blp和biba属于哪种访问控制_技术分享 | 访问控制在工控安全中的应用

原标题:技术分享 | 访问控制在工控安全中的应用

1介绍

关于工控环境下白名单安全机制的解决方案在小威前期的微信文章做了很多介绍,本文将详细描述在程序白名单防护的基础上进一步增强系统安全的一种重要的安全机制——访问控制。

访问控制在信息安全领域是一个比较重要的技术,但是对非安全人士来说还是非常陌生的。本文将首先简单介绍国家信息安全等级保护中对安全防护的要求,然后介绍强制访问控制的安全策略模型,最后介绍威努特系统安全解决方案中访问控制技术的应用。

访问控制在信息安全防护过程中起到了重要的作用,国家等保标准规范《信息安全等级保护安全设计技术要求》(GB/T 25070-2010)的四级要求分别在 “安全计算环境”和“网络区域边界”中阐述了访问控制的要求。

1) 安全计算环境

2) 网络区域边界

2安全策略模型

这节将介绍强制访问控制用于保密性的BLP安全模型和用于完整性的Biba安全策略模型,这两个模型在强制访问控制中被广泛使用。

2.1 BLP模型

BLP安全策略模型在1973年提出,被证明是完整和有效地解决计算机数据保密性问题的策略模型。BLP是一个定义多个级别的安全策略模型,重点解决数据保密性问题。BLP模型分别定义了主体和客体安全级别,然后对主体和客体的不同级别定义其安全策略。

BLP安全策略模型的基本原理是“上读下写”,客体的安全级别低于主体的安全级别则可以读,但是不能写;主体的级别低于客体的安全级别,则只能写不能读;主体的安全级别等于客体的安全级别,则可以同时读写。BLP模型的这种“上读下写”安

你可能感兴趣的:(blp和biba属于哪种访问控制_技术分享 | 访问控制在工控安全中的应用)