4.2 网络安全体系相关安全模型

2025-09-01 15:04:40 更新

(一)常见模型


模型

简述

1

BLP机密性模型

解决保护机密信息问题,不准向上读不准向下写

防止信息流从高安全级别流向低安全级别

2

BiBa完整性模型

解决完整性问题,主要是保护数据完整性,不准上写不准下读

防止信息流从低安全级别流向高安全级别

3

信息流模型

通过明确排除所有非定义的流动路径来解决隐蔽通道问题

4

信息保障模型

PDRR模型、P2DR模型、WPDRRC模型

5

能力成熟度模型

对组织机构能力进行成熟度评估的模型

6

纵深防御模型

将安全防护措施有机组合,形成多道保护线

7

分层防护模型

对保护对象进行层次化保护,部署合适安全措施

8

等级保护模型

根据保护对象重要程度和风险、特定保护要求和成本等因素,划分为不同保护等级

9

网络生存模型

在系统遭受入侵情形下,仍能持续提供必要服务

(二)模型分类

(1)按机制分类

  1. 访问控制模型
  2. 信息流模型

(2)按服务分类

  1. 机密性模型
  2. 完整性模型
  3. 可用性模型

(三)自主访问控制(Discretionary Access Control,DAC)

(1)定义:允许资源所有者决定哪些用户可以访问其资源,以及这些用户可以执行哪些操作(如读取、写入、执行等)。

(2)场景:用户自主管理的个人计算机、文件共享系统。

(四)强制访问控制(Mandatory Access Control,MAC)

(1)定义:由系统管理员或安全策略决定,根据用户的身份、角色或安全级别来限制对资源的访问。

(2)场景:需要严格控制资源访问权限的军事系统、政府机密信息系统等。

(五)访问控制三要素

主体、客体和控制策略