(计算机应用技术专业论文)数据安全系统中安全岛的设计与实现.pdf_第1页
(计算机应用技术专业论文)数据安全系统中安全岛的设计与实现.pdf_第2页
(计算机应用技术专业论文)数据安全系统中安全岛的设计与实现.pdf_第3页
(计算机应用技术专业论文)数据安全系统中安全岛的设计与实现.pdf_第4页
(计算机应用技术专业论文)数据安全系统中安全岛的设计与实现.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,-lf。口警 at h e s i sf o rt h ed e g r e eo fm a s t e ri nc o m p u t e r a p p l i c a t i o nt e c h n o l o g y d e s i g na n di m p l e m e n t a t i o n o fs a f ei s l a n di n d a t as e c u r i t ys y s t e m b yz h u s h a n s u p e r v i s o r :p r o f e s s o rd i n g s h u n l i n o r t h e a s t e r nu n i v e r s i t y d e c e m b e r2 0 0 7 li-rii,i,r i一 一一一一一 独创声明 本人声明所呈交的学位论文是在导师的指导下完成的。论文中取得的研究成果除加 以标注和致谢的地方外,不包含其他人已经发表或撰写过的研究成果,也不包括本人为 获得其他学位而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论 文中作了明确的说明并表示诚挚的谢意。 学位论文作者签名: 粥乌 签字日期: a 略年孑闩日 学位论文版权使用授权书 本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论文的规定:即 学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借 阅。本人同意东北大学可以将学位论文的全部或部分内容编入有关数据库进行检索、交 流。 ( 如作者和导师不同意网上交流,请在下方签名:否则视为同意) 学位论文作者签名:导师签名: 签字日期:签字日期: 1 l 0 东北大学硕士学位论文 摘要 数据安全系统中安全岛8 , 0 设计与实现 摘要 随着网络技术的飞速发展,信息共享给人们带来极大方便的同时也带来了不少安全 隐患。长期以来,人们对基于网络应用的外部防范技术关注较多,对计算机主机系统安 全关注的较少。在信息时代,由于i n t e m e t 和其他信息传播媒体的存在,计算机数据安 全问题日益突出。 本文提出了控制数据安全的主要方法,用户访问控制、数据密文存储和数据备份及 恢复。在研究了对计算机数据安全因素及影响基础之上,提出基于文件系统过滤驱动的 文件加密解密解决方案,包括数据的备份和灾难恢复等功能。提出安全岛的解决方案来 满足当前用户对数据安全性的需求。对该解决方案进行了详细设计,包括过滤驱动设计, 加密算法的选取,除此之外解决了两个技术点,数据安全岛与操作系统的无缝集成和磁 盘分区的隐藏与保护,达到了设计目标。 基于w i n d o w s 实现了一个数据安全保护系统s i ( s a f ei s l a n d ) ,对系统的设计目标、 框架设计、功能设计、以及核心模块的实现方法进行了详细的论述。对数据安全岛进行 实验和结果分析。将本文中的解决方案与操作系统自带的e f s 进行比较分析,吸取优点 弥补不足,同时对系统安全性等问题进行了分析。最终提高了s i 系统的在数据安全保 护方面性能。测试结果表明该系统运行j 下常,达到了本文提出解决方案的设计目标。 关键词:数据安全;文件系统过滤驱动;加密解密;安全岛 i i i 一、 j r 、 , d e s i g na n di m p l e m e n t a t i o no fs a f ei s l a n d i nd a t as e c u r i t y s y s t e m a bs t r a c t w i t ht h er a p i dd e v e l o p m e n to fn e t w o r kt e c h n o l o g y , i n f o r m a t i o ns h a r i n gb r i n g sg r e a t c o n v e n i e n c et ot h ep e o p l e ,a tt h es a m et i m ei ta l s ob r i n g sal o to fp o t e n t i a ls a f e t yp r o b l e m s f o ral o n gt i m e ,m o r ea t t e n t i o ni sp a y e dt ow e b b a s e dn e t w o r ks e c u r i t yb u tl e s sc o n c e r n st o t h em a i n f r a m ec o m p u t e rs y s t e ms e c u r i t y i nt h ei n f o r m a t i o na g e ,d u et ot h ei n t e m e ta n do t h e r i n f o r m a t i o nm e d i at h ee x i s t e n c eo fc o m p u t e rd a t as e c u r i t yi s s u e sh a v eb e c o m ei n c r e a s i n g l y p r o m i n e n t i nt h i sp a p e r , t h em a i nm e t h o dt oc o n t r o ld a t as e c u r i t yi sp r e s e n t e d ,u s e ra c c e s sc o n t r o l , d a t ae n c r y p t e ds t o r a g ea n dd a t ab a c k u pr e c o v e r y o nt h eb a s i cs t u d yo fc o m p u t e rd a t as e c u r i t y a n di t si n f l u e n c ef a c t o r s ,t h ed o c u m e n te n c r y p t i o na n dd e c r y p t i o ns o l u t i o ni sp r o p o s e db a s e d o nt h ef i l es y s t e mf i l t e rd r i v e r , i n c l u d i n gd a t ab a c k u pa n dd i s a s t e rr e c o v e r yf u n c t i o n s s a f e i s l a n di sas o l u t i o np r o p o s e dt om e e tt h ec u r r e n tu s e r sn e e do fd a t as e c u r i t y t h ed e t a i l so f t h e s o l u t i o ni sd e s i g n e d ,i n c l u d i n gf i l t e rd r i v e rd e s i g n ,t h es e l e c t i o no fe n c r y p t i o na l g o r i t h m s ,i n a d d i t i o nt w ot e c h n o l o g i e sa l er e s o l v e d ,s a f ei s l a n ds e a m l e s si n t e g r a t i o nt oo sa n dd i s k p a r t i t i o nh i d d e ni nt h ep r o t e c t i o n ,w h i c hm e e t t h ed e s i g no b j e c t i v e s , aw i n d o w s b a s e dd a t as e c u r i t yp r o t e c t i o ns y s t e ms i ( s a f ei s l a n d ) i si m p l e m e n t e d :t h e s y s t e md e s i g no b je c t i v e s ,t h ef r a m e w o r kd e s i g n ,f u n c t i o n a ld e s i g n ,a sw e l la st h er e a l i z a t i o n o ft h ec o r em o d u l em e t h o d sa l ed i s c u s s e di nd e t a i l t h ee x p e r i m e n t a ld a t aa n dr e s u l t sa l e a n a l y z e d t h es o l u t i o ni sc o m p a r e dw i t he f sw h i c ht h eo p e r a t i n gs y s t e mc o m e sw i t h ,i n o r d e rt ol e s s o n sa d v a n t a g e sm a k eu pf o rt h es h o r t f a l l a tt h es a m et i m e ,i s s u e ss u c ha s s e c u r i t yo ft h es y s t e mw e r ea n a l y z e d s i i si m p r o v e di nt h ed a t as e c u r i t ys y s t e mo ft h e p r o t e c t i o no fp r o p e r t y t e s tr e s u l t ss h o wt h a tt h es y s t e mo p e r a t i n gn o r m a l l y , r e a c h e d t h e d e s i g ng o a l sp r o p o s e d i nt h i sp a p e r k e yw o r d s :d a t as e c u r i t y ;f i l es y s t e m f i l t e rd r i v e r ;e n c r y p t i o n d e c r y p t i o n ;s a f ei s l a n d v - , , - 东北大学硕士学位论文目录 目录 独创声明i 摘要i i i a b s t r a c t v 目录v i i 第一章引言1 1 1 研究背景1 1 2 研究现状2 1 3 研究内容4 1 4 论文结构4 第二章数据安全技术5 2 1 文件系统驱动与过滤驱动5 2 1 1 文件系统驱动一5 2 1 2 过滤驱动7 2 2 文件加密解密9 2 2 1 加密技术概述9 2 2 2 国内外基于内核级文件加密系统的研究1 3 2 3 数据备份与恢复技术1 4 2 4 解决方案提出15 2 5 小结1 6 第三章数据安全岛的分析与设计1 7 3 1 解决方案分析1 7 3 2 系统的总体设计1 7 3 2 1 设计目标1 7 3 2 2 系统结构1 7 3 2 3 相关技术18 3 3w i n d o w s 系统组件分析2 1 3 3 1w i n d o w s 2 0 0 0 框架分析2 l 3 3 2 w i n d o w s 内核模块组成分析2 2 3 3 3 内核主要机制分析2 3 3 3 4 w i n d o w se x e c u t i v e 各组件分析2 4 3 4 过滤驱动程序设计方法2 6 3 5 典型加密算法的比较与选取2 9 3 6 小结3 2 v i i 东北大学硕士学位论文 目录 第四章数据安全岛的实现3 3 4 1 实现过滤驱动使用的重要数据结构3 3 4 2 文件过滤驱动工作流程3 7 4 3 文件透明加密解密工作流程3 9 4 4 数据自动备份工作流程4 3 4 5 数据恢复工作流程j :4 5 4 6 小结5 0 第五章实验及结果分析5l 5 1 实验环境51 5 2 性能测试5 l 5 3 实验结果分析5 2 5 4 与w i n d o w se f s 比较分析:5 3 5 5 系统安全性分析5 3 5 6 j 、结5 4 第六章结论5 5 6 1 本文的结论5 5 6 2 未来研究工作一5 5 参考文献5 7 攻读硕士学位期间撰写的学术论文5 9 攻读硕士学位期间参加的主要项目6 1 致j 射6 3 v i i i 东北大学硕士学位论文第一章引 言 第一章引言弟一早ji 甬 随着技术进步的加快,尤其是国际互联网的出现和迅速发展,一个全球性的信息社 会正在逐步形成,自动化、网络化、电子化已是大势所趋。在信息化的进程中,经济安 全越来越依赖于信息化基础设施的安全程度。在计算机安全涉及的众多内容中,操作系 统、网络系统与数据的安全问题是核心,没有数据的安全就没有信息的安全。数据安全 问题的解决又是关键中之关键【l 】。2 0 0 7 微软技术大会于2 0 0 7 年1 1 月在北京召开,会上 专门针对计算机安全方面的问题进行了深入探讨f 2 j 。主要包括以下几方面内容:当前企 业的安全挑战【3 】,微软的安全重心及进程【4 】纵深防御策略【5 1 ,f o r e f r o n t 安全解决方案 概述【6 1 ,基础架构优化和管理等内容【7 】o , 1 1 研究背景 数据信息无论对企业还是对个人,都变得至关重要。每天都可能面对各种自然灾害 和人为灾难的发生,当这些灾难降临时,对于企业的关键业务来说,哪怕是几分钟的业 。务中断和数据丢失所带来的损失也常常是难以估量的。因此,一套稳定的数据安全保护 系统已经成为保障企事业单位正常运行的关键环节。经过系统的研究和分析,发现9 0 k 以上的数据丢失和数据安全问题,都是由于企业或个人没有进行合理的及时的数据安全 保护造成的。 信息时代的到来,特别是i n t e r n e t 的普及,数据的安全保护问题日益突出。当前的 数据安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统,还是公钥系 统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。存 ,储于硬盘中的数据有各种各样的类型,内容千差万别,这些数据一般是由人工完成的, 而且几乎百分之百的数据只为个人或局部团体所使用,它的主人并不希望有不经允许者 卜 从自己的存储媒体将数据窃走。为了解决这个由于网络带来的问题,已经有许多计算机 工作者在局域网上进行了大量的研究,即使如此,数据文件还是有可能被人窃取。如果 能在存储之前对数据进行加密处理,即使那些心怀叵测者得到这些数据,在一定的加密 强度下,他们要打开这些数据,也得花费一些时间( 取决于加密强度和解密技巧) 。数 一 据加密目前有两种途径为静态加密和动态加密。静态加密是数据在某一软件环境下已完 成,操作者特别地对数据进行处理,这种方法不仅费时,且会使操作者不胜其烦。如果 能在存取过程中对数据进行加密,操作者在轻松和不知不觉之中完成这一操作过程,将 东北大学硕士学位论文第一章引 言 是一大乐趣。 信息化和电子化进程的发展使信息安全问题成为人们关注的焦点。提到信息安全, 人们自然就会想到黑客攻击和病毒破坏,认为只要部署了防火墙、入侵检测系统、防毒 杀毒软件,计算机系统就安全了,但是美国联邦调查局和计算机安全机构的调查结果表 明:超过8 0 的信息安全隐患来自内部,而非外来黑客和病毒引起,信息泄漏造成的损 失是被病毒破坏的1 8 倍,是被黑客攻击所造成损失的3 6 倍。 中国国家信息安全测评认证中心提供的调查结果也显示,信息安全问题在很多情况 下都是由内部人士有意无意的操作引起的,而非外来黑客和病毒引起。计算机的开放性、 易用性和标准化等特点,使计算机信息具有共享和易于扩散的特性,导致计算机信息始 终面临着泄露、窃取、篡改和破坏的巨大危斟1 1 ,如何防止内部人员有意无意的操作而 造成的信息泄漏问题己成为当前信息安全保障工作中急需解决的问题。 由内部造成的数据信息泄密原因主要体现在以下几点: ( 1 ) 网络建设只注重防范外部入侵、忽视内部信息安全保密。对内部的违规上网 行为不能阻止也不能够记录。虽然计算机采取了防火墙和入侵检测等信息保护措施,但 这些信息保护措施只能够阻止外部入侵,不能检测到内部人员的违规行为,即不能防止 内部窃取信息。 ( 2 ) 无法阻止因笔记本电脑和移动盘丢失或携带恶意软件而引起的重要数据泄漏。 对计算机上使用的移动硬盘、u 盘等都没有进行认证和控制,导致很多外来移动盘插入 计算机后引发恶意操作,如插入木马,盗窃文件等。另外,由于没有对存有重要数据的 移动盘进行登记,也无法检查和发现移动盘的丢失,从而无法发现移动盘内信息泄露。 ( 3 ) 现有的计算机大多使用口令密码方式进行身份认证,这种简单的身份认证使 很多攻击者可以假冒合法用户获取访问权限,从而使计算机内的数据信息存在被窃取、 更改或破坏的危险。另外,计算机内数据以明文存储也降低了数据的安全。w i n d o w sx p 本身内置了基于文件的加密功能( l i n u x 和m a co s 也是如此) ,在特定的p c 文件夹里 面存储的任何数据都能自动进行加密。但这种方法有一个自主的安全选项,需要用户把 文件放到加密文件夹中,而且只支持n t f s 文件系统。总之,计算机数据信息安全还存 在许多问题,其负面影响已经到了不得不重视的地步,迫切的需要提出解决方案。 1 2 研究现状 针对计算机数据安全存在的问题,人们提出了很多解决方案。但现有的信息安全产 2 东北大学硕士学位论文 第一章引言 品大多数是防范黑客和病毒攻击的,不能有效防止数据泄漏,仅有的几个防止数据泄漏 的解决方案也或多或少的存在问题。 i b m 和微软分别在2 0 0 2 年和2 0 0 3 年推出了计算机数据安全问题解决方案,m m 和 - 微软的解决方案都是以安全芯片为核心来构成安全子系统,并嵌入到计算机主板上,与 相应的安全软件( 提供操作系统、应用软件与安全芯片之间的接口) 结合起来使用,克 服了通用计算机数据易于被读取的缺陷,提供了强大的安全防护性能。但是由于价格昂 贵,而且需要有相配套软件的支持,只在小范围得到了应用。 清华紫光在2 0 0 3 年推出的计算机终端信息安全保护系统增加了用户访问数据的身 份认证机制,而且对计算机重要数据也进行了加密处理,在很大程度上限制了非授权用 户访问重要数据。这套计算机终端信息安全保护系统较i b m 和微软提出的解决方案造 价低,但无法解决授权用户将数据拷贝至移动盘后,因设备丢失而引起的数据泄密。另 外,这套终端信息安全保护系统并没有阻止内部人员违规上网的功能。 沈昌绪院士说过:“信息想要安全,首先要对使用者进行控制和管理,要进行信息 的访问控制”。h d sc t oh u n y o s h i d a 也说:“安全从鉴别丌始。另外还要通过加密的方 式来确保数据的完整性。由此可知,保护数据的安全要从三方面入手,一是加强信息 k的访问控制;二是保证信息以密文形式存储;三是保证数据完整性。 ( 1 ) 加强信息访问控制。加强信息的访问控制有两个需要解决的问题:第一,对 谁进行控制。对移动盘、网络以及用户三个主要的数据使用者进行控制。第二,如何控,; 制。三个不同的使用者的数据使用方式不同,采取的控制方式也不同。采用硬件方式对 用户以及移动盘进行身份认证,对网络则采用数据包过滤的方式。 ( 2 ) 信息的密文存储。加密技术是保障数据安全的最有效和最可靠的方法,将信 息通过密钥和加密算法,转换成很难识别的密文后进行存储,即使数据遭窃取也无法被 理解,可以保证只有被授权的人才能读该信息,从而避免了信息泄漏。计算机上的重要 卜 数据以及拷贝到移动盘上的数据都应该被自动加密,这样即使移动盘丢失,存储在介质 上的数据也不会泄漏。 ( 3 ) 数据完整性。数据信息无论对企业还是对个人,都变得至关重要。每天都可 能面对各种自然灾害和人为灾难的发生,当这些灾难降临时,对于企业的关键业务来说, 哪怕是几分钟的业务中断和数据丢失所带来的损失也常常是难以估量的。因此,一套稳 、定的备份系统已经成为保障企事业单位正常运行的关键环节。经过系统的研究和分析, 发现9 0 以上的数据丢失和数据安全问题,都是由于企业或个人没有进行合理的及时的 3 东北大学硕士学位论文第一章引言 数据备份造成的。 1 3 研究内容 。 无论是企业还是个人,对安全,易用,高效的数据安全解决方案都有着迫切的需求。 - 数据安全岛s i ( s a f ei s l a n d ) 正是为了满足这样的需求而提出的。 首先,本文对计算机数据安全因素及影响进行研究,提出基于文件系统过滤驱动的 文件加密解密解决方案,包括数据的备份和灾难恢复等功能。基于文件系统过滤驱动的 文件加密解密解决方案的核心意义在于不需要对底层文件系统驱动做出任何改动就可 , 以完成对文件系统功能的扩展。文件系统是负责数据管理和操作的系统组件,包括在磁 盘上存储数据和文件命名。文件系统一旦设计好了就不会做出重大改变,所以,对如此 复杂成熟的文件系统做出改动或者增强其功能,实现d n i 解密功能是相当繁琐而且不容易 实现的。 其次,根据w i n d o w s 驱动层的访问控制机制,以及w d m ( w i n d o w sd r i v e rm o d e l ) 驱动程序结构,对文件过滤驱动和其中的数据结构进行设计。同时,基于w i n d o w s 设 计并实现一个数据安全保护系统s i ( s a f ei s l a n d ) ,即数据安全岛。对系统的设计目标、 框架设计、功能设计、以及核心模块的实现方法进行了详细的论述。 最后,对系统的功能和性能进行测试,并对结果进行分析,测试结果表明该系统运 行正常,达到系统设计的目标。 1 4 论文结构 全文一共分为六章。 第一章是引言,主要介绍了课题研究的背景和现实意义;第二章是数据安全技术研 究,根据驱动层的访问控制机制,以及w d m ( w i n d o w sd r i v e r m o d e l ) 驱动程序结构,结 合文件过滤驱动和密码学提出数据安全岛的解决方案;第三章根据现有解决方案设计了 系统架构,包括过滤驱动的数据结构和开发驱动的相关工作;第四章实现并详细描述了 w i n d o w s 中数据安全岛中各个功能的工作流程;第五章描述了实验环境、测试数据、实 验结果,并对实验结果的进行分析;第六章对全文总结并提出未来的研究工作。 4 f 1 东北大学硕士学位论文 第二章数据安全技术 第二章数据安全技术 控制数据的安全包括三方面:第一,如何控制数据的非i h 主流向,即如何控制数据 不被心怀叵测者用不正当手段获得;第二,即使数据被窃之后,由于对数据先进行了加 密处理,使非法获得数据者无法得知其中的内容;第三,数据自动备份与灾难恢复。本 文提出的解决方案在解决访问控制问题上,采取与系统无缝集成的方法,使具有访问权 限的用户与当前系统用户组一致,通过与登录系统相同的身份认证机制来进行访问,具 体设计过程在第三章详细介绍。本章主要针对数据安全性和完整性方面技术和问题进行 研究。 随着研究的不断深入和拓展,很多安全技术得到了实现,其中比较常用的就是数据 加密解密的技术,该技术在保证密钥安全性的基础上对数据的内容和格式进行修改从而 到达对数据的保护作用。数据加密在信息处理中是保密通信中必不可少的手段,也是保 护存储文件的有效方法。数据加密、解密所涉及到的密钥、转储等过程,要解决计算机 系统信息的安全性,必须解决数据的安全性。因此说数据安全是计算机安全的必要条件。 数据加密目前有两种途径:静态加密和动态加密。静态加密是数据在某一软件环境 下已完成操作,而操作者特别地对数据进行处理,这种方法不仅费时,且会使操作者不 胜其烦。如果能在存取过程中对数据进- t d h 密,即数据透明加密解密,可以使操作者在 轻松和不知不觉之中完成这一操作过程。这就需要文件系统过滤驱动和文件加密解密技 术两方面的支持。除此之外,数据自动备份和灾难恢复也是保证数据完整性安全性必不 可少的条件。这样一旦系统崩溃或者操作不当可以把备份的数据进行恢复到之前的状 态,满足用户数据完整性需求。 2 1 文件系统驱动与过滤驱动 本节研究了文件系统的定义及作用,分析了文件系统设计原理。接着给出过滤驱动 的定义及过滤驱动的作用,过滤驱动的发展现状【3 】。 2 1 1 文件系统驱动 ( 1 ) 文件系统驱动的定义及作用 文件系统驱动是存储管理子系统的一个组件,它向用户提供从非易失性存储媒体存 储及提取信息的方法,主要提供以下功能【3 】:创建,修改和删除文件;提供安全可靠的 文件共享,文件传输服务;按用户要求构建文件内容;提供按符号( 逻辑) 名代替物理 气 东北大学硕士学位论文 第二章数据安全技术 设备名来识别存储文件;隐藏存储数据物理特征,逻辑化提供给用户:本地传送文件; 网络传送文件。 ( 2 ) 文件系统驱动分类 文件系统驱动分为磁盘( 本地) 文件系统驱动,网络文件系统驱动,分布式文件系 统驱动三类【7 1 。 磁盘文件系统驱动是本地文件系统负责管理存储在本地的数据。本地文件系统驱动 接受对本地磁盘文件的打开,读,写,关闭请求。通常这些请求来自用户进程,通过i o 管理器发送到文件系统。图2 1 说明了这个过程。 图2 1 本地文什系统 f i g 2 1l o c a lf i l es y s t e m 网络文件系统驱动向用户提供网络服务,允许用户通过网络来访问其它节点的文 件,就像访问本地文件一样。网络文件系统包括两个部分:一是客户端重定向器。负责 转发对网络的访问请求,并通过网络把该请求发到目的节点,同样负责接受来自目的节 点的数据。二是服务端。当客户端重定向器通过网络发出一个请求,服务端会响应这个 请求。服务端有两个主要任务;第一个是使用定义好的协议和客户端交互,第二个是和 本地文件系统交互以便根据客户端请求获取数据。图2 2 展示了网络文件系统两个组件 是如何工作的。 分布式文件系统驱动是由标准网络文件系统驱动发展成的。它为用户提供唯一的名 字空间并且对文件系统的用户完全隐藏数据的实际物理位置。这意味着用户必需提供唯 一的路径名来识别要求的文件,而不用关心该文件的物理位置。所以用户可以在不需要 6 叠 1 : 东北大学硕士学位论文 第二章数据安全技术 知道文件物理位置的情况下访问远端服务器。 图2 2 网络文件系统 f i g 2 2n e t w o r kf i l es y s t e m 。 ( 3 ) w i n d o w s 对象名字空间 w i n d o w s 是一个以对象为基础的操作系统,系统定义了大量对象类型,包括适应器 对象,控制对象,进程对象,线程对象,驱动对象,设备对象,文件对象,计时器对象 等。这些对象里有一种特殊的对象一目录对象,这种对象仅仅是个容器对象,作用是包 一 含其他类型的对象。对象管理器允许每个对象有一个可选的名字,这样可以方便进程问 共享对象。对象管理器管理一个唯一的,全局的名字空间。 对象管理器向系统其他组件展现的是一个分层的名字空间,用“”作这个全局名字 空间的根目录。这个全局名字空间里的每个对象都能用唯一的绝对路径找到自己。对象 管理器也支持另一种特殊的对象类型一符号连接对象类型。符号连接仅仅是一个有名对 r 象的别名。 2 1 2 过滤驱动 ( 1 ) 过滤驱动定义 开发过滤驱动是为了在操作系统提供的功能之上提供附加值。过滤驱动是一种内核 模式驱动,它依靠拦截发往已经存在的内核模式驱动的请求来提供新的功能引。如图 h 2 3 所示。 7 东北大学硕士学位论文 第二章数据安全技术 图2 2 中,发往目标驱动的i o 请求被过滤驱动拦截,过滤驱动可以使用目标驱动 提供的服务也可以使用用户模式或内核模式软件提供的服务来提供附加功能。 i o 管理器 ( 发出一个i r p ) j l 、r 过滤驱动 l ( 拦截发往目标驱动的请求) jl 1r 核心模式驱动 ( 目标驱动) 过滤驱动经常会使用 用户空i 日j 或核心模式 模块提供的服务 图2 3 过滤驱动的作用 f i g 2 3f i l t e rd r i v e ru s a g e ( 2 ) 使用过滤驱动意义 设计和开发文件系统过滤驱动的根本原因是提供操作系统不能提供的附加功能。过 滤驱动用于在不改变底层设备驱动或者用户程序的情况下增加设备新功能。过滤驱动允 许不用重写底层驱动代码而改变这个已存在驱动的特性。当想开发一个软件,可以扩充、 修改或者完全支持当前已经存在的模块,就可以使用过滤驱动。w i n d o w s 的设计使得第 三方软件开发商可以通过对过滤驱动的开发提供附加功能。 ( 3 ) 过滤驱动的作用 第一,即时数据存储加密、解密。对指定文件、文件夹或者整个逻辑卷进行保护, 拦截所有用户对它的写请求并且数据加密存储。拦截所有用户的读请求并且在返回用户 前对授权用户解密数据。第二,实时病毒检测。病毒检测模块完成任务是实时的,它将 会检测所有可能被拷贝到逻辑卷的病毒,如果发现病毒,它将阻止病毒数据传播。第三, 数据分别存储管理( h s m ) 。自动将不经常用的数据转移到速度较慢,但是价钱便宜的 1 二级存储媒体;当有程序访问该数据时自动将该数据恢复到普通存储器中。h s m 驱动 会在把请求发给f s d 之前将数据返回到逻辑文件系统。 ( 4 ) 过滤驱动技术研究 最初的文件系统是完全集成到操作系统罩的,系统调用直接调用文件系统函数i 这 种结构使得在操作系统里添加多文件系统很困难。虚拟节点的介绍引进了一种分层的结 构,把文件系统同系统内核分别开来。虚拟节点的概念是每个文件在内存里都由一个虚 8 东北大学硕士学位论文 第二章数据安全技术 拟节点代表。每个虚拟节点都有一个操作向量,该向量定义了一系列操作系统能调用的 操作,这就允许操作系统在运行时添加删除各种类型的文件系统。当前大多数操作系统 都使用类似虚拟节点的接口,支持的文件系统也越来越多,例如l i n u x 2 6 支持超过3 0 种文件系统【1 7 】。 操作系统和文件系统之间清楚的定义使得插入其它组件变得可能。分层的文件系统 可以在底层操作之前或之后完成附加的操作。分层的文件系统最大的优点就是可以改变 操作系统的功能,而不需要对底层文件系统做出改动。支持分层文件系统的操作系统有 s o l a r i s ,f r e e b s d 及w i n d o w s 。尽管l i n u x 丌始设计时并不支持分层文件系统,但现在 还是开始逐渐支持一些分层文件系统。 w i n d o w s 驱动模型( w d m ,w i n d o w sd r i v e rm o d e l ) 是在w i n d o w s 9 8 里提出的。驱动 模型里有两种驱动:功能驱动和过滤驱动。功能驱动是一种完成设备真正功能的内核模 块,过滤驱动是一种可以修改或监视驱动功能的内核模块,它可以位于功能驱动之上或 之下。目前w i n d o w sx ps p 2 推:f 5 ( f i l es y s t e mf i l t e rm a n a g e r ) 文件系统过滤驱动管理器 【1 8 】。在这种结构下,开发过滤驱动管理器管理的( m i n i f i l t e r ) d , 过滤驱动,小过滤驱动只 需要开发自己感兴趣的操作,例如,加密小过滤驱动只需要拦截r e a d 和w r i t e 请求。小 过滤驱动还可以关闭一些类似p a g i n g 或缓存i o 操作。过滤驱动管理器提供了很多服务 方便开发,例如对每个线程上下文,每个文件句柄,每个驱动数据进行通信,提供一个 与用户进程通信的通道,过滤驱动管理器提供的最重要的服务是不需要在维护i r p 数据 结构。因此在文件系统过滤驱动管理器下开发加解密过滤驱动变得相对简单。让开发者 把更多精力放到实现过滤驱动的具体功能,而没有必要去维护繁琐的结构层次。 2 2 文件加密解密 2 2 1 加密技术概述 信息技术的飞速发展,使人们面临的信息安全威胁并没有随着技术的发展而减弱。 一方面,信息社会中,信息变得越来越重要:另一方面,科技的发展往往带来更多新的 安全威胁。相对于通过计算机网络系统入侵,物理入侵带来的安全威胁可能相对要小一 些,但是,只要数据足够重要,这种安全威胁也绝对不能忽略。威胁的根源是数据在存 储介质中以明文方式保存,而应对这种威胁的唯一方法就是使用数据加密技术。加密技 术在现代计算机系统安全中扮演着越来越重要的角色。 ( 1 ) 密码学基本概念 9 东北大学硕士学位论文第二章数据安全技术 在介绍存储系统的加密方式前,先用较通俗的语言介绍一下密码学中的一些基本概 念和对称密码模型。 ( a ) 密码学基本概念和对称密码模型 消息( m e s s a g e ) 被称为明文( p l a i n t e x t ) 。用某种方法伪装消息以隐藏消息内容的过程 称为加密( e n c r y p t i o n ) ,经过加密的消息称为密文( c i p h e rt e x t ) ,而把密文转变为明文的 过程称为解密( d e c r y p t i o n ) 。密码算法( c r y p t o g r a p h ya l g o r i t h m ) 是用于加密和解密的数学 函数。密码员对明文进行加密操作时所采用的一组规则称作加密算法( e n c r y p t i o n a l g o r i t h m ) 。所传送消息的预定对象称为接收者( r e c e i v e r ) 。接收者对密文解密所采用的 一组规则称为解密算法( d e c r y p t i o na l g o r i t h m ) 。加密和解密算法的操作通常都是在一组 密钥的控制下进行的,分别称为加密密钥( e n c r y p t i o nk e y ) 和解密密钥( d e c r y p t i o nk e y ) 。 对称密码算法( s y m m e t r i cc r y p t o g r a p h i ca l g o r i t h m ) :又称为传统密码算法( c o n v e n t i o n a l c r y p t o g r a p h i ca l g o r i t h m ) ,就是加密密钥和解密密钥相同,或实质上等同,即从一个易 于推出另一个,因此,对称密码算法又称单密钥算法。非对称密码算法( a s y m m e t r i c c r y p t o g r a p h i ca l g o r i t h m ) :加密密钥和解密密钥不相同,一个很难推出另一个。非对称 密码算法又称公开密钥算法( p u b l i ck e y a l g o r i t h m ) 。公开密钥算法用一个密钥进行加密, 而用另一个进行解密。其中的加密密钥可以公丌,又称公开密钥( p u b l i ck e y ) ,简称公钥。 解密密钥必须保密,又称私人密钥( p r i v a t ek e y ) ,简称私钥。 ( b ) 分组密码 分组密码( b l o c kc i p h e r ) 简单地说是将明文按一定的位长分组,明文组和密钥组经过 加密运算得到密文组。解密时密文组和密钥组经过解密运算( 加密运算的逆运算) ,还 原成明文组。 ( 2 ) 存储系统的加密方式 存储系统的加密方式一般有3 种,即常规的文件加密方式、存储介质加密方式和加 密文件系统。 ( a ) 文件加密方式 ? 最基本的文件加密方式是使用某种文件加密工具,它不需要操作系统的支持。例如 在e m a i l 通信时常用的p g p ( p r e t t yg o o dp r i v a c y ) j j n 密工具。用户通过自己选择的密钥对 文件进行加密。当访问加密文件时,加密工具先对文件进行解密,使用完毕后再对文件 进行加密。这种繁琐的方式使得它在实际应用中缺乏足够的吸引力。由于需要用户较多 的参与,所以比较容易出错。并且,如果用户遗忘了密钥,文件内容将无法恢复,如果 10 东北大学硕士学位论文 第二章数据安全技术 用户使用容易猜测的密钥( 用户通常倾向于使用比较容易记忆的e l 令,这通常也往往是 容易猜测的口令) ,就会增加非法访问者解密的可能性。 ( b ) 存储介质加密方式 存储介质加密方式通常在设备驱动程序层实现,由驱动程序透明地进行加密工作。 它们通常先通过某种机制( 例如l o o p 设备) 创建一个容器文件,再在容器文件中创建一 个文件系统。整个加密过的容器文件作为一个虚拟分区被安装和使用。使用这种方式实 现的加密系统有b e s t c r y p t ,p g p d i s k 和l i n u xc r y p t o l o o p 。 ( c ) 加密文件系统 加密文件系统对普通文件系统的功能进行了扩展,是在文件系统中实现加密功能。 它和使用存储介质加密方式一样,能够提供对用户透明的文件加密功能。 在三种加密方式中,加密文件系统在性能和安全性上得到了最好的平衡。相对于存 储介质加密方式,它的主要特点是可以支持文件粒度的加密。也就是说,用户可以选择 对哪些文件加密,对哪些文件不加密。由于是直接在物理设备上而不是在容器文件内创 建文件系统,再加上不用对整个存储卷加密,加密文件系统能够提供更好的性能。根据 后面的测试数据,可以看出加密的开销相对于c u p 的处理能力是不可忽略的,而一个 文件系统中通常只有少数文件需要加密,这样的结果是加密文件系统相对于存储介质加 密,在性能上会有较大的优势。同时加密文件系统支持用户粒度上的加密,即不同的用 户使用各自的加密密钥对文件加密,而存储介质加密方式由于只有一个系统加密密钥, 对所有的用户都是透明访问,无法在用户i 日j 提供相应的保护。 ( 3 ) 加密文件系统 加密技术可以用来保护机密文件甚至整个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论