改进的信息安全防护机制.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
改进的信息安全防护机制.doc

  改进的信息安全防护机制 摘要:使用云时,用户部分或全部失去了对数据的控制,信息保护依赖于云服务商对安全策略措施的执行情况,在这种情况下,信息安全防御变得十分重要。该文介绍了传统信息安全防御机制,对访问控制框架、虚拟机访问控制、信息安全体系进行了改进,绘出了一种改进的信息安全防护机制,并对数据存储、数据访问安全算法进行了设计。 中国 8/vie   关键词:访问控制;加密技术;信息安全;安全算法   中图分类号:TP393 文献标识码:A :1009-3044(2016)29-0074-03   现有的信息安全防护措施已经不能满足当今信息安全要求。虚拟化技术和多租户服务模式下消失的物理边界使得信息安全保护日益困难。目前的信息安全防护技术主要是针对加密算法、访问控制手段、防篡改模块、端加密技术、密钥的恢复、分割技术进行研究。而实时性与多租户这两个云计算的特征使得信息安全防护愈加困难,对信息安全体制的改进十分迫切。本文对传统信息安全体制进行了介绍,提出改进的信息安全机制。   传统信息安全措施基于系统之间有确定物理边界,而在多租户环境下,特别是公有云环境下,确定的物理边界消失了。云用户需求因人而异,部分用户会将敏感的数据放在本地,采用内部云或者私有云存储。而有的则会将所有的数据都放到云上。因此,用户全部或部分失去了对数据的控制,信息保护主要依赖于云服务提供商采取的安全措施,以及云服务商对安全策略和安全措施的执行情况。   1信息安全防御机制   1.1传统信息安全防御机制   如图1所示是信息安全机制图。该模型包括信息安全属性、安全访问手段、信息核心安全、安全防护措施。安全保障机制以及加密防护设施等,架构清晰。   1)信息安全保障机制   信息安全保障机制分为日志审计、安全监管以及应急措施三个部分。日志审计将所记录的信息进行审计和检查,对涉及重要的信息记录,其真实性与完整性要进行考量;安全监管即对用户进行的所有操作进行权限分配,不允许越权操作;应急措施是指当系统发生不可避免的事件时,对核心信息进行保护,避免其丢失。   2)信息安全访问手段   信息安全访问手段由基于角色、基于身份以及强制访问组成。基于角色的访问控制基本思想是:对系统操作,各种权限不是直接授予具体的用户,而是建立一个角色集合,每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限;基于身份的访问通过加图像像识别的功能实现对虚拟机的访问;强制访问控制是通过无法回避的访问限制来阻止直接或间接地非法入侵。   1.2加密防护设施   密码设施为整个系统提供密码基本服务,如密码设备、加密,解密技术、密钥管理、PKI等服务。在云环境下的用户认证采用证书系统,证书系统对用户的响应必须要及时。因此需要部署多级证书系统。   云环境也带来了密码应用的新需求,最为突出的是同态加密技术的发展。为达到更好的安全性,通常使用数据隔离。数据隔离分为物理隔离和逻辑隔离,物理隔离是在存储设施上区分用户进行隔离,严格控制用户访问范围。逻辑隔离常与访问权限控制结合,限制用户访问自己的数据或授权的共享数据,避免不可信程序破坏其他程序的运行。   2信息安全机制体系的改进   信息安全机制防御的关键是访问控制,本文在虚拟机访问控制时增加虚拟机预处理程序,对访问控制体系框架、整体机制两方面进行改进。   2.1虚拟机预处理程序   通过虚拟机预处理程序达到对虚拟机I/O流进行动态的访问控制,根据源虚拟机到目的虚拟机之间的具体通信状况来确定访问控制策略的分布,访问控制策略对象包括用户隔离、通信、公平共享服务等。动态地协调它所承载的虚拟机的访问控制策略。   图2是虚拟机预处理的具体实施方案:当I/O到来的时候,预处理程序抢在I/O到目的机器之前发送一个控制策略数据包,目的机器检查这个数据包:若符合控制策略,则接收I/O;否则,反馈给源机器,停止或减少I/O。   2.2访问控制体系框架的改进   基本的访问控制体系框架,如图3所示。环境分为用户、云平台、网络基础,用户与平台之间通过访问控制规则进行访问,云平台与基础网络间采用访问控制规则。   改进的访问控制体系框架,如图4所示。用户和云平台之间通过基于安全标签访问控制规则进行访问控制,较未改进前相比,引入了安全级别进行访问控制。对于云平台内部的数据,使用SET加密进行访问控制,较基于SSL的访问控制,规范了整个活动的流程、信息流走向,最大限度地保证了服务性、协调性和集成性。从网络信息传输安全角度来看,只有确保信息在网上传输时的机密性、可鉴别性、完整性和不可抵赖性才是真正的安全。SET由于采用了公钥机制、信息摘要和认证体系,完全符合上述要求。SSL则不能提供完备的防抵赖功

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档