(计算机应用技术专业论文)基于安全终端的网络信息等级保护机制的研究与实现.pdf_第1页
(计算机应用技术专业论文)基于安全终端的网络信息等级保护机制的研究与实现.pdf_第2页
(计算机应用技术专业论文)基于安全终端的网络信息等级保护机制的研究与实现.pdf_第3页
(计算机应用技术专业论文)基于安全终端的网络信息等级保护机制的研究与实现.pdf_第4页
(计算机应用技术专业论文)基于安全终端的网络信息等级保护机制的研究与实现.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机应用技术专业论文)基于安全终端的网络信息等级保护机制的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士论文 基于安全终端的网络信息等级保护机制的研究与实现 摘要 随着计算机通信技术的发展,网络已经深入到人们日常生活之中。但是,人们在欣 然享受其带来的欢乐和便捷的同时,也在为其带来的安全问题而担忧。目前出台的一些 安全解决方案,都是基于安全大平台概念,保护措施都是针对平台外部,进入平台后无 级别之差。这样的安全平台,若被突破一点,就很可能就会突破全网,安全平台实际上 并不安全。为此,研究人员提出了信息安全等级保护的概念,对计算机信息安全实施有 针对性的、分级的保护,并制定了相关标准。 本课题属于国家8 6 3 项目“基于双核的安全w i n d o w s 终端技术研究”的一部分。在 项目前期的工作中,已经开发出一套基于双核双操作系统的网络安全终端系统。本文在 此安全终端的基础上,遵照国家计算机信息系统安全等级划分标准,设计了一套网 络信息等级保护机制。该机制包括登录认证、密钥管理、多级访问控制、系统管理、审 计、安全信息配置存储六个模块,分别实现了等级保护体系中不同方面的安全需求。管 理者可根据部门或用户在等级保护体系中的级别选择不同的模块进行组合,实现不同的 保护等级标准。另外,本文对两种安全保护基础技术:多模式关键字匹配、加解密技术 进行了研究。选用了w u m a n b e r 算法作为本系统的多模式匹配算法,并针对系统的软 硬件环境对w u - m a n b e r 算法做了相应的改进。本文加解密算法采用了对称密钥r c 4 算 法和公开密钥r s a 算法相结合的方式,其中r c 4 算法用于网络通信,r s a 算法用于加 密安全配置信息。 通过实验证明,本文所使用的多模式匹配和加解密算法以及设计的各个安全模块都 能在安全终端上顺利运行,达到了课题预期的效果。 关键词:信息安全,等级保护,嵌入式安全终端 a b s t r a c t 硕士论文 a b s t r a c t a st h ed e v e l o p m e n to fc o m p u t e rc o m m u n i c a t i o nt e c h n o l o g y , t h en e t w o r kh a sb e e n p e n e t r a t e di n t ot h ep e o p l ed a i l yl i f e h o w e v e r , w h i l ew ea r ee n j o y i n gt h eh a p p i n e s sa n dt h e c o n v e n i e n c ew h i c hi sb r o u g h tb yt h en e t w o r k ,w ea r ea l s ow o r r y i n ga b o u tt h e s e c u r i t y p r o b l e m t h ep r e s e n ts a f es o l u t i o ni sb a s e do nt h ec o n c e p to fs e c u r i t yp l a t f o r m ,a n da l lt h e p r o t e c t i v em e a s u r e sa l ea g a i n s tt h eo u t s i d ea t t a c k i ft h es e c u r i t yp l a t f o r mh a sb e e nb r o k e n t h r o u g h ,i tb e c o m e su n s a f e s ot h ec o n c e p to f “i n f o r m a t i o ns e c u r i t yr a n kp r o t e c t i o n h a s b e e ns t a t e do u tb yr e s e a r c h e r s t h i sp a p e ri sa p a r to ft h en a t i o n a l8 6 3p r o j e c t 一“as a f et e r m i n a lt e c h n o l o g yo f w i n d o w sb a s e do nd u a l c o r ea n dd u a l - o s ”b a s e do nt h i ss a f et e r m i n a l w ed e s i g na m e c h a n i s mo f n e t w o r ki n f o r m a t i o ns e c u r i t yr a n kp r o t e c t i o n ”i tc o n t a i n ss i xm o d u l e s w h i c ha r e r e g i s t e ra u t h e n t i c a t i o n 、k e ym a n a g e m e n t 、m u l t i s t a g ea c c e s sc o n t r o l 、 s y s t e ma d m i n i s t r a t i o n 、a u d i t 、a n d s e c u r i t yi n f o r m a t i o nd i s p o s i t i o na n dm e m o r y t h em a n a g e rc a nf u l f i l lt h ed i f f e r e n tp r o t e c t i o nr a n ks t a n d a r db yc o m b i n i n gt h em o d u l e s t h i sp a p e ra l s od i s c u s s e st h em u l t i - p a t t e r nm a t c h i n ga n dt h ec r y p t o l o g y , a n di m p r o v e st h e w u m a n b e ra l g o r i t h m p r o v e db yt h ee x p e r i m e n t , a l lt h ea l g o r i t h m sa n dt h em o d u l e sc a nw o r ks t a b l yo nt h i s s a f et e r m i n a l ,a n df i n a l l yh a sa c h i e v e dt h ea n t i c i p a t e de f f e c t k e y w o r d :i n f o r m a t i o ns e c u r i t y , r a n kp r o t e c t i o n ,e m b e d d e ds e c u r i t yt e r m i n a l 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在本 学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发表或 公布过的研究成果,也不包含我为获得任何教育机构的学位或学历而使 用过的材料。与我一同工作的同事对本学位论文做出的贡献均已在论文 中作了明确的说明。 研究生签名: 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅或 上网公布本学位论文的部分或全部内容,可以向有关部门或机构送交并 授权其保存、借阅或上网公布本学位论文的部分或全部内容。对于保密 论文,按保密的有关规定和程序处理。 研究生繇缝丝一 。7 年6 月亏日 硕士论文基于安全终端的网络信息等级保护机制的研究与实现 1 绪论 1 1 网络安全现状 今年是万维网( w o r l dw i d ew e b ) 诞生2 0 周年。2 0 年来,互联网深入到社会生活的方 方面面,给人们的生活带来了各种欢乐和便捷。据调研机构c o m s c o r e 公布:截止2 0 0 8 年 1 2 月,全球互联网用户总数突破1 0 亿,中国网民数量达到2 9 亿,居世界第一位。互联 网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快 速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络 技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。但是,人们在欣然 分享其带来的积极影响的同时,也在为其带来的问题而担忧。具体表现为:计算机系统 受病毒感染和破坏的情况相当严重:电脑黑客活动己形成重要威胁;信息基础设施面临 网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;各 企业和政府机关网络安全意识薄弱;网络政治颠覆活动频繁。 随着我国信息化建设的推进,用户对于安全保障的要求会越来越高,对网络与信息 安全的需求会越来越大。安全需求将会“从单一安全产品发展到综合防御体系”,“从 某一点的安全建设过渡到整个安全体系的建设 。而管理作为网络与信息安全保障的重 要基础,也越来越受重视。我国在“积极防御、综合防范 的管理方针指导下,逐步建 立并完善国家信息安全管理保障体系,进一步完善国家互联网应急响应管理体系的建 设,加快了网络与信息安全标准化的制定和实施工作,加强了网络安全监管和信息安全 等级保护工作。 但是,目前出台的一些安全解决方案,都是基于安全大平台概念【l 】,安全措施基本 差不多( 主要是外防措施:防火墙、防入侵检测、防病毒、密码、物理隔离等) ,进入 平台里面大家都一样,无级别之差。这样的安全平台,若被突破一点,就很可能就会突 破全网,控制一点,就可能就会控制了整个系统。安全平台实际上并不安全。如何才能 有效解决网络安全问题已经受到人们的共同关注,研究如何才能更好的保护计算机的网 络安全已变得刻不容缓。 1 2 课题背景和意义 总体上来看,我国的信息安全保障工作尚处于初级阶段,基础薄弱,水平不高,存 在以下突出问题:信息安全意识和安全防范能力薄弱,信息安全滞后于信息化发展;信 息系统安全建设和管理的目标不明确;信息安全保障工作的重点不突出;信息安全监督 管理缺乏依据和标准,监管措施有待到位,监管体系尚待完善。随着信息技术的高速发 展和网络应用的迅速普及,我国国民经济和社会信息化进程全面加快,信息系统的基础 1 绪论硕士论文 性、全局性作用日益增强,信息资源已经成为国家经济建设和社会发展的重要战略资源 之一。保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切 需要解决的重大问题。实施信息安全等级保护,能够有效地提高我国信息和信息系统安 全建设的整体水平,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全 与信息化建设相协调;有利于为信息系统安全建设和管理提供系统性、针对性、可行性 的指导和服务,有效控制信息安全建设成本;有利于优化信息安全资源的配置,对信息 系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方 面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任, 加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市 场经济发展的信息安全模式。 本课题来源于国家8 6 3 计划“基于双核的安全w i n d o w s 终端技术研究”项目( 编号 2 0 0 6 从0 1 2 4 4 7 ) 。主要的研究内容是在安全终端基础上设计并实现网络信息等级保护机 制。 1 3 国内外研究现状 近年来,世界各国纷纷加大了对信息安全方面的投入,对信息保障技术进行了广泛 的研究,提出了一系列的安全保护概念和方法,形成了多套信息安全管理和保护体系【引。 国外发达国家信息安全建设情况如下。 美国: 1 9 9 8 年5 月2 2 日总统令( p d d 一6 3 ) :保护美国关键基础设施。围绕“信息保障 成 立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办 公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构。 1 9 9 8 年美国国家安全局( n s a ) 制定了信息保障技术框架( i a t f ) ,提出了“深 度防御策略 ,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑 性基础设施的深度防御目标。 2 0 0 0 年1 月,发布保卫美国计算机空间保护信息系统的国家计划。 俄罗斯: 1 9 9 5 年颁布联邦信息、信息化和信息保护法,明确界定了信息资源开放和保密 的范畴,提出了保护信息的法律责任。 1 9 9 7 年出台俄罗斯国家安全构想。提出“保障国家安全应把保障经济安全放在 第一位 ,而“信息安全又是经济安全的重中之重。 2 0 0 0 年普京总统批准了国家信息安全学说,明确了联邦信息安全建设的任务、 原则和主要内容。 日本: 2 硕士论文基于安全终端的网络信息等级保护机制的研究与实现 出台2 1 世纪信息通信构想和信息通信产业技术战略,强调“信息安全保障 是日本综合安全保障体系的核心 。 加紧建立与信安全相关的政策和法律法规,发布了信息通信网络安全可靠性基准 和( i t 安全政策指南。 成立了信息安全措施促进办公室,综合安全保障阁僚会议、i t 安全专家委员会和内 阁办公室下的i t 安全分局。 我国的信息安全建设起步较早,由于国家的大力支持和推广,近年来取得了快速的 发展。 1 9 9 4 年国务院中华人民共和国计算机安全保护条例规定:“计算机信息系统实 行安全等级保护,等级划分标准和等级管理办法由公安部会同有关部门制定 。 1 9 9 9 年,公安部组织有关单位和专家起草了安全保护等级管理的重要基础性国家强 制性标准:计算机信息系统安全等级划分标准,并于1 9 9 9 年9 月1 3 日经国家质量技术 监督局审查通过正式发布。 2 0 0 0 年1 1 月1 0 日,国家计委正式批准公安部申报的“计算机信息网络安全保护等级 评估认证体系建设 项目。 2 0 0 3 年,中央办公厅、国务院办公厅转发的国家信息化领导小组关于加强信息安 全保障工作的意见中明确指出,“要重点保护基础信息网络和关系国家安全、经济命 脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全 等级保护的管理办法和技术指南”。将信息安全等级保护作为国家信息安全保障工作的 重中之重。 1 4 本文组织结构 本文分为六章,各章内容如下: 第1 章:绪论。介绍网络安全现状,阐述课题的背景、意义以及论文的组织结构。 第2 章:信息安全等级保护体系介绍。对信息安全等级保护做了介绍,如相关概念 的理解、保护等级的划分、等级保护实施流程等。 第3 章:系统总体构架和开发平台环境的搭建。介绍了本系统的总体架构,包括所 采用的安全终端介绍和系统软件模块的加载方式。并为本系统的开发搭建了开发平台。 第4 章:网络信息过滤及加解密。本章先介绍了网络通信中对数据进行多模式匹配 的w u m a n b c r 算法,并针对本系统的特点对w u - m a n b c r 算法作出了相应的改进。然后 介绍了系统中用到的两种加解密算法:r c 4 算法和r s a 算法。 第5 章:多级安全通信机制的设计与实现。主要介绍了本系统设计的信息安全等级 保护的几个安全模块,包括登录认证模块、密钥管理模块、多级访问控制模块、系统管 理模块、审计模块和安全信息存储模块。 3 1 绪论 硕士论文 4 第6 章:总结与展望。总结了本论文的工作,并对该课题的前景进行展望。 硕士论文基于安全终端的网络信息等级保护机制的研究与实现 2 信息安全等级保护体系介绍 信息安全等级保护是提高信息安全保障能力和水平,维护国家安全、社会稳定和公 共利益,保障和促进信息化建设健康发展的一项基本制度,也是国外通行的做法。其核 心思想是将安全策略、安全责任和安全保证等计算机信息系统安全需求划分为不同的等 级,国家、企业和个人依据不同等级的要求有针对性的保护信息系统安全。 2 1 信息安全等级保护概念及相关定义 信息安全等级保护是指对涉及国计民生的基础信息网络和重要信息系统按其重要 程度及实际安全需求,合理投入,分级进行保护,分类指导,分阶段实施,保障信息系 统安全正常运行和信息安全,提高信息安全综合防护能力,保障国家安全,维护社会秩 序和稳定,保障并促进信息化建设健康发展,拉动信息安全和基础信息科学技术发展与 产业化,进而牵动经济发展,提高综合国力【3 】。国家通过制定统一的信息安全等级保护 管理规范和技术标准,组织公民、法人和组织对其信息系统实施分等级实行安全保护, 按照信息系统及所承载内容的重要程度进行分级防护。 计算机信息安全等级保护是一套完整的体系,其中定义了许多名称和概念。根据国 家颁布的计算机信息系统安全保护等级划分准则,主要的一些概念定义如下: ( 1 ) 计算机信息系统( c o m p u t e ri n f o r m a t i o ns y s t e m ) 计算机信息系统是由计算机及其相关的和配套的设备、设施( 含网络) 构成的,按 照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 ( 2 ) 计算机信息系统可信计算基( t r u s t e dc o m p u t i n gb a s eo fc o m p u t e ri n f o r m a t i o n s y s t e m ) 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合 体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 ( 3 ) 客体( o b j e c t ) 信息的载体,体系保护的对象,如文件、关键字等等。 ( 4 ) 主体( s u b j e c t ) 引起信息在客体之间流动的人、进程或设备等。 ( 5 ) 敏感标记( s e n s i t i v i t yl a b e l ) 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作 为强制访问控制决策的依据。 ( 6 ) 安全策略( s e c u r i t yp o l i c y ) 有关管理、保护和发布敏感信息的法律、规定和实施细则。 ( 7 ) 信道( c h a n n e l ) 5 2 信息安全等级保护体系介绍 硕士论文 系统内的信息传输路径。 ( 8 ) 隐蔽信道( c o v e r tc h a n n e l ) 允许进程以危害系统安全策略的方式传输信息的通信信道。 ( 9 ) 访问监控器( r e f e r e n c em o n i t o r ) 监控主体和客体之间授权访问关系的部件。 2 2 国家信息安全等级保护有关标准 标准化建设在信息安全等级建设中占据着重要作用。实施信息安全等级保护制度必 须遵循一定的标准。目前,国家已经建立了一套相对完善的信息安全等级保护标准,包 括:基础性标准、构建过程控制标准、评测过程控制标准和运行过程控制标准【4 1 。 其中,基础性标准包括: ( 1 ) g b l 7 8 5 9 - 1 9 9 9 计算机信息系统安全保护等级划分准则,这是其他标准的基 础。 ( 2 ) 信息系统安全等级保护实施指南,为等级保护的实施提供指导。 构建过程控制标准包括: ( 1 ) 技术要求标准 ( 2 ) 产品要求标准 评测过程控制标准包括: ( 1 ) 系统测试与评估标准 ( 2 ) 产品测试与评估标准 运行过程控制标准包括: ( 1 ) 工程管理标准,为管理工程实施提供指导。 ( 2 ) 系统管理标准,对系统运行过程的管理提供指导。 ( 3 ) 监督、检查管理标准,为按等级保护要求对信息系统的构建、评测、运行过 程进行监督、检查、管理提供指导。 这些标准构成了一个标准体系。该体系的基本思想是:以信息安全的五个属性为基 本内容,从实现信息安全的五个层面,按照信息安全五个等级的不同要求,分别对安全 信息系统的构建过程、评测过程和运行过程进行控制和管理,实现对不同信息类别按不 同要求进行分等级安全保护的总体目标。 该体系的特点是: a ) 完备性:对信息安全的五个属性,从五个层面、按五个等级确定安全功能 要求和安全保证要求;对安全系统的构建、评测、运行三个过程进行全面 控制。 b ) 整体保护性:实现信息的机密性、完整性和可用性,以及系统安全运行控 6 硕士论文基于安全终端的网络信息等级保护机制的研究与实现 制。 c ) 技术先进性:标准体系是在充分了解国际上当前信息安全技术及其标准发 展的基础上,汲取先进的安全技术,并与国际接轨。 d ) 实用性:充分考虑到我国信息技术的发展和信息安全的现状,从制定可行 的信息系统安全方案出发,适用于我国信息安全等级管理的需要。 e ) 前瞻性和可扩展性:标准体系所确定的技术和管理,具有一定的前瞻性, 并可根据信息安全技术的发展改进和扩展。 f ) 具有充分的法律依据和执法保证:1 4 7 号令、2 7 号文件明确规定我国信息安 全实施等级保护;执行过程控制标准适用于安全等级管理对安全系统及安 全产品从设计、实现、检测、评估到监督、检查的管理需要;有相应的执 法人员( 如电子警察) 确保等级保护的贯彻执行。 信息安全保障体系总体框架如图2 2 1 所示: 图2 2 1 信息安全保障体系总体框架图 2 3 信息安全等级的划分 按照计算机信息系统安全保护等级划分准则的规定,我国实行五级信息安全等 级保护【5 】。 第一级:用户自主保护级;由用户来决定如何对资源进行保护,以及采用何种方式 进行保护。 第二级:系统审计保护级;本级的安全保护机制支持用户具有更强的自主保护能力。 特别是具有访问审记能力,即它能创建、维护受保护对象的访问审计跟踪记录,记录与 系统安全相关事件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作 7 2 信息安全等级保护体系介绍硕士论文 都能够被记录下来,以便当系统发生安全问题时,可以根据审记记录,分析追查事故责 任人。 第三级:安全标记保护级;具有第二级系统审计保护级的所有功能,并对访问者及 其访问对象实施强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访问 者的权限。 第四级:结构化保护级;将前三级的安全保护能力扩展到所有访问者和访问对象, 支持形式化的安全保护策略。其本身构造也是结构化的,以使之具有相当的抗渗透能力。 本级的安全保护机制能够使信息系统实施一种系统化的安全保护。 第五级:访问验证保护级;具备第四级的所有功能,还具有仲裁访问者能否访问某 些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透 能力。 按照五级保护的科学原理,信息系统安全保护能力从第一、二、三、四、五级逐级 增强关系,第五、四、三、二、一级的关系为逐级覆盖关系,各级之间有密切关联。五 级信息系统之间可以互联互通,互联互通的信息系统都应当通过等级划分和确定,实行 等级化保护。对分布式系统中有多级的信息系统,各级都要实行规范、科学地保护,逐 级提高保护力度,第三级以上需要加以重点保护。自主保护也是科学规范的保护,自主 并不等于随便、放任或不保护。不同行业、地区、部门、单位都应当在明确重点保护目 标的前提下,对其所有的信息系统安全实行科学、规范、整体保护。换言之,如果多级 网络系统中有一个信息系统为第三级,其余为第一、二级别的系统,那么第一、二、三 级信息系统都应当实行科学规范的安全保护、管理,否则在互联互通的网络环境中第三 级重点保护对象也不能保证安全。 各部门、各单位应当依照等级保护实施指南及相关标准,根据实际安全需求,按照 等级的确定原则、要求和方法,确定本部门所属信息系统的安全保护等级,制定各自的 安全等级保护解决方案,组织对现有信息系统进行加固改造,逐步开展新建系统的安全 等级保护工作。 2 4 等级保护的实施流程 参考国家信息系统安全等级保护实施指南中的介绍,等级保护实施流程共分为 以下几个步骤1 6 j : ( 1 ) 信息系统定级 信息系统定级阶段的目标是确定信息系统的安全保护等级,并且定级的结果应当经 主管部门审核批准。 ( 2 ) 制定总体安全规划 总体安全规划阶段的目标是根据信息系统的划分情况、信息系统的定级情况、信息 3 硕士论文基于安全终端的网络信息等级保护机制的研究与实现 系统承载业务情况,通过分析明确信息系统安全需求,设计合理的、满足等级保护要求 的总体安全方案,并制定出安全实施计划,以指导后续的信息系统安全建设工程实施。 ( 3 ) 安全设计与实施 安全设计与实施阶段的目标是按照信息系统安全总体方案的要求,结合信息系统安 全建设项目计划,分期分步落实安全措施。 ( 4 ) 安全运行与维护 安全运行与维护是等级保护实施过程中确保信息系统正常运行的必要环节,涉及的 内容较多,大致包括安全运行与维护机构和安全运行与维护机制的建立,环境、资产、 设备、介质的管理,网络、系统的管理,密码、密钥的管理,运行、变更的管理,安全 状态监控和安全事件处置,安全审计和安全检查等内容。 ( 5 ) 信息系统终止 信息系统终止阶段是等级保护实施过程中的最后环节。当信息系统被转移、终止或 废弃时,需要正确处理系统内的敏感信息并确保机构信息资产的安全的。 2 5 等级保护体系中各部门职责 信息系统安全等级保护实施过程中涉及的各类角色和职责如下: ( 1 ) 国家管理部门 公安机关负责信息安全等级保护工作的监督、检查、指导;国家保密工作部门负责 等级保护工作中有关保密工作的监督、检查、指导;国家密码管理部门负责等级保护工 作中有关密码工作的监督、检查、指导;涉及其他职能部门管辖范围的事项,由有关职 能部门依照国家法律法规的规定进行管理;国务院信息化工作办公室及地方信息化领导 小组办事机构负责等级保护工作的部门间协调。 ( 2 ) 信息系统主管部门 负责依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指导本行业、 本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 ( 3 ) 信息系统运营、使用单位 负责依照国家信息安全等级保护的管理规范和技术标准,确定其信息系统的安全保 护等级,有主管部门的,应当报其主管部门审核批准;根据已经确定的安全保护等级, 到公安机关办理备案手续;按照国家信息安全等级保护管理规范和技术标准,进行信息 系统安全保护的规划设计;使用符合国家有关规定,满足信息系统安全保护等级需求的 信息技术产品和信息安全产品,开展信息系统安全建设或者改建工作;制定、落实各项 安全管理制度,定期对信息系统的安全状况、安全保护制度及措施的落实情况进行自查, 选择符合国家相关规定的等级测评机构,定期进行等级测评;制定不同等级信息安全事 件的响应、处置预案,对信息系统的信息安全事件分等级进行应急处置。 9 2 信息安全等级保护体系介绍硕士论文 ( 4 ) 信息安全服务机构 负责根据信息系统运营、使用单位的委托,依照国家信息安全等级保护的管理规范 和技术标准,协助信息系统运营、使用单位完成等级保护的相关工作,包括确定其信息 系统的安全保护等级、进行安全需求分析、安全总体规划、实施安全建设和安全改造等。 ( 5 ) 信息安全等级测评机构 负责根据信息系统运营、使用单位的委托或根据国家管理部门的授权,协助信息系 统运营、使用单位或国家管理部门,按照国家信息安全等级保护的管理规范和技术标准, 对已经完成等级保护建设的信息系统进行等级测评;对信息安全产品供应商提供的信息 安全产品进行安全测评。 ( 6 ) 信息安全产品供应商 负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要 求的信息安全产品,接受安全测评;按照等级保护相关要求销售信息安全产品并提供相 关服务。 1 0 硕士论文基于安全终端的网络信息等级保护机制的研究与实现 3 系统总体架构和开发平台环境的搭建 3 1 系统总体架构 3 1 1 基于双核双操作系统的安全终端介绍 本系统的所有设计和应用都是在安全终端的基础上运行的,下面介绍系统所使用的 双核双操作系统安全终端1 7 j 。通常我们理解的双核是指双核处理器,即是在一个处理器 上集成两个运算核心的技术。而本文所提及的双核则有着本质的区别,区别主要体现在: ( 1 ) 采用双核设计的目标不一样。普通的双核设计是为了提高系统的运行速度,而 本系统的双核是为了保护网络通信的安全。 ( 2 ) 双核的核心不同。普通双核概念是指一个c p u 上有两个核心。而本系统的双核 是指一个l i n u x 系统上的a r m 核心,一个w i n d o w s 上的i n t e l 核心。 基于双核双操作系统的安全终端的设计思想是:在一个独立于w i n d o w s 主机的硬 件平台删s s ( e m b e d d e dn e t w o r ks e c u r i t ys y s t e m 嵌入式网络安全系统) 上运行 l i n u x 操作系统作为安全处理平台,在这个平台上通过各种安全防护技术对出入 w i n d o w s 主机的网络数据进行安全处理,达到保护w i n d o w s 主机网络安全的目的。e n s s 板卡通过p c i 接口与w i l l d o w s 主机连接。e n s s 系统可以接收w i n d o w s 主机发送过来 的各种安全设置,对流经e n s s 的网络数据信息进行实时处理。安全终端的结构如图 3 1 1 1 所示: 6 v 同络用户 嵌入式操作系统k w i n d o w s 主g t;e n s s 网络数据流 p c i 总线 w i n d o w s 两络安 操作系统 全处理 控制信息模块 反馈信息 图3 1 1 1 基于双核双操作系统的安全终端 采用这种设计的主要优点在于: ( 1 ) 采用两种不同的操作系统,这样主机系统的真实情况将被隐藏,可以保护 w i n d o w s 终端系统的安全,防止攻击者侵入w 砌o w s 主机的漏洞并进行破坏,从而保 证主机系统相对安全的运行在存在漏洞的情况下。对于外部攻击者,他通过扫描工具嗅 探到的是e n s s 上所运行的l i n u x 操作系统【引,因此他的下一步攻击行动也是针对l i n u x 系统存在的漏洞,攻击将应错误的目标而失效。 ( 2 ) e n s s 处于w i n d o w s 主机与外部网络之间,负责处理进出本机的数据包,断 1 l 3 系统总体架构和开发平台环境的搭建 硕士论文 开了w i n d o w s 主机与外部主机的直接连接。从而可以保证主机系统的安全。就系统并行 处理角度来说,网络安全的工作由e n s s 来分析处理,主核w i n d o w s 系统可以将更多 的系统资源用于处理其他应用,降低了网络安全工作对主机处理器的占用率,加快系统 处理其他应用的速度,从而可以获得更好的网络和系统服务。 ( 3 ) 从可扩展性角度来说,e n s s 使用单独的硬件,安全系统在e n s s 板卡上运 行,通过p c i 总线和主机系统相连接,对e n s s 系统的修改不会影响到主机系统。在任 何具有p c i 高速总线的主机中e n s s 系统都可以使用,具有很高的独立性和根好的兼容 性。 e n s s 板卡的实物如图3 112 所示: 图3 ,1 12 e n s s 板卡实物 3 1 2 主核系统介绍 主核端运行w i n d o w s 操作系统,它为用户提供使用系统的接口,并负责提供e n s s 板卡的驱动程序来控制主核系统与e n s s 之问的通信。主核系统结构如图31 21 所示: 硕士论文基于安全终端的网络信息等级保护机制的研究与实现 图3 1 2 1 主核系统结构 其中用户接口包括用户登录模块和用户在使用系统进行网络通信过程中e n s s 反馈 信息的显示模块。 主核端w i n d o w s 驱动程序将e n s s 识别为网络适配器,它截获主机出的网络信息, 但不直接控制网络芯片,它的功能一个是将w i n d o w s 端的发送的网络数据通过c h 3 6 5 芯片写入双端口存取器,通过中断通知辅核端l i n u x 系统接收并进行安全处理。另一个 是将辅核端l i n u x 从外网接收并经过安全处理的网络数据包提交给上层应用程序。 3 1 3 辅核系统介绍 f 辅核系统即e n s s ,其运行l i n u x 操作系统,主要负责接收从主机p c i 发过来的网 络通信数据并对数据进行安全处理,处理后的数据再交由网络芯片发送到外部网络中 去。辅核系统结构如图3 1 3 1 所示: 辅核系统 ( l i n u x ) 系统管理模块 m 内核 安全控制模块 : 。i 双端口 网络控制器l 1 m n d o w s 主机 7 l 驱动程序驱动程序r 外部网络 图3 1 3 1 辅核系统结构 w i n d o w s 主机发送过来的网络数据先存储在双端口存储器中并通知a r m , 3 系统总体架构和开发平台环境的搭建 硕士论文 a r m 将数据从双端口存储器读出数据交予安全控制模块进行分析处理。分析过程中若 发现违规数据则上报给系统管理模块,由系统管理模块决定处理方式并回馈给主机,若 分析过程中没有问题则调用网络控制器驱动程序将数据发送到外部网络中去。 本课题选用l i n u x 作为e n s s 的操作系统,采用的是2 6 1 4 内核的嵌入式l i n u x 版 本。l i n u x 属于单内核操作系统,但与传统的单内核操作系统u n i x 不同。在普通的单 内核系统中,所有内核代码都是被静态编译连入的,而在l i n u x 系统中,可以动态装入 或卸载内核中的部分代码。l i n u x 中这样的代码段被称为模块( m o d u l e ) ,并对模块给予 了强有力的支持1 9 1 。在l i n u x 中,可以在需要时自动装入和卸载模块。由于l i n u x 内核 存储在e n s s 板卡f l a s h 存储器上,若程序有修改必须重新烧写系统内核,这样在调试 过程中带来很大的不方便。采用内核模块的方式后,修改后的代码可以动态装入l i n u x 系统内核并运行,这样有效的提高了调试代码的效率。 3 1 4 主辅核系统通信机制介绍 由于w i n d o w s 主机和辅核a r m 板卡整体性能差别较大,直接通信将导致主核频繁 等待辅核处理任务。为此,我们在主辅核之间设计双端口存储器缓冲机制来协调主辅核 之间的信息交流。主辅核通信模块结构如图3 1 4 1 所示: w i n d o w s 主机主辅核通信模块辅核系统核心板 p c i 总 线 数据 地址 复用线 中断信弓 憋 广1 _ 地址线7 - - _ 一 甲断信号 双端口 存储器 阵列 数据线 1 一 地址线 _ 一 - 断信弓 辅核 核心 模块 图3 1 4 1 主辅核通信模块结构 主核系统向辅核系统发送数据包具体做法是:w i n d o w s 主机通过p c i 接口芯片 c h 3 6 5 将数据包写入双端口存储器,触发l i n u x 中断,并通知辅核l i n u x 系统有数据 包到达,然后l i n u x 系统读取数据包并清中断,通知w i n d o w s 数据包接收完毕,等待 接收主核系统下次发送数据包。 主核系统从辅核系统接收数据包具体做法是:l i n u x 系统从外网接收到数据包后将 其写入双端口存储器,触发w i n d o w s 中断,通知w i n d o w s 有数据包收到。w i n d o w s 驱 动通过p c i 接口芯片c h 3 6 5 读取双端口存储器并将网络数据组装成n d i sp a c k e t 结 构并交付给上层传输驱动,同时清中断,通知l i n u x 数据包接收完毕,等待接收l i n u x 下次发送数据包。 1 4 硕士论文基于安全终端的网络信息等级保护机制的研究与实现 3 2 开发平台环境搭建 3 2 1e n s s 硬件平台介绍 e n s s 板卡的硬件部分主要包括a r m 处理器、双端口存储器、p c i 接口芯片c h 3 6 5 、 网络控制芯片c s 8 9 0 0 、f l a s h 存储器和s d r a m 等。e n s s 的硬件资源如图3 。2 1 1 所示: 图3 2 1 1e n s s 硬件资源不意图 1 c p u 采用$ 3 c 2 4 1 0 x 处理器。$ 3 c 2 4 1 0 x 是s a m s u n g 公司生产的一款基于 a r m 9 2 0 t 内核的1 6 3 2 位r i s c 嵌入式微处理器,其工作频率可达到2 0 3 m h z 。 2 两个五步异线串行口,波特率可达到l1 5 2 0 0 b p s 。在系统开发阶段,两个串行 口分别用来作为辅核系统的控制终端和主辅核信息交互通道。 3 内存为6 4 m bs d r a m ,由两片k 4 s 5 6 1 6 3 2 组成,工作在3 2 位模式下,在本系 统中作为程序运行的载体。系统和用户数据,堆栈等均位于s d r a m 存储器中。但是 s d r a m 属于易失性存储器,系统掉电后保存的数据将丢失,所以不能用来存储一些永 久信息。 4 f l a s h 存储器。嵌入式系统中一般使用f l a s h 来存储需要永久保存的数据和代码。 本系统提供了两种f l a s h 来供程序使用1 1 0 】: 6 4 m bn a n df l a s h 存储器,采用的是k 9 f 1 2 0 8 存储芯片。n a n df l a s h 的特点是 能提供极高的单元密度,同等容量下尺寸较小,价格较低,并且写入和擦除的 速度也很快,拥有较长的复写寿命。本系统用n a n df l a s h 来存储嵌入式l i n u x 镜像、根文件系统、应用程序以及系统中各种安全配置信息。 2 mn o rf l a s h 存储器,采用的是s s t 3 9 v f l 6 0 1 存储芯片,工作在1 6 位模式。 相对于n a n df l a s h 来说,n o rf l a s h 存储器容量较小且写入数度较慢,因此本系 统目前没有使用到硬件板卡上提供的n o rf l a s h 。但是由于n o rf l a s h 的读写机 制和n a n df l a s h 的不同,程序可以充分利用n o rf l a s h 的独立性,存储一些不希 望被能读写n a n df l a s h 的使用者知道的信息。在后续的开发过程中可以对此做 进一步的研究。 5 1 0 m 以太网口,采用的是c s 8 9 0 0 a q 3 网络控制芯片,为系统提供以太网接入 3 系统总体槊构和开发平台环境的搭建顽论立 的物理通道,完成和外部网络数据通讯。 6 p c i 接口芯片c h 3 6 5 ,实现将3 2 位的w i n d o w s 主机高速p c i 总线转换为类似 i s a 总线的并行接口,以连接外部设备。本系统中主要用于实现3 2 位p c i 总线与双端 口存储器的连接。 7 双端口存储嚣。本系统使用的双端口存储器采用i d t 7 0 v 0 5 芯片,是1 0 2 4 8 b i t 双端口s r a m 。双端口存储器芯片连接c h 3 6 5 接口芯片和a r m 核心板卡,实现主辅 核之间的通信。 3 2 2l i a u x 内核移植 l i n u x 是一个开放和公开的操作系统,开发者可根据自己的需要修改和优化l i n u x 系统。本系统硬件属于自行配置和设计的,现有的l i m t x 内核不能直接使用在本系统之 上,因此必须对l i n u x 系统进行移植n ”。内核的移植包括对现有系统功能不必要的模块 进行移除,以及在内核中增加的新功能模块。l i n u x 内核的一个重要的特点就是可裁减 性,对现有的稳定版本进行裁减,定制出适合自己硬件系统的l i n u x 内核。嵌入式l i n u x 系统内核运行的环境主要是针对嵌入式开发的硬件平台,对内核的裁减的目的是节省资 源,加快嵌入式l i n t l x 系统的运行效率。下面介绍针对本系统所做的l i n u x 内核移植工 作。 首先执行m a k e m e n u c o n f i g 命_ 令i ”i ,进入配置系统界面,如图3 22 1 所示: 国322 1 内核配置界面 图中可以清楚的看到各个内核模块的介绍,选择以下本系统需要的选项 ( 1 1 通用选项配置 可引导模块支持 硕士论文基于安全终端的网络信息等级保护机制的研究与实现 本文中编写的程序是以驱动模块的形式加载进内核的,因此内核必须支持模块的动 态加载和卸载。故此项全部选上。 系统类型 e n s s 中使用的是三星的$ 3 c 2 4 1 0 处理器,所以选择s a m s u n g $ 3 c 2 4 1 0 项和 s m d k 2 4 1 0 a 9 m 2 4 1 0 规格的体系结构。 内存技术设备: 巳卜 m e m o r yt e c h n o l o g yd e v i c e ( m t d ) 内存技术设备, ;蠲 在e n s s 硬件中,配置了n a n df l a s h 和n o rf l a s h 两种存储器,要操作这些存储器, m t d 技术必须编译进内核中。 ( 2 ) 文件系统选项配置 ( 3 ) 网络选项配置 1 7 3 系统总体絮构和开发平台环境的搭建 顿论文 n e t w o r k i n gs u p p o r t n e t w o r k i n gs u p p o r t n e t w o r k i n g o p t i o n s 一 p a c k e ts o c k e t u n i xd o m a i ns o c k e t s r 】t c p n pn e t w o r k i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论