美章网 精品范文 安全设计论文范文

安全设计论文范文

前言:我们精心挑选了数篇优质安全设计论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

安全设计论文

第1篇

操作系统的内核是设备驱动程序或动态链接库,在现有的安全设备背景下,从SD中读取DMK。设备认证服务器通过和DSS合作,通过登记终端客户设备或者注册设备敏感的应用程序。设备认证服务器可以置于独立的服务器,主要放在企业内部或外部安全中心,通过设置设备认证服务器可以当出现DSS被攻击的情况后,依然能够通过DAS设备的认证,同时可以防止任何用户私自修改DAS数据,实现授权管理的统一性。设备安全服务器主要运行于企业内部,针对企业客户提供安全服务。

DSF的运作

DSF架构的运行需要几个组件相互配合,实现如下功能:一是设备的登记,包括了客户端机器和DAS的登记。主要通过在客户端和DAS之间传送密钥,并且加密保存在两边;二是要实现DSS登记,包括了DSS和DAS,企业要正常使用DSS,需要通过获得DAS许可才能进行等级,DAS向DSS发送签名文件,该签名文件中包含了DSS的使用许可和许可期限;三是实现客户端向DSS注册应用程序;四是DSS想DAS注册应用程序。

DSF在设备端网络安全中应用

DSF是一个网络安全的结构框架,在应用上,笔者在此主要介绍其在网络安全维护的身份认证和访问控制上的应用。基于DSF的身份认证和访问控制,主要是应用于基于B/S结构的电子商务和电子政务平台。具体操作方式是利用DSF的硬件信息作为数字认证身份。关于身份认证的主要流程包括了如下几步:首先以用户名和密码组合的方式向系统提出申请,管理员接到来自用户的申请后进行审批,判断用户是否能够通过审核,使用该系统,其次审批通过后由系统向用户许可证,许可证由20位的密码文件组成,用户再次登录,输入用户名和密码,下载许可证,提交设备登记,登记时由管理员验证客户端的许可证,最后进行设备应用程序的注册,注册成功后,用户为系统的授权用户,从而能够登录系统,在设备上正常使用应用程序。访问控制主要是对应用系统的内部资源进行后台控制,访问控制是对用户使用应用程序的内部资源范围的控制和合理协调。在本设计中对访问的控制,主要是针对系统内部各个功能模块而言,按照用户的身份进行控制,其实现的方式主要采用的是JSP+JAVABEAN,应用的数据库系统是ORCLE8I。

基于客户端的用户管理主要包括了以下几个组成部分:用户权限管理、用户角色管理、权限组管理以及部门管理。用户管理主要是指用户申请用户名和密码,后台能够根据用户的具体情况,对用户进行删除、修改和用户维护的工作;用户组管理则主要是将分散的用户归于一个用户组,将用户分成不同的组,将用户分类、分等级,不同的用户等级组享有不同的权限,系统后台能够对用户组进行添加、删除和修改等后台维护工作。权限组管理则主要是指将用户的权限模块分配给每一个用户组,一个用户组只能使用相关的权限组内的功能模块,系统主要对这些用户组权限模块进行调整、修改和添加删除等操作。用户权限管理是针对客户端用户进行权限管理,是对组内权限的细化和分化,是对用户组内权限功能以外的权限的设置;部门管理则是对部门进行分类添加和修改,部门是用户和用户组的归属,系统通过统一维护和合理分配,能够实现权限的最优管理。

上述应用实例主要是针对身份认证和权限管理,通过DSF框架系统能够提高对用户认证和权限的优化管理,通过提高设备端的用户认证安全性,调整和维护用户端的权限,从而保护设备端应用程序不受攻击,提高设备端应用程序的安全性。DSF应用最适合的领域是针对电子出版物、流媒体以及应用程序的版权维护,通过DSF能够对购买电子出版物、流媒体、应用程序的使用权限进行保护,购买者购买使用权,从而将版权和购买用户的额计算机硬件设备进行绑定,实现此类应用程序的排他性。

第2篇

理解CISP知识体系

CISP的核心在于将保障贯穿于整个知识体系。保障应覆盖整个信息系统生命周期,通过技术、管理、工程过程和人员,确保每个阶段的安全属性(保密性、完整性和可用性)得到有效控制,使组织业务持续运行。IT作为保障业务的重要手段和工具成为传统保障目的的核心。由于风险会影响业务的正常运行,因此,降低风险对业务的影响是保障的主要目标(如图)。在建立保障论据的过程中,首先应该考虑的是组织业务对IT的依赖程度;其次要考虑风险的客观性;第三要考虑风险消减手段的可执行度。CISP从体系结构上提供了信息安全规划设计的良好思路和方法论,在整个课程体系中涵盖了从政策(战略层)到模型、标准、基线(战术层)的纵向线条,同时在兼顾中国国情的情况下,系统介绍国际常用评估标准、管理标准和国家相关信息安全标准与政策。

根据CISP知识体系建立安全规划设计

安全规划是信息安全生命周期管理的起点和基础,良好的规划设计可以为组织带来正确的指导和方向。根据国家《网络安全法》“第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”

1.通过保障的思想建立安全规划背景

信息安全规划设计可以根据美国信息保障技术框架(IATF)ISSE过程建立需求,本阶段可对应ISSE中发掘信息保护需求阶段。根据“信息安全保障基本内容”确定安全需求,安全需求源于业务需求,通过风险评估,在符合现有政策法规的情况下,建立基于风险与策略的基本方针。因此,安全规划首先要熟悉并了解组织的业务特性,在信息安全规划背景设计中,应描述规划对象的业务特性、业务类型、业务范围以及业务状态等相关信息,并根据组织结构选择适用的安全标准,例如国家关键基础设施的信息安全需要建立在信息安全等级保护基础之上、第三方支付机构可选CISP知识域简图择PCI-DSS作为可依据的准则等。信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。传统的风险评估可以基于GB/T20984《信息安全风险评估规范》执行具体的评估,评估分为技术评估与管理评估两部分。从可遵循的标准来看,技术评估通过GB/T22240—2008《信息安全等级保护技术要求》中物理安全、网络安全、系统安全、应用安全及数据安全五个层面进行评估;管理安全可以选择ISO/IEC27001:2013《信息技术信息安全管理体系要求》进行,该标准所包含的14个控制类113个控制点充分体现组织所涉及的管理风险。在工作中,可以根据信息系统安全目标来规范制定安全方案。信息系统安全目标是根据信息系统保护轮廓编制、从信息系统安全保障的建设方(厂商)角度制定的信息系统安全保障方案。根据组织的安全目标设计建设目标,由于信息技术的飞速发展以及组织业务的高速变化,一般建议建设目标以1-3年为宜,充分体现信息安全规划设计的可实施性,包括可接受的成本、合理的进度、技术可实现性,以及组织管理和文化的可接受性等因素。

2.信息系统安全保障评估框架下的概要设计

概要设计的主要任务是把背景建立阶段中所获得的需求通过顶层设计进行描述。本阶段可对应ISSE中定义信息保护系统,通过概要设计将安全规划设计基于GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》进行模块化划分,并且描述安全规划设计的组织高层愿景与设计内涵;在概要设计中,还应该描述每个模块的概要描述与设计原则。设计思路是从宏观上描述信息安全规划设计的目的、意义以及最终目标并选择适用的模型建立设计原则。本部分主要体现信息安全保障中信息系统安全概念和关系。根据《网络安全法》相关规定,顶层设计可以建立在信息安全等级保护的基础上,综合考虑诸如建立安全管理组织、完善预警与应急响应机制、确保业务连续性计划等方面GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》提供了一个优秀的保障体系框架。该标准给出了信息系统安全保障的基本概念和模型,并建立了信息系统安全保障框架。该标准详细给出了信息系统安全保障的一般模型,包括安全保障上下文、信息系统安全保障评估、信息系统保护轮廓和信息系统安全目标的生成、信息系统安全保障描述材料;信息系统安全保障评估和评估结果,包括信息系统保护轮廓和信息系统安全目标的要求、评估对象的要求、评估结果的声明等。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。策略体现的是组织的高层意旨,模型与措施作为战术指标分别为中层和执行层提供具体的工作思路和方法,以完成设计的具体实现。当信息安全满足所定义的基本要素后,为每个层面的设计提出概要目标,并在具体的设计中将其覆盖整个安全规划中。

3.实现建立在宏观角度的合规性通用设计

通用设计可对应ISSE中设计系统体系结构,本阶段是整个安全规划设计的核心部分,本阶段必须全面覆盖背景建立阶段所获得的安全需求,满足概要设计阶段所选择的模型与方法论,全面、系统的描述安全目标的具体实现。通用安全设计是建立在宏观角度上的综合性设计,设计首先将各个系统所产生的共同问题及宏观问题统一解决,有效降低在安全建设中的重复建设和管理真空问题。在通用设计中,重点针对组织信息安全管理体系和风险管理过程的控制元素,从系统生命周期考虑信息安全问题。(1)管理设计在信息安全管理体系ISMS过程方法论中,可遵循的过程方法是PDCA四个阶段:首先,需要在P阶段解决信息系统安全的目标、范围的确认,并且获得高层的支持与承诺。安全管理的实质就是风险管理,管理设计应紧紧围绕风险建立,所以,本阶段首要的任务是为组织建立适用的风险评估方法论。其次,管理评估中所识别的不可接受风险是本阶段主要设计依据。通过D环节,需要解决风险评估的具体实施以及风险控制措施落实,风险评估仅能解决当前状态下的安全风险问题,因此,必须建立风险管理实施规范,当组织在一定周期(例如1年)或者组织发生重大变更时重新执行风险评估,风险评估可以是自评估,也可以委托第三方进行。本环节的设计必须涵盖管理风险中所有不可接受风险的具体处置,从实现而言,重点关注管理机构的设置与体系文件的建立和落实。第三个环节是建立有效的内审机制和监测机制,没有检测就没有改进,通过设计审计体系完成对信息安全管理体系的动态运行。第四个环节,即A环节,是在完成审计之后针对组织是否有效执行纠正措施的落实设计审计跟踪和风险再评估过程。A环节既是信息安全管理体系的最后一个环节,也是新的PDCA过程的推动力。(2)技术设计技术设计主要是建立在组织平均安全水平基础上,应可适用于组织所有的系统和通用的技术风险。设计可遵循多种技术标准体系,首先建立基于信息安全等级保护的五个层面技术设计要求。通过美国信息保障技术框架建立“纵深防御”原则,其具体涉及在访问控制技术和密码学技术支撑下的物理安全、网络安全、系统安全、应用安全和数据安全。技术设计可在原有的技术框架下建立云安全、大数据安全等专项技术安全设计,也可在网络安全中增加虚拟网络安全设计等方式,应对新技术领域的安全设计。技术设计可以包括两个主要手段:第一,技术配置。技术配置是在现有的技术能力下通过基于业务的安全策略和合规性基线进行安全配置。常见的手段包括补丁的修订、安全域的划分与ACL的设计、基于基线的系统配置等手段;第二,技术产品。技术产品是在现有产品不能满足控制能力时通过添加新的安全产品结合原有的控制措施和产品统一部署、统一管理。在技术设计中,必须明确的原则是产品不是安全的唯一,产品也不是解决安全问题的灵丹妙药,有效的安全控制是通过对产品的综合使用和与管理、流程、人员能力相互结合,最终形成最佳的使用效果。(3)工程过程设计工程过程设计重点考虑基于生命周期每个阶段的基于安全工程考虑的流程问题,在信息系统生命周期的五个层面。信息安全问题应该从计划组织阶段开始重视,在信息系统生命周期每个阶段建立有效的安全控制和管理。工程过程包括计划组织、开发采购、实施交付、运行维护和废弃五个阶段,本阶段的设计主要通过在每个阶段建立相应的流程,通过流程设计控制生命周期各个阶段的安全风险。在计划组织(需求分析)阶段,体现信息安全工程中明确指出的系统建设与安全建设应“同步规划、同步实施”,体现《网络安全法》中“三同步”的要求。在开发采购阶段,通过流程设计实现软件安全开发的实现和实现供应链管理。实施交付阶段,关注安全交付问题,应设计安全交付流程和安全验收流程。运行维护阶段要体现安全运维与传统运维差异化,安全运维起于风险评估,应更多关注预防事件的发生,事前安全检查的基线设计、检查手段及工具的选择和使用根据设备的不同重要程度建立不同的检查周期;当系统产生缺陷或者漏洞时,设计合理的配置管理、变更管理及补丁管理等流程解决事中问题;当事件已经产生影响时,可以通过预定义的应急响应机制抑制事件并处置事件;当事件造成系统中断、数据丢失以及其他影响业务连续性后果时,能够通过规划中的灾难恢复及时恢复业务。废弃阶段通过流程控制用户系统在下线、迁移、更新过程中对包含有组织敏感信息的存储介质建立保护流程和方法,明确废弃过程中形成的信息保护责任制,并根据不同的敏感采取不同的管理手段和技术手段对剩余信息进行有效处置。(4)人员设计人员安全是信息安全领域不可或缺的层面,长期以来,过于关注IT技术的规划设计而忽略了人的安全问题,内部人员安全问题构成了组织安全的重要隐患,人为的无意失误造成的损害往往远大于人为的恶意行为。人员设计重点关注人员岗位、技术要求、背景以及培训与教育,充分体现最小特权、职责分离及问责制等原则。根据《网络安全法》第四章要求,关键基础设施应建立信息安全管理机构,并设置信息安全专职人员。在人员设计中还应充分考虑到第三方代维人员的管理及供应商管理等新问题的产生。

4.构建等级化保护的层面间设计

第3篇

实验的硬件环境为两台计算机:一台作为宿主机,运行各种安全实验的代码;另一台作为调试机,运行被实验的内核。两台机器通过串口进行连接,传送调试指令和调试数据。具体实验时,可使用虚拟机以WRK内核引导系统运行,既可以防止实验对真实的硬件和文件系统产生负面影响,也可以方便地通过一个命名管道连接虚拟机和物理机,将虚拟机作为被调试机、物理机器作为调试机来进行实验。

2实验模块

实验内容的设计是以Hook技术为基础,从影响操作系统安全的外设事件、进程保护、文件管理、网络安全等方面进行设计。Windows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现。Hook(钩子)技术是Windows系统的一种非常重要的接口,可以截获并处理在其他应用程序之间传递的消息,并由此完成一些普通应用程序难以实现的特殊功能。Hook技术分为应用层Hook技术和内核层Hook技术。该实验采用Hook技术设计了全局键盘监听、进程隐藏与保护、文件监视、网络监听等具体实验内容。

2.1全局键盘监听

本模块的实验目的是让学生理解Windows的消息处理机制——回调函数、Hook技术的原理,并能运用这些原理改变系统消息的控制权,达到维护系统安全的目的。实验内容是通过回调函数定制新的键盘钩子,在主控机上通过windbg把钩子以DLL的形式加入到目标机的所有运行进程中,实现全局键盘监听。钩子函数将获取的键盘信息返回给主控机,在其dbgview上显示键盘的输入信息。

2.2进程隐藏与保护

本模块的实验目的是为了让学生理解系统服务的原理和执行流程,并能利用SSDTHook技术改变系统服务的地址和执行流程,达到改变相关进程的控制权并保护该进程的目的。实验内容分为两部分,首先是通过修改SSDT(即系统服务描述符表)中NtQuerySystem-InformationAPI的地址,将其替换为自定义的服务函数NtQuerySystemInformation(即SSDTHook)地址,实现在被调试机中隐藏指定进程的目的;然后,通过修改SSDT中NtTerminateProcessAPI阻止进程被任务管理器等进程管理工具杀掉,达到保护进程的目的。为了保证系统的稳定性(至少不让其崩溃),应当在自定义的服务函数中调用系统中原来的服务。

2.3文件监视

本模块的实验目的是为了让学生理解文件监视的原理,运用相关的Hook技术保护指定文件,达到防止病毒木马等恶意修改或删除文件、维护文件系统安全的目的。实验的内容是当删除一个需要受保护文件时,利用SHFileOperationHook替换原来的API函数,禁止删除该文件的操作,并提示该文件受保护。

2.4网络监听

本模块的实验目的是帮助学生理解网络抓包技术的原理,并运用相关的HookWinSocketAPI实现抓包,达到监测网络传输和排除网络故障的目的。实验内容是首先利用Hook技术完成消息的截获,提取出感兴趣的消息;其次,利用API拦截技术拦截相应的网络程序的SOCKET网络函数;第三,利用DLL技术将HookAPI拦截的代码封装,利用EXE程序将DLL映射到进程中。相关网络函数被调用时将触发API函数拦截。最后,从网络函数中提取我们想要得到的数据包。

3实施方法

操作系统安全实验是信息安全专业实践内容的重要部分,由于实验内容需要一定的内核知识基础且具有一定难度,因此将其定位为开放式实验,并安排在操作系统原理和信息系统安全等相关专业课程学习之后实施。借助网络学习平台,将所有实验信息对信息安全专业学生开放;学生按照教师定制的学习路径,自主获取实验的基本信息、网络查询实验资料和相关技术及应用方法、自主完成实验步骤、提交实验结果,并可以在实验过程中改进实验内容。对于实验要求,教师可以在学习路径中分别指定基础性要求和创新性要求,这样既能保障基础安全实践能力的训练内容,又能激发学生的创新能力。

4结语