
一种透明知识产权及敏感信息保护系统.pdf
3页的透明性 ( 7 ) 该系统要对每个用户的操作进行日记纪录,以便用于审计 ( 8 ) 该系统应该方便用户,使保护系统对于最终用户完全是透明的 ( 9 ) 系统安全级别的定义系统应有灵活、多级的安全级别定义,以便做到满足对于不同安全性要求的用 户的同时,对用户的限制减少到最低本系统定义了高安全级别与一般安全级别 ——一般安全级别:可以保证网络传输的安全性,可以防止用户的未授权访问和授权访问的非法操作 ——高安全级别:对信息文件的第一作者进行防护,防止第一作者保留信息文件的副本 5 系统设计 ( 1 ) 身份的认证:基于证书、用户名口令、N e t K e y 硬件等多种认证机制的认证机制 ( 2 ) 信息传输安全性:在网络上信息的传输通过S S L —V P N 实现,保证公网上信息传输的安全性 ( 3 ) 用户操作限制:合法用户对只能访问信息文件( 包括读写执行) ,但无法拿到信息文件,或拿到不可用 的信息文件 ( 4 ) 不允许信息文件的未授权导入:只可以在保护系统内创建新的信息文件,但不允许已经存在的信息文 件的导入这主要是基于对第一作者的防护考虑,可以选择性启用 ( 5 ) 服务器的负担:所有对用户的监控处理都是以浏览器的形式运行在合法用户的客户机上,无需事先安 装,减轻了系统实施部署的负担。
4 系统设计的实现( 见图1 ) 系统是基于文件I /o 和进程进行监控,以加 解密作为处理手段来达到安全性的保证,即信息 保护系统是运行在操作系统上的有加解密文件I / o 的子系统系统总体设计共分为“进程监控模 块”,“文件I /O 处理模块”,“受监控进程库”,“加 密文件库”,“V P N 模块”,“认证模块”,“网络通 信监控模块”日志审计模块” ( 1 ) 加解密机制和加解密模块文件保护系统 图l 系统设计的实现 的加解密机制是建立在文件I /O 驱动级的加解密,其算法和密钥是由服务器指定,由文件保护系统管理员掌握, 对于用户是保密的所以经过可靠的加密算法加密过的信息文件脱离信息保护系统后对于用户是不可用的算 法模块作为可替换模块作为“文件I /o 处理模块”的子模块供其使用,并支持所有可靠的分组加密算法 ( 2 ) 认证模块认证模块”用于合法用户的身份和权限的认证,认证通过在客户机浏览器上启动相应版 本管理服务,并通过其中的“V P N 模块”与信息保护服务器建立连接认证机制包括x 5 0 9 体系证书和用户名 密码等多种认证方式 ( 3 ) 文件I /0 处理模块文件I /O 处理模块负责对文件的读、写、复制、粘贴等操作进行处理,是保护系 统最核心的模块。
一方面,要达到通过加解密手段对信息文件进行保护,另一方面,也要屏蔽下层读写的不同, 实现保护系统的透明性 ( 4 ) 加密文件库所谓的加密文件库仅仅是逻辑上存在,就是所有加密文件的一个集合所有加密文件都 具有一定的可识别的标识,但存储位置可以任意,没有限制 ( 5 ) 进程监控模块把添加在信息保护系统内发起的进程和手监控进程库纳入监控 ( 6 ) 受监控进程库由进程监控模块添加,添加入的进程均为可识别的监控进程,在执行文件操作时采取 相应的处理机制 ( 7 ) 网络通信监控模块为防止将受监控进程读人的明文用网络通信的方式泄漏,引入“网络通信监控模 块”,识别出“受监控进程”,对于“受监控进程”的网络通信的数据进行加密操作 ( 8 ) 日志审计模块对登录用户的“信息保护系统内的操作”进行审计纪录,为以后的审计和取证作准备 5 系统的运行 ( 1 ) 信息文件的传输和保存通过任意的文档服务器的客户端下载信息文档到本地客户机上,在建立好的 “V P N 加密隧道”中传输,保证网络传输的安全性到达本地机后,在写往磁盘的途中经过“文件I /O 处理模 块”,信息文件被加密,添加入“加密文件库”,从而使用户无法拿到可用的信息文件。
( 2 ) 信息文件的访问在保护系统内部启动的任何进程都将通过“进程监控模块”将该进程添加到“受监 13 0 ~ 控进程库”受监控的进程通过“文件I /0 处理模块”对磁盘上的 加密文件读入并进行磁盘外的解密访问,并通过“文件I /o 处理 模块”加密写回,如图2 所示嗣融 ( 3 ) 保护系统对于用户的透明性当在信息保护系统内部进程 访问一个文件时,首先依据进程监控系统提供的进程信息判断是 不是一个加密文件从而采取相应的加解密措施呈现给用户的 都是正常的文件,从而实现了系统的透明性 图2 信息文件的访问 ( 4 ) 对于第一作者的防护受监控进程创建的文件会通过“文件I /o 处理模块”被加密,添加入“加密文 件库”第一作者不会留下任何可用的信息文件,对于某些特殊需要( 将外界数据引入系统) ,可以通过管理员审 核,策略地将文件导入 ( 5 ) 对于网络通信的防护为防止将受监控进程读入的明文用网络通信的方式泄漏,引入“网络通信监控 模块”,对于“受监控进程”的网络通信的数据进行加密操作 ( 6 ) 管理员策略由于对于用户的一系列限制,可能会在特殊情况下需要进行一些保护措施不允许的操作, 保护系统给予管理员一系列超级权限,在适当时机,可以通过管理员审核,进行操作。
6 系统分析 信息保护系统是基于加解密的手段对信息文件进行保护,所依赖的是加解密算法的健壮性和加密的强度 同时认证、管理策略的完善性,各个环节的结合严密性也会对本系统的安全性造成影响本系统采用高强度的 分组加解密算法,基于用户身份的认证和基于合法用户操作的操作监控进行处理,各个环节严密结合,具有较 高的安全性本系统最大的特点是: ( 1 ) 加入了对第一作者的防护使得单位的知识产权和敏感信息得到了更好的维护 ( 2 ) 灵活的安全监控手段,多级安全级别的定义对用户透明的“系统运行”,使本系统对用户的限制减 少到允许限度内的最小,并且不需要用户自己管理配置,去除了用户的负担 ( 3 ) 系统实施部署不需要用户安装、配置等任何操作,使得原有的应用不受任何不利影响,部署速度异常 快 7 结束语 本文通过分析信息保护过程的各个环节,并应用监控、加解密等策略,完成了一个对用户较友善的、高安 全性的信息保护系统在信息保护中,安全建设的难度相对较大,而且用户的受限和安全性的强弱是矛盾的, 如何缓解这个矛盾,并建立一套安全可信的策略,从而达到一个对用户友善,并且具有高安全性的系统,将是 今后信息保护的重点。
参考文献 【1 】U n d e r s t a n d i n gl i n u xk e r n e lB yD a n i e lP .B o v e t .M a r c oC e s a t i 【2 】宁宇鹏.P K I 技术 【3 】W i n d o w s 核心编程.J e f f r e yR i c h t e r ( 美) 【4 】AS p e c i f i c a t i o nf o rR i j n d a e l ,t h eA E S A l g o r i t h m b yJ o a nD a e m e n & V i n c e n tR i j m e n 【5 】L u b o m i rF .B i c ,A l a nC .S h a w .操作系统原理 【6 】R F C3 5 4 9 l l 1 l | I 3 。












