计算机安全体系架构及相关的计算方法技术

技术编号:14397267 阅读:76 留言:0更新日期:2017-01-11 11:12
一种计算机安全体系架构,将从定义一个或多个安全策略的一组规则中选出的规则应用到给定的一组安全环境参数,以产生安全裁定,每一个代表主题实体请求的一种特定动作是否是可允许的。每个安全策略关联一个对应的通信接口。多个网关引擎中每一个与至少一个所述主题实体相关联且专用于与安全服务器相连接。每个网关引擎实施对由相关主题实体所请求的动作的监控,且针对每个被请求的动作,识别安全环境。针对所述被请求的动作,安全策略基于相应的安全环境被确定,并且安全裁定经由与适用的安全策略相对应的通信接口被获得。

【技术实现步骤摘要】
相关申请本申请要求2015年6月30日提交的俄罗斯联邦的专利申请No.2015125968的权益,其内容通过引用被合并于此。
本专利技术一般地涉及信息系统安全,并且更具体地,涉及一种一般信息处理功能与安全保障运算分离的安全布置。专利技术背景现今的计算机和软件技术解决着广泛的任务,从简单的玩游戏或创建文档,到非常复杂的,如控制工业设施。这种计算机化急剧地提高了保证计算机安全的必要性。安全性对家庭计算机用户来说很重要,因为恶意的软件,例如病毒,计算机蠕虫及木马程序非常普遍,且可以成为制造网络犯罪的工具,例如从银行账户中盗窃资金。但安全事项对关键基础设施及工业系统来说尤其重要。例如,震网计算机蠕虫证明已经存在软件可以被用作非法数据收集及破坏工业公司、发电厂、机场和其他关键设备设施的自动处理控制系统(APCS)的工具。确保安全是一个非常重要的话题,在家庭计算机及工业系统的操作中应被及时解决。目前,软件具有自己的安全相关的功能,可以与操作系统的安全功能分离或结合。换句话说,在今天的操作系统和软件中,安全和功能的逻辑可以被联合起来。这种方法有其缺点。例如,犯罪者利用功能性逻辑中的错误和零日漏洞通常可以绕开指定的安全等级。例如TCP/IP协议栈,一组网络协议,其中一个协议位于低级操作“以上”的高级操作中,其使用封装机制。这组协议功能性上被设计用来传递网络上的信息。同时,微软公司的操作系统由于在IPv4数据包的处理过程中TCP/IP协议栈中的错误而包含隐患。远程用户可以使用特别创建的数据包结束系统操作。另外一个例子是NTFS文件系统,其具有自己的安全机制-例如,访问分化。因此,启动磁盘上信息块访问的NTFS驱动程序也执行访问控制。如果这些安全功能被从驱动程序中移除,则NTFS文件系统将会容易受到许多可能的攻击。此外,目前存在的OS的保护机制不足以面对施加于信息系统上的机密性和完整性的请求。信息系统的多样性和其中发起的应用创造了大量的不同的安全请求,使多种形式的安全策略成为必须。一种安全体系架构必须是充分可靠的,并可以灵活地支持大量的安全策略。作为一种自动化系统的安全体系架构的例子,Flask授权访问控制体系架构被提出;它被国家安全局(NSA)及安全计算公司(SCC)联合开发,且以类型强制(TE)机制为基础。所述Flask体系架构被集成到LinuxOS的内核中。这一计划被命名为SELinux(安全增强Linux)。在Flask体系架构下,一个单独的组件被分派到OS中,称为安全服务器,安全策略被实施在其中。安全服务器提供了对OS其他部件的一种特殊的编程接口,从而允许其他部件接受安全策略解决方案。OS的其他组件被称为对象管理器。例如,文件系统是一个文件管理器。Flask体系架构只界定了安全服务器为对象管理器提供的接口。在SELinux中,安全服务器支持以下三种访问控制机制:类型强制(TE-类型强制),基于角色的控制(RBAC-基于角色的访问控制),和多级安全(MLS-多级安全)。这些安全模型在体系架构中是难写的,且这一表单的任意变化都将导致必须在体系架构的主要组件中做出改变(即在安全服务器和对象管理器中)。上述的例子遭受了功能和安全之间缺乏差异化的问题。任何既保证功能又保证安全的软件模块如果被犯罪者利用,可让犯罪者绕开系统安全,且例如提升执行犯罪者动作需要的进程的特权。
技术实现思路
本专利技术的一个方面是针对用于提供一种计算机安全体系架构的系统。所述系统包括计算硬件,其包括至少一个处理器,数据存储器,及与所述至少一个处理器相连接的输入/输出设备。所述数据存储器包括一个操作系统和多个由所述至少一个处理器执行的主题实体。主题实体的例子包括计算机系统,应用程序,进程,网络设备,移动电话,工业基础设施中的多种设备,等等。所述数据存储进一步包括一个安全子系统,由所述至少一个处理器执行,当其被执行时会引起计算硬件实现安全服务器引擎,多个网关引擎和安全强制引擎。所述安全服务器配置为将从定义一个或多个安全性策略的一组规则中所选出的规则应用到给定的一组安全环境参数。这产生了安全裁定,其代表主题实体请求的一个特定动作是否是可允许的,一个或多个安全策略中的每一个与对应的通信接口相关联。所述多个网关引擎中的每一个都至少与一个主题实体关联,且专用于与所述安全服务器相连接。每一个所述网关引擎都配置为监控相关联的主题实体所请求的动作,并且对于每个检测到的被请求的动作,识别安全环境,基于对应的已识别的安全环境,针对被请求的动作,确定适用的安全策略,并且通过对应于适用的安全策略的通信接口从安全服务器引擎请求安全裁定。所述安全强制引擎配置为根据所述安全裁定,允许或拒绝每一个被请求的动作。在本专利技术的一个相关方面中,一种用于执行计算机安全体系架构的方法包括将从定义一个或多个安全策略的一组规则中选定的规则应用到给定的一组安全环境参数,以产生安全裁定,每个安全裁定代表主题实体请求的特定的动作是否是可允许的,并且所述一个或多个安全策略中的每一个与对应的通信接口相关联。所述方法进一步包括执行多个网关引擎,每个网关引擎与至少一个所述主题实体相关联且专用于与所述安全服务器相连接。所述网关引擎中的每一个执行对相关主题实体请求的动作的监控,并且针对每一个被检测到的被请求的动作,识别安全环境。基于对应的已识别的安全环境,一种适用的安全策略由所述被请求的动作决定,并且经由对应于所述适用的安全策略的通信接口,从所产生的安全裁定中获得安全裁定。根据所述安全裁定,一个安全强制决定被做出,以允许或拒绝每一个被请求的动作。附图说明联系附图考虑以下本专利技术多种实施例的详细描述,本专利技术应被更完全地理解,其中:图1是说明根据本专利技术的一个实施例的实现一种安全体系架构的操作系统的应用操作的基本例子的示图。图2是说明根据一个实施例的一种示例性安全系统的示图。图3是说明根据本专利技术一个实施例的一种安全服务器的示图。图4是说明根据本专利技术一个实施例的一种网关的示图。图5是说明根据本专利技术的某些方面的安全体系架构的基本实施例的示图。图6是说明一种计算机系统600的示图,此处描述的本专利技术的某些方面会根据不同的实施例被执行在其上。本专利技术可经受多种修改和替换形式,其细节已通过附图中的示例展示,且将会被详细描述。然而应该被理解的是,本专利技术不限于某个特定实施例中描述的专利技术。相反,本专利技术应覆盖属于本专利技术精神和范围内的、如由所附的权利要求书限定的所有的修改,等同,和替代。具体实施方式本专利技术的方面针对一种新的安全体系架构范例。本专利技术的方面可作为计算机系统的部分被实施。所述计算机系统可以是物理的机器,或者可以被分配于多种物理机器中,例如通过角色或功能,或通过云计算分布式模型中的处理线程。在多种实施例中,本专利技术的方面可以配置为运行在依次由一个或多个物理计算机执行的虚拟计算机中。本领域技术人员将理解,本专利技术的特征可由多种不同合适的机器实现来实现。根据多种实施例的系统包括多种引擎,其中每一个被构造,编程,配置,或适配为实施一种功能或一组功能。此处使用的术语引擎意味着现实世界的设备,组件或使用硬件实现的组件的布置,例如通过专用集成电路(ASIC)或现场可编辑门阵列(FPGA),例如,或作为硬件和软件的结合,例如通过微本文档来自技高网
...
<a href="http://www.xjishu.com/zhuanli/55/201610308122.html" title="计算机安全体系架构及相关的计算方法原文来自X技术">计算机安全体系架构及相关的计算方法</a>

【技术保护点】
一种用于提供计算机安全体系架构的系统,所述系统包括:计算硬件,包括至少一个处理器、数据存储器以及与所述至少一个处理器相连接的输入/输出设备,所述数据存储器包括操作系统以及由所述至少一个处理器执行的多个主题实体;所述数据存储器进一步包括由所述至少一个处理器执行的安全子系统,当其被执行时引起所述计算硬件实现:安全服务器引擎,配置为将从定义一个或多个安全策略的一组规则中挑选出的规则应用到给定的一组安全环境参数,以产生安全裁定,所述安全裁定代表由主题实体请求的特定的动作是否是允许的,其中所述一个或多个安全策略中的每一个与对应的通信接口相关联;以及多个网关引擎,每个网关引擎与至少一个所述主题实体相关联,且专用于与所述安全服务器连接,每个所述网关引擎配置为:监控由相关联的至少一个主题实体请求的动作,以及针对每个被检测到的被请求的动作,识别安全环境,基于对应的被识别的安全环境为所述被请求的动作确定适用的安全策略,并通过对应于所述适用的安全策略的通信接口,从所述安全服务器引擎请求安全裁定;以及安全强制引擎,配置为根据所述安全裁定,允许或拒绝每个所述被请求的动作。

【技术特征摘要】
2015.06.30 RU 20151259681.一种用于提供计算机安全体系架构的系统,所述系统包括:计算硬件,包括至少一个处理器、数据存储器以及与所述至少一个处理器相连接的输入/输出设备,所述数据存储器包括操作系统以及由所述至少一个处理器执行的多个主题实体;所述数据存储器进一步包括由所述至少一个处理器执行的安全子系统,当其被执行时引起所述计算硬件实现:安全服务器引擎,配置为将从定义一个或多个安全策略的一组规则中挑选出的规则应用到给定的一组安全环境参数,以产生安全裁定,所述安全裁定代表由主题实体请求的特定的动作是否是允许的,其中所述一个或多个安全策略中的每一个与对应的通信接口相关联;以及多个网关引擎,每个网关引擎与至少一个所述主题实体相关联,且专用于与所述安全服务器连接,每个所述网关引擎配置为:监控由相关联的至少一个主题实体请求的动作,以及针对每个被检测到的被请求的动作,识别安全环境,基于对应的被识别的安全环境为所述被请求的动作确定适用的安全策略,并通过对应于所述适用的安全策略的通信接口,从所述安全服务器引擎请求安全裁定;以及安全强制引擎,配置为根据所述安全裁定,允许或拒绝每个所述被请求的动作。2.根据权利要求1所述的系统,其中多个所述主题实体中的每一个正好与一个网关引擎相关联。3.根据权利要求1所述的系统,其中每个被请求的动作的安全环境包括至少一个参数,所述的至少一个参数从包括下列的组中选出:被请求的动作发生的时间,启动被请求的动作的用户的标识符,由所述被请求的动作调用的命令,或所述被请求的动作发生的时间、所述启动被请求的动作的用户的标识符、所述由所述被请求的动作调用的命令的任意组合。4.根据权利要求1所述的系统,其中所述安全服务器的每个通信接口是只可由所述多个网关引擎访问的应用程序接口。5.根据权利要求1所述的系统,其中每个被请求的动作包括一个应用程序接口调用。6.根据权利要求1所述的系统,其中每个被请求的动作包括进程间通
\t信。7.根据权利要求1所述的系统,其中所述多个主题实体包括至少一个作为主题实体的进程。8.根据权利要求1所述的系统,其中所述多个主题实体包括至少一个作为主题实体的应用程序。9.根据权利要求1所述的系统,其中所述多个主题实体包括至少一个作为主题实体的计算设备。10.根据权利要求1所述的系统,其中通过对微内核的执行来实施所述安全服务器引擎。11.根据权利要求1所述的系统,其中每个所述网关引擎包括独立于任意所述安全策略的评估引擎。12.根据权利要求1所述的系统,其中每个所述网关引擎包括配置,所述配置特定于所述对应主题实体并定义所述对应主题实体能够采取的多个动作请求,连同那些动作请求所涉及的对应的策略。13.根据权利要求1所述的系统,其中每个所述网关引擎包括一个安全裁定高速缓存,配置为存储之前做出的与网关引擎相对应的安全裁定。14.根据权利要求1所述的系统,其中所述一个或多个安全策略包括用于授权访问安全模型的参数。15.根据权利要求1所述的系统,其中所述一个或多个安全策略包括用于Bell-LaPadula安全...

【专利技术属性】
技术研发人员:德烈·P·杜赫瓦洛夫帕维尔·V·迪亚金德米特里·A·库拉基尼谢尔盖·B·伦古斯坦尼斯拉夫·V·莫伊谢耶夫
申请(专利权)人:卡巴斯基实验室股份公司
类型:发明
国别省市:俄罗斯;RU

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1