重要信息系统安全体系结构及实用模型研究

重要信息系统安全体系结构及实用模型研究

论文摘要

重要信息系统是指国家信息系统安全等级保护体系中三级以上的系统,当其安全性受到破坏后,将严重影响社会秩序、公众利益甚至国家的安全和稳定,因此它是国家信息安全保障体系中的重点保护对象。国内信息安全专家沈昌祥院士提出以终端安全为核心来解决重要信息系统安全的思路。TCG提出的“可信计算”概念也不谋而合,同样主张从终端安全入手,通过提高终端平台的安全性,来确保信息系统的安全。然而,纵观信息系统安全,尤其是重要信息系统安全的发展历程,目前依然存在如下几个较为突出的安全问题:1)缺乏适合于重要信息系统的安全体系结构。众所周知,信息系统的安全防护强度取决于“马奇诺防线”中最为薄弱的环节,如果没有合理的安全体系结构作为指导,信息系统中各安全部件就难以相互协调、有序工作,就很容易出现“安全短板”现象,从而导致信息系统安全防护不堪一击,所有的努力功亏一篑。2)可信计算和安全机制相脱节。重要信息系统的复杂性和异构性,增加了可信计算实施的难度,导致可信计算难以为上层安全机制提供良好的保障服务。同时,当前的大部分安全操作系统仍然沿用可信计算问世之前的系统安全机制,没有充分利用可信计算提供的可信功能来增强自身的安全性,使得可信计算形同虚设,没有起到应有的作用。3)系统的安全性和易用性不够。安全性和易用性在某种程度上是一对矛盾,为了提高系统的安全性,有时需要降低系统的易用性。如为了减小系统机密性安全被破坏的风险,当前大部分重要信息系统都禁止用户使用移动存储设备,禁止终端接入公共网络,从而导致系统的易用性遭到严重影响。于是在不降低系统易用性的前提下,提高系统的安全性是极其必要的。本文紧紧围绕当前重要信息系统存在的上述安全问题,以“三纵三横两中心”保障体系为基础,从信息系统应用环境安全的角度出发,系统全面地研究了重要信息系统的安全体系结构和实用模型,取得了如下几方面的成果:第一,提出了由可信应用环境、可信边界控制、可信网络传输组成的重要信息系统安全体系结构。并在此基础上对可信应用环境的安全体系结构进行了细化,充分体现了可信计算和安全有机融合的思想,即可信计算是安全的基础保障,安全机制协助可信计算为上层提供更良好的服务。第二,提出了面向可信应用环境的隔离模型,为屏蔽和消除任务之间的有害干扰,维持任务行为的动态可信提供了理论指导。模型根据信息系统中应用的行为特征,通过对信息系统中的资源进行划分,建立起了应用与其运行过程中有密切关系的资源之间的对应关系。模型假设可信的任务不会发出干扰其它任务正常运行的信息流,在此基础上,不仅限制任务只能以主动读取其他应用对应资源的方式和外界进行通信,而且规定信息流的源头任务必须是可信的,从而消除了任务之间的有害干扰。显然,模型将识别任务之间的有害干扰转化为度量源头任务的可信性,实用性更高。第三,给出了一个基于可信应用环境的系统安全模型,该模型采用“三实体”模式,通过定义用户能够启动的应用来限制用户的权限,通过限制应用启动后能够访问的资源来限制任务的权限。模型利用信任链传递机制的保障作用,将系统TCB扩展到应用服务平台层,确保访问控制机制能够充分利用任务运行时的语境,对信息流进行安全检查,以求做出更准确的访问控制决策。除此之外,模型还定义任务的完整性级别和用户可信度、应用可信度以及任务运行时的可信状态相关,从而改变了传统BLP和BIBA模型中实体机密性级别和完整性级别相等的局面,有利于信息的双向流动。最后,提出了一个适用于重要信息系统的密钥管理方案。该方案具有安全性强、容易使用、易于更新等特点。方案充分利用了基于身份密码体制的优势,将身份认证和存储保护有效衔接起来,从而可以弥补身份认证模块存在的安全漏洞。同时方案借鉴了数字信封的思想,将存储保护的真正密钥用合法用户的公钥信息封装起来,只有合法用户通过自己的私钥才能计算而得,这一思想使得方案中的存储保护密钥不直接暴露给用户,从而降低了该密钥被泄露给非授权用户的风险。另外,方案充分利用了可信计算提供的保密存储功能,将存储保护密钥的封装信息存储在TPM中,使得只有出示了合法的授权数据后才能得到该信息,从而增强了方案的安全性。

论文目录

  • 致谢
  • 摘要
  • ABSTRACT
  • 目录
  • 1 绪论
  • 1.1 引言
  • 1.2 研究背景
  • 1.2.1 重要信息系统的特点
  • 1.2.2 信息安全保障技术框架
  • 1.2.3 可信计算体系
  • 1.3 研究现状及存在的问题
  • 1.3.1 研究现状
  • 1.3.2 存在的问题
  • 1.4 研究内容及主要贡献
  • 1.4.1 安全体系结构
  • 1.4.2 可信应用环境构建模型
  • 1.4.3 机密性和完整性保护模型
  • 1.4.4 数据存储保护密钥管理模型
  • 1.5 论文的结构
  • 2 重要信息系统安全体系结构
  • 2.1 相关研究背景
  • 2.1.1 终端安全体系结构
  • 2.1.2 可信计算体系结构
  • 2.2 可信计算与安全机制的关系
  • 2.2.1 可信计算是安全机制的基础保障
  • 2.2.2 安全机制协助可信计算提供服务
  • 2.3 基于可信计算的重要信息系统安全体系结构
  • 2.3.1 设计目标
  • 2.3.2 基于可信计算的三重防御体系
  • 2.3.3 可信应用环境安全体系结构
  • 2.4 对重要信息系统安全体系结构的讨论
  • 2.4.1 安全性分析
  • 2.4.2 和高安全等级的对照
  • 2.5 本章小结
  • 3 面向可信应用环境的隔离模型
  • 3.1 相关研究背景
  • 3.1.1 任务隔离的重要性
  • 3.1.2 隔离模型
  • 3.1.3 可信证明机制
  • 3.2 TAE-IM模型
  • 3.2.1 基本思想
  • 3.2.2 模型元素
  • 3.2.3 任务间通信条件
  • 3.2.4 隔离监视器架构
  • 3.3 TAE-IM模型的现实意义
  • 3.3.1 降低了可信证明的负载
  • 3.3.2 奠定了动态度量的基础
  • 3.4 TAE-IM模型的实现机制
  • 3.5 本章小结
  • 4 基于可信应用环境的系统安全模型
  • 4.1 相关研究背景
  • 4.1.1 机密性保护模型
  • 4.1.2 完整性保护模型
  • 4.1.3 机密性完整性保护模型
  • 4.2 影响系统安全的因素分析
  • 4.2.1 应用服务平台的安全性
  • 4.2.2 应用程序的安全性
  • 4.3 安全可信改造机制
  • 4.3.1 安全可信的形式化定义
  • 4.3.2 应用服务平台程序的安全改造机制
  • 4.3.3 Web服务安全改造实例
  • 4.4 TAE-SSM模型
  • 4.4.1 基本思想
  • 4.4.2 用户权限控制模型
  • 4.4.3 任务权限控制模型
  • 4.5 对TAE-SSM模型的讨论
  • 4.5.1 机密性保护能力分析
  • 4.5.2 完整性保护能力分析
  • 4.5.3 实用性分析
  • 4.6 本章小结
  • 5 基于身份的数据存储保护密钥管理方案
  • 5.1 相关研究背景
  • 5.1.1 存储保护的必要性
  • 5.1.2 密钥管理方案现状
  • 5.1.3 基于身份的公钥密码体制
  • 5.2 存储保护密钥管理方案
  • 5.2.1 基本思想
  • 5.2.2 密钥生成
  • 5.2.3 密钥使用
  • 5.2.4 密钥更新
  • 5.3 对方案的讨论
  • 5.3.1 安全性及实用性分析
  • 5.3.2 登录过程的安全增强
  • 5.4 本章小结
  • 6 基于Windows的原型系统实现
  • 6.1 原型系统概述
  • 6.1.1 设计理念
  • 6.1.2 系统组成
  • 6.1.3 总体工作流程
  • 6.2 原型系统实现
  • 6.2.1 可信身份认证机制实现
  • 6.2.2 任务隔离模型实现
  • 6.2.3 强制访问控制模型实现
  • 6.2.4 其他模块介绍
  • 6.3 原型系统相关讨论
  • 6.3.1 安全性分析
  • 6.3.2 和高安全等级的对照
  • 6.4 本章小结
  • 7 结论
  • 7.1 论文的主要贡献
  • 7.2 进一步的工作
  • 参考文献
  • 作者简历
  • 学位论文数据集
  • 相关论文文献

    • [1].省汽车站车辆进站系统正式运行[J]. 广东交通 2010(02)
    • [2].全国农机监理信息系统建设初探[J]. 农机使用与维修 2019(12)
    • [3].医院信息系统在医院管理中的应用[J]. 通讯世界 2019(12)
    • [4].基于手术麻醉信息系统的闭环管理方法探究[J]. 中国卫生质量管理 2020(01)
    • [5].微信支付在校友会信息系统的应用[J]. 中国新通信 2019(24)
    • [6].基于信息系统成功模型的用户持续使用研究综述[J]. 电子元器件与信息技术 2019(11)
    • [7].信息系统的电磁泄漏及其防护技术的研究[J]. 科技风 2020(06)
    • [8].多院区医院信息系统建设模式研究[J]. 中国医疗设备 2020(02)
    • [9].“钉钉”审批与医院信息系统自助化[J]. 中国新通信 2020(03)
    • [10].浅析信息系统数据迁移的方法[J]. 网络安全技术与应用 2020(01)
    • [11].信息系统严把质量关[J]. 企业管理 2020(03)
    • [12].基于全生命周期的医院信息系统质量管理[J]. 中国卫生质量管理 2020(02)
    • [13].基于任务驱动的信息系统运用模拟训练方法研究[J]. 当代教育实践与教学研究 2020(07)
    • [14].基于IT服务管理构建信息系统健康度模型的研究与探索[J]. 冶金自动化 2020(03)
    • [15].重要信息系统安全体系结构及实用模型[J]. 电子技术与软件工程 2020(06)
    • [16].基于医院信息系统的心电图室工作管理优化分析[J]. 中医药管理杂志 2020(05)
    • [17].无线镇痛信息系统在麻醉科的应用分析[J]. 临床医药文献电子杂志 2020(40)
    • [18].关于医院信息系统数据安全问题及应对策略[J]. 网络安全技术与应用 2020(07)
    • [19].医院信息系统急诊应急方案的探讨[J]. 中华卫生应急电子杂志 2020(02)
    • [20].网络安全是维护医院信息系统的重要因素[J]. 信息记录材料 2020(04)
    • [21].对基于电子商务的企业信息系统的几点探讨[J]. 中小企业管理与科技(中旬刊) 2020(05)
    • [22].综合医院“互联网+”随访信息系统的设计与实现[J]. 中国医疗设备 2020(08)
    • [23].信息系统人机交互中的用户情绪研究[J]. 技术与创新管理 2020(05)
    • [24].智慧航站楼信息系统的设计与实践分析[J]. 电子世界 2020(18)
    • [25].智慧与智慧信息系统[J]. 中国电子科学研究院学报 2018(06)
    • [26].有效利用信息系统提高企业竞争力[J]. 信息记录材料 2018(12)
    • [27].信息系统建设中数据工程作用浅析[J]. 电脑知识与技术 2019(01)
    • [28].基于微信小程序的健康小屋信息系统设计与实现[J]. 数字通信世界 2019(03)
    • [29].信息系统的安全保障策略[J]. 金融电子化 2019(02)
    • [30].医院信息系统在医院科学管理中的应用[J]. 智慧健康 2019(22)

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  

    重要信息系统安全体系结构及实用模型研究
    下载Doc文档

    猜你喜欢