信息安全理论信息安全理论信息安全模型信息安全模型中国信息安全产品测评认证中心(中国信息安全产品测评认证中心(CNITSECCNITSEC))www.itsec.gov.cnwww.itsec.gov.cnCISP-1-CISP-1-信息安全理论(培训样稿)信息安全理论(培训样稿)cnitseccnitsec信息安全模型信息安全模型11安全模型概念安全模型概念22访问控制模型访问控制模型33信息流模型信息流模型44完整性模型完整性模型55信息安全模型信息安全模型cnitseccnitsec11安全模型概念安全模型概念安全模型用于精确地和形式地描述信息安全模型用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安系统的安全特征,以及用于解释系统安全相关行为的理由。全相关行为的理由。分类分类11:访问控制模型,信息流模型。:访问控制模型,信息流模型。分类分类22:机密性要求,完整性,:机密性要求,完整性,DoSDoS,,等等现有的“安全模型”本质上不是完整的现有的“安全模型”本质上不是完整的“模型”:仅描述了安全要求“模型”:仅描述了安全要求((如:机如:机密性密性)),未给出实现要求的任何相关机,未给出实现要求的任何相关机制和方法。制和方法。cnitseccnitsec安全模型安全模型安全目标:机密性,完整性,安全目标:机密性,完整性,DoSDoS,,…………控制目标:保障(控制目标:保障(TCB,ReferenceTCB,ReferenceMonitorMonitor),安全政策(),安全政策(PolicyPolicy),审计),审计安全模型的形式化方法:安全模型的形式化方法:————状态机,状态转换,状态机,状态转换,不变量不变量————模块化,抽象数据类型(面向对模块化,抽象数据类型(面向对象)象)cnitseccnitsec安全模型作用安全模型作用设计阶段设计阶段实现阶段实现阶段检查阶段(检查阶段(ReviewReview))维护阶段维护阶段cnitseccnitsec安全模型抽象过程安全模型抽象过程Step1:IdentifyRequirementsontheExternalStep1:IdentifyRequirementsontheExternalInterface.(input,output,attribute.)Interface.(input,output,attribute.)Step2:IdentifyInternalRequirementsStep2:IdentifyInternalRequirementsStep3:DesignRulesofOperationforPolicyStep3:DesignRulesofOperationforPolicyEnforcementEnforcementStep4:DetermineWhatisAlreadyKnown.Step4:DetermineWhatisAlreadyKnown.Step5:DemonstrateConsistencyandStep5:DemonstrateConsistencyan...