基于信息密级标识的多级域防护方法及系统技术方案

技术编号:8489942 阅读:192 留言:0更新日期:2013-03-28 12:15
本发明专利技术提供了一种基于信息密级标识的多级域防护方法及系统,通过基于包括创建者标识、文件标识及域安全级别标识的密级标识实现对涉密文件的动态加密/解密,从而实现合法用户的细粒度访问,解决不同密级的信息从生成-访问-流通-销毁这一系列过程中所存在的信息泄露威胁。

【技术实现步骤摘要】

本专利技术涉及计算机安全
,尤其是指一种基于信息密级标识的多级域防护方法及系统
技术介绍
社会的信息化,给大家带来便捷的同时,也带来了众多安全威胁。出于安全考虑,涉密网络通常按照不同的密级进行安全域划分,按照国家要求,必须采取可靠技术,严禁高密级信息流向低密级域。而在企业内网中所涉及的众多商业机密,也需要控制在最小的知悉范围,防止信息泄露。基于密级标识的安全域管理和信息流向控制是解决该问题的方向与关键。目前在多级安全域领域,尚无完善的技术可以完美解决该问题,但在可信计算机数据安全以及文件加密等相关领域获采用了文件系统过滤驱动技术来保障数据安全。例如,一申请号为200610096441. 1,名称为“一种计算机数据安全防护方法”的中国专利技术专利就公开了一种利用微软内核操作系统的驱动框架,采用改进型文件系统过滤驱动技术,将文件过滤驱动模块嵌入到I/o管理器和文件系统驱动层模块之间,通过电子钥匙中的密钥和用户登录密码来确认登录用户的合法性,然后I/o管理器将数据包传输到文件过滤驱动模块,进行加解密认证处理,再转交到文件系统驱动层模块,从而实现对于合法用户完全透明的计算机数据安全防护。缺点1:该专利技术单纯的应用于计算机数据安全保护,无法实现细粒度控制,没有实现对不同密级的信息分级保护,造成只要有电子钥匙的用户均能访问各种级别的涉密信肩、O缺点2 :没有实现对信息在多级安全域流通过程中的信息监控、拦截,更没有提供实时监控报警装置,来防止信息泄露。缺点3 :没有实现用户行为的审计,对于信息泄露事故,将无法进行审计,从而无法实现责任制。
技术实现思路
本专利技术的目的在于克服了上述缺陷,提供一种基于信息密级标识的多级域防护方法及系统。本专利技术的目的是这样实现的本专利技术的有益效果在于基于包括创建者标识、文件标识及域安全级别标识的密级标识实现对涉密文件的动态加密/解密,从而实现合法用户的细粒度访问,解决不同密级的信息从生成-访问-流通-销毁这一系列过程中所存在的信息泄露威胁。附图说明下面结合附图详述本专利技术的具体结构图1为本专利技术的体系框架以及组成模块;图2为本专利技术的通过认证用户创建密文的具体流程示意图;图3为本专利技术的用户访问密文的具体流程示意图;图4为本专利技术的密文流通控制的具体流程示意图。具体实施例方式为详细说明本专利技术的
技术实现思路
、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。本专利技术提供了一种基于信息密级标识的多级域防护方法,通过在内核操作系统的驱动框架的I/o管理器与文件驱动系统层之间嵌入文件系统过滤层以执行包括,通过认证用户创建密文包括在收到写的I/O请求包的请求后,向文件系统驱动层发送写的I/O请求包(IRP-1/0 Request Pcaket)的请求,从而在待加密文件的中(例如通常最方便的是在文件头)加入密级标识(最佳的是一个拥有固定长度的密级标识)再通过加密算法加密后将其以密文形式保存在物理磁盘上的步骤,本步骤实现了动态透明加密。上述加密算法包括在密级标识中,密级标识还应当至少包括有创建者标识、文件标识及域安全级别标识,所述域安全级别标识与创建用户自身所在域相对应,所述创建者标识与创建用户自身的权限级别相对应。上述创建者标识以创建时间命名,如此的好处是使得创建者标识在作为文件标识的同时也明确了文件的创建时间。 最佳的,密级标识包括文件标识(ID标识)、创建者标识、修改者标识、最后读取者标识,权限信息标识、域安全级别标识、加密算法、文件长度(L)。对应的,若用户成功访问涉密文件,在访问后用户端会对密级标识中的最后读取者标识进行更新,更新为当前访问的用户,以便后续用户行为审计时监控。用户访问密文用户要访问密文时,文件系统过滤层主动提取待访问密文的密级标识与访问用户的权限比较,从而判断用户是否具有浏览该文件的权限,以便决定是否往文件系统驱动层发送IRP来完成涉密信息的读取与解密,当且仅当密级标识与访问用户的权限匹配时向数据文件系统驱动层发送读的I/O请求包的请求读取密文然后解密的步骤。最佳的,上述加密算法采用密钥加密,所述创建密文与访问密文中的加密、解密的密钥由服务端分发。如上所述,本专利技术利用微软内核操作系统的驱动框架,嵌入文件系统过滤层,设置在服务端的密钥管理,结合访问控制策略,构造成一个信息控制引擎,实现涉密信息的动态透明加解密与细粒度访问控制,并保证了涉密信息一旦离开该平台,将因缺失密钥管理模块而无法被明文打开。可见,信息控制引擎是整个防护系统的基础。密文流通控制,包括多级域信息流向控制,当密文在多级域中流通时,通过劫持密文然后根据访问策略比较密文的密级标识中的域安全级别标识是否高于当前流通域,高于则对密文执行拦截,否则对密文执行转发/放行的步骤;同级域信息流向控制,当密文在同一级域中流通时,通过劫持密文然后根据访问策略比较密文的密级标识中的创建者标识是否高于接收用户,高于则对密文执行拦截,否则对密文执行放行/转发的步骤。最佳的,密文流通控制在安全网关的截获下实现控制。由此,若是使用者通过U盘等外部接口,移走密文,如果是在离开该系统的机子上运行,将由于没由服务端分发的密钥而无法打开。如果是拷到别的域或者是拷到同一个域的机子,由于在解密过程中,会对域级别与信息密级标识进行判断,从而造成不符合要求的人打开失败。用户行为审计,包括根据密文的密级标识中文件标识为身份标识进行用户行为的日志审计与危险操作下发出报警的步骤,做到责任可追查及实时监控。在整个过程中,用户行为审计会通过关联文件标识(ID标识)进行跟踪,当用户发生读、写、修改、流通等操作时候,写入服务端审计数据库,对会产生信息泄露的操作进行报m目O如图1为上述方法得以执行的一种系统实体架构示意图,本专利技术适用于C/S架构,通过SSL安全通道连接用户端与服务端,实现涉密文件的细粒度访问以及安全域管理与信息流向控制,各模块功能如下利用自检扫描系统,在域管理模块进行计算机、设备的识别,绑定IP/MAC,界面化展示整个区域网络架构、PC、服务器及相关设备,是整个域管理的基础,将划分不同安全级别的域给予形象的展示。用户认证模块,在用户注册时,管理员根据最小化原则,赋予某一级别权限,包括绝密、机密、秘密、敏感、公开;在用户登录时,通过页面重定向,强制用户通过SSL安全机制实现握手认证,建立通信安全通道。在已认证用户读取涉密信息时,就可以根据该用户权限,实现细粒度访问。信息控制引擎,利用Windows内核的驱动框架,采用改进型文件系统过滤驱动技术,在I/O管理器与文件驱动系统层之间嵌入文件系统过滤层,通过文件系统过滤层将密级标识附加于信息头部,并对读写过程中的驱动层之间传递的IRP数据包进行截获与过滤等相应操作,结合服务端的密钥管理模块,实现动态透明加解密。用户创建文件或被确认对该文件有读权限时,系统在内核层创建信息密级标识链表用来关联权限,提高读取效率。日志审计模块,密级标识中的文件标识(ID)作为涉密信息的唯一身份标识,系统通过关联ID,实现对信息从生成-访问-流通-销毁这一系列过程进行跟踪,形成日志记录,并对用户的违规操作进行弹框报警,达到实时监控与责任追求的目的。密钥管理模块内核是通过多个IRP读写命令来完成对文件的读写,由于每次读写信息的加解密操作本文档来自技高网
...

【技术保护点】
一种基于信息密级标识的多级域防护方法,其特征在于:通过在内核操作系统的驱动框架的I/O管理器与文件驱动系统层之间嵌入文件系统过滤层以执行包括,通过认证用户创建密文,包括在收到写的I/0请求包请求后,向文件系统驱动层发送写的I/0请求包请求,从而在待加密文件中加入密级标识再通过加密算法加密后将其以密文形式保存的步骤;其中,所述密级标识包括有创建者标识、文件标识及域安全级别标识,所述域安全级别标识与创建用户所在域相对应,所述创建者标识与创建用户的权限级别相对应;用户访问密文,包括,主动提取待访问密文的密级标识与访问用户的权限比较,仅当密级标识与访问用户的权限匹配时向数据文件系统驱动层发送读的I/0请求包请求读取密文然后解密的步骤;密文流通控制,包括,多级域信息流向控制,当密文在多级域中流通时,通过劫持密文然后根据访问策略比较密文的密级标识中的域安全级别标识是否高于当前流通域,高于则对密文执行拦截,否则对密文执行放行/转发的步骤;同级域信息流向控制,当密文在同一级域中流通时,通过劫持密文然后根据访问策略比较密文的密级标识中的创建者标识是否高于接收用户,是则对密文执行拦截,否则对密文执行放行/转发的步骤;用户行为审计,包括,根据密文的密级标识中文件标识为身份标识进行用户行为的日志审计与危险操作下发出报警的步骤。...

【技术特征摘要】

【专利技术属性】
技术研发人员:林文美缪品章翁鲲鹏王美方演
申请(专利权)人:富春通信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1