一、核心概念总结
-
安全标识(策略决策的 “信息载体)
-
是主体(如用户、进程)和客体(如文件、数据库、设备)的安全属性,用于标记其安全等级、权限、访问能力或受保护级别,即用于标识其安全等级、权限范围或约束条件。
-
是访问控制的 “基础数据”,为系统判断 “主体是否有权访问客体” 提供依据。
-
典型形式:
- 标签(Labels):如 MAC 中的分级标签(绝密>机密>秘密)、完整性标签(高>中>低);
- 标识符(Identifiers):如访问权限列表(ACL)中的用户ID、角色 ID、安全组。
- 属性(Attributes):如用户部门、设备位置、访问时间等动态属性。
-
-
访问控制模型(安全策略的规则集)
-
是一套形式化或系统化的规则集合,定义 “主体如何访问客体”,是引用监视器执行决策的依据,定义了如何利用安全标识来制定和实施访问策略。
-
访问控制分类与安全标识的关联:
- 强制访问控制(MAC):核心依赖安全标识(如主体 / 客体的安全标签),通过标签的层级关系(如 “机密”“绝密”)强制实施访问规则(如 “上读下写”);即主体的安全等级必须高于或等于客体的敏感度标签才能访问(如 “向下读,向上写”);
- 自主访问控制(DAC):基于主体身份(如用户 ID)或所有权(如文件属主),安全标识表现为 ACL 中的授权条目;
- 基于角色的访问控制(RBAC):安全标识体现为 “角色”(如 “管理员”“普通用户”),主体通过角色间接获得权限;即主体的角色决定其能访问的客体(如 “管理员” 角色拥有文件修改权限)。
- 属性基访问控制(ABAC):安全标识扩展为多维度属性(如主体部门、客体创建时间、环境 IP),规则基于属性组合动态判断。
-
-
引用监视器(访问控制的 “仲裁者)
- 是一个抽象的 “逻辑组件”,负责实时监控所有对系统资源(资产)的访问请求,根据访问控制模型和安全标识执行访问决策。通俗来讲负责对所有主体(如用户、进程)对客体(如文件、内存)的访问请求进行 “调解”,确保访问符合安全策略。
- 关键特性:
- 完整性:必须被正确实现且无法绕过;
- 隔离性:运行在安全的环境中,避免被恶意篡改;
- 可验证性:其设计和实现可被形式化验证,确保策略执行的一致性。
二:三者的逻辑关系分析
抽象层:
引用监视器(概念框架) ↓ 定义“调解访问”的机制(TRI原则)
策略层:
访问控制模型(规则集合) ↓ 依赖安全标识作为“策略参数”
实现层:
安全标识(属性载体) ↓ 被引用监视器用于具体访问决策
1. 引用监视器通过安全标识执行访问控制模型规则
核心流程(以强制访问MAC为例):
- 主体发起访问请求(如进程读取文件);
- 引用监视器捕获请求,提取主体安全标识(如进程的安全标签 “机密级”)和客体安全标识(如文件的标签 “秘密级”);
- 应用访问控制模型规则:根据 MAC 的 “简单安全条件”(主体标签≥客体标签时允许读取),判断是否允许访问;
- 执行决策:符合规则则放行,否则拒绝。
不同访问控制模型中安全标识的作用:
访问控制模型 | 安全标识的表现形式 | 引用监视器的检查逻辑 |
---|---|---|
MAC | 分级标签(如 Confidential/Secret) | 主体标签是否 “支配” 客体标签(如满足安全级 + 范畴包含) |
DAC | 用户 ID/ACL 授权条目 | 主体 ID 是否在客体的 ACL 允许列表中 |
RBAC | 角色 ID(如 Role=Admin) | 主体是否拥有目标操作对应的角色权限 |
ABAC | 多维度属性(如 Attr=“财务部”+Time=9-18) | 属性组合是否满足策略表达式(如 “部门 = 财务部且时间在工作时段”) |
2. 安全标识作为访问控制模型的 “策略输入”
在 MAC 中的核心作用:
- 安全标识是 MAC 的 “灵魂”,如 Bell-LaPadula 模型通过主体 / 客体的标签实现 “信息流向控制”(不允许高保密级信息流向低保密级主体);
- 引用监视器通过比较标签的 “安全级” 和 “范畴”(如 “绝密级 + 国防部范畴”),确保访问符合 “不向上写、不向下读” 规则。
在 RBAC 中的间接作用:
- 安全标识表现为 “角色”,引用监视器通过 “角色 - 权限映射表” 判断主体的角色是否具备目标操作权限(如 “角色 = 数据库管理员” 是否有权修改表结构)。
在 ABAC 中的动态扩展:
- 安全标识突破静态标签,变为动态属性(如 “设备是否通过合规检查”“用户是否处于可信网络”),引用监视器需实时获取这些属性并计算策略表达式。
3. 引用监视器对安全标识的依赖与约束
(1)完整性要求:
引用监视器必须确保安全标识不可被未授权篡改(如 MAC 标签由系统强制分配,用户无法自行修改),否则策略失效。(2)最小化原则:
安全标识需仅包含访问控制模型所需的最小必要信息(如 MAC 中只需标签层级,无需额外属性),避免冗余导致的复杂度和漏洞。(3)可验证性基础:
安全标识的格式和逻辑必须清晰(如标签的层级关系可形式化定义),以便引用监视器的决策逻辑能被数学验证(如通过形式化方法证明 Bell-LaPadula 模型的安全性)。总结:
- 策略执行的一致性:
引用监视器通过统一检查安全标识,确保所有访问控制模型的规则被一致执行,避免 “策略孤岛”。- 安全边界的清晰性:
安全标识明确划分主体与客体的安全属性,引用监视器基于这些属性快速决策,降低系统攻击面。- 合规性与可审计性:
安全标识的标准化(如符合 FIPS 140-2、GDPR 等规范)使引用监视器的决策过程可追溯,满足合规要求。
三、三者与资产安全的关系
1. 安全标识:资产安全的 “数字身份证”
- 资产分类与保护的基础:通过为客体(资产)分配安全标识(如敏感度标签、权限属性),明确其重要性和受保护级别;主体的安全标识(如权限、角色)则限制其访问能力。
- 示例:将数据库中的用户数据标记为 “敏感个人信息”(客体标识),并为访问该数据的应用进程分配 “数据读取” 权限(主体标识),确保只有符合标识的主体才能接触资产。
2. 访问控制模型:资产安全的 “策略引擎”
- 策略落地的框架:基于安全标识制定规则,定义 “谁(主体)能以何种方式(操作)访问什么(客体)”,防止未授权或越权访问。
- 资产分层保护:不同模型适用于不同场景,例如:
- MAC 用于高安全等级场景(如军事系统),通过严格的标签匹配保护核心资产;
- RBAC 用于企业环境,通过角色权限划分避免员工过度访问业务资产。
- 风险控制:模型规则可限制资产的暴露面,例如 “最小权限原则” 通过访问控制模型落地,确保主体仅拥有完成任务所需的最小权限。
3. 引用监视器:资产安全的 “执行网关”
- 实时防护的核心:作为所有访问请求的 “守门人”,在主体试图访问客体时,强制检查双方的安全标识是否符合访问控制模型的规则。
- 防止攻击的最后一道防线:即使攻击者绕过部分安全机制(如获取了主体权限),引用监视器仍会基于标识和模型规则阻止非法访问(例如:低权限用户试图修改高敏感度文件时被阻断)。
- 审计与追溯:记录访问决策过程,为资产安全事件的审计和追责提供依据。
四、三者的协同工作机制
- 安全标识为 “输入”:主体和客体的标识(如标签、权限、角色)被输入到访问控制模型中,作为决策的条件。
- 访问控制模型为 “逻辑”:模型根据安全策略(如 “机密数据只能被授权用户读取”),将安全标识转化为具体的允许 / 拒绝规则(如 “主体 A 的 clearance ≥ 客体 B 的敏感度标签”)。
- 引用监视器为 “执行体”:在每次访问请求时,引用监视器检索主体和客体的安全标识,调用访问控制模型的规则进行验证,最终决定是否允许访问。
示例流程:
用户尝试访问加密文档流程如下:
用户(主体)的安全标识:角色 “普通员工”,权限 “文件读取”;
文档(客体)的安全标识:标签 “内部机密”,允许访问的角色列表 “普通员工、经理”;
访问控制模型(RBAC)规则:“角色拥有对应权限即可访问”;
引用监视器检查:主体角色在客体允许的列表中,且具备 “读取” 权限 → 允许访问。
若用户试图修改文档(权限不匹配),引用监视器则根据模型规则拒绝。
四、对资产安全的价值
- 机密性(Confidentiality):通过安全标识的标签匹配(如 MAC 模型)和引用监视器的强制检查,防止资产被未授权主体访问。
- 完整性(Integrity):访问控制模型中的 “写规则”(如 Biba 模型的 “不允许低完整性主体修改高完整性客体”)结合引用监视器的执行,避免资产被非法篡改。
- 可用性(Availability):通过合理的访问控制规则(如限制并发访问量)和引用监视器的流量控制,防止恶意耗尽资源(如 DDoS 攻击),保障资产可用。
- 合规性:三者协同实现安全策略(如 GDPR 的数据访问控制要求),确保资产处理符合法规标准。
五、总结
安全标识是资产安全的 “数据基础”,访问控制模型是 “策略大脑”,引用监视器是 “执行卫士”。三者缺一不可:
- 缺少安全标识,访问控制失去判断依据;
- 缺少访问控制模型,安全策略无法系统化落地;
- 缺少引用监视器,规则无法被强制实施,存在绕过风险。
在资产安全架构中,需从设计阶段将三者整合:
- 为资产和主体定义清晰的安全标识体系;
- 选择适合业务场景的访问控制模型(单一或混合模型);
- 在系统核心层实现引用监视器(如操作系统内核、数据库引擎),确保所有访问请求被监控和验证。
通过这种协同,形成 “标识定义→策略制定→强制执行” 的闭环,有效抵御未授权访问、越权操作、数据泄露等风险,最终保障资产的安全与合规。