时间:2013-08-28 13:16 文章来源:http://www.lunwenbuluo.com 作者:张怀方 左晓栋 刘刚 点击次数:
我们把拥有不同安全密级信息的虚拟机划分到不同安全级别的安全域,然后把不同安全级别的安全域相互隔离,通过信息流安全控制模块控制信息的流动,从而在保证兼容性和实用性的前提下实现了对信息流的安全控制。在本文提出的基于虚拟机的信息流安全控制方法中,各个安全域之间虽然相对独立,但不是完全独立的,完全独立也是很不现实的,因为它们之间的信息是需要交互以及共享的。为了保障信息的安全,必须保证各个安全域之间信息的流动是可信的。该方法允许在各个安全域之间进行信息共享以及交互,但要受到限制,也就是各个安全域之间信息的流动必须在流动规则的控制之下进行,否则将会使得不可信的信息在不同安全域之间进行流动,从而影响整个系统。由此可见,信息流安全控制模块对整个系统的安全性非常重要。
本方法的特点主要有几方面。
⑴本方法从结构上对传统的多级安全系统模型进行了改进,主要是参考了多个单级安全系统安全互联的方法来实现多级安全的要求。
⑵节约了成本和硬件的投入。主要是利用虚拟化技术在一台物理服务器上架设多台虚拟机,很大程度上提高了物理硬件资源的利用率。
⑶方便管理和运维。虚拟化技术将传统的虚拟机分散管理方式转变为集中管理方式,极大地减少了系统的管理难度和运维成本。
4安全性证明
在上一节中我们给出了信息流安全控制方法的设计思路,下面我们对此方法的安全性进行形式化分析。
5结束语
本文提出了一种基于虚拟化技术的信息流安全控制的方法,该方法不同于传统安全操作系统的模式,克服了基于安全操作系统方式的多级安全系统难以形式化描述和验证的局限性,实现了对信息流的安全控制,并用非传递无干扰理论证明了方法的安全性。该方法可以用于高安全性、高保证性系统的规划和实现中。
参考文献
[1]郝文江,武捷.三网融合中的安全风险及防范技术研究[J].信息网络安全,2012,(01):5-9.
[2]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012,(12):53-56.
[3]StuartMadnick,JohnDonovan.Applicationandanalysisofthevirtualmachineapproachtoinformationsystemsecurity[C]//ProceedingsoftheACMSIDGARCHSIDGOPSWorkshoponVirtualComputerSystems.NewYork:ACM,1973:210-224.
[4]PaulAKarger,MaryEllenZurko,DouglasW.Bonin,etal.AretrospectiveontheVAXVMMsecuritykernel[J].IEEETransactionsonSoftwareEngineering,1991,17(11):1147-1165.
[5]JimAlves-Foss,W.ScottHarrison,PaulOmanandCarolTaylor.TheMILSarchitectureforhigh-assuranceembeddedsystems[J].InternationalJournalofEmbeddedSystems,2006,2(4):1-9.
[6]E.W.Dijkstra.HierarchicalOrderingofSequentialProcesses[J].ActaInformatica,Vol1:115-138,1971
[7]GoguenJA,MeseguerJ.Securitypoliciesandsecuritymodels[C]∥Proceedingsofthe1982IEEESymposiumonSecurityandPrivacy.IEEEComputerSocietyPress,April1982;11-20.
[8]RUSHBYJ.Noninterference,Transitivity,andChannel-ControlSecurityPolicies[R].StanfordResearchInstitute,TechRep:CSL-92-02,1992.
联系方式
随机阅读
热门排行