BLP模型简介
信息安全的形式化理论模型是系统安全策略的精确描述,有无歧义、简单抽象的特点,在安全系统设计和开发过程中有重要作用。BLP模型是在1973年由D.Bell和J.LaPadula在《Mathematical founda-ons and model》提出并加以完善,它根据军方的安全政策设计,解决的本质题是对具有密级划分信息的访问控制,是第一个比较完整地形式化方法对系统安全进行严格证明的数学模型,被广泛应于描述计算机系统的安全问题。
BLP是安全访问控制的一种模型,是基于自主访问控制和强制访问控制两种方式实现,处理基于此之上的权利继承转让等等关系,为大型系统的访问控制提供一个安全保证。
BLP一开始作为军方的一个安全模型出台,对于数据间的权利转让而产生变化的访问权限,提供一系列安全检查,避免权利的过度转让产生的模糊泛滥。
BLP模型是一个形式化模型,使用数学语言对系统的安全性质进行描述,lBLP模型也是一个状态机模型,它反映了多级安全策略的安全特性和状态转换规则。
BLP模型定义了系统、系统状态、状态间的转换规则,安全概念、制定了一组安全特性,对系统状态、状态转换规则进行约束,l如果它的初始状态是安全的,经过一系列规则都是保持安全的,那么可以证明该系统是安全的。
BLP模型的基本安全策略是“下读上写”,即主体对客体向下读、向上写。主体可以读安全级别比他低或相等的客体,可以写安全级别比他高或相等的客体。“下读上写”的安全策略保证了数据库中的所有数据只能按照安全级别从低到高的流向流动,从而保证了敏感数据不泄露。
BLP模型的基本元素
S={s1,s2,…,sn} 主体集
O={o1,o2,…,om} 客体集
C={c1,c2,…,cq} 密级的集合 c1
K={k 1,k 2,…,k r} 部门或类别的集合
A={r,w,e,a,c} 访问属性集
r:只读; w:读写; e:执行; a:添加; c:控制
R={g,r,c,d} 请求元素集
g:get,give; r: release,rescind; c: change,create ; d: delete
D={yes,no,error,"para" label-module="para">
yes:请求被执行; no:请求被拒绝; error:系统出错; ?:请求出错
μ={M1,M2,…,Mp} 访问矩阵集
BA={f| f:A→B}
F= Cs ×Co× (Pk)s× (Pk)o
Cs ={f1| f1:S →C} f1给出每个主体的密级
Co ={f2| f2:O→C} f2给出每个客体的密级
(Pk)s={f3| f3:S →Pk} f3给出每个主体的部门集
(Pk)o ={f4| f4:O →Pk} f4给出每个客体的部门集
Pk表示K的幂积Pk=2^K
f ∈F f=(f1,f2,f3,f4)表示访问类函数。其中fs表示主体的安全级函数,fo表示客体当前的安全级函数。
系统状态
V= P(S×O×A) × μ ×F 状态集
对v∈V v=(b,M,f)表示某一状态
b Í S×O×A 表示在当前时刻,哪些主体获得了对哪些客体的权限
b={(s1,o1,r),(s1,o2,w),(s2,o2,a)…….}
M-当前状态访问控制矩阵
f-当前时刻所有主体和客体的密级和部门集
系统在任何一个时刻都处于某一种状态v,即对任何时刻t,必有状态vt与之对应, 随着用户对系统的操作,系统的状态不断地发生变化,只有每一个时刻状态是安全的,系统才可能安全。
安全特性
BLP模型的安全特性定义了系统状态的安全性,体现了BLP模型的安全策略。
一下公式中>表示前者支配后者。
1.自主安全性
状态v=(b,M,f)满足自主安全性if对所有的(si,oj,x)∈b,有x∈Mij
此条性质是说,若(si,oj,x)∈b,即如果在状态v,主体si获得了对客体oj的x访问权,那么si必定得到了相应的自主授权。如果存在(si,oj,x)∈b,但主体si并未获得对客体oj的x访问权的授权,则v被认为不符合自主安全性。
2.简单安全性
状态v=(b,M,f)满足简单安全性iff对所有的(s,o,x)∈b,有(i)x=e或x=a或x=c.
或(ii) (x=r或x=w)且(f1(s)≥f2(o),f3(s)Êf4(o))。
3.一致性
状态v=(b,M,f)满足一致性,当且仅当对所有的s∈S,若o1∈b(s:w,a),o2∈b(s:r,w),则f2(o1)≥f2(o2),f4(o1) Ê f4(o2),其中符号b(s:x1,x2)表示b中主体s对其具有访问特权x1或x2的所有客体的集合。
4.*-特性:S'是S的一个子集,状态v=(b,M,f,H)满足相对于S'的*-特性,当且仅当所有的s∈S=>
(o∈b(s:a))=>(fo(o)>fo(s));(o∈b(s:w))=>(fo(o)=fo(s));(o∈b(s:r))=>(fo(s)>fo(o));*-特性不可下写。
请求集
R= S ×RA× S ×O×X 请求集,它的元素是一个完整的请求,不是请求元素集,其中
S =SÈ{f}; X=A È {f} ÈF;
R中的元素是一个五元组,表示为(s1,g,s2,Oj,x);
s1,,s2 Î S 分别是主体1,主体2;
g Î RA 表示某一请求元素;
o jÎ O 表示某一客体;
x Î X 是访问权限or是空or是主客体的安全级。
状态转换规则
P: R×V→D×V
其中:R是请求集,D是判断集,V是状态集;
对请求(Rk,vn)ÎR×V,在函数r的作用下
r (Rk,v) =(Dm,v*);
系统对请求Rk的反应是Dm,状态由v转换成v*
BLP模型的优缺点
优点:
是一种严格的形式化描述;
控制信息只能由低向高流动,能满足军事部门等一类对数据保密性要求特别高的机构的需求。
缺点:
上级对下级发文受到限制;
部门之间信息的横向流动被禁止;
缺乏灵活、安全的授权机制。
BLP为一种图片压缩格式,体积小,不能直接编辑,是游戏中模型贴图的应用格式。
BLP(Bonded Logistics Part)保税物流园区
保税物流园区是指经国务院批准,在保税区规划面积或者毗邻保税区的特定港区内设立的、专门发展现代国际物流业的海关特殊监管区域。2100433B
可以参考像税务局、政府这些是怎么做的?国家核心机构对数据泄露这块是很看重的。就像现在很多税务局、政府、企事业单位都部署了像UniBDP、DLP这些防泄露系统。 你可以去了解了解。
1、 安装安全管理系统 如果改装过系统,例如从Vista升级到Win7,则需重新安装安全管理中心,如果本本有指纹系统,并想用指纹加密数据,还需下载并安装指纹识别驱动。 2、...
DSA数据安全隔离与沙盒防泄密技术对比,最好详细一点,不要喷、客观一些!
安全性:>>DSA数据安全隔离技术采用虚拟底层驱动加密隔离技术,较沙盒隔离技术在隔离效果上更彻底,对数据隔离的达到安全性更高;各终端之间网络通信加密形成安全子网也是DSA区别于沙盒隔离的重...
我是一个商贸公司的IT管理员,每天我的工作就是与各种数据资料、硬件设备打交道。采取一切可能的技术手段和管理措施,保护公司的数据信息安全,将备份数据随时保存在最安全的地方,是我的一项重要工作职责。
由于RAID5磁盘阵列具有很多优越的安全性能,因此得到了广泛的应用。但在实际工作过中,RAID5阵列还是会产生故障。本研究在分析RAID5磁盘阵列基础数据结构的基础上,具体分析了RAID5系统产生故障的原因,并就每个原因提出了有针对性的预防措施,最后作者介绍了磁盘阵列数据修复的实用方法。
电池类型:锂电子电池
电池容量:1750毫安时
适用机型:OPPO U701/R817
性能描述:原装电路优化;优质高容电芯500...
原装电路优化;优质高容电芯500次充放依旧强劲;低压注塑工艺;节能低内阻;5重安全防护。
OPPO U701/R817