当前位置:主页 > 管理论文 > 信息管理论文 >

信息系统等级保护中的多级安全技术研究

发布时间:2016-11-06 20:27

  本文关键词:信息系统等级保护中的多级安全技术研究,由笔耕文化传播整理发布。


《北京工业大学》 2012年

信息系统等级保护中的多级安全技术研究

高朝勤  

【摘要】:随着信息技术的迅猛发展和计算机网络的快速普及,基础信息网络与重要信息系统的基础性、全局性和战略性作用日益增强,已成为国家和社会发展新的重要战略资源。保障基础网络和重要信息系统安全,更好地维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。 信息安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。访问控制机制是信息系统中敏感信息保护的核心,访问控制安全模型为信息系统访问控制机制提供基本的理论依据。本文以GB17859-1999和GB/T25070-2010为基本依据,在“一个中心”管理下的“三重保护”体系结构的基础上,研究了信息系统等级保护中的多级安全相关技术,提出了一系列的改进模型和技术方案,对于解决当前信息系统等级保护工作面临的问题,不仅具有一定的科学理论意义,而且具有重要的应用前景。 论文的主要工作及研究成果包括: 1、针对多级安全信息系统中的信息保护和共享问题,分析了多级安全信息系统的安全需求,将独立计算机系统中的BLP模型扩展至多级安全信息系统,给出了主、客体在信息系统中的新解释,引入了需享原则和多级客体的概念,建立了一个支持信息安全共享的信息系统多级安全模型,给出了该安全模型的形式化描述,定义了系统的安全访问规则,并证明了系统的安全性。新的安全模型允许信息系统中需要共享信息的部门之间安全地共享信息,同时保持了信息系统的多级安全性。 2、针对现有模型无法很好地同时兼顾机密性与完整性的问题,建立了一个机密性和完整性统一的访问控制模型,给出了模型的形式化描述,定义了模型的安全特性,并对其安全性进行了分析。新模型基于主、客体的机密性级别和完整性级别是相互独立的这一假设,从客体本身所具有的机密性和完整性这两种不同且又同时存在的安全属性出发,当主、客体的安全标记满足一定条件的情况下,根据客体安全类别中机密性和完整性的重要程度不同,由机密性检查室和完整性检查室有条件地在一定范围内调整主体的机密性级别和完整性级别,从而在一定程度上解决了系统的机密性和完整性。 3、在“一个中心”管理下的“三重保护”体系结构的基础上,提出了一个多级安全策略执行框架,通过将独立计算系统的可信计算基到扩展到整个信息系统,形成整个信息系统统一的安全策略执行机制,并在此框架的基础上提出了一个多级安全策略模型,同时实现访问控制和信息流控制,,定义了信息系统中的用户、进程和各种设备在进行信息交换时需要遵循的策略,给出了模型的形式化描述,并对模型的安全性进行了证明。新的安全策略模型允许可信和不可信的计算机系统以及其他数据处理设备连接到具有单一安全管理中心的信息系统,能够处理不同密级的信息,为不同安全许可级别的用户提供服务。 4、针对我国信息系统等级保护工作在工程实践与标准方面缺乏统一、成熟的技术体系的现状,根据《信息系统等级保护安全设计技术要求》,以第四级信息系统为例,分析了第四级信息系统安全保护环境的安全需求、设计目标与技术要求,介绍了第四级信息系统安全保护环境的设计思路,重点讨论了第四级信息系统安全保护环境的多级安全机制与实现技术,并对计算节点子系统、安全区域边界子系统和安全管理子系统中与多级安全技术相关的功能给出了技术方案设计,从而为等级保护安全建设工作提供有益的参考。

【关键词】:
【学位授予单位】:北京工业大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP309
【目录】:

下载全文 更多同类文献

CAJ全文下载

(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

CAJViewer阅读器支持CAJ、PDF文件格式


【参考文献】

中国期刊全文数据库 前4条

1 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期

2 梁洪亮,孙玉芳,赵庆松,张相锋,孙波;一个安全标记公共框架的设计与实现[J];软件学报;2003年03期

3 斯汉,温红子,雷浩,王建;基于Clark-Wilson完整性策略的安全监视模型[J];软件学报;2004年08期

4 张相锋,孙玉芳;Biba模型中严格完整性政策的动态实施[J];计算机研究与发展;2005年05期

中国博士学位论文全文数据库 前5条

1 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年

2 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年

3 石文昌;安全操作系统开发方法的研究与实施[D];中国科学院研究生院(软件研究所);2001年

4 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年

5 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年

【共引文献】

中国期刊全文数据库 前10条

1 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期

2 谭良,罗讯,周明天;动态多级安全系统安全标记的格模型[J];电子科技大学学报;2004年04期

3 郑莹;浅析PKI结构及其应用[J];电脑知识与技术;2005年05期

4 闫强,陈钟,段云所,王立福;信息系统安全度量与评估模型[J];电子学报;2003年09期

5 王琨;尹忠海;周利华;袁峰;;复杂信息系统支撑平台研究[J];电子与信息学报;2007年05期

6 汪泽焱;王春霞;张金辉;;一种基于理想区间数和熵的多指标评价法[J];工程数学学报;2006年01期

7 石文昌,孙玉芳;计算机安全标准演化与安全产品发展[J];广西科学;2001年03期

8 季庆光,卿斯汉,贺也平;支持POSIX权能机制的一个新的特权控制的形式模型[J];中国科学E辑;2004年06期

9 陈萍,张以皓,宋金玉,赵成;Linux内核级审计系统的设计与实现[J];解放军理工大学学报(自然科学版);2004年03期

10 石文昌 ,孙玉芳 ,梁洪亮 ,张相锋 ,赵庆松 ,单智勇;安全Linux内核安全功能的设计与实现[J];计算机研究与发展;2001年10期

中国重要会议论文全文数据库 前1条

1 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

中国博士学位论文全文数据库 前10条

1 温红子;商务安全策略及其形式分析研究[D];中国科学院研究生院(软件研究所);2005年

2 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年

3 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年

4 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年

5 刘文清;《结构化保护级》安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年

6 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年

7 唐寅;基于授权的主动网络安全防护技术研究[D];电子科技大学;2003年

8 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年

9 梁彬;可信进程机制及相关问题研究[D];中国科学院研究生院(软件研究所);2004年

10 吴新勇;嵌入式操作系统安全保障技术研究[D];电子科技大学;2003年

中国硕士学位论文全文数据库 前10条

1 殷煜辉;Linux安全增强技术研究及实现[D];浙江大学;2002年

2 郑晓妹;安全操作系统访问控制机制研究[D];南京航空航天大学;2002年

3 王加森;基于LINUX的安全操作系统[D];西南交通大学;2002年

4 朱京;基于包过滤技术的分布式防火墙研究[D];南京气象学院;2003年

5 王丽梅;安全Linux访问控制机制研究与实现[D];北京工业大学;2003年

6 蒋蘋;计算机信息系统安全体系模型建立与实现[D];中国人民解放军国防科学技术大学;2003年

7 杜雪涛;基于信息隐藏的身份认证技术研究[D];中国人民解放军国防科学技术大学;2002年

8 唐烨;安全操作系统实时审计分析的设计与实现[D];中国科学院研究生院(软件研究所);2002年

9 郭丽;基于Linux的安全操作系统的研究[D];昆明理工大学;2003年

10 马骏;空间数据库Sec_Vista安全构件生成器的设计和实现[D];江苏大学;2003年

【二级参考文献】

中国期刊全文数据库 前10条

1 单智勇,孙玉芳;一个应用于操作系统的RBAC模型及其实施[J];计算机研究与发展;2004年02期

2 郑志蓉 ,蔡谊 ,沈昌祥;操作系统安全结构框架中应用类通信安全模型的研究[J];计算机研究与发展;2005年02期

3 张相锋,孙玉芳;Biba模型中严格完整性政策的动态实施[J];计算机研究与发展;2005年05期

4 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期

5 周正;张俊;沈昌祥;;一种新的计算机抗攻击自身免疫模型[J];计算机工程与应用;2007年16期

6 谭良;周明天;;带时间特性的BLP模型及其在Linux上的设计与实现[J];计算机科学;2007年05期

7 单智勇,孙玉芳;带二级缓冲机制的通用访问控制框架研究及实现[J];计算机学报;2004年11期

8 何建波;卿斯汉;王超;;对一类多级安全模型安全性的形式化分析[J];计算机学报;2006年08期

9 万海山,李国,李大兴;使用USB KEY控制Windows 2000/NT开机登录[J];计算机应用;2003年S1期

10 刘文清,卿斯汉,刘海峰;一个修改BLP安全模型的设计及在SecLinux上的应用[J];软件学报;2002年04期

中国博士学位论文全文数据库 前5条

1 石文昌;安全操作系统开发方法的研究与实施[D];中国科学院研究生院(软件研究所);2001年

2 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年

3 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年

4 赵佳;可信认证关键技术研究[D];北京交通大学;2008年

5 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年

【相似文献】

中国期刊全文数据库 前10条

1 董国伟;;依托等级保护实现世博信息安全保障[J];上海信息化;2010年07期

2 牛立新;;郑州煤炭工业集团信息系统安全保护等级建设[J];信息系统工程;2010年12期

3 辜碧容;;关于美国信息系统等级保护和信息产品策略的研究[J];福建电脑;2011年02期

4 王代潮;;实践等级保护 加强风险管理——信息系统风险监控与等级保护平台建设[J];金融电子化;2007年06期

5 夏勇峰;;你的安全处在第几级[J];信息系统工程;2007年02期

6 ;落实等级保护 筑可信安全网络[J];信息安全与通信保密;2009年09期

7 景乾元;推进信息系统安全等级保护制度建设保障重要领域的信息系统安全[J];计算机安全;2003年01期

8 周雪;;畅谈等保话题 将安全可控进行到底[J];信息安全与通信保密;2010年01期

9 刘素茹;;用等级保护思路构筑信息系统安全[J];广东科技;2008年24期

10 景乾元;等级保护体系 信息安全的基石[J];信息网络安全;2003年01期

中国重要会议论文全文数据库 前10条

1 田鹏;;省级政府部门电子政务——信息安全等级定级研究及案例分析[A];中国行政管理学会2010年会暨“政府管理创新”研讨会论文集[C];2010年

2 唐立军;;等级保护下信息系统的量化综合评估[A];第26次全国计算机安全学术交流会论文集[C];2011年

3 于增贵;;抓住机遇 发展信息安全产业[A];四川省通信学会2001年学术年会论文集[C];2001年

4 杨海龙;;铝工业汽车运输管理系统设计及其实现[A];中国计量协会冶金分会2009年年会论文集[C];2009年

5 刘文娟;;录音在安全生产中的应用[A];中国水力发电工程学会信息化专委会2010年学术交流会论文集[C];2010年

6 鲍有文;黄建华;王辉;;第21届世界大学生运动会信息系统的软件工程实施[A];全国计算机网络应用年会论文集(2001)[C];2001年

7 符军;;航测信息系统推广应用及发展的分析和设想[A];中国航海学会航标专业委员会沿海、内河航标学组联合年会学术交流论文集[C];2003年

8 王景光;袁胜;;基于Web service的信息系统解决方案[A];全国第七届工业工程与企业信息化学术会议论文集[C];2003年

9 王冶;辜健;耿俊豹;;装备综合保障信息系统中主题数据库建设的探讨[A];中国造船工程学会修船技术学术委员会船舶维修理论与应用论文集第七集(2004年度)[C];2004年

10 柏林;;MES在宝钢ERW的应用概况[A];第十一届北方钢管技术研讨会论文汇编[C];2007年

中国重要报纸全文数据库 前10条

1 卫士通信息产业股份有限公司工程师 王丽华;[N];中国高新技术产业导报;2007年

2 石朝格;[N];中国证券报;2008年

3 本报记者  毛江华 李明富;[N];计算机世界;2006年

4 本刊记者 那罡;[N];中国计算机报;2008年

5 本报记者 那罡;[N];中国计算机报;2009年

6 谷轶男;[N];中国劳动保障报;2010年

7 那罡;[N];中国计算机报;2008年

8 本报记者 那罡;[N];中国计算机报;2010年

9 记者  张力宏;[N];商洛日报;2006年

10 记者 陈芳丹;[N];计算机世界;2007年

中国博士学位论文全文数据库 前10条

1 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年

2 丁丽娅;信息系统的非线性动力学控制研究[D];天津大学;2010年

3 郭迅华;中国企业信息化成长阶段分析与技术采纳特点研究[D];清华大学;2005年

4 赵元凤;中国农产品市场信息系统研究[D];中国农业科学院;2003年

5 陈伟;数据清理关键技术及其软件平台的研究与应用[D];南京航空航天大学;2005年

6 郑文钟;基于数据挖掘和系统集成的农业机械化信息管理系统研究[D];浙江大学;2005年

7 吉猛;商业银行信息系统内部控制研究[D];同济大学;2006年

8 刘昱岗;基于客户关系管理的企业分销系统优化设计及管理[D];西南交通大学;2007年

9 王永靖;汽车制造企业绿色制造模式及关键支持系统研究[D];重庆大学;2008年

10 陈勇;可持续升级的企业信息化战略研究[D];华中科技大学;2011年

中国硕士学位论文全文数据库 前10条

1 张丽萍;遂宁市农业局电子政务系统的设计与实现[D];电子科技大学;2010年

2 邓丽红;东软集团网上报销系统的设计研究[D];东北大学;2008年

3 郝建姝;内蒙古电力95598信息系统的整合与开发[D];天津大学;2010年

4 郑永恒;施工项目信息管理系统的设计与实现[D];电子科技大学;2009年

5 黄艳;医院信息管理系统外包管理研究[D];上海交通大学;2010年

6 周道金;基于ITIL的高职院校信息系统运维软件的设计与实现[D];电子科技大学;2010年

7 陆伟文;中石油西南公司价格信息系统的设计与实现[D];上海交通大学;2010年

8 夏吉安;一种混合结构的社区慢性病管理信息系统—设计与实现[D];南京理工大学;2010年

9 郑斌;社保卡信息系统的研究与设计[D];合肥工业大学;2010年

10 曹梦菲;信息系统的表示及属性约简[D];武汉科技大学;2010年


  本文关键词:信息系统等级保护中的多级安全技术研究,由笔耕文化传播整理发布。



本文编号:166796

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/sjfx/166796.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户50ca1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com