第二章安全控制原理 21可信计算基的结构 21可信计算基的结构与评测准则 ●TcB的安全策略,简称TSP( TCB Security Policy) 是对TcB中的资源进行管理、保护和分配的一组规则。 它是所有SFP的总和 ●其中,安全功能策略SFP( Security Function Policy), 是由多个安全策略SP组成的针对某些特定安全功能的策 略,通过安全功能SF模块实现 TSP可抽象为访问监控器 访问监控器是信息系统中实施访问控制策略的抽象机, 是安全功能模块在执行安全功能时的依据,比如访间 控制的规则等 7/109
7/109 TCB的安全策略,简称TSP(TCB Security Policy) ⚫ 是对TCB中的资源进行管理、保护和分配的一组规则。 它是所有SFP的总和 ⚫ 其中,安全功能策略SFP(Security Function Policy ) , 是由多个安全策略SP组成的针对某些特定安全功能的策 略,通过安全功能SF模块实现 ⚫ TSP可抽象为访问监控器 ⚫ 访问监控器是信息系统中实施访问控制策略的抽象机, 是安全功能模块在执行安全功能时的依据,比如访问 控制的规则等 第二章 安全控制原理 2.1.1 可信计算基的结构 2.1 可信计算基的结构与评测准则
第二章安全控制原理 到211可信计算基的结构 21可信计算基的结构与评测准则 ●TCB的安全功能,简称TSF( TCB Security function) 是正确实施TCB安全策略的全部硬件、固件、软件所提 供的功能。 它包括了一个TCB的所有安全功能模块SF,通常是一个 或多个安全功能策略SFP的实现 TSF中可能包括一个访问确认机制和其他一些安全功能 访问确认机制是访问监控器概念的实现,它具有防拆卸、一直运 行、简单到能够进行彻底的分析与测试,如访问控制的执行单元, 操作系统的安全内核等 TcB中所有TSF构成一个安全域,以防止不可信实体的 千扰和篡改,这个安全域实际上是TCB操作及其所涉及 的主体和客体,也被称为TSF的控制范围Tsc。 ●TcB中的非TSF部分构成非安全域 8/109
8/109 TCB的安全功能,简称TSF(TCB Security function) ⚫ 是正确实施TCB安全策略的全部硬件、固件、软件所提 供的功能。 ⚫ 它包括了一个TCB的所有安全功能模块SF,通常是一个 或多个安全功能策略SFP的实现 ⚫ TSF中可能包括一个访问确认机制和其他一些安全功能 ⚫ 访问确认机制是访问监控器概念的实现,它具有防拆卸、一直运 行、简单到能够进行彻底的分析与测试,如访问控制的执行单元, 操作系统的安全内核等 ⚫ TCB中所有TSF构成一个安全域,以防止不可信实体的 干扰和篡改,这个安全域实际上是TCB操作及其所涉及 的主体和客体,也被称为TSF的控制范围TSC。 ⚫ TCB中的非TSF部分构成非安全域 第二章 安全控制原理 2.1.1 可信计算基的结构 2.1 可信计算基的结构与评测准则
第二章安全控制原理 飞21.1可信计算基的结构 21可信计算基的结构与评测准则 TSF的实现有两种方法 设置前端过滤器,如防火墙,登陆认证,防止非法进入系统 设置访问监督器,如安全审计系统、防止越权访问 TSF的两种实现方法实际上给出了信息系统安全的访问控 制模型 计算机资源 外部攻击者听同通道 处理器、存储器,IO) 守卫者数据、程序、软件 ●该模型对非授权访间有两道防线: 内部安全控制 第一道防线是守卫者:基于通行字的登录程序和屏蔽程序,分别用 于拒绝非授权的访问、检测和拒绝病毒:外部访问控制,具有前端 过滤器的功能 第二道防线由一些内部控制部件构成,管理系统内部的各项操作和 分析所存有的信息,检查是否有未授权的入侵者。内部访问控制、 安全管理和审计,具有访问监督器的作用 9/109
9/109 TSF的实现有两种方法 ⚫ 设置前端过滤器,如防火墙,登陆认证,防止非法进入系统 ⚫ 设置访问监督器,如安全审计系统、防止越权访问 TSF的两种实现方法实际上给出了信息系统安全的访问控 制模型 该模型对非授权访问有两道防线: ⚫ 第一道防线是守卫者:基于通行字的登录程序和屏蔽程序,分别用 于拒绝非授权的访问、检测和拒绝病毒:外部访问控制,具有前端 过滤器的功能 ⚫ 第二道防线由一些内部控制部件构成,管理系统内部的各项操作和 分析所存有的信息,检查是否有未授权的入侵者。内部访问控制、 安全管理和审计,具有访问监督器的作用 第二章 安全控制原理 2.1 可信计算基的结构与评测准则 外部攻击者 访问通道 守卫者 计算机资源 (处理器、存储器,I/O) 数据、程序、软件 内部安全控制 2.1.1 可信计算基的结构
第二章安全控制原理 到211可信计算基的结构 21可信计算基的结构与评测准则 在信息系统或产品中的数据、资源和实体的相关概念 ●信息系统中处理的数据,有两大类: 用户数据:用户完成信息使命时产生和处理的,是信息系统安全 保障的根本目标,存储在信息系统资源中 ●TSF数据:用于保护用户数据所需的数据,在作出TSP决策时TsF 使用的信息,如安全属性、鉴别数据,访问控制表ACL内容等都 是TSF数据的例子。又可分为鉴别数据与保密数据 ●信息系统的资源用于存储和处理信息,它们是由存储介质、 外围设备和计算能力构成的。 TSF的主要目标是完全并正确的对信息系统所控制的资源与信息, 实施信息系统的安全策略TSP ●信息系统资源可以用不同的方式构成和利用 10/109
10/109 在信息系统或产品中的数据、资源和实体的相关概念 信息系统中处理的数据,有两大类: ⚫ 用户数据:用户完成信息使命时产生和处理的,是信息系统安全 保障的根本目标,存储在信息系统资源中 ⚫ TSF数据:用于保护用户数据所需的数据,在作出TSP决策时TSF 使用的信息,如安全属性、鉴别数据,访问控制表ACL内容等都 是TSF数据的例子。又可分为鉴别数据与保密数据 信息系统的资源用于存储和处理信息,它们是由存储介质、 外围设备和计算能力构成的。 ⚫ TSF的主要目标是完全并正确的对信息系统所控制的资源与信息, 实施信息系统的安全策略TSP ⚫ 信息系统资源可以用不同的方式构成和利用 第二章 安全控制原理 2.1.1 可信计算基的结构 2.1 可信计算基的结构与评测准则
第二章安全控制原理 到211可信计算基的结构 21可信计算基的结构与评测准则 信息系统中的实体 entity,由资源产生,有两类: (1)主动实体,称为主体 subject,指用户和其它任何代理用 户行为的实体例如设备、进程、作业和程序) 它是信息系统内部行为发起的原因,并导致对信息的操 作;但不一定是执行者(可能是代理程序) 信息系统内有三类实体: (1)代表遵从TSP所有规则的已授权用户,如UNX进程 (2)作为专用功能进程,可以轮流代表多个用户,如cS结构中 可以找到的功能 (3)作为信息系统本身的一部分,如可信进程如OS的进程 最初始的主体一定是人类用户 11/109
11/109 信息系统中的实体entity ,由资源产生,有两类: (1)主动实体,称为主体subject ,指用户和其它任何代理用 户行为的实体(例如设备、进程、作业和程序) ⚫ 它是信息系统内部行为发起的原因,并导致对信息的操 作;但不一定是执行者(可能是代理程序) ⚫ 信息系统内有三类实体: ▪ (1)代表遵从TSP所有规则的已授权用户,如UNIX进程 ▪ (2)作为专用功能进程,可以轮流代表多个用户,如C/S结构中 可以找到的功能 ▪ (3)作为信息系统本身的一部分,如可信进程(如OS的进程) ⚫ 最初始的主体一定是人类用户 第二章 安全控制原理 2.1.1 可信计算基的结构 2.1 可信计算基的结构与评测准则