一、核心概念總結
-
安全標識(策略決策的 “信息載體)
-
是主體(如用戶、進程)和客體(如文件、數據庫、設備)的安全屬性,用于標記其安全等級、權限、訪問能力或受保護級別,即用于標識其安全等級、權限范圍或約束條件。
-
是訪問控制的 “基礎數據”,為系統判斷 “主體是否有權訪問客體” 提供依據。
-
典型形式:
- 標簽(Labels):如 MAC 中的分級標簽(絕密>機密>秘密)、完整性標簽(高>中>低);
- 標識符(Identifiers):如訪問權限列表(ACL)中的用戶ID、角色 ID、安全組。
- 屬性(Attributes):如用戶部門、設備位置、訪問時間等動態屬性。
-
-
訪問控制模型(安全策略的規則集)
-
是一套形式化或系統化的規則集合,定義 “主體如何訪問客體”,是引用監視器執行決策的依據,定義了如何利用安全標識來制定和實施訪問策略。
-
訪問控制分類與安全標識的關聯:
- 強制訪問控制(MAC):核心依賴安全標識(如主體 / 客體的安全標簽),通過標簽的層級關系(如 “機密”“絕密”)強制實施訪問規則(如 “上讀下寫”);即主體的安全等級必須高于或等于客體的敏感度標簽才能訪問(如 “向下讀,向上寫”);
- 自主訪問控制(DAC):基于主體身份(如用戶 ID)或所有權(如文件屬主),安全標識表現為 ACL 中的授權條目;
- 基于角色的訪問控制(RBAC):安全標識體現為 “角色”(如 “管理員”“普通用戶”),主體通過角色間接獲得權限;即主體的角色決定其能訪問的客體(如 “管理員” 角色擁有文件修改權限)。
- 屬性基訪問控制(ABAC):安全標識擴展為多維度屬性(如主體部門、客體創建時間、環境 IP),規則基于屬性組合動態判斷。
-
-
引用監視器(訪問控制的 “仲裁者)
- 是一個抽象的 “邏輯組件”,負責實時監控所有對系統資源(資產)的訪問請求,根據訪問控制模型和安全標識執行訪問決策。通俗來講負責對所有主體(如用戶、進程)對客體(如文件、內存)的訪問請求進行 “調解”,確保訪問符合安全策略。
- 關鍵特性:
- 完整性:必須被正確實現且無法繞過;
- 隔離性:運行在安全的環境中,避免被惡意篡改;
- 可驗證性:其設計和實現可被形式化驗證,確保策略執行的一致性。
二:三者的邏輯關系分析
抽象層:
引用監視器(概念框架) ↓ 定義“調解訪問”的機制(TRI原則)
策略層:
訪問控制模型(規則集合) ↓ 依賴安全標識作為“策略參數”
實現層:
安全標識(屬性載體) ↓ 被引用監視器用于具體訪問決策
????????1.?引用監視器通過安全標識執行訪問控制模型規則
核心流程(以強制訪問MAC為例):
- 主體發起訪問請求(如進程讀取文件);
- 引用監視器捕獲請求,提取主體安全標識(如進程的安全標簽 “機密級”)和客體安全標識(如文件的標簽 “秘密級”);
- 應用訪問控制模型規則:根據 MAC 的 “簡單安全條件”(主體標簽≥客體標簽時允許讀取),判斷是否允許訪問;
- 執行決策:符合規則則放行,否則拒絕。
????????不同訪問控制模型中安全標識的作用:
訪問控制模型 | 安全標識的表現形式 | 引用監視器的檢查邏輯 |
---|---|---|
MAC | 分級標簽(如 Confidential/Secret) | 主體標簽是否 “支配” 客體標簽(如滿足安全級 + 范疇包含) |
DAC | 用戶 ID/ACL 授權條目 | 主體 ID 是否在客體的 ACL 允許列表中 |
RBAC | 角色 ID(如 Role=Admin) | 主體是否擁有目標操作對應的角色權限 |
ABAC | 多維度屬性(如 Attr=“財務部”+Time=9-18) | 屬性組合是否滿足策略表達式(如 “部門 = 財務部且時間在工作時段”) |
????????2.?安全標識作為訪問控制模型的 “策略輸入”? ? ? ? ? ? ?
在 MAC 中的核心作用:
- 安全標識是 MAC 的 “靈魂”,如 Bell-LaPadula 模型通過主體 / 客體的標簽實現 “信息流向控制”(不允許高保密級信息流向低保密級主體);
- 引用監視器通過比較標簽的 “安全級” 和 “范疇”(如 “絕密級 + 國防部范疇”),確保訪問符合 “不向上寫、不向下讀” 規則。
在 RBAC 中的間接作用:
- 安全標識表現為 “角色”,引用監視器通過 “角色 - 權限映射表” 判斷主體的角色是否具備目標操作權限(如 “角色 = 數據庫管理員” 是否有權修改表結構)。
在 ABAC 中的動態擴展:
- 安全標識突破靜態標簽,變為動態屬性(如 “設備是否通過合規檢查”“用戶是否處于可信網絡”),引用監視器需實時獲取這些屬性并計算策略表達式。
? ? ? ? 3.?引用監視器對安全標識的依賴與約束
(1)完整性要求:
引用監視器必須確保安全標識不可被未授權篡改(如 MAC 標簽由系統強制分配,用戶無法自行修改),否則策略失效。(2)最小化原則:
安全標識需僅包含訪問控制模型所需的最小必要信息(如 MAC 中只需標簽層級,無需額外屬性),避免冗余導致的復雜度和漏洞。(3)可驗證性基礎:
安全標識的格式和邏輯必須清晰(如標簽的層級關系可形式化定義),以便引用監視器的決策邏輯能被數學驗證(如通過形式化方法證明 Bell-LaPadula 模型的安全性)。? ?總結:
- 策略執行的一致性:
引用監視器通過統一檢查安全標識,確保所有訪問控制模型的規則被一致執行,避免 “策略孤島”。- 安全邊界的清晰性:
安全標識明確劃分主體與客體的安全屬性,引用監視器基于這些屬性快速決策,降低系統攻擊面。- 合規性與可審計性:
安全標識的標準化(如符合 FIPS 140-2、GDPR 等規范)使引用監視器的決策過程可追溯,滿足合規要求。
三、三者與資產安全的關系
1.?安全標識:資產安全的 “數字身份證”
- 資產分類與保護的基礎:通過為客體(資產)分配安全標識(如敏感度標簽、權限屬性),明確其重要性和受保護級別;主體的安全標識(如權限、角色)則限制其訪問能力。
- 示例:將數據庫中的用戶數據標記為 “敏感個人信息”(客體標識),并為訪問該數據的應用進程分配 “數據讀取” 權限(主體標識),確保只有符合標識的主體才能接觸資產。
2.?訪問控制模型:資產安全的 “策略引擎”
- 策略落地的框架:基于安全標識制定規則,定義 “誰(主體)能以何種方式(操作)訪問什么(客體)”,防止未授權或越權訪問。
- 資產分層保護:不同模型適用于不同場景,例如:
- MAC 用于高安全等級場景(如軍事系統),通過嚴格的標簽匹配保護核心資產;
- RBAC 用于企業環境,通過角色權限劃分避免員工過度訪問業務資產。
- 風險控制:模型規則可限制資產的暴露面,例如 “最小權限原則” 通過訪問控制模型落地,確保主體僅擁有完成任務所需的最小權限。
3.?引用監視器:資產安全的 “執行網關”
- 實時防護的核心:作為所有訪問請求的 “守門人”,在主體試圖訪問客體時,強制檢查雙方的安全標識是否符合訪問控制模型的規則。
- 防止攻擊的最后一道防線:即使攻擊者繞過部分安全機制(如獲取了主體權限),引用監視器仍會基于標識和模型規則阻止非法訪問(例如:低權限用戶試圖修改高敏感度文件時被阻斷)。
- 審計與追溯:記錄訪問決策過程,為資產安全事件的審計和追責提供依據。
四、三者的協同工作機制
- 安全標識為 “輸入”:主體和客體的標識(如標簽、權限、角色)被輸入到訪問控制模型中,作為決策的條件。
- 訪問控制模型為 “邏輯”:模型根據安全策略(如 “機密數據只能被授權用戶讀取”),將安全標識轉化為具體的允許 / 拒絕規則(如 “主體 A 的 clearance ≥ 客體 B 的敏感度標簽”)。
- 引用監視器為 “執行體”:在每次訪問請求時,引用監視器檢索主體和客體的安全標識,調用訪問控制模型的規則進行驗證,最終決定是否允許訪問。
示例流程:
用戶嘗試訪問加密文檔流程如下:
用戶(主體)的安全標識:角色 “普通員工”,權限 “文件讀取”;
文檔(客體)的安全標識:標簽 “內部機密”,允許訪問的角色列表 “普通員工、經理”;
訪問控制模型(RBAC)規則:“角色擁有對應權限即可訪問”;
引用監視器檢查:主體角色在客體允許的列表中,且具備 “讀取” 權限 → 允許訪問。
若用戶試圖修改文檔(權限不匹配),引用監視器則根據模型規則拒絕。
四、對資產安全的價值
- 機密性(Confidentiality):通過安全標識的標簽匹配(如 MAC 模型)和引用監視器的強制檢查,防止資產被未授權主體訪問。
- 完整性(Integrity):訪問控制模型中的 “寫規則”(如 Biba 模型的 “不允許低完整性主體修改高完整性客體”)結合引用監視器的執行,避免資產被非法篡改。
- 可用性(Availability):通過合理的訪問控制規則(如限制并發訪問量)和引用監視器的流量控制,防止惡意耗盡資源(如 DDoS 攻擊),保障資產可用。
- 合規性:三者協同實現安全策略(如 GDPR 的數據訪問控制要求),確保資產處理符合法規標準。
五、總結
????????安全標識是資產安全的 “數據基礎”,訪問控制模型是 “策略大腦”,引用監視器是 “執行衛士”。三者缺一不可:? ?
- 缺少安全標識,訪問控制失去判斷依據;
- 缺少訪問控制模型,安全策略無法系統化落地;
- 缺少引用監視器,規則無法被強制實施,存在繞過風險。
在資產安全架構中,需從設計階段將三者整合:
- 為資產和主體定義清晰的安全標識體系;
- 選擇適合業務場景的訪問控制模型(單一或混合模型);
- 在系統核心層實現引用監視器(如操作系統內核、數據庫引擎),確保所有訪問請求被監控和驗證。
通過這種協同,形成 “標識定義→策略制定→強制執行” 的閉環,有效抵御未授權訪問、越權操作、數據泄露等風險,最終保障資產的安全與合規。