亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種強制訪問控制機制的審計方法

        2013-08-20 01:54:32王雷
        關(guān)鍵詞:進程機制信息

        王雷

        北京工業(yè)大學計算機學院 北京 100124

        0 引言

        進入 21世紀,隨著信息化的不斷進步和加強,計算機已經(jīng)應(yīng)用到社會生活的方方面面。使用計算機對信息進行加工和處理也成了不可缺少的手段。隨著網(wǎng)絡(luò)的不斷發(fā)展,開放式網(wǎng)絡(luò)的安全問題越來越突出,信息的安全性越來越受到人們的廣泛關(guān)注。以往的防護措施是使用殺毒軟件,建立防火墻等預(yù)防網(wǎng)絡(luò)上病毒和黑客的攻擊。但是鎖著網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,病毒層出不窮,黑客攻擊手段也是變幻莫測,這讓防護工作力不從心。

        早在二十世紀六十年代安全操作系統(tǒng)的研究就引發(fā)了研究結(jié)構(gòu)(尤其是美國軍方)的重視。至今,這方面的研究已經(jīng)有了四十多年的歷程,積累了豐富的研究成果。我國在對安全操作系統(tǒng)的研究過程中提出了“計算機信息系統(tǒng)等級保護”等概念并為不同等級的劃分制定了準則。安全操作系統(tǒng)的開發(fā)方法大體上分為兩種:一種是在設(shè)計操作系統(tǒng)的時候就考慮安全的問題,還有一種就是安全的設(shè)計和實現(xiàn)與操作系統(tǒng)分離,在低安全級別操作系統(tǒng)的基礎(chǔ)上構(gòu)建高安全級別操作系統(tǒng)。第一種方法因為在設(shè)計的階段就考慮了安全性的問題,所以能很好的滿足安全要求,但是這種安全操作系統(tǒng)設(shè)計周期過長,實現(xiàn)較為困難;第二種方法實現(xiàn)起來相對容易一些,但是這種安全模塊的開發(fā)需要和Linux版本兼容,而目前市場上Linux版本有很多,而且內(nèi)核版本也有很多。內(nèi)核升級造成的安全模塊的變動又比較大,這就給安全操作系統(tǒng)的開發(fā)工作造成了一定的障礙。

        現(xiàn)在Linux操作系統(tǒng)均有審計功能,審計機制記錄了系統(tǒng)中主體對客體的訪問,但是該審計記錄相當龐大,不便于進行數(shù)據(jù)的檢索和查詢,并且審計記錄的種類很多,不同類別的審計信息摻雜在一起,更加劇了分析的難度。

        本文將結(jié)合輕量級DTE安全機制,實現(xiàn)對強制訪問控制機制的審計信息的管理。針對審計的分類、信息的格式、格式轉(zhuǎn)化以及審計開關(guān)進行詳細的研究和設(shè)計。

        1 審計機制

        審計機制是為了對系統(tǒng)中的進程或服務(wù)對客體進行的操作進行監(jiān)控,以便系統(tǒng)出現(xiàn)故障或異常情況時能提供信息的參考,圖1是審計機制的簡略圖。

        圖1 審計機制設(shè)計圖

        1.1 審計的分類

        審計機制把審計信息分成50個類別,分別對系統(tǒng)中的進程以及進程打開的文件、超級塊、索引節(jié)點等的打開操作、讀操作、寫操作、刪除操作以及其他 LSM 機制中其他鉤子函數(shù)等進行監(jiān)控,按照一定的策略把這些獲得的審計信息輸出到外部文件中。

        外部文件對這些審計信息的保存使用的是二進制格式,用戶在對這些審計信息進行查看時首先要進行格式轉(zhuǎn)換。這樣可以在一定程度上防止用戶對審計信息的惡意篡改。

        1.2 格式轉(zhuǎn)換

        如果用戶讀取審計信息,需要先對其進行格式轉(zhuǎn)化文本格式。審計信息的輸出是按照一定的格式進行輸出的,并且每條審計信息的大小是固定的,這樣方便格式之間的轉(zhuǎn)化。審計機制讀取審計文件,并對文件數(shù)據(jù)進行解析,并對解析的數(shù)據(jù)進行排版、輸出。這樣用戶就能得到了審計信息。

        1.3 審計輸出

        在審計機制中,審計輸出是較為關(guān)鍵的一步。審計機制獲得了審計數(shù)據(jù),不能及時地輸出到外部文件,將造成審計信息的不一致,如果遇到斷電或者系統(tǒng)異常等情況,將造成無法估計的后果。為了解決這個難題,本文將采用兩種方法來確保審計信息的及時輸出。一種是如果審計信息已經(jīng)寫滿內(nèi)存空間,則一并輸出到外部文件;另一種是計時器方式,當計時器時間到時,不管內(nèi)存空間的審計信息是否寫滿,一并寫到外部文件中。這兩種方法確保了審計信息的安全輸出。

        1.4 審計開關(guān)

        通過審計輸出、格式轉(zhuǎn)換即可得到可識別的審計信息,但是由于系統(tǒng)的長時間運行可能審計信息的數(shù)量很大,這樣就給從審計信息分析系統(tǒng)運行帶來了很大的困難。為此,在審計機制中加入了審計開關(guān)。這樣可以通過設(shè)置審計開關(guān)來查看某一種或幾種審計信息,降低了對安全機制的訪問控制的分析難度。

        2 實驗數(shù)據(jù)

        通過設(shè)計一個測試程序,使其遍歷系統(tǒng)中的全部文件,測試文件的打開操作和關(guān)閉操作是否完全匹配。通過測試,得到的審計信息中打開文件和關(guān)閉文件的次數(shù)是一樣的。

        還對審計信息中關(guān)于進程審計信息部分進行了分析,分析得出:在系統(tǒng)的初始化階段,安全機制是按照進程的 pid號的順序進行標記的,這一點在審計信息中得到了驗證;在系統(tǒng)的整個運行過程中,子進程與父進程之間的關(guān)系,以及進程的創(chuàng)建和結(jié)束都是完全匹配的。

        表1是具體的實驗數(shù)據(jù),以Debian5為例,內(nèi)核版本為3.2.20。

        表1 具體的實驗數(shù)據(jù)

        3 總結(jié)與展望

        本文針對輕量級 DTE安全機制自身的特點設(shè)計審計機制,以達到對系統(tǒng)中所有操作進行監(jiān)控。本文對審計分類、信息格式、格式轉(zhuǎn)化以及審計開關(guān)等進行詳細的闡述,并通過實驗數(shù)據(jù)證明了該審計機制能夠?qū)ο到y(tǒng)中進行較為全面的監(jiān)控,并提供各種不同類別的審計信息供用戶參考。

        下一步將在以下幾個方面進行更深入的研究和改進:

        (1) 對系統(tǒng)中的訪問控制進行更詳細的研究,以達到更細粒度地對系統(tǒng)操作的監(jiān)控。

        (2) 配合安全機制的完善,針對安全機制在隱通道方面的研究,完善審計機制。

        (3) 更深入的研究強制訪問控制技術(shù)和同步機制,提高審計機制的兼容性和穩(wěn)定性。

        [1]卿斯?jié)h,劉文清.操作系統(tǒng)安全導論[M].北京:科學出版社.2003.

        [2]胡俊.高安全級別可信操作系統(tǒng)實現(xiàn)研究[J].中科院電子學研究所.2008.

        [3]陳幼雷.可信計算模型及體系結(jié)構(gòu)研究[D].武漢大學博士論文.2006.

        [4]沈昌祥.信息安全導論[M].電子工業(yè)出版社.2009.

        [5]石文昌.安全操作系統(tǒng)研究的發(fā)展[J].中國科學院軟件研究所.2001.

        [6]蔡誼,鄭志蓉,沈昌祥.基于多級安全策略的二維標識模型[J].計算機學報.2004.

        [7]卿斯?jié)h,沈昌祥.高等級安全操作系統(tǒng)的設(shè)計[J].中國科學(E輯).2007.

        [8]石文昌.安全操作系統(tǒng)研究的發(fā)展[M].計算機科學.2002.

        [9]卿斯?jié)h,劉文清,溫紅子.操作系統(tǒng)安全[M].北京:清華大學出版社.2004.

        [10]施軍,朱魯華,尤晉元,沈昌祥.可定制的安全操作系統(tǒng)內(nèi)核[J].計算機工程.2004.

        [11]劉威鵬,胡俊,呂輝軍,劉毅.LSM框架下可執(zhí)行程序的強制訪問控制機制[J].計算機工程.2004.

        [12]Robert Love Linux Kernel Development,Second Edition機械工業(yè)出版社.2006.

        David E.Bell and Leonard J.LaPadula.Secure Computer Systems:Mathematical.

        [13]Foundations.ESD-TR-73-278,Vol.I,AD 770-768,Electronic Systems Division,Air Force Systems Command,Hanscom Air Force Base,Bedford,MA,USA,Nov 1973.

        [14]David E.Bell and Leonard J.LaPadula.Secure Computer Systems:A Mathematical Model.ESD-TR-73-278,Vol.II,AD 771-543,Electronic Systems Division,Air Force Systems Command,Hanscom Air Force Base,Bedford,MA,USA,Nov 1973.

        [15]David E.Bell and Leonard J.LaPadula.Secure Computer Systems:A Refinement of the Mathematical Model.ESD-TR-73-278,Vol.III,AD 780-528,Electronic Systems Division,Air Force Systems Command,Hanscom Air Force Base,Bedford,MA,USA,Apr 1974.

        [16]David E.Bell and Leonard J.LaPadula.Secure Computer Systems:Mathematical Foundations and Model.M74-244, The MITRE Corporation, Bedford, MA, USA , Oct 1974.

        [17]David E.Bell and Leonard J.LaPadula.Secure Computer System: Unified Exposition and MULTICS Interpretation.MTR-2997 Rev.1,The MITRE Corporation.Bedford.MA,USA,Mar 1976.

        [18]Clark,David D.;and Wilson,David R.;A Comparison of Commercial and Military Computer Security Policies; in Proceedings of the 1987 IEEE Symposium on Research in Security and Privacy (SP'87), Oakland, CA; IEEE Press.May 1987.

        [19]Thomas RK, Sandhu RS.Task-Based authentication controls (TABC):a family of models for active and enterpriseoriented authentication management.1997.

        [20]D.F.C.Brewer and M.J.Nash.The Chinese wall security policy.In Proceedings of IEEE Symposium on Security and Privacy.1989.

        [21]D.Ferraiolo,R.Sandhu,S.Gavrila,D.R.Kuhn,R.Chandramouli.A Proposed Standard for Role Based Access Control[J].ACM Transactions on Information and System Security.August.2001.

        [22]D.Ferraiolo,J.Cugini,and D.R.Kuhn.Role Based Access Control (RBAC):Features and Motivations[C].Proc.1995 Computer Security Applications Conference,Charlie Payne,New Orleans,December 1995.

        [23]Sandhu,R.,Coyne,E.J.,Feinstein,H.L.and Youman,C.E.(August 1996) .Role-Based Access Control Models.IEEE Computer(IEEE Press).

        [24]D.R.Kuhn (1998).Role Based Access Control on MLS Systems without Kernel Changes.Third ACM Workshop on Role Based Access Control.1998.

        [25]卿斯?jié)h.基于DTE策略的安全域隔離Z形式模型[J].計算機研究與發(fā)展.2007.

        猜你喜歡
        進程機制信息
        債券市場對外開放的進程與展望
        中國外匯(2019年20期)2019-11-25 09:54:58
        自制力是一種很好的篩選機制
        文苑(2018年21期)2018-11-09 01:23:06
        訂閱信息
        中華手工(2017年2期)2017-06-06 23:00:31
        破除舊機制要分步推進
        展會信息
        中外會展(2014年4期)2014-11-27 07:46:46
        注重機制的相互配合
        打基礎(chǔ) 抓機制 顯成效
        中國火炬(2014年4期)2014-07-24 14:22:19
        社會進程中的新聞學探尋
        民主與科學(2014年3期)2014-02-28 11:23:03
        我國高等教育改革進程與反思
        Linux僵死進程的產(chǎn)生與避免
        国产一区二区三区久久悠悠色av| 男女啪啪永久免费观看网站| 高潮迭起av乳颜射后入| 一本久久a久久精品亚洲| 91产精品无码无套在线| 8090成人午夜精品无码| 日本国产精品高清在线| 久久精品国产免费观看三人同眠| 国产人成无码视频在线观看| 亚洲精品久久久久久久久久吃药| 国产成人+亚洲欧洲+综合| 3亚洲日韩在线精品区| 国产老熟女伦老熟妇露脸| 三级做a全过程在线观看| 国产精品_国产精品_k频道w| 国产日产精品久久久久久| 玩弄人妻奶水无码AV在线| 久久婷婷综合色一区二区| 中文字幕人妻在线中字| 亚洲av成人无码精品电影在线| 久久精品国产丝袜| 久久精品亚洲国产成人av| 免费在线观看视频播放| 性生交片免费无码看人| 日日噜噜噜夜夜爽爽狠狠视频| 中文字幕亚洲精品第1页| 亚洲视频一区二区久久久| 国产一区二区三区在线蜜桃| 乱码1乱码2美美哒| 欧美极品jizzhd欧美| 18无码粉嫩小泬无套在线观看 | 国产3p视频| 毛片在线啊啊| 三级国产高清在线观看| 亚洲av精二区三区日韩| 男女性高爱潮免费网站| 最新国产三级| 久久熟女精品—区二区蜜臀| 国产成人av无码精品| 久久人人爽人人爽人人片av麻烦 | 熟女人妻丰满熟妇啪啪|