(计算机应用技术专业论文)基于透明保护技术的内网安全研究与应用.pdf_第1页
(计算机应用技术专业论文)基于透明保护技术的内网安全研究与应用.pdf_第2页
(计算机应用技术专业论文)基于透明保护技术的内网安全研究与应用.pdf_第3页
(计算机应用技术专业论文)基于透明保护技术的内网安全研究与应用.pdf_第4页
(计算机应用技术专业论文)基于透明保护技术的内网安全研究与应用.pdf_第5页
已阅读5页,还剩86页未读 继续免费阅读

(计算机应用技术专业论文)基于透明保护技术的内网安全研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

王孔凡王 |f , j 摘要 摘要 随着企业,政府,军队和事业单位等信息化进程的逐步推进,传统的以纸质 为主要媒介保存信息的方式,将逐步被电子文档的形式所代替。电子文档的广泛 使用,一方面,节约了生产成本,给员工的工作带来了便利,极大地提高了工作 效率;另一方面,由于电子文档自身具有易携带,易拷贝等特点,使得信息泄露 变得异常容易,这也成为困扰很多单位的重大问题。当前日益严重的信息泄露事 件,反应出保护企业信息安全的困难性和紧迫性。能否找到一套合理可行的企业 信息保护方案已经逐步成为制约企业是否健康发展的重要因素。 目前企业为了保护内网信息安全,一般都会对内部的网络和主机作一些限制。 比如构建军事区,划分v l a n ,封锁外设等。这些限制越多,越有利于保护内网信 息安全,但是随之带来的后果却是对主机性能的极大降低,使得员工的工作极为 不便。而如果不对网络和主机做一定的限制,内网信息安全又不能得到合理的保 证。这样,一方面要确保内网信息的安全性,就不能照顾到用户友好性;另一方 面,要不降低主机的可用性,就不得不以牺牲数据安全性为代价。数据安全性和 用户友好性呈现出了鱼和熊掌不能兼得的矛盾。 为了协调数据安全性和用户友好性之间的矛盾,本文以w i n d o w s 系统为基础, 综合采用文件系统过滤驱动技术,动态加解密技术,内核分析技术,r o o t k i t s 技 术等,同时结合内网安全自身的理论,设计出了一套解决内网信息安全的综合安 全系统。该系统遵循内网安全整体一致的原则,综合采用身份认证,授权访问, 数据加密,访问审计等安全策略。实现了内网信息安全事前,事中,事后的全程 保护。将该系统布置在企业内网中时,用户不需要经过专门的培训就能使用,不 影响用户正常的操作和使用习惯,不降低电脑的可用性,对主机的保护将实现完 全透明,同时电子文档在内部环境中将被自动加解密,而离开内部环境后自动失 效,电子文档的使用具有环境依赖性,有效地保护了内网信息安全,做到了保护 内网信息安全的同时,又不降低用户使用体验,具有一定的实际应用价值。 关键词:内网安全,动态加密,文件系统过滤驱动,i o 请求包,信息泄露 - 一 , i a b s t r a c t a s e n t e r p r i s e s , g o v e r n m e n t ,m i l i t a r y a n d p u b l i c i n s t i t u t i o n s 1 e v e lo f i n t b r m a t i o n i z a t i o na d v a n c es t e pb ys t e p ,t h em e t h o do f s a v i n gi n f o r m a t i o nb yp a p e ri s s u b s t i t u t e db ye l e c t r o n i cd o c u m e n t s t h ew i d e l yu s eo fe l e c t r o n i cd o c 呦e 1 1 t ss a v e s ab ig c o s to f p r o d u c t i o n ,a n d b r i n g sc o n v e n i e n c et ot h es t a f f s ,g r e a t l yi m p r o v i n gt h ep r o d u c t i o n e f f i c i e n c yw h i l ee l e c t r o n i cd o c u m e n t sa r ec o n v e n i e n tt ot a k ea n de a s yt oc o p y f o rt h e s e c h a r a c t e r i s t i c s ,l e a k i n go u tc o n f i d e n t i a li n f o r m a t i o nt h r o u g ht h ew a y so fe l e c t r o i l i c d o c u m e n t sb e c o m e sm o r ea n dm o r e w i d e s p r e a d ,w h i c hb r i n g sab i gt h r e a dt oi n f o n n a t i o n p r o t e c t i o n f r o mt h ec u r r e n tg r o w i n gi n f o r m a t i o nl e a k a g ei n c i d e n t s ,w ec o n c l u d et h a t p r o t e c t i n gi n f o r m a t i o nf r o mi e a k e a g ei su r g e n ta sw e l la sb u r d e n s o m e c u r r e n t l y , i no r d e rt op r o t e c ti n t r a n e ti n f o r m a t i o n ,e n t e r p r i s e sg e n e r a l l yp u t “lk i n d s o fl i m i t st ot h ei n t e r n a ln e t w o r k sa n dh o s t s ,f o ri n s t a n c e ,c o n s t r u c t i n gm i l i t a r yz o n e p a r t i t i o n i n gv p n ,d i s a b l i n ge x t e r n a ld e v i c e sa n ds oo n a c t u a l l y ,t h em o r el i m i t st os e t t h es a f e rt h ei n t a n e tb e c o m e s h o w e v e r , a l lt h e s el i m i t sw i l lg r e a t l y d e g r a d et h eu s a b i l i t y o fh o s ts y s t e m ,w h i c h b r i n g ss t a f f sag r e a td e a lo fi n c o n v e n i e n c e h o w e v e r , i fn ol i m i t s a r e p u t t oi n t r a n e ta n dh o s t s ,t h e i rs a f e t yw i l ln o tb e g u a r a n t e e d s o ,o nt h eo n eh a n d ,i f w e a r et oe n s u r et h es e c u r i t yo fi n f o r m a t i o nw i t h i nt h en e t w o r k ,w e c a r ln o tta :k ei n t oa c c o u n t t h eu s e r - f r i e n d l i n e s s o nt h eo t h e r , i f w ea r en o tt od e b a s et h eh o s ta v a i l a b i l i t y w ew o u l d h a v et os a c r i f i c et h ec o s to fd a t as e c u r i t y d a t as e c u r i t ya n du s e r - 伍e n d l i n e s sa r e s h o w i n g t h ec o n t r a d i c t i o n st h a tt h ef i s ha n db e a r sp a wc a n n o th a v eb o t h i no r d e rt oc o o r d i n a t ec o n t r a d i c t i o n sb e t w e e n t h ed a t as e c u r i t ya n du s e r - f r i e n d l i n e s s t h i sp a p e rb a s e so nw i n d o w ss y s t e m ,a n dt a k et h et e c h n o l o g i e so fw i n d o w sf i l es y s t e m f i l t e rd r i v e r ,d y n a m i ce n c r y p t i o na n dd e c r y p t i o n ,k e r n e l a n a l y s i s ,r o o t k i t s ,e t c w h a t ,s m o r e ,c o m b i n e dw i t ht h et h e o r yo f i n t r a n e ts e c u r i t y ,t h i sp a p e r p r e s e n t sac o m p r e h e n s i v e s y s t e mo fp r o t e c t i n gi n t r a n e ti n f o r m a t i o n ,i tf o l l o w st h ep r i n c i p l eo fg l o b a lc o n s i s t e n c y , t a k i n gt h es e c u r i t yp o l i c i e s ,s u c ha ss t a t u sa u t h e n t i c a t i o n ,a u t h o r i z e da c c e s s ,d a t a e n c r y p t i o n ,a n da c c e s sa u d i t ,e t c a n di tc a l lp r o t e c ti n f o r m a t i o nb e f o r e i na n da r e rt h e i n c i d e n t s w h e nt h i ss y s t e mi s d e p l o y e di ne n t e r p r i s ei n t r a n e te n v i r o m e n t 。廿1 e 1 ei sn o n e e do fu s e r s t r a i n i n gb e f o r e h a n d a n di tw i l ln o ta f f e c tt h en o r m a l o p e r a t i o na n du s eo f h a b s t r a ( 玎 u s e rh a b i t s ,w i t h o u t d e g r a d i n gt h e h o s t su s a b i l i t y i tc a nr e a l i z e t h et r a n s p a r e n t p r o t e c t i o n o nt h eo t h e rs i d e ,e l e c t r o n i cd o c u m e n t sw i l l b ee n c r y p t e da u t o m a t i c a l l y w i t h i nt h ei n t e r n a le n v i r o n m e n t w h e nt h e ya r eb r o u g h to u t ,t h e yw i l lt a k eo nt h es t a t eo f c h a o s i ti se n v i r o n m e n t - d e p e n d e n t ,w h i c he f f e c t i v e l yp r o t e c t si n t r a n e ti n f o r m a t i o n s e c u r i t y t os u mu p ,i tp r o t e c t si n f o r m a t i o nf r o ml e a k e a g ew h i l ei td o e sn o tr e d u c et h e a v a i l a b i l i t yo ft h eu s e r k e y w o r d s :i n t r a n e ts e c u r i t y ,d y n a m i ce n c r y p t i o n ,f i l es y s t e mf i l t e rd r i v e r , i o r e q u e s tp a c k e t ,i n f o r m a t i o nl e a k a g e i i i j 目录 目录 第一章绪论1 1 1 研究的背景1 1 2 研究的目的1 1 3 研究的内容2 1 4 研究的价值和意义3 1 5 研究现状5 1 6 论文组织结构7 第二章内网安全概述9 2 1 内网安全的概念9 2 2 内网安全的现状9 2 3 导致内网不安全的因素分析1 1 2 4 内网安全面临的问题1 1 2 5 内网安全解决方案1 4 2 6 内网安全遵循的原则1 5 2 7 可信计算与内网安全16 2 8 本章小结1 7 第三章w i n d o w s 内核驱动基础1 8 3 1w i n d o w s 操作系统概述1 8 3 1 1w i n d o w s 操作系统基本框架1 8 3 1 2 程序的运行状态1 9 3 1 :3 硬件抽象层( h a l ) 2 0 3 1 4 执行体( e x e e t i v e ) 2 0 3 2w d m 驱动程序的基本结构2 1 3 2 1w d m 驱动程序的分类2 l 3 2 2 设备驱动程序的层次结构2 3 3 2 3 驱动程序中的重要数据结构2 4 目录 3 2 4 查看驱动对象和设备对象2 5 3 3i o 请求包( i r p ) 与分派例程2 7 3 3 1i r p 的数据结构2 8 3 3 2i r p 与分派例程的关系2 9 3 3 3i r p 的处理2 9 3 4 中断请求处理级i r q l 3 0 3 5w i n d o w s 缓冲机制31 3 5 1w i n d o w s 缓存管理器。3l 3 5 2 预读31 3 5 3 延迟写3 1 3 6 驱动程序和应用态程序的通信方式3 2 3 7 本章小结3 2 第四章基于文件系统过滤驱动的内网安全系统总体设计。3 4 4 1 文件系统过滤驱动3 4 4 1 1 文件系统过滤驱动的模型3 4 4 1 2 文件系统过滤驱动的应用范围3 5 4 2 基于文件系统过滤驱动内网安全系统的设计。3 7 4 3 本章小结4 4 第五章基于文件系统过滤驱动的内网安全系统详细实现4 5 5 1 管理控制端的详细设计4 5 5 1 1 用户认证模块4 5 5 1 2 安全策略设置模块4 6 5 1 3 密钥分发管理模块4 8 5 1 4 日志获取和查询模块4 9 5 1 5 网络监控和管理“5 0 5 2 数据服务器端的详细设计5 2 5 2 1 注册信息表5 2 5 2 2 用户资产信息表5 2 5 2 3 用户密钥表5 3 5 2 4 日志审计表5 3 v 目录 5 3 客户终端的详细设计5 4 5 3 1 应用控制模块的设计5 5 5 3 2 身份认证模块的设计5 7 5 3 3 安全策略管理模块的设计5 8 5 3 4 主机信息模块的设计。5 9 5 3 5 文件过滤驱动模块的设计6 0 5 4 系统测试和分析6 8 5 4 1 功能测试6 9 5 4 2 性能测试7 1 5 4 3 系统优缺点分析7 2 5 5 本章小结7 2 第六章结束语7 3 6 1 论文的主要研究内容7 3 6 2 下一步的研究工作7 3 参考文献7 5 致谢7 9 攻硕期间取得的成果8 0 第一章绪论 1 1 研究的背景 第一章绪论 目前越来越多的企业已经逐步意识到了构建企业内部网络的必要性和紧迫 性。良好的内部网络能极大地改善企业的工作环境,提高企业的生产力水平。然 而,当越来越多的资料和数据以电子文档的形式保存时,电子文档自身却成了泄 密的最终源头。另一方面,随着企业内部网络建设的加强,其逻辑结构也会越来 越复杂。非法的网络接入,未经授权的网络访问、病毒泛滥、资产失窃等安全问 题层出不穷。所有的这些发生在企业网中的安全问题已经变的越来越普遍了。 对于涉及政治、经济、军事、科技等重要信息的部门、企业而言,保护好内 部的数据一直是他们重点考虑的问题。而现实的情况却是:即使这些部门从技术 和管理上采取了相应的防范措施来试图构建安全的内部网络环境,但是内网遭受 攻击、机密数据泄漏等事件仍时有发生,一个典型的例子是国家某局局长不慎将 存储有内部机密文件及工作日记的移动硬盘插在一部被远程控制的电脑上,结果 被其他方面掌握有关资料,造成严重泄密事件。因此信息安全,特别是涉及到国 家机密的信息安全,己成为国家安全的重要组成部分。 在信息系统受到攻击的安全事件中,虽然由于内部网络的安全缺陷造成的安 全事件占整个信息系统安全事件的2 0 左右,但是危害却很大,美国f b i 和c s i 的 计算机安全调查数据显示,来自内部的攻击占总攻击次数的2 2 ,但是破坏力却 是外网攻击的1 0 倍以上【1 1 。我国公安部最新统计也表明,7 0 的泄密犯罪来自于内 部,电脑应用单位8 0 未设立相应的安全管理系统、技术措施和制度【2 】。 所有这些数据都充分说明了当前加强内网安全建设的重要性和紧急性。事实 上已经有越来越多的公司和企业单位意识到了这点,他们正在积极采取各种措施 确保内网安全。 1 2 研究的目的 当前困扰内网安全的威胁很多( 具体内容将在第二章中详细介绍) ,究其根源, 在于内网始终处于一个无序、无控、不可信的状态中。诸如内网环境没有得到管 1 电子科技大学硕士学位论文 理、主机行为没有得到监控和制约、内部数据没有保护等,都是产生内网安全威 胁的主要原因。 研究本论文的目的,就在于寻找一种合理可行的内网安全综合解决方案,将 内网从一个不可信、不可靠的危险状态转变为可信、可靠、可控、可管理的安全 状态。由于在企业内部,以自主知识产权为代表的数据信息是一个企业竞争力的 核心所在,所以保护好企业内部数据,防止机密信息泄密将是内网安全保护的首 要任务。文中将以数据安全保护为重点,全面介绍内网安全保护涉及的各个方面, 以身份认证、访问授权、数据加、操作审计四位一体的安全策略,设计出一套保 护内网安全的综合系统。实践证明,该系统对保护企业内网安全,防止数据泄密 起到了积极的作用。 当前许多对内网数据的保护措施都是以牺牲主机系统的可用性为代价的,很 难做到合理协调数据安全性和用户友好性之间的矛盾。研究本论文的另一个目的 还在于研究出一种既不降低系统可用性,又能对内网数据进行有效保护的方法。 这种方法将以w i n d o w s 文件系统过滤驱动为技术背景,结合密码学等相关理论对 内网安全实现透明的保护。 1 3 研究的内容 目前用于内网保护的相关技术和理论很多,行业内部也并没有形成一套严格 的标准体系,要构建一个可信、可靠的内网安全系统,就需要综合应用各种可能 的安全技术和理论,同时它们之间应该是相互协助和互补的关系,最终实现1 + 1 2 的效果,为此本论文将研究以下内容: 1 :密码学理论及技术 本方案中需要对涉密数据的保存、日志文件的保存、用户身份的验证文件进 行加密处理,同时对每个用户密钥的分发、保存等都涉及到信息安全中密码学的 基本原理和技术。所以这也是本课题中主要研究的一个方面。 2 :文件过滤驱动技术 在w i n d o w s 中,某一种文件系统如n t f s ( n e wt e c h n o l o g yf i l es y s t e m ) ,对 应着一个逻辑设备,如果我们在内核态下创建一个新的设备,并且绑定到文件系 统对应的逻辑设备上,那么所有发给该文件系统的i r p ( i or e q u e s tp a c k e t ) 都会先发 到创建的设备上。通过对i r p 的过滤和控制,可以达到防止用户恶意修改或是拷 贝文档等操作的目的,对文件进行必要的保护。i r p 的传递过程如下图: 2 第一章绪论 t o p d e v i c e 口 融聩则 图1 - 1i i 心的传递过程 3 :内核态透明加解密技术 利用文件过滤驱动技术,拦截到应用态写数据的请求,在内核态加密写的数 据,然后交给文件系统。而当用户读数据的时,又将拦截到的加密数据自动解密, 再将明文发送给应用态程序。对数据的加解密在内核态下自动和强制性的完成, 对用户而言感觉不到加解密的存在。这是本课题中核心研究内容。 4 :身份认证和访问控制技术 透明加解密技术的使用是基于合法身份验证和一定的授权访之上的。也即对 加密数据的自动解密,只有在合法用户登录后才能发生。所以本课题中也需要研 究可靠和可行的身份认证机制。同时合法用户登录系统后,还需要对其进行权限 控制,保证加密数据的完整性不被破坏。 5 :程序自我保护相关技术 使用程序的自我保护技术( 主要是一些r o o t k i t s 技术) 来防止内网用户破坏或 卸载本软件的客户端,防止系统中设置的可信任进程被注入等。程序的这些自我 保护措施都是旨在防止用户逃脱程序的监控后,造成泄密。 6 :网络接入控制和管理技术 本系统提供了接入控制功能,帮助用户建立简单有效的网络访问控制机制, 借助本系统的网络准入控制技术,可以对接入网络的客户机设备进行控制,只有 合法身份和满足安全要求的客户机才允许接入网络。 1 4 研究的价值和意义 内网安全中,对于数据的保护,当前有两种使用的比较广泛的方式。 1 :访问控制方式 通过对企业内部网络或主机做出必要的访问控制,规定什么用户对主机的什 么资源具有怎样的使用权限。比如:制定了规则,允许用户a 对共享文件只具有 自i 电子科技大学硕士学位论文 读的权限。这种方式实现起来容易,能在一定程度上保护内部数据,对防止信息 泄密起到积极的作用。然而使用这种方式的缺陷也是显而易见的。在这种方式下, 需要制定各种规则,这将是一个复杂的过程。同时当给主机设置限制后,其自身 的可用性也被削弱,给用户带来了操作上的不便。 2 :数据加密方式 为了保护数据的安全,防止信息在传输或使用的过程中泄密。对数据进行加 密保存是另一种比较广泛的方式。对数据进行加密,通常需要先编辑完文件后, 对其进行保存。当要加密时,先要手动地输入密码,然后由相应的软件根据特定 的加密算法对明文进行加密,生成一份密文。这就是通常的文件加密软件的使用 过程,j t l l w i n r a r ,文件加密大师等。使用这种方式时,操作方便,易于实现,能 在一定程度上对防止信息泄密起到积极的作用。但是这种方式属于主动加密,也 就是,加密与否完全取决于用户自身的安全意识和思想觉悟。用户在使用文件数 据时,难免发生遗漏加密的情况。同时如果用户的的主机事先已经被植入木马, 完全有可能数据在保存完后立刻被转移从而导致泄密。 为了解决以上两种数据保护方式的不足,本文以w i n d o w s 系统为基础,研究 出了一种基于文件系统过滤驱动的透明加密方式。所谓透明加密( 也称实时加密, 动态加密等,其英文名为e n c r y p to n t h e f l y ) ,是指数据在使用过程中自动对数据 进行加密或解密操作,无需用户的干预,合法用户在使用加密的文件前,也不需 要进行解密操作即可使用。表面看来,访问加密的文件和访问未加密的文件,在 操作时都相同。对合法用户来说,加密过程是“透明的,即好像没有加密一样, 但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文 件是加密的,也无法使用【3 】。 上面给出了透明加解密的初步思想,仅仅有思想并不够,还必须在技术上有 充分的支持。w i n d o w s 的文件系统是一种分层结构。用户可以建立自己的过滤驱 动设备,绑定到文件系统设备上,那么发送到文件系统所有的i r p ( i or e q u e s t p a c k e t ) 都会发送到过滤驱动上,对文件所有的i 0 操作都会被驱动程序截获。具 体地,当对文件写的时候,过滤驱动中先截获到i r pm jw r i t e 类型的i r p ,然 后加密i r p 中包含的数据,再将该i r p 发送给文件系统,那么保存在磁盘上的数 据就是加密的。而在文件读的时候,文件过滤驱动中先截获该操作发出的 i r pm jr e a d 类型的i r p ,此时得到的是加密数据,在回调函数中先对读到的数 据进行解密,然后再返回给用户,那么用户看到的数据将是明文,这样整个加解 密的过程都是在内核态下完成,对上层应用程序完全透明。这就是动态加解密的 4 第一章绪论 整个过程【4 5 ,引。 文件透明保护技术有两个非常主要的特点:1 :强制加解密;2 :加解密过程 用户透明。特点1 带来的好处是能够做到高度的文件安全性,由于强制性使得员 工在任何情况下都对涉密的数据进行了加密,这样就可以防止出现疏忽和无意间 泄密的情况,同时由于强制性的特点,使得一切带出内网环境的数据都是加密了 的,这样当数据被窃取或是被拦截后在外网的数据将无法得到解密。实践证明, 只有强制加密才是保护数据安全的的最有效方式。而特点2 带来好处也是显而易 见的,由于不改变用户的操作习惯,也就是用户在使用自己的文件时,不需要手 动地输入密码,而是由系统自动和智能地根据之前设置的策略对需要保护的文件 进行加密。这样既不需要在使用软件之前对员工进行培训,同时在操作文件的过 程中也不影响员工的工作效率。达到了既保护文件又方便员工使用文件的作用。 相对于以前的限制计算机外设出口以及手动加解密,无疑透明保护技术是非常具 有竞争力的【7 1 。 通过上面对文件透明保护方式的分析,可以看出,它在保护内网数据的安全 中,具有以下几个显著的优势”】: 1 ) 实时动态地保护文件数据,不会更改上层应用程序的特性,兼容性好。 2 ) 在文件系统过滤层实现数据加密,不容易被木马等拦截,数据安全性突出。 3 ) 文档数据保护过程用户透明,用户不需要经过专门的学习就能使用,方 便性好。 4 ) 可以作为系统提供给开发者的一个接口调用,实现在操作系统文件级功能 的扩展。 1 5 研究现状 权威结构的调查结果显示,内网安全类软件市场每年均以5 0 速度增长。在 我国,2 0 0 7 年的安全市场中,与内网安全相关的产品占据了超过1 0 亿元的市场份 额。预计到2 0 1 2 年,内网安全的市场规模很可能达到5 3 5 4 亿元。内网安全产品 已成为信息安全产业第三个主流产品【8 1 。 电子科技大学硕士学位论文 图1 - 2 内网安全产品市场预计 上面这些数字背后反映出这样一个不争的事实:内网安全产品有着巨大的市 场前景和商机,这与内网安全产品的应用范围广、需求量大是密不可分的,事实 上保护内网信息的安全涉及到任何行业和领域,加上信息安全产品的特殊性,国 家在这一领域一直支持采购自主研发的信息安全产品,所以大力推进我国自主内 网信息安全产品的研发,既符合国家政策导向和信息安全现状需求,又能带来巨 大的产业机会,越来越多的企业投入到内网信息安全技术和产品的研制中,催生 了巨大的内网安全产业市场。 针对于目前内网安全日益严重的形式,国内外已经有很多科研院所和软件公 司提出了一些内网信息保护的方案。m c a f e e 公司最新推出了的一款叫做m c a f e e e n d p o i n te n c r y p t i o n 9 】的软件产品,该软件通过高强的软件加密,访问控制,内网 和外部的安全策略制定等措施,提供了一个的内网信息安全的整体解决方案。 另外由于公司数据库中一般都保存着非常敏感的信息,比如银行系统中客户 的账户密码,金融机构中客户资料信息等。正是由于这些数据的重要性和潜在的 价值,使得数据库的保护一直是是内网中首要保护的对象之一。u 1 ft m a t t s s o n 等 人【l o 】根据数据库自身的特点和内网安全需要完成的目标,设计了一种不改变数据 字段类型和长度,基于透明加解密的数据库安全解决方案。他们使用了安全字典, 类型的透明加解密等关键概念,最后提出了怎么透明地保存和搜寻加解密的数据 域,同时也强烈建议加密的信息在程序之间传递和在企业的数据库中保存的时候, 应该和加密的密钥分开保存,在用户解密敏感信息之前,应该使用强大的认证方 式来对用户的身份进行识别;密钥的访问,应该被监控,审计和进行日志记录, 6 第一章绪论 最后敏感的数据还需要进行端到端的加密。 在国内同样有许多机构对内网安全进行比较深入的研究。赵勇等人提出了一 个种基于密码隔离的防信息泄露的内网安全模型,既能够有效的保护内网安全的 同时,又能做到最大限度地不降低系统的整体可用性。他们设计的模型综合使用 了用户访问控制和密码保护等手段,控制涉密的敏感信息不泄露n ; i - 部环境中。 为了实现这样的目标,作者根据现有的密码算法,创造性的提出了一种“一人加 密多人解密的密钥管理方案,如果能将这种方案付诸实际,那将是非常具有价 值的【l l 】。 国内专门从事内网安全研究的北京亿赛通科技发展有限责任公司,在他们的 产品一智能动态加解密系统( s m a r t s e c ) 中综合动态加解密技术、访问权限控制技术、 使用权限控制技术、期限控制技术、身份认证技术、操作日志管理技术、硬件绑 定技术等多种技术对电子文档进行保护。s m a r t s e c 突破了现有加解密技术,结合 计算机智能化原理,通过计算机底层操作系统实现了以智能化策略对计算机外围 各种存储设备上的数据进行自动实时灵活的加密解密,达到了不用人为干涉而是 根据各种安全管理策略,完全实现对信息数据的安全保管、安全使用,防止信息 泄密,从而克服了过去安全类产品无法克服的问题。 1 6 论文组织结构 本论文将由六章组成,分别如下: 第一章中介绍了论文产生的背景,研究的内容和实际意义以及当前国内外在 内网安全领域和数据防泄露领域的研究现状。 第二章中将重点阐述内网安全的相关理论和技术,内网安全在企业内部现状, 内网安全今后的发展方向和趋势等。 第三章中将讲述一些内核驱动程序的基本理论和技术知识,包括内核模式和 应用模式的区别、各个例程的说明、内核和应用程序的通信方式等。这是开发透 明保护系统的技术基础。 第四章中将讲述系统中涉及的核心技术:文件过滤驱动相关技术,同时对该 技术在内网安全中的典型应用也将逐一介绍。 第五章作为本论文的重点,将详细阐述基于文件过滤驱动的透明保护技术在 内网安全中的应用和实现,其中包括系统的整体设计架构,系统组成以及各个核 心模块的实现细节等。同时将该系统应用于实际的操作环境,用实例分析其在内 电子科技大学硕士学位论文 外安全中发挥的作用,证明该系统设计的效果。 第六章对本论文的研究内容进行了总结,提出了论文中有待进一部完善的地 方,并对论文的的进一步研究提出了展望。 第二章内网安全概述 2 1 内网安全的概念 第二章内网安全概述 要明确内网安全的概念,需要先知道什么是内网。内网是相对于外网而言的, 它是一个逻辑上的概念,泛指将公司,企业各个机构和部门相互连接起来,进行 共同的工作和协助的一切内部网络【4 1 。如下图所示: 内网网络边界外网 图2 - 1 内网和外网 内网安全是指安全威胁来自于内部,包括的范围不仅仅是数据失窃,信息泄 密等,它还统指一切来自来于内部的攻击,对内部资产、网络、数据等造成损失 的各种威胁。“内部威胁之所以存在,原因是安全技术不能保护信息,”e m c 副总裁丹尼斯霍夫曼( d e n n i sh o f f m a n ) 解释道,“如今,绝大多数安全产品保护的 是基础设施。从根本上来说,它们保护的是设备”。【3 1 2 2 内网安全的现状 提到网络安全,人们往往想到技术高超的黑客怎么入侵戒备森严的内部网络 系统,然后为所欲为地盗取情报、安置病毒或木马,或是攻击对方的系统,使其 在一夜之间彻底瘫痪等等。严格意义上说,这里的网络安全指的是外部安全。也 就是从企业或机构以外发起的攻击。对于这种网络攻击的防御,通常使用网络边 9 电子科技大学硕士学位论文 界安全产品,如防火墙、i d s 、i p s 等。通过将这些产品布置于网络边界( 如网关 等) ,对来自外部的非授权访问进行实时监控,及时发现各种可能的入侵行为,报 警并阻止,防止可能造成的损失。对于外部攻击的防御,也是当前许多企业和机 构主要考虑的问题。 中国国家信息安全测评认证中心的调查结果表明,信息安全问题主要来自泄 密和内部人员犯罪,而非病毒和外来黑客引起 1 捌。当一个笨手笨脚的员工,提着 装满敏感数据的笔记本电脑走在大街上,一不小心将电脑丢失后,对公司带来的 损失丝毫不亚于一个技术高超的黑客通过重重关卡窃取到机密信息。俗话说:外 贼易躲,家贼难防。从内部发起的攻击,往往更加难以防范,其造成的损失也更 为严重。以下是一组以数据泄密为代表的内网安全事件【5 】: 表2 - 1 数据泄密事件 公司泄密内容泄密原因公司损失 广州好又多百货商 5 年内的供应商名单、商品泄密人员:公司i t 部管约合4 2 0 0 万人民 业有限公司购销价格、公司经营业绩级理人员 币 会员客户名单 方法:f t p 下载光盘拷 贝打印 原因:访问控n 信息管 理不善 航空工业总公司某 国防重点工程详细资料泄密人员:内部研究人造成重大泄密, 研究所员有其徒刑8 个月 方法:非法带走在家上 网 原因:信息管理不善 武汉某生物制药公新药技术资料泄密人员:内部员工 约合1 2 0 0 万元的 司方法t光碟拷贝非法 人民币损失,有 带出 期徒刑1 年半 原因:访问权限信息 管理 不善 从上面这些数据和事件中,我们可以看出,内网安全的现状并不乐观。同时随 着企业信息化进程的加速,内网安全事件也将越来越多,损失也会越来越严重。 1 0 第二章内网安全概述 所以加强内网安全建设,保证内网处于可信、可控、可管理的网络环境,已经是 迫在眉睫。 2 3 导致内网不安全的因素分析 内网安全的威胁模型更加全面和细致【4 6 】,涉及的范围从主机终端,到内部网 络,从主机资产到用户数据等。相比于外网安全,内网安全需要考虑的范围更加 广泛。从根本上说,内网之所以不安全,是因为内网处于一个无序、无控、不可 信的状态。具体的,导致内网不安全的因素,可以归纳为如下几方面: 1 内部网络集中速度快:由于内网环境中,一般来说各种资源相对集中,容 易获取。同时内网传输速度快,一旦发生泄密,很难追查到源头。 2 具备泄密的天然温床:内部人员熟悉内部系统的特点和网络拓扑,了解系 统自身的弱点和漏洞,同时他们又是各种敏感信息的直接接触者,可以非常容易 地获得各种机密信息,这就为故意泄密提供了可乘之机。 3 移动介质的大量使用:由于移动介质( 如u 盘,移动硬盘等) 自身的易携 带性,用它可以方便快捷地实现数据转存。然而由于其自身的使用,带来的数据 失窃,也是屡见不鲜。 4 即时通信软件( i m 软件) 的使用:通过i m 软件就能轻易地将内部数据文件 传到外部环境。数据泄密的过程,也可能是员工有意或无意导致的。i m 软件的大 量使用,将极大地威胁内网安全。 5 内部员工安全意识薄弱:由于许多员工缺乏必要的安全意识,没有升级系 统补丁的习惯,登陆口令简单,肆意浏览各种网页等。这些用户的不安全行为, 带来的直接后果将使内网攻击变得容易【7 1 。 6 网络设备参差不齐,需要保护的对象多【8 】:由于在内部网络环境中,包含 了多种网络设备,要保护的对象之多,它们自身安全状况也各不相同,这给统一 的安全策略实施带了不便。 7 安全管理措施难以落实:在一个企业内部,为了内网安全,常常会制定一 些规章制度,如禁止更改口、禁止私搭网络等。但是这些管理制度往往得不到有 效的落实。实际上,信息安全遵循着“七分管理,三分技术”的原则。安全管理 措施的难以实施是导致内网不安全的最重要原因。 2 4 内网安全面临的问题 电子科技大学硕士学位论文 上面提到的种种内网安全威胁因素,导致了内网中出现了各种安全问题,这 些问题给企业带来了经济和和名誉的损失。要实现内网安全,就必须细致地分析 当前内网出现的问题,并采取适当的安全措施予以解决。当前内网的安全问题可 以归纳如下: 1 :内网资产失窃 内网资产的种类包括固定的和移动的两种。固定资产中包括的类型有主机硬 盘、c p u 、光驱、网卡、主板等,而移动资产包括u 盘、移动硬盘等。内网资产 作为公司财产的一部分,同时也是保存重要资料和信息的重要载体,其自身的安 全问题事关重大。由于许多企业缺乏必要和有效的资产管理制度和条例,内网资 产失窃的事件时有发生,给公司经济带了巨大的损失,也极大的威胁着公司的名 誉和形象。 2 :非法接入和外联 企业内部经常有员工自带电脑接入内网,或是擅自搭建网络绕过防火墙或i d s 的检测,来连接外网。未经认证的主机接入内网后,容易从外部带入病毒或木马, 同时也极大地威胁着内部的信息安全。而非法外联同样会给企业内网安全带来具 大的挑战。能否对外联主机进行有效隔离和防止非法外联网络,是内网是否安全 的一个重要标志。 3 :数据泄密严重 企业内部的机密信息涉及的范围之广,可以说各行各业都有自己需要保护的 重要信息: 1 2 第二章内网安全概述 表2 - 2 各个行业的保密信息 行业机密信息 军队政府机关军队和政府部门包含敏感信息的内部电子文件等 研发机构自主知识产权,如:项目方案,源代码、设计文档、知识库等; 教育部门学籍电子文件,如个人档案文件,成绩资料等 卫生部门 个人敏感信息,如病历,检查报告等 制造行业 内部文件,如设计图纸、财务预算、商业计划、价格体系、采购成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论