计算机安全状况检查系统框架探析

(整期优先)网络出版时间:2024-03-13
/ 2

计算机安全状况检查系统框架探析

张建国

142326198608153013

摘要:随着Internet技术的发展,为非法使用计算机系统的用户利用其他计算机攻击敏感信息领域提供了条件。针对以上计算机系统安全威胁,计算机领域撤回了一系列计算机信息安全产品,主要是单一领域的产品,如反木马系统、病毒系统、防火墙系统等,技术相对成熟,也具有一定的安全防护作用。然而,它基本上是一个单一的领域,计算机安全是一个系统工程,仅仅从某些方面对计算机系统的安全检测和保护是不完整的。因此,有必要建立一个基于规则的计算机安全检测系统的可配置框架。

关键词:计算机安全;网络控制;框架

引言

针对计算机安全威胁的相关技术处于计算机行业的前沿,已推出了一套计算机数据安全产品,包括防火墙系统。但保护计算机是一个真实的系统工程,从计算机系统安全检测和保护的某些方面还不完整。 以其日常工作、人与生活,以及依靠计算机系统在安全事件增多的背景下,计算机安全威胁也凸显出特定数据安全产品的各种趋势,不能非常高效和全面地保护计算机和网络。人们的网络生活越来越关注数据安全,因此有必要创建一个决定计算机安全监控系统配置的规则。因此,讨论计算机的安全状况是非常重要的。检查系统的数据安全首先,对于每个安全产品,对于不同的安全区域,计算机系统的整体安全性必须有一个与它们共享的信息安全系统,因为它们只关注特定的安全区域。

1.相关技术研究

1.1可信网络接入体系架构

该框架可以作为具有以下特征的多供应商网络标准来实现:

1)平台认证验证网络连接请求者的平台可识别性和平台的完整性验证。 

2)终端策略定义——定义终端的信任级别。例如,必须导入的软件版本、病毒定义库的完整性以及对操作系统本身的更新导入。 

3)接入策略确保终端机及其用户在接入网络前进行相应的身份验证和完整性检查。 

4)评估、隔离和修复,确保不符合终端政策的终端与网络隔离。如果可能,还将执行终端维修操作,使其在维修后符合终端政策。 

可信网络访问体系结构标准提供了一个集成多网络供应标准的开放框架规范,其中描述了系统体系结构模型和整个流程流,以及通用完整性数据模式定义。

1.1.1体系架构

TNC体系架构横向分成5种角色,纵向分成3层。

其中角色分类有:访问请求者(AR)、策略实施点(  PEP)、策略判定点(PDP)、元数据访问点(MAP)以及MAP客户端。

1.1.2基本处理流程

TNC体系架构基本处理流程如图1-2所示。

图1-1可信网络接入体系架构基本处理流程

进程0:初始化TNC客户端,以确保其所有必需的IntegrityMeasurement Collector (IMC)被成功加载。

流程1:当一个网络连接请求被触发时,Network AccessRequestor (NAR)向网络发送一个连接请求。

流程2:收到NAR的网络访问请求后,网络访问强制器(NAE)将网络访问决策请求发送给网络访问权限(NAA)。 

流程3:假设用户经过身份验证,NAA向TNC服务器发送一个连接请求。 

流程4:TNC服务器与TNC客户端共同进行平台认证。 

流程5:假设平台认证已经完成,TNC服务器通知IntegrityMeasurement Verifier (IMV)和TNC客户端IMC进行完整性检查。 

过程6:IMC收集的完整性状态信息通过TNC客户端传输到TNC服务器,IMV判断完整性。

流程7:完整性检查完成后,TNC服务器将推荐信息发送给NAA,由NAA决定是否允许网络访问。 

流程8:NAA将网络访问决策信息发送给NAE, NAE实现网络访问控制。

1.2计算机安全状态检测系统框架建模方法的选择

在本文的后续部分,分析了计算机系统所面临的风险和相互作用,以分析其需求,以便得到问题区域。与此问题区域对应的故障排除区域是系统检测到的计算机安全状态。解决方案区域从抽象到具体都是多层的。一般来说,问题区域和解决方案区域的交集是抽象的,不依赖于对特定工业技术的认识。解决方案领域可以理解为软件工程概念的规范。本文所提到的计算机安全检测系统不能解决问题区域中的所有问题,而是问题的一部分。因此,计算机系统在风险和措施分析是区域问题和高级抽象注释的单独区域解决方案。它还输入计算机的安全状态检测系统规范。   

为了能够促进系统技术要求的运用,有必要选择如何解释适当的系统来确定其特性。本部分简要介绍了多个核心系统的主要系统,解释系统在软件工程中的方法,并比较其特点,以选择系统计算机安全状态的相应描述。此外,由于本文的主体是问题的实际背景,因此,当系统解释一般规范不能满足要求时,它是在一个改进级别上完成的。缺点是它具有模糊的强度,难以精确确定系统,难以证明系统的准确性。

2.框架的设计

2.1框架总体结构

经过对系统框架监控功能、计算机安全状态的透彻分析,初步的故障排除已在概念中得到访问。但是,默认解决方案未指定技术操作需要考虑的问题数。本节提供基于概念解决方案的整体技术解决方案,作为以后更精细设计的基础。    

系统框架核心应用程序环境将计算机的安全状态检查到组织中的内联网络,并且用户分布在网络中。用户终结点、网络设备和受保护的资源构成整个应用程序环境。在应用程序环境中,服务端的客户端结构之一更适合于系统框架模型来确定计算机的安全状态。大多数终端服务用于分发定义、监视测试结果和安全状态检查策略的网络控制。大多数客户用于收集确定终端用户的终端安全状态所需的信息。计算机安全状态检测系统的总体结构如图2-1所示。

         

图2-1计算机安全状态检测系统框架总体结构

服务和客户端系统安全状态检测分别由 Lakhoe 主面板模块控制整个过程处理。关键原则根据配置文件定义加载安全状态监视策略和验证组件。文件 I/O 模块负责系统读取和写入配置文件的能力。网络 I/O 模块负责客户端通信和网络控制器设备的操作。需要指出的是,本文的研究是竞争整个系统的具体用途。该框架的目的是使以后的具体用途侧重于业务解决方案,而不是技术细节。本文的"再造林"部分与框架的设计有关,以侧重于框架设计提供的基本服务。

2.2框架的层次结构

为了在设计上制造一个复杂的系统,可以简化层次结构方法的设计和通用难度。级别从低到高,sq 问题也从基本技术到业务问题得到解决。系统分层划分后,在设计中可以实现一级注意力隔离。低级模块为高级模块提供服务接口,高级模块在虚拟机上设计,该虚拟机由低级模块提供,以便它们能够强调请求层次结构的问题。从另一个角度来看,层次结构也有利于使设计更加粘性。计算机安全的系统层取决于下面的服务,主主轴和应用程序组件以及分层关系如图2-2所示:

图2-2框架层次结构图

1)基础服务层

XML 解析服务模块是一个服务,它提供了一个框架,该框架可以访问配置信息,读取 XML 文件,并将其中的每个标签元素转换为系统配置数据。网络 I/O 模块为服务到客户端通信提供基本服务,并且还包含服务与客户端通信时由服务签名的基本通信协议。但是,该模块不包含与网络控制器设备通信的服务,因为网络控制装置的通信接口可能是一个变量。根据原理、开放设计抽象可能的变化接口,并在功能组件中汇总与网络控制器通信的服务。

2)主控核心层

此层次结构是控制可通过 AN XML 文件定义和配置的所有验证过程的一部分,即使服务和客户端根据基础主模块的每个原则被排除,但该过程的定义只是一个,服务和客户端正在协同工作以完成整个验证过程。

    3)应用组件层

在此级别,框架仅允许共享接口,但作为实际系统操作的一部分,结构的监视和使用者必须使用应用程序组件本身并在框架中注册。主框架的主模块在执行验证时通过注册信息加载并执行应用程序组件。应用程序组件的注册是通过覆盖 XML 文件并接收多样性并读取应用程序组件所需的策略信息来实现的,以执行由 XML 文件定义的验证过程。

3.结语

本文框架包括计算机系统认证、计算机系统状态监控和相关的安全检测系统。使用此框架,计算机安全状态监视工作流可以根据实际要求确定和配置它,以区分计算机系统的安全状态,并隔离计算机系统访问被视为安全威胁的重要区域。

参考文献

[1]熊凯. 终端安全检查系统服务器端基础架构设计与实现[D].西安电子科技大学,2014.

[2]陈秋洋. 设备接入安全检查系统的设计与实现[D].西安电子科技大学,2014.

[3]黄美林. 基于PKCS#11的数据安全管理框架设计及其关键技术研究[D].国防科学技术大学,2006.

[4]赵庆松. 安全操作系统的恶意代码防御技术的研究与实施[D].中国科学院研究生院(软件研究所),2002.

[5]刘义理. 分布式数据库安全框架研究[D].同济大学,2006.