如何深入理解引用监视器,安全标识以及访问控制模型与资产安全之间的关系

一、核心概念总结

  1. 安全标识(策略决策的 “信息载体)

    1. 是主体(如用户、进程)和客体(如文件、数据库、设备)的安全属性,用于标记其安全等级、权限、访问能力或受保护级别,即用于标识其安全等级、权限范围或约束条件。

    2. 是访问控制的 “基础数据”,为系统判断 “主体是否有权访问客体” 提供依据。

    3. 典型形式

      • 标签(Labels):如 MAC 中的分级标签(绝密>机密>秘密)、完整性标签(高>中>低);
      • 标识符(Identifiers):如访问权限列表(ACL)中的用户ID、角色 ID、安全组。
      • 属性(Attributes):如用户部门、设备位置、访问时间等动态属性。
  2. 访问控制模型(安全策略的规则集)

    1. 是一套形式化或系统化的规则集合,定义 “主体如何访问客体”,是引用监视器执行决策的依据,定义了如何利用安全标识来制定和实施访问策略。

    2. 访问控制分类与安全标识的关联

      • 强制访问控制(MAC):核心依赖安全标识(如主体 / 客体的安全标签),通过标签的层级关系(如 “机密”“绝密”)强制实施访问规则(如 “上读下写”);即主体的安全等级必须高于或等于客体的敏感度标签才能访问(如 “向下读,向上写”);
      • 自主访问控制(DAC):基于主体身份(如用户 ID)或所有权(如文件属主),安全标识表现为 ACL 中的授权条目;
      • 基于角色的访问控制(RBAC):安全标识体现为 “角色”(如 “管理员”“普通用户”),主体通过角色间接获得权限;即主体的角色决定其能访问的客体(如 “管理员” 角色拥有文件修改权限)。
      • 属性基访问控制(ABAC):安全标识扩展为多维度属性(如主体部门、客体创建时间、环境 IP),规则基于属性组合动态判断。
  3. 引用监视器(访问控制的 “仲裁者)

    • 是一个抽象的 “逻辑组件”,负责实时监控所有对系统资源(资产)的访问请求,根据访问控制模型和安全标识执行访问决策。通俗来讲负责对所有主体(如用户、进程)对客体(如文件、内存)的访问请求进行 “调解”,确保访问符合安全策略。
    • 关键特性:
      • 完整性:必须被正确实现且无法绕过;
      • 隔离性:运行在安全的环境中,避免被恶意篡改;
      • 可验证性:其设计和实现可被形式化验证,确保策略执行的一致性。

二:三者的逻辑关系分析

抽象层:  
引用监视器(概念框架)  ↓ 定义“调解访问”的机制(TRI原则)  
策略层:  
访问控制模型(规则集合)  ↓ 依赖安全标识作为“策略参数”  
实现层:  
安全标识(属性载体)  ↓ 被引用监视器用于具体访问决策  

        1. 引用监视器通过安全标识执行访问控制模型规则

  • 核心流程(以强制访问MAC为例)

    1. 主体发起访问请求(如进程读取文件);
    2. 引用监视器捕获请求,提取主体安全标识(如进程的安全标签 “机密级”)和客体安全标识(如文件的标签 “秘密级”);
    3. 应用访问控制模型规则:根据 MAC 的 “简单安全条件”(主体标签≥客体标签时允许读取),判断是否允许访问;
    4. 执行决策:符合规则则放行,否则拒绝。

        不同访问控制模型中安全标识的作用

访问控制模型安全标识的表现形式引用监视器的检查逻辑
MAC分级标签(如 Confidential/Secret)主体标签是否 “支配” 客体标签(如满足安全级 + 范畴包含)
DAC用户 ID/ACL 授权条目主体 ID 是否在客体的 ACL 允许列表中
RBAC角色 ID(如 Role=Admin)主体是否拥有目标操作对应的角色权限
ABAC多维度属性(如 Attr=“财务部”+Time=9-18)属性组合是否满足策略表达式(如 “部门 = 财务部且时间在工作时段”)

        2. 安全标识作为访问控制模型的 “策略输入”             

  • 在 MAC 中的核心作用

    • 安全标识是 MAC 的 “灵魂”,如 Bell-LaPadula 模型通过主体 / 客体的标签实现 “信息流向控制”(不允许高保密级信息流向低保密级主体);
    • 引用监视器通过比较标签的 “安全级” 和 “范畴”(如 “绝密级 + 国防部范畴”),确保访问符合 “不向上写、不向下读” 规则。
  • 在 RBAC 中的间接作用

    • 安全标识表现为 “角色”,引用监视器通过 “角色 - 权限映射表” 判断主体的角色是否具备目标操作权限(如 “角色 = 数据库管理员” 是否有权修改表结构)。
  • 在 ABAC 中的动态扩展

    • 安全标识突破静态标签,变为动态属性(如 “设备是否通过合规检查”“用户是否处于可信网络”),引用监视器需实时获取这些属性并计算策略表达式。

        3. 引用监视器对安全标识的依赖与约束

(1)完整性要求
引用监视器必须确保安全标识不可被未授权篡改(如 MAC 标签由系统强制分配,用户无法自行修改),否则策略失效。

(2)最小化原则
安全标识需仅包含访问控制模型所需的最小必要信息(如 MAC 中只需标签层级,无需额外属性),避免冗余导致的复杂度和漏洞。

(3)可验证性基础
安全标识的格式和逻辑必须清晰(如标签的层级关系可形式化定义),以便引用监视器的决策逻辑能被数学验证(如通过形式化方法证明 Bell-LaPadula 模型的安全性)。

   总结:

  1. 策略执行的一致性
    引用监视器通过统一检查安全标识,确保所有访问控制模型的规则被一致执行,避免 “策略孤岛”。
  2. 安全边界的清晰性
    安全标识明确划分主体与客体的安全属性,引用监视器基于这些属性快速决策,降低系统攻击面。
  3. 合规性与可审计性
    安全标识的标准化(如符合 FIPS 140-2、GDPR 等规范)使引用监视器的决策过程可追溯,满足合规要求。

    三、三者与资产安全的关系

    1. 安全标识:资产安全的 “数字身份证”

    • 资产分类与保护的基础:通过为客体(资产)分配安全标识(如敏感度标签、权限属性),明确其重要性和受保护级别;主体的安全标识(如权限、角色)则限制其访问能力。
    • 示例:将数据库中的用户数据标记为 “敏感个人信息”(客体标识),并为访问该数据的应用进程分配 “数据读取” 权限(主体标识),确保只有符合标识的主体才能接触资产。

    2. 访问控制模型:资产安全的 “策略引擎”

    • 策略落地的框架:基于安全标识制定规则,定义 “谁(主体)能以何种方式(操作)访问什么(客体)”,防止未授权或越权访问。
    • 资产分层保护:不同模型适用于不同场景,例如:
      • MAC 用于高安全等级场景(如军事系统),通过严格的标签匹配保护核心资产;
      • RBAC 用于企业环境,通过角色权限划分避免员工过度访问业务资产。
    • 风险控制:模型规则可限制资产的暴露面,例如 “最小权限原则” 通过访问控制模型落地,确保主体仅拥有完成任务所需的最小权限。

    3. 引用监视器:资产安全的 “执行网关”

    • 实时防护的核心:作为所有访问请求的 “守门人”,在主体试图访问客体时,强制检查双方的安全标识是否符合访问控制模型的规则。
    • 防止攻击的最后一道防线:即使攻击者绕过部分安全机制(如获取了主体权限),引用监视器仍会基于标识和模型规则阻止非法访问(例如:低权限用户试图修改高敏感度文件时被阻断)。
    • 审计与追溯:记录访问决策过程,为资产安全事件的审计和追责提供依据。

    四、三者的协同工作机制

    1. 安全标识为 “输入”:主体和客体的标识(如标签、权限、角色)被输入到访问控制模型中,作为决策的条件。
    2. 访问控制模型为 “逻辑”:模型根据安全策略(如 “机密数据只能被授权用户读取”),将安全标识转化为具体的允许 / 拒绝规则(如 “主体 A 的 clearance ≥ 客体 B 的敏感度标签”)。
    3. 引用监视器为 “执行体”:在每次访问请求时,引用监视器检索主体和客体的安全标识,调用访问控制模型的规则进行验证,最终决定是否允许访问。

    示例流程

    用户尝试访问加密文档流程如下:

    用户(主体)的安全标识:角色 “普通员工”,权限 “文件读取”;
    文档(客体)的安全标识:标签 “内部机密”,允许访问的角色列表 “普通员工、经理”;
    访问控制模型(RBAC)规则:“角色拥有对应权限即可访问”;
    引用监视器检查:主体角色在客体允许的列表中,且具备 “读取” 权限 → 允许访问。
    若用户试图修改文档(权限不匹配),引用监视器则根据模型规则拒绝。

      四、对资产安全的价值

      1. 机密性(Confidentiality):通过安全标识的标签匹配(如 MAC 模型)和引用监视器的强制检查,防止资产被未授权主体访问。
      2. 完整性(Integrity):访问控制模型中的 “写规则”(如 Biba 模型的 “不允许低完整性主体修改高完整性客体”)结合引用监视器的执行,避免资产被非法篡改。
      3. 可用性(Availability):通过合理的访问控制规则(如限制并发访问量)和引用监视器的流量控制,防止恶意耗尽资源(如 DDoS 攻击),保障资产可用。
      4. 合规性:三者协同实现安全策略(如 GDPR 的数据访问控制要求),确保资产处理符合法规标准。

      五、总结

              安全标识是资产安全的 “数据基础”,访问控制模型是 “策略大脑”,引用监视器是 “执行卫士”。三者缺一不可:   

      • 缺少安全标识,访问控制失去判断依据;
      • 缺少访问控制模型,安全策略无法系统化落地;
      • 缺少引用监视器,规则无法被强制实施,存在绕过风险。

      在资产安全架构中,需从设计阶段将三者整合:

      1. 为资产和主体定义清晰的安全标识体系;
      2. 选择适合业务场景的访问控制模型(单一或混合模型);
      3. 在系统核心层实现引用监视器(如操作系统内核、数据库引擎),确保所有访问请求被监控和验证。

      通过这种协同,形成 “标识定义→策略制定→强制执行” 的闭环,有效抵御未授权访问、越权操作、数据泄露等风险,最终保障资产的安全与合规。

      本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/76130.shtml

      如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

      相关文章

      京东3D空间视频生成技术探索与应用

      1. 背景 近年来,随着社交媒体、流媒体平台以及XR设备的快速发展,沉浸式3D空间视频的需求迅猛增长,尤其是在短视频、直播和电影领域,正在重新定义观众的观看体验。2023年,苹果公司发布的空间视频技术为这一趋势注入了新…

      惊爆!Cursor 限制多设备登录,网友疯狂吐槽,退订潮汹涌来袭,直呼:没理由再给它掏钱!

      大家好,我是小程程。 吃瓜吃瓜,知名 AI 编程工具 Cursor 惹事了! ① 遭遇强制登出 前几天有 Cursor 用户发现,自己要是从多台设备登录,就会被强制下线。 比方说,你正在台式电脑上干活,中途换到笔…

      React JSX 语法深度解析与最佳实践

      本文系统梳理 JSX 语法的完整知识体系。通过原理剖析、代码示例和开发警示&#xff0c;帮助开发者建立严谨的 JSX 使用认知。 一、JSX 本质解析 1.1 编译机制 JSX 通过 Babel 转换为 React.createElement 调用&#xff0c;以下为转换对照&#xff1a; // 原始 JSX <MyCo…

      若依改用EasyCaptcha验证码

      若依自带的验证码样式比较单一&#xff0c;所以想改用EasyCaptcha验证码&#xff0c;另外EasyCaptcha算术验证码可能会有负数&#xff0c;输入时需要写负号&#xff0c;比较麻烦&#xff0c;所以使用一个简单的方法过滤掉负数结果 原本的验证码依赖和代码可删可不删&#xff0c…

      趣味编程之go与rust的爱恨情仇

      声明:此篇文章利用deepseek生成。 第一章&#xff1a;出身之谜 Go&#xff08;江湖人称"高小戈"&#xff09;是名门之后——谷歌家的三少爷。生来就带着"简单粗暴"的家族基因&#xff0c;口号是**“少写代码多搬砖&#xff0c;并发处理赛神仙”**。它爹Ro…

      【cocos creator 3.x】速通3d模型导入, 模型创建,阴影,材质使用,模型贴图绑定

      1、右键创建平面&#xff0c;立方体 2、点击场景根节点&#xff0c;shadows勾选enabled3、点击灯光&#xff0c;shadow enabled勾选 4、点击模型&#xff0c;勾选接收阴影&#xff0c;投射阴影&#xff08;按照需要勾选&#xff09; 5、材质创建 6、选中节点&#xff0c;找…

      告别昂贵语音合成服务!用GPT-SoVITS生成你的个性化AI语音

      文章目录 前言1.GPT-SoVITS V2下载2.本地运行GPT-SoVITS V23.简单使用演示4.安装内网穿透工具4.1 创建远程连接公网地址 5. 固定远程访问公网地址 前言 今天给大家介绍一款AI语音克隆工具——GPT-SoVITS。这款由花儿不哭大佬开发的工具是一款强大的训练声音模型与音频生成工具…

      Doris FE 常见问题与处理指南

      在数据仓库领域&#xff0c;Apache Doris 凭借其卓越性能与便捷性被广泛应用。其中&#xff0c;FE&#xff08;Frontend&#xff09;作为核心组件&#xff0c;承担着接收查询请求、管理元数据等关键任务。然而&#xff0c;在实际使用中&#xff0c;FE 难免会遭遇各类问题&#…

      Unity编辑器扩展之项目资源查找工具

      一、需要实现的效果如下: 二、在项目的Asset目录下新增Editor目录,新增AssetSearchWindow和EditorDefine和EditorTools这三个C#脚本,并复制以下的代码保存好之后,就可以实现上述功能啦。 -------------------------------------------EditorTools脚本Begin----------------…

      《Java 泛型的作用与常见用法详解》

      大家好呀&#xff01;&#x1f44b; 今天我们要聊的是Java中一个超级重要但又让很多初学者头疼的概念——泛型(Generics)。带你彻底搞懂它&#xff01;&#x1f4aa; 准备好你的小本本&#xff0c;我们开始啦&#xff5e;&#x1f4dd; 一、为什么需要泛型&#xff1f;&#x…

      USB(TYPE-C)转串口(TTL)模块设计讲解

      目录 一 、引言 二、方案设计 三、USB TYPE-C介绍 1、TYPE-C接口定义 1、24P全引脚描述 2、Type C 接口 VBUS/GND 作用 3、Type C 接口 D/D- 作用 1、数据传输&#xff1a; 2、设备识别&#xff1a; 3、充电协议协商&#xff1a; 4、Type C 接口 CC1/CC2 作用 1、主从设备区…

      v-model进阶+ref+nextTick

      一、v-model进阶 复习 v-model v-model: 双向数据绑定指令 数据 <-> 视图: 数据和视图相互影响, 因此被称为双向数据绑定指令 1> 数据变了, 视图也会跟着变 (数据驱动视图) 2> 视图变了, 数据也会跟着变 1. v-model 原理 v-model只是一个语法糖, 比较好用, …

      Sentinel源码—4.FlowSlot实现流控的原理二

      大纲 1.FlowSlot根据流控规则对请求进行限流 2.FlowSlot实现流控规则的快速失败效果的原理 3.FlowSlot实现流控规则中排队等待效果的原理 4.FlowSlot实现流控规则中Warm Up效果的原理 3.FlowSlot实现流控规则中排队等待效果的原理 (1)实现排队等待流控效果的普通漏桶算法介…

      2025华中杯数学建模B题完整分析论文(共42页)(含模型、数据、可运行代码)

      2025华中杯大学生数学建模B题完整分析论文 目录 一、问题重述 二、问题分析 三、模型假设 四、 模型建立与求解 4.1问题1 4.1.1问题1解析 4.1.2问题1模型建立 4.1.3问题1样例代码&#xff08;仅供参考&#xff09; 4.1.4问题1求解结果&#xff08;仅供参考&am…

      Project ERROR: liblightdm-qt5-3 development package not found问题的解决方法

      问题描述&#xff1a;使用make命令进行ukui-greeter-Debian构建时出现Project ERROR: liblightdm-qt5-3 development package not found错误&#xff0c;具体如图&#xff1a; 问题原因&#xff1a;缺乏liblightdm-qt5-3 development软件包 解决方法&#xff1a;安装liblightd…

      【C++面向对象】封装(下):探索C++运算符重载设计精髓

      &#x1f525;个人主页 &#x1f525; &#x1f608;所属专栏&#x1f608; 每文一诗 &#x1f4aa;&#x1f3fc; 年年岁岁花相似&#xff0c;岁岁年年人不同 —— 唐/刘希夷《代悲白头翁》 译文&#xff1a;年年岁岁繁花依旧&#xff0c;岁岁年年看花之人却不相同 目录 C运…

      从代码学习深度学习 - Transformer PyTorch 版

      文章目录 前言1. 位置编码(Positional Encoding)2. 多头注意力机制(Multi-Head Attention)3. 前馈网络与残差连接(Position-Wise FFN & AddNorm)3.1 基于位置的前馈网络(PositionWiseFFN)3.2 残差连接和层规范化(AddNorm)4. 编码器(Encoder)4.1 编码器块(Enco…

      阅读分析Linux0.11 /boot/head.s

      目录 初始化IDT、IDTR和GDT、GDTR检查协处理器并设置CR0寄存器初始化页表和CR3寄存器&#xff0c;开启分页 初始化IDT、IDTR和GDT、GDTR startup_32:movl $0x10,%eaxmov %ax,%dsmov %ax,%esmov %ax,%fsmov %ax,%gslss _stack_start,%espcall setup_idtcall setup_gdtmovl $0x1…

      33、单元测试实战练习题

      以下是三个练习题的具体实现方案&#xff0c;包含完整代码示例和详细说明&#xff1a; 练习题1&#xff1a;TDD实现博客评论功能 步骤1&#xff1a;编写失败测试 # tests/test_blog.py import unittest from blog import BlogPost, Comment, InvalidCommentErrorclass TestBl…

      16-算法打卡-哈希表-两个数组的交集-leetcode(349)-第十六天

      1 题目地址 349. 两个数组的交集 - 力扣&#xff08;LeetCode&#xff09;349. 两个数组的交集 - 给定两个数组 nums1 和 nums2 &#xff0c;返回 它们的 交集 。输出结果中的每个元素一定是 唯一 的。我们可以 不考虑输出结果的顺序 。 示例 1&#xff1a;输入&#xff1a;nu…