




已阅读5页,还剩113页未读, 继续免费阅读
(应用数学专业论文)应用区域边界安全体系结构的模型研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 应用区域边界安全体系结构的模型研究 专业:应用数学 研究生:刘益和指导教师:沈昌祥院士 当前大部分信息系统的安全解决方案主要通过防火墙、入侵检测和病毒防 范等技术措施进行防和堵,其应用往往是发现什么地方可能有风险,有安全问 题,则采取对应的安全技术来解决。这样做的结果是:恶意用户的手段变得越 来越高明,防护和检测程序做得越来越复杂,误报率也随之增多,使得安全的 投入不断增加,而且维护与管理变得更加复杂和难以实施,信息系统的使用效 率大大降低。针对这种缺乏对信息系统安全技术方案的整体考虑,国内外的信 息安全专家提出了信息安全保障、信息安全体系结构等概念,用于提供信息系 统的整体安全解决方案。 论文根据沈昌祥院士提出的“三纵三横两个中心”的信息安全保障技术框 架思想,通过对构建在t c p i p 协议栈应用层的应用区域边界安全体系结构进行 分析和研究,提出了基于应用区域边界体系结构的整体信息安全模型和其典型 插件层的安全模型,最后给出了安全模型的一个仿真实现方法。通过对应用区 域边界安全体系结构及其它信息安全模型的研究,必将为信息系统提供在边界 上的基于应用层的整体安全保障框架。 论文首先介绍信息安全模型的基本知识,通过对应用区域边界安全体系结 构以及相关技术进行分析,引入了安全服务集合、粒度控制集合、角色集合和 权限集合等概念,根据有限自动机、b l p 模型、b i b a 模型和r b a c 模型的基本 原理,给出了基于应用区域边界体系结构的信息安全模型。 应用区域边界体系结构的安全模型,离不开对信息安全的各种主要属性的 研究,但怎样将信息安全的各个属性有机地结合? 论文通过引入“信息关心度” 的新概念,用于反映人们对信息安全属性的关心程度,以此给出了该问题的一 摘萤 个解决方法。论文用两个不同的方法,给出了将信息安全各个属性结合的安全 函数,并分别定义了读写规则,给出了相应的安全模型。方法一是:用信息安 全的机密性和完整性的结合函数代替b l p 模型中的密级,改进b l p 模型的范畴 的概念,用类似于b l p 模型的安全规则,描述出了个新的信息安全模型,它 是b l p 模型和b i b a 模型的推广;方法二是:定义了一个信息安全属性结合函数, 该函数的读写规则兼容b l p 模型和b i b a 模型的读写舰则,并给出了一个应用模 型。 论文在应用区域边界安全体系结构的角色管理插件层,丌展了以下研究工 作:利用r b a c 模型,论文给出了基于角色的安全信息流模型;根据角色管理 安全插件的实际,从保障信息安全的角度,给出的一个基于角色管理的安全模 型。 针对应用区域边界安全体系结构的加密解密插件层,论文首先回顾了现有 的常用密码体制,分析了信息被加密算法加密前后的特点,并从信息流角度, 得出使用传统的信息流模型无法描述加密解密过程的结论。论文通过对加密解 密过程的分析,构选出一个新的基于加密解密过程的安全信息流模型,它能较 好的描述信息的这一过程。同时,论文给出了加密解密插件层的安全描述;使 用怎样的加密解密算法,才使撂任意的客体在加密后都是安全的? 论文给出了 这样的算法应该满足的条件。 认证技术插件层也是应用区域边界安全体系结构的重要插件层,论文总结 了现有的常用认证技术,利用“认证可信度”,对认证后的主体,通过修改其密 级和完整性等级,解决了对主体认证后,存在身份真实性疑问的问题,给出了 该插件层的安全描述。 应用区域边界安全体系结构是“三纵三横两个中心”的信息安全保障框架 的重要组成部分之,论文利用“三维安全函数”给出与应用区域边界安全体 系结构有密切关联的“三纵”安全体系结构的安全信息流模型,作为应用区域 边界安全体系结构的安全模型研究的有益补充,同时给出了一个具体应用实例 基于核电站网络安全的信息流模型。 目前,b r o w s e r s e r v e r ( b s ) 模式信息系统应用最为广泛,论文对b s 模式 的信息系统给出了它的安全模型,作为应用区域边界安全体系结构模型的补充。 最后,论文利用著名的网络仿真软件o p n e t 的i c i 接口束进行数掘的安全 摘要 信息传送过程的仿真实现,此法为应用区域边界体系结构安全模型及一般的信 息安全模型的仿真研究找到一个新的路子。 论文紧密围绕应用区域边界体系结构的安全模型研究开展工作,文中提出 的模型和方法,对基于应用层的整体安全保障框架研究及信息安全的理论研究 将有积极的意义。 关键词:信息安全保障:应用区域边界体系结构:主体:客体:b l p 模型:b i b a 模型:r b a e 模型:信息流模型:机密性:完整性:可用性:信息关心度 安全属性结合函数:安全服务:角色:权限:粒度控制:o p n e t 仿真 i t l a b s t c a c t m o d e lr e s e a r c hb a s e do n s e c u r i t ya r c h i t e c t u r eo f a p p l i c a t i o n a r e a b o u n d a r y m a i o r - * a p p l i c a t i o nm a t h e m a t i c s p h d c a n d i d a t e :l i uy i h ea d v i s o r :s h e nc h a n g x i a n g t h es e c u r i t ys o l u t i o n so fm o s tc u r r e n t li n f o r m a t i o ns y s t e ma r et e c h n i c a l m e a s u r e st od e f e n da n ds t o pu pb yf i r e w a l l s ,i n b r e a kd e t e c t i o na n dv i r u sp r e v e n t i o n a n ds oo n ,a n dt h e i ro p e r a t i o n sa r et os o l v et h ep r o b l e mw h e r et h e r ea r ep o s s i b l e r i s k sa n ds e c u r i t yp r o b l e m s 、秭t hc o r r e s p o n d i n gs a f e t yt e c h n i q u e a sar e s u l t t h e m e a n so fm a l i c i o u su s e r sb e c o m ew i s e ra n dw i s e r , a n dt h ep r o t e c t i o nd e t e c t i o n p r o g r a m sm o r ec o m p l i c a t e d t h ef a l s er e p o r tr a t ew i l ti n c r e a s ea l o n g 州it h es a f e i n v e s t m e n t , f u r t h e rm o r e ,t h em a i n t e n a n c ea n d m a n a g e m e n t b e c o m em o r e c o m p l i c a t e da n dd i f f i c u l tt oe n f o r c e ,t h ee f f i c i e n c yo fi n f o r m a t i o ns y s t e mi sg r e a t l y d e c l i n i n g i nv i e wo ft h el a c ko fs e c u r i t ys o l u t i o ns c h e m eo ft h ei n f o r m a t i o ns y s t e m a saw h o l e ,i n f o r m a t i o ns e c u r i t ye x p e r t sa th o m ea n da b r o a dh a v ep u tf o r w a r dn e w c o n c e p t s ,s u c ha si n f o r m a t i o na s s u r a n c e ,i n f o r m a t i o ns e c u r i t ya r c h i t e c t u r ea n ds oo n t op r o v i d et h ew h o l es e c u r i t ys o l u t i o n so ft h ei n f o r m a t i o ns y s t e m i n s t r u c t e db yt h ef l a m e so fi n f o r m a t i o ns e c u r i t ya s s u r a n c et e c h n o l o g yo ft h r e e l o n g i t u d i n a l ,t h r e eh o r i z o n t a la n dt w oc e n t e r sb ys h e nc h a n g x i a n ga c a d e m i c i a n , a n dt h es e c u r i t ya r c h i t e c t u r eo fa p p l i c a t i o na r e ab o u n d a r yb u i l ti na p p l i c a t i o nl a y e ro f t c p i ps t a c k ,t h ew h o l es e c u r i t ym o d e lb a s e do nt h e s e c u r i t ya r c h i t e c t u r e o f a p p l i c a t i o na r e ab o u n d a r ya n di t st y p i c a lp l u g i nl a y e rs e c u r i t ym o d e lh a y eb e e np u t f o r w a r d as i m u l a t i o nm e t h o do fs e c u r i t ym o d e l 话m a d ei nt h ee n d w ec a np r o v i d e t h eo v e r a l l ,i n t a c ti n f o r m a t i o na s s u r a n c eb a s e do na p p l i c a t i o nl a y e ro nb o u n d a r yf o r i n f o r m a t i o ns y s t e m b yr e s e a r c h i n gt h es e c u r i t y a r c h i t e c t u r eo fa p p l i c a t i o na r e a 一坐! ! ! 苎! b o u n d a r ya n do t h e rs e c u r i t ym o d e l sj nt h ed i s s e r t a t i o n a tf i r s t ,e l e m e n t a r yk n o w l e d g eo fi n f o r m a t i o ns e c t 1 1 i t ym o d e i si n t r o d u c e db y a n a l y z i n g t h e s e c u r i t y a r c h i t e c t u r eo fa p p l i c a t i o na r e a b o u n d a r y c o r r e l a t i v e t e c h n i q u e s t h ec o n e e p t ss u c ha ss a f es e r v i c es e t ,g r a n u l a rc o n t r o ls e t ,r u l es e ta n d p u r v i e ws e ta r ed e f i n e d t h ei n f o r m a t i o ns e c u l i t ym o d e lb a s e do i lt h es e c u r i t y a r c h i t e c t u r eo fa p p l i c a t i o na r e ab o u n d a r yi s g i v e n ,a c c o r d i n gt ot h ef u n d a m e n t a l p r i n c i p l eo f f i n i t ea u t o m a t o nm o d e l ,b l pm o d e l ,b h am o d e la n dr b a cm o d e l i n f o r m a t i o ns e c u r i t ym o d e lb a s e do nt h es e c u r i t ya r c h i t e c t u r e so fa p p l i c a t i o n a r e ab o u n d a r yi sc o n n e c t e dw i t ht h er e s e a r c ho fi n f o r m a t i o ns e c u r i t ym a i na t t r i b u t e , b u th o wc a ne a c ho n eo fi n f o r m a t i o ns e c u r i t ya t t r i b u t e sb ec o m b i n e do r g a n i c a l l y ? t h et h e s i so f f e r sas o l u t i o nt ot h ep r o b l e mw i t ht h ei n t r o d u c t i o no ft h en e wc o n c e d t o fi n f o r m a t i o nc o n c e r nd e g r e e ,w h i c hi su s e df o rr e f l e c t i n g t ow h a te x t e n th o w p e o p l e 盯ec o n c e r n e dw i t ht h ei n f o r m a t i o ns e c u r i t ya t t r i b u t e w i t ht w od i f f e r e n tw a y s as a f ef i m c t i o ni sg i v e ns ot h a te a c hi n f o n l l a t i o ns e c u r i t ya t t r i b u t ec a l lb ec o m b i n e d , a n dr u l e so fr e a d i n ga n d w r i t i n ga r ed e f i n e dr e s p e c t i v e l y ,a n dc o r r e s p o n d i n gs e c u r i t y m o d e li sa l s os e tu p o n ew a yi st h a t i n t e g r a t i v e f u n c t i o no fc o n f i d e n t i a l i t ya n d i n t e g r i t yo fi n f o r m a t i o ns e c u r i t yr e p l a c et h ec l a s s i f i c a t i o n sb l pm o d e la n di m p r o v e t h ec a t e g o r yo ft h eb l pm o d e l ,a n dt h es e c u r i t yr u l e ss i m i l a r t ob l pm o d e l r e p r e s e n t an e wi n f o r m a t i o ns e c u r i t ym o d e lw h i c hi st h ee x t e n s i o no fb l pm o d e la n db i b a m o d e l t h eo t h e rw a yi st h a tt h er e a d i n ga n dw r i t i n gr u l e so f t h ed e f i n e di n t e g r a t i v e f u n c t i o no fi n f o r m a t i o ns e c u r i t ya t t r i b u t ea r ec o m p a t i b l ew i t ht h o s eo fb l pm o d e l a n db i b am o d e l ,a n da na p p l i c a t i o nm o d e li so f f e r e d t h ef o l l o w i n gr e s e a r c h e sa r em a d e i qp l u g i nl a y e ro ft h er u l em a n a g e m e n to f t h es e c u r i t ya r c h i t e c t u r eo fa p p l i c a t i o na r e ab o u n d a l y as e c u r i t yi n f o r m a t i o nf l o w m o d e lb u i l to i lr u l e si se s t a b l i s h e dt or b a cm o d e li nt h ed i s s e r t a t i o n ,a n das e c u r i t v m o d e lg r o u n d e db yr u l em a n a g e m e n ti ss e tu pi nt h el i g h to f s e c u r i t yp l u g i no fr u l e m a n a g e m e n ta n df r o mt h ep o i n tv i e wo fi n f o r m a t i o ns e c u r i t y i nv i e wo fp l u g i nl a y e ro fe n c r y p ta n dd e c r y p to ft h es e c u r i t ya r c h i t e c t u r eo f a p p l i c a t i o na r e ab o u n d a r y , ac o n c l u s i o nt h a tt r a d i t i o n a li n f o r m a t i o nf l o wm o d e lc a l l n o td e s c r i b et h ep r o c e s so fe n c r y p ta n dd e c z y p ii s r e a c h e df i o mt h e a n g l eo f i n f o 盯n a t i o nf l o wo nt h ec o n d i t i o nt h a tp r e s e n tc o m m o nc i p h e rs y s t e m l sl i r s t r e v i e w e da n dc h a r a c t e r i s t i c so fi n f o r m a t i o n a r ca n a l y s e db e t w e e ne n c r y p ta n d d e c r y p t an e ws e c u r i t yi n f o r m a t i o nf l o wt h em o d e lo nt h ef o u n d a t i o no fe n c r y p ta n d d e e r y p ti s f o r m e db ya n a l y z i n gi ti nt h ep a p e r m e a n w h i l e 、t h et h e s i so f f e r ss e c u l 。i t y d e s c h p t i o no fp l u g i nl a y e ro fe n c r y p ta n dd e c r y p t ,a n dh o w i tw o i k st om a k ea n y a r b i t r a r yo b j e c ts a f ea f t e re n c r y p t ,a n dt h er e q u i r e m e n t sw h i c hm e e t t h ea l g o r i t h m t t h ep l u g i nl a y e ro fa u t h e n t i c a t i o nt e c h n i q u ei sa l s oa n i m p o r t a a to n eo tt h e s e e u r i t va r c h i t e c t u r eo fa p p l i c a t i o n a r e a b o u n d a r y t h e e x i s t i n g c o m m o n a u t h e n t i c a t i o nt e c h n i q u ei s s u m m a r i z e di nt h ed i s s e r t a t i o n w i t h t h e h e l p o f cc a u t h e n t i c a t i o nt r u s t w o r t h i n e s s ”,i ts o l v e st h ep r o b l e mo fi d e n t i t yp u z z l eb yw a yo f m o d i f y i n gs u b j e c tc l a s s i f i c a t i o n sa n dg r a d eo fi n t e g r i t y a f t e ra u t h e n t i c a t i o n ,a n d p r o v i d e ss e c i i t yd e s c r i p t i o no f t h ep l u g i nl a y e r t h es e c u r i t ya r c h i t e c t u r eo fa p p l i c a t i o na r e ab o u n d a r yi s a ni m p o r t a n tp a r to ft h e t e c l m o l o g i c a l f l a m e so fi n f o r m a t i o na s s u r a n c e ,v i z ,t h r e el o n g i t u d i n a l ,t h r e e h o r 把。打f 口fa n d 丁t w dc e n t e r s t h es e c u r i t y i n f o r m a t i o nf l o wm o d e lo ft h r e e l o n g i t “d i n a ls e c u r i t ya r c h i t e c t u r e ,w h i c hh a st h e c l o s ec o n n e c t i o nw i t ht h es e c u r i t y a 粥h i t e c t u r eo fa p p l i c a t i o na r e ab o u n d a r y ,i sg i v e nw i t ht h r e ed i m e n s i o n ss e c u r i 危珂c t i o 行,a n dt h em o d e li sr e g a r d e da sab e n e f i c i a ls u p p l e m e n to fs e c u r i t ym o d e l o f t h es e c u r i t ya r c h i t e c t u r eo fa p p l i c a t i o na r e ab o u n d a r y a tt h es a m et i m e ,as p e c i f i c e x 蝴p l e t 1 1 ei n f o r m a t i o nf l o wm o d e lb a s e d o nt h en e t w o r ks e c u r i t yo fn u c l e a r p o w e rp l a n ti sg i v e n c u r r e n t l y , t h eb r o w s e r s e r v e rf b s ) m o d e i n f o t m a r i o ns y s t e ma p p l i c a t i o n1 s m o s tw i d e l yu s e d ,a n dt h et h e s i s h a sg i v e nt h es e c u r i t ym o d e lo fb sm o d e i n f o m a t i o ns y s t e m i ti ss e r v e da sac o m p l e m e n to ft h es e c u r i t ya r c h i t e c t u r e o f a p p l i c a t i o na r e ab o u n d a r y a tt h ee n d 。i tm a k e su s e t 沁i n t e r f a c el e t o fo p n e t , , v h i c hj s an o t e d n e t w o r ks i m u l a t i o ns o f t w a r et os i m u l a t et h er e a l i t yt o t r a n s m i tp r o c e s so ls e c u r i t y j n f o 珊a t i o no fd a t a ,w h i c hp a v e san e ww a yf o rt h e s i m u l a t i o n r e s e a r c ho ft h e s e c u r i t vm o d e lo fa r c h i t e c t u r eo fa p p l i c a t i o na r e ab o u n d a r y a n do ft h eg e n e r i c j i l f o r m a t i o ns e c u r i t ym o d e l a b s t r a c t t h et h e s i si sf o c u s e do ns e c u r i t ya r c h i t e c t u r eo fa p p l i c a t i o na r e ab o u n d a r y ,a n d t h em o d e l sa n dm e t h o d st h a th a v eb e e np u tf o r w a r d ,w i l lh a v et h ep o s i t i v em e a n i n g f o rt h er e s e a r c ho ft h ew h o l es e c u r i t yf l a m eb a s e do na p p l i c a t i o nl a y e ru p o nt h e b o r d e ra n dt h e o r i e so fi n f o r m a t i o ns e c u r i t y , k e yw o r d s :i n f o r m a t i o na s s u r a n c e ;s e c u r i t ya r c h i t e c t u r eo fa p p l i c a t i o na r e a b o u n d a r y ;s u b j e c t ;o b j e c t ;b l pm o d e l ;b i b am o d e l ;r b a cm o d e l ; i n f o r m a t i o nf l o wm o d e l ;c o n f i d e n t i a l i t y ;i n t e g r a l i t y ;a v a i l a b i l i t y ; i n f o r m a t i o nc o n c e r nd e g r e e ;i n t e g r a t i v ef u n c t i o no fi n f o r m a t i o n s e c u r i t ya t t r i b u t e ;s e c u r i t ys e r v i c e ;r u l e ;p u r v i e w ;g r a n u l a rc o n t r o l ; 0 p n e ts i m u l a t i o n 川1 人学博i :学位论义 1 导论 随着网络技术的不断发展和信息系统的应用普及,利用计算机对信息进行 收集、加工、存储、分析以及交换等各种处理,越束越成为必不可少的手段, 由于许多计算机处理的是涉及到国家政治、经济、国防、工商业情报或私人敏 感信息,网上各种信息的安全越来越成为人们f 益关注的问题,在新的网络安 全产品种类不断涌现的同时,人们也在不断提出新的、更高的安全需求和要求。 在i n t e m e t 的发展进程中,t c p i p 协议体系结构在网络的互通、互连上扮 演着及其重要的角色,但由于其诞生的背景等原因,在安全性方面却有其天生 的弱点和问题。由此,信息安全体系结构方面的研究工作已蓬勃开展,并取 得了大量的研究成果和进展。 而目前我国的信息安全的防护能力还处在发展的初级阶段,许多应用系统 处于不设防的状态,信息安全研究处于忙于封堵现有信息系统的安全漏洞的被 动状态。要解决这些迫在眉睫的问题,归根结底驳决于信息安全保障体系的建 设。目前,我们迫切需要根据国情,从安全体系整体着手,在建立全方位的防 护体系的同时,完善法律体系并加强管理体系。只有这样,爿+ 能保证国家信息 化的健康发展,确保国家安全和社会稳定1 2j 。 1 ,1 关于信息安全模型的研究 信息安全的概念与信息的本质属性有着必然联系,它是信息的本质属性所 体现的安全意义。经过不断的探索和实践总结,人们总结出了信息的三大安全 属性是:保密性( c o n f i d e n t i a l i t y ) ,完整性( i n t e g r a l i t y ) 和可用性( a v a i l a b i l i t y ) , 除这三类安全属性在世界范围得到共t 外,近年来又进_ 步将信息的可控性 ( c o n t r o l l a b i l i t y ) 和不可否认性叫o n r e p u d i a t i o n ) 包含在内。通过对信息安全属 性分析可以得出:信息安全是指:“保护信息和信息系统不被未经授权的访问、 使用、泄密、中断、修改和破坏,为信息利信息系统提供保密性、完整性、可 用性、可控性和不可否认性”1 3 ,这罩的保密性也通常翻译为:机密性,本文 中使用此译名。除特殊说明,在论文中,当我们研究信息安全的属性时,均一 股只考虑它的三大主要属性,即我们认为:信息安全是机密性、完整性和可用 性的结合。 信息安全模型就是用精确语言来描述信息系统的安全策略,有形式化方法和 p q 川人学博i 学位论文 非形式化方法两种。j e a n d e r s o n 指出:要丌发安全系统,首先必须建立系统的安 全模型,安全模型给出安全系统的形式化定义,f 确地综合系统的各类因素( 包 括:系统的使用方式、使用环境类型、授权的定义、共享的客体( 系统资源) 、 共享的类型和受控共享思想等) ,这些因素应构成安全系统的形式化描述,使得系 统可以被证明是完整的、反映真实环境的、逻辑上能够实现程序的受控执行的【4 j 。 由此可见:构建合理的信息安全模型既是信息安全的需要,也是完成一个信息安 全工程必不可少的手段,它对信息安全的理论研究起到了十分重要的作用。 目前仍在广泛使用的信息安全模型有:有限自动机模型 5 1b l p 模型1 6 l 、b i b a 模型1 7 1 、信息流模型圈和r b a c ( r o l e b a s e da c c e s sc o n t r 0 1 ) 模型1 9 - 1 0 1 等,它们 各自从不同的角度或采用不同的方法来研究信息安全问题,在信息安全模型研 究方面,均起到了重要的作用。 有限自动机模型将一个系统描述为一个抽象的数学状态机器,状态变量为 机器变量,转移函数描述状态变量如何变化;b l p 模型是关于信息机密性的存 取控制模型,它形式化地定义了系统、系统状态以及状态i 刨的转换规则,定义 了安全概念,制定了安全的特性,以此对系统状态和状念转移规则进行限制和 约束;b i b a 模型是关于信息完整性的存取控制模型,应用与b l p 模型类似的规 则来保护信息的完整性;信息流模型是一种形式化的对信息流精确限制其流向 的模型;r b a c 模型是近几年在访问控制领域新兴的研究热点,它在满足企业 信息系统安全需求方面显示了极大的优势,有效地克服了传统访问控制技术存 在的不足,可以减少授权管理的复杂性,降低管理丌销,为管理员提供一个比 较好的安全策略实现环境。 1 _ 2 关于信息安全体系的研究 国际标准化组织提出的开放系统互连参考模型( o s i r m ) 建立起了一个协 调现有的以及未来的系统互连的框架,从而使异构计算机网络系统能相互连接、 通信,以使应用进程之间能进行有效信息交互。 国标g b t9 3 8 7 2 ,1 9 9 5 ( 等同采用i s o l e c7 4 9 8 2 1 9 8 9 ,下同) 第2 部分 安全体系结构从体系结构的观点描述了o s i 参考模型的安全通信必须提供的安 全服务及安全机制,并说明了安全服务及其相应机制在安全体系结构中的关系, 从而确立了开放互连系统的安全体系结构框架。g b t9 3 8 72 1 9 9 5 标准确立了 p q 川人掌博j 学位沦且 与安全体系结构有关的一般要素及其相关关系,以及它们能适用于,r 放系统之 间需要通信保护的各种场合。为了安全通信而完善与刀:放互连相关的现有标准 或i 丌发新标准,该标准在参考模型的框架内建立起一些指导原贝q 与制约条件, 从而提供了一个解决o s i 中安全问题的一致性方法i ”“引。 o b t9 3 8 7 ,2 1 9 9 5 对丌放系统互连的安全体系结构进行了描述,然而这 结构只提出了一个概念性的框架,其安全功能只关心丌放系统问信息的安全传 输,而未考虑端系统、设备或组织内部所需要的安全措施,也没有覆盖传输网 络本身的安全需求;另外,浚框架只给出了一个协议的分层模型,没有把网络 中的端系统、网络等实体作为个整体来考虑,而最终用户所关心的是一个网 络、一个系统或一个产品作为一个整体所提供的安全服务和安全功能1 1 4 1 。 i n t e m e t 标准化组织制定了一系列关于因特网自信息安全的标准协议。其中 最重要的是i p s e c 安全体系结构,它是指i e t f ( i n t e m e te n g i n e e r i n gt a s kf o r c e , i n t e r n e t 工程任务组) 以r f c 形式公御的一组安全1 p 协议集【i 博】,其基本目的 就是把安全机制引入1 p 协议,通过使用现代密码学方法支持机密性和认证性服 务,使用户能有选择地使用,并得到所期望的安全服务。i p s e c 将几种安全技术 形成一个比较完整的安全体系结构,通过在i p 协议增加两个基于密码的安全机 制一认证头( a h ) 和封装安全有效负载( e s p ) ,来支持i p 数掘项的认证、完整性 和机密性。通过i p 安金协议和密钥管理协议建立起i p 层安全体系的框架,能 保护所有基于i p 的应用或服务,当这些安全机制j f 确实现时,它不会对用户和 主机和其他未采用这些安全机制的i n t e m e t 部件有负面影响 i 。协议集中最主要 的标准为“网际互连协议( i p ) 安全结构( r f c2 4 0 1 ) ”,定义了i p s e c 系统的基 本结构,该结构的目的是为t p 层传输提供多种安会服务。r f c2 4 0 l 描述了 p s e c 的构成元素和它1 f 3 j n 何彼此结合以及如何嵌入l p 环境,还描述了i p s e c 协议提 供的安全服务以及如何在i p 环境中使用这些服务。而这些系列协议不是因特网 安全结构的总体描述,仅涉及i p 层的安全,这种安全是通过加密和协议安全机 制的组合来实现的1 1 1 1 。 除i p s e c 安全体系结构的若干安全协议外,还有基于o s i 模型传输层的 s s l t l s 2 0 】等协议;基于o s i 模型数据链路层的p p t p f 2 ”、l 2 f 1 2 2 1 和l 2 t p l 2 3 1 等 协议( 2 州;基于o s i 模型会话层的s o c k s v 5 1 2 5 t 等协议,这些系列协议都分别只 作用相应的网络层次,不是因特网安全结构的总体描述,图l l 】的右边比较直 四川太学博士学位论文 观的反映出已有的i n t e m e t 安全协议与o s i 模型的层次对应关系。 圈1 - 10 s i 模型与安全协议对应的关系 1 3 关于信息保障技术框架 信息保障技术框架( i a t f ) 3 1 版陋j 是美国国家安全局于2 0 0 2 年9 月推 出的用于保护美国政府和工业界的信息基础设施提供了技术指南。今天,对一 个机构的任务业务运营异常关键的信息正在由信息基础设旌负责处理、存储和 传输。信息基础设施对这些信息的保护需要通过“信息保障”( i a ) 来完成。信 息保障提出了目前信息基础设施的整套安全要求,它依赖入、操作和技术来实 现机构的任务业务运营。针对技术,信息基础设施的管理活动同样依赖于这三个 因素。稳健的信息保障态势意味着信息保障的政策、步骤、技术与机制在整个 机构内信息基础设旅的所有层面上均得到了实施1 2 。 i a t f 引用了信息系统安全工程q s s e ) 过程,用于开发个安全的系统。 1 s s e 过程定义了信息系统安全的原则、活动及其与其它过程的关系。遵循这些 原则,可以对信息基础设施进行名为“纵深防御战略”( d e f e n s e i n d e p t h s t r a t e g y ) 的多层防护。纵深防御战略的四个技术焦点域分别是:保卫网络和基 4 u q 川1 人学博i 学位论义 础设施、保卫边界、保卫计算环境和支撑性基础设施。纵深防御战略已经得到 了诸如美国国防部( d o d ) 等部门的广泛采纳。 i a t f 的目标包括:促进大家对信息保障( i a ) 技术的意 : ,展现信息系统 ( i s ) 用户的i a 需求,提供i a 问题解决方案的指导,指出当前信息保障能力 和需求之间的差距。但这些仅起到对安全需求的协调和安全解决方案的建议作 用,并没有描述如何对一个信息系统提供完整的安全解决方案的技术框架和技 术路线1 1 h2 7 j 。 。 图t - 2 信息保障技术框架范围 考虑到信息系统的复杂性,i a t f 提出了一个通用框架,在陔框架结构上, 将信息系统的信息保障技术层面分为如图1 - 2 所示的四个部分2 6 :本地计算环 i j q 川人学博l 学位论文 境、区域边界、网络和基础设施及支持性基础设施。 1 3 f 本地计算环境 本地计算环境包括服务器、客户及其所安装的应用,应用提供各种不同的 应用程序。 在计算环境中,用户需要为已有的应用提供信息保障,计算环境的安全强 调服务器和客户及其所安装的应用程序、操作系统、基于主机的监控等功能。 需要信息保障解决方案的应用范围包括:通讯、操作系统、w e b 浏览器等等。 1 3 2 区域边界 “区域”是指通过局域网相互连接、采用统一的安全策略且不考虑物理位 置的本地计算设各的集合。据此单一物理设各可能位于不同的区域之内,访问 某个区域内的元素,必须满足该区域的安全策略。 “区域边界”是信息进入或离开区域或机构的网络节点。因许多机构都与 其控制范围以外的网络相连,故需要一个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025山东济南市市属国有企业集中招聘高校毕业生771人笔试题库历年考点版附带答案详解
- 2025福建泉州市第一医院招聘编制内博士研究生学历学位工作人员42人考前自测高频考点模拟试题及完整答案详解一套
- 2025安徽马鞍山市博望区人民医院招聘派遣制工作人员8人模拟试卷及答案详解(夺冠系列)
- 2025太平人寿保险有限公司湖北分公司校园招聘5人笔试题库历年考点版附带答案详解
- 2025广东佛冈县水头镇选拔储备村(社区)“两委”后备人员考前自测高频考点模拟试题及1套完整答案详解
- 2025北京建工土木工程有限公司校园招聘43人笔试题库历年考点版附带答案详解
- 2025中国葛洲坝集团电力有限责任公司招聘成熟人才若干人笔试题库历年考点版附带答案详解
- 尘世是唯一的天堂课件
- 2025物资采购合同协议书模板
- 民政局与养老院关于五保户的协议书6篇
- 《人与动物的关系》课件
- 小红书种草营销师(初级)认证考试真题试题库(含答案)
- 人教版数学四年级上册-第五单元《平行四边形和梯形》练习题(含答案)
- 零工市场(驿站)运营管理 投标方案(技术方案)
- 新《全面质量管理(习题集)》考试题库(含答案)
- 农村建房的邻居协议书模板
- 水杨酸软膏剂的制备
- 《铁皮石斛的介绍》课件
- JCT478.2-2013 建筑石灰试验方法 第2部分 化学分析方法
- 大数据、智慧城市与智慧交通(上)
- 砌砖抹灰工程劳务承包施工合同范文
评论
0/150
提交评论