计算机信息安全技术的应用探究

2014-02-23 01:56郭红梅
电子测试 2014年21期
关键词:监视器客体信息系统

李 军,郭红梅

(陕西邮电职业技术学院,咸阳,712000)

计算机信息安全技术的应用探究

李 军,郭红梅

(陕西邮电职业技术学院,咸阳,712000)

文章针对计算机信息安全,从信息系统安全体系进行探讨,通过构建BLP多级安全模型与监视器的方式,从而保障系统的安全。

信息安全;BLP模型;网络监视器

1 信息系统等级保护概述

1.1 等级保护定义

所谓的信息系统等级保护则是针对国家的相关秘密信息、公民专有信息、企业法人信息以及存储、传输这些信息的信息系统进行分等级的安全保护,并对不同的信息进行等级管理,以此更好的进行分等级的处理。

1.2 安全等级分类

针对信息系统等级分类则主要是按照以下的标准进行划分:对国家安全、社会生活和经济的重要程度;对国家和社会公众利益、法人或个人合法利益的危害的程度;针对相关信息的机密性和完整性则必须达到相关的安全保护的基本水平。因此,我们将信息系统的安全分为以下不同的等级:

第一级,在信息系统被破坏之后,其对公民、组织和相关的法人的正当权益构成了损害,但是对国家安全和公共秩序没有损害;

第二级,企业法人、公民、组织等受到严重的损害,或者是对社会公共的秩序构成损坏,但对国家安全没有构成威胁;

第三级,公共秩序受到严重损坏或者是对国家安全构成损害;

第四级,公众利益或公共秩序受到严重损害,或对国家安全构成严重的损害;

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

1.3 信息系统等级保护基本体系结构

结合现代计算机信息安全保护体系,其等级保护则主要由安全环境、安全区域边界、安全网络通信和安全管理中心等不同部分构成。

其中的安全计算环境则主要负责对信息系统进行相关信息的存储及实施相应的安全策略。对该环境的划分可以将其分为五个不同级别的安全计算环境。

安全区域边界则主要是信息系统当中的安全计算环境的编辑,以此实现其网络连接的相关安全策略部件,同样对安全区域边界和安全网络通信的保护分为五个不同等级。

安全管理中心则是将其分为五级,对信息系统的安全策略和安全计算环境、安全通信网络的安全机制进行统一的管理和控制的平台。

2 BLP模型构建

而通过上述的统一的标准在不同计算机中的应用,从而使得各个不同等级的计算机实现系统的访问和资源的资源的共享。但是,其访问实现的机制则属于信息安全的重中之重。因此,本文在BLP模型的基础上,对BLP模型进行扩展,提出了新的BLP模型,建立可靠的访问机制,并从理论上进行证明,从而对计算机信息安全技术进行应用研究,并保障数据的单向流动。该模型具备以下的特点:

第一,考虑到现在网络通信,增加了在不同主体间的连接规则,而其它的任何访问控制的规则多是建立在该规则的基础上进行;

第二,为更好的实现对网络数据流控制进行分离和对主客体访问进行控制,将其访问控制的矩阵分为主体与主体和主体与客体,并分别控制器访问;

第三,在不对BLP规则进行违背的情况下,采用客体等级提

升的方式来简化用户访问判决的过程。

而如果在代理的主体中读取到其客体,则自动将客体的安全等级提升为二代理主体的安全等级,并将主体和客体的等级都转换成远程的远程的主题和代理的主体的等级。而针对一次访问多个不同的客体的情况,这种方式则大大的减少了在网络中进行等级比较的次数,以此大大提高运行效率。因此,必须进行BLP改进模型的状态转换。而要对其状态进行转换,则必须对其转换的规则进行设计。

3 BLP改进模型状态的转换规则

在网络访问中,其模式通常除连接以外,还包括创建、删除、修改和读取。而不同的元素,对其请求的集合分为不同的种类:R1=S×S,表示主体与主体之间的访问;R2=S×O×A,表示主体对已经存在的客体的访问;R3=S×O×L,表示创建新的客体;R4=S×O,表示删除客体,这些访问由网络引用监视器进行控制。在该安全控制中,采用引入监视器控制代理主体对客体的访问,控制的依据是原有BLP的访问规则,由ρ0表示。判决结果D={y,n}。

对模型状态进行转换,其规则包括以下的规则:

规则1:远程主体Si请求和服务器的代理主体建立连接。当系统的状态为V=(b,M,T,f,H),系统则对rk的请求相应规则为:

规则2:si对网络客体客体o的读取。当其系统状态v=vi+vj,系统对请求rk=(si,o,r)∈R2。

ρ2(rk,v)≡

If (1) 满足规则1的条件(1)

规则3: si对网络客体请求进行删除。当其系统状态v=vi+vj,系统对请求rk=(si,o,r)∈R3。

ρ3(rk,v)≡

If (1) 满足规则1的条件(1)

规则4: si对网络客体请求进行读写的情况。在Si与Sj建立连接的前提下,系统的状态v=vi+vj,系统对请求rk=(si,o,r)∈R4。

4 改进模型实时的框架

针对访问模型的控制设计,本文采用引入监视器的方式,通过对网路和本地进行监视,以此用于对信息的不同等级的访问。

在通信的过程中,不同的报文可携带比较机密的数据,同时也可携带请求或都有,以此,需要对报文中的数据进行区分,并只对其中的携带机密的数据进行控制访问。针对上述的问题,必须对应用层的相关协议进行确定,通过协议格式来做出对该数据是否做出判决。应用协议层其主要的功能则是对系统允许的报文进行记录,并对协议的格式进行规范。因此,必须首先在该模块当中注册,这样方可悲系统用户所使用,并且发送的报文必须遵守该协议注册时提供的请求和应答的格式。

而在制定规则中其主要的功能就是对通信的双方进行安全等级的判决,而要在数据进行传输之前确定对方的登记,则必须建立一种连接服务协议。常见的连接协议中采用TCP三次握手机制,即可实现对该需求的满足。其具体的步骤为:首先客户端将进程中的登记信息存放到sync包当中,并发动给服务器;其次服务器根据相应的规则建立连接,如允许则返回到sync+ack包,并在sync+ack包中携带本地服务进程的等级信息;客户端发送ack包,三次握手完毕。

针对数据流控制,其主要是对相关资源的提取和对数据的发送。其中对资源的提取则主要是对本地的监视器提供相关的信息,通过该监视器的判决从而获取相关的本地资源;而数据发送则主要是针对应用层,并根据规则对其作出判决是否发送数据。

5 结束语

本文针对计算机信息安全技术,提出在防护等级和安全性比较好的BLP数学模型上引入监视器的方式,并对其进行了初步的构建,以此为计算机信息安全提出新的方案和策略,更好的实现信息安全的保护。

[1] 蒋睿,胡爱群,陆哲明等.网络信息安全理论与技术[M].华中科技大学出版社,2007.

[2] Lucian Popa,Minlan Yu,Steven Y.Ko,Sylvia Ratnasamy, lon Stoica,“CloudPolice:Taking Access Control out of the Network”,Proceedings of the Ninth ACM SIGCOMM Workshop on Hot Topics in Networks,2010.

Application of computer information security technology

Li Jun
(Shanxi post and telecommunication college,Xianyang,712000,China)

In this paper,computer information security,information systems security system from explore,BLP by constructing multi-level security model and monitor the way,so the safety and security of the system.

information security;BLP model;Network Monitor

猜你喜欢
监视器客体信息系统
企业信息系统安全防护
符号学视域下知识产权客体的同一性及其类型化解释
基于FPGA消息识别和过滤的1553B总线监视器的设计
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
基于SG-I6000的信息系统运检自动化诊断实践
深耕广电,时代奥视监视器“花香遍墙内外”
行动语义、客体背景和判断任务对客体动作承载性的影响*
旧客体抑制和新客体捕获视角下预览效应的机制*
高速公路智能网络监视器的应用