态之中,使得系统能够很好的分离开来机制与策略。事实上,将存取矩阵作为一个二维数组,能够将存取矩阵的存放过程更好的消化掉,从而按照行来存取或者按照列来存取。按照行来存取,能够将不同主体的属性结构数据进行有效存取,按照列来存取,可以将每一个客体的数据属性进行控制。在每一个系统文件中,使用ALC(Access control list,存取控制表)法能够控制好每一个主体的存取权限。在UNIX系统文件中,将用户分为以下几种类型:(1)用户主;(2)用户组;(3)其他用户。对每一种不同类型的用户文件进行存取,将ALC法的存取权限交给客体的拥有者来进行相关制定,从而将自主存取控制策略充分结合在一起。

2.3BLP模型

BLP模型是从保密性的角度出发,充分结合自主访问控制系统和强制访问控制系统,对每一个主体和每一个客体等都有一个安全许可/安全级别,防止主体读取的安全级别比客体的安全级别还要更高。BLP模型一般只针对保密性的工作做好相应处理,如果BLP模型的状态是空的,则需要满足以下几个方面的性质:(1) 当出现不向下写情况时,S可以被写作0;(2)当出现不向上读情况时,S可以被读作0。BLP模型的相关性质禁止对高/低级别的客体进行读写,网络中的防火墙是BLP模型应用的具体实例。在防火墙中,想要实现单机访问控制下的数据不被篡改行为,使用“不向上读”功能能够阻止INTERNET访问内部的网络。

2.4RBAC模型

RBAC(Role Based access control,角色访问控制)模型描述的是一种多级别的安全策略,其针对的主要是特定应用领域。随着计算机的广泛使用,安全策略的重要性被逐渐凸显出来。RBAC的概念最在是在20世纪70年代所提出,直到20世纪90年代才引起人们的注意,中间有很长的一段时间没有被注意到。在RBAC策略的研究中,将访问权限的基本概念引入到角色中,建立好用户的一个特定角色,继而规划出RBAC的基本结构。另外,在RBAC中,系统管理工作人员可以将不同企业的安全策略和不同部门的安全策略进行角色划分,对于每一个角色都使用相应的操作许可权,再为不同的用户指派出不同的角色,对角色信息之间进行资源访问和交流等。

3.结束语

综上所述,计算机的普遍使用,加大了人们对于安全级别的要求,因此必须建立一套切实可行的计算机系统安全模型。

参考文献

[1]崔志刚,曹元大,张文凯等.一种无线网络交易安全模型的设计[J].计算机应用研究,2006,23(7):102-103.

[2]王立斌,陈克非.基于程序设计语言的安全模型[J].信息安全与通信保密,2005,12(7):214-218.

论文作者:刘凯

论文发表刊物:《科技中国》2017年3期

论文发表时间:2017/5/27

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机安全和安全模型分析论文_刘凯
下载Doc文档

猜你喜欢