首页 > 信息安全 > 正文

基于虚拟应用的安全防泄漏系统研究

2013-05-08 13:55:58  来源:互联网

摘要:从涉密纸质文档的管理上得到启发,文中提出数据新信息集中存储,集中计算,利用远程虚拟操作确保数据计算环境安全隔离,最终达到在不改变用户操作习惯的基础上防止信息泄露的目的。
关键词: 信息化 虚拟应用

    随着信息化的普及和提高,一方面给单位工作、生产、科研带来了很多的便利,提高了工作效率;另一方面,随着一些封闭系统的开放化程度提高,越来越多的信息安全问题也同时浮现出来,其中信息泄露造成的泄密事件会给国家和军队造成不可估量的重大损失,对于金融部门以及其他企业也会造成巨大的灾难。从涉密纸质文档的管理上得到启发,文中提出数据新信息集中存储,集中计算,利用远程虚拟操作确保数据计算环境安全隔离,最终达到在不改变用户操作习惯的基础上防止信息泄露的目的。


    1 领域内相关技术研究


    信息防泄露也就是“信息泄露防御”,通常解释是:通过一定的技术或管理手段,防止用户的指定数据或信息资产以违反安全策略规定的形式被有意或意外流出。“信息泄露防御”也称为“数据泄露防护”(Data Leakage Prevention。DLP)。通俗的说,信息防泄露就是防止对数据非授权的访问和获取。当前信息泄露防御的技术主要分为两类:主动防护和被动防护。


    1.1主动防护


    主动防护根据所采用的技术分为以下两种:


    ①信息拦截:采用的信息内容识别技术对数据进行拦截、甄别和过滤,通常方案部署在网络出口和主机上,对进出网络和主机的所有数据进行拦截和输出控制。发现违规数据时,进行拦截和报警。信息拦截无法进行细粒度的权限验证,同时无法对加密信息内容进行甄别;


    ②数据加密:数据加密技术采用密码技术对数据单元进行加密,通过密钥管理和密钥的分发实现对数据授权使用。数据加密的安全性构建在密码的安全强度上。同时如何保证数据解密后的安全使用是这一类技术必须要解决好的问题。


    1.2被动防护


    被动防护是指采用访问控制和输出控制技术,对访问数据的用户操作行为进行限制和防护。大部分部署的被动防护系统都是从身份认证、权限管理、输出控制这几个方面着手。


    身份认证保证用户的身份真实性,用户只有通过合法身份认证,才能进入内部网络访问内部文件和核心数据。权限管理是数据应用权限的管理过程。权限管理根据数据使用者的权限进行区别对待,做到只有经过授权的用户才可以接收和使用数据,将数据的应用范围缩小到授权人群范围之内。


    输出控制是对主机和网络的硬件输出设备进行控制,检查操作用户是否具有打印、拷贝等输出操作的权限,及时阻止非法输出操作。


    被动防护通过对使用数据的用户的访问和操作行为进行管理和限制,实现数据的安全保护,防止信息泄露。基于目前应用结构,被动防护最大的问题是大部分输出控制和访问控制都是基于操作系统之上进行的防护,从理论上讲都可以被拆卸、篡改和绕过,存在安全隐患。


    2 基于虚拟应用安全防泄漏架构系统


    2.1系统的部署与使用


    文中针对企业内部核心机密数据的保护问题,提出一种基于虚拟应用技术构建安全隔离运行环境的安全防泄漏系统。系统结构如图1所示。首先,系统内所有的数据集中存储在后台的数据服务器上,所有访问数据的软件安装在集中计算服务器上。进行统一的管理;用户开机登录以后。不能直接访问到数据服务器,必须首先通过PKI身份认证后才能登录到集中计算服务器上,在专门为这个用户开辟的安全隔离环境内,运行软件访问后面的数据服务器,用户终端通过远程桌面协议进行操作。


[page]    2.2系统的体系结构


    如图2所示,系统划分为用户终端和集中计算服务器端。用户端通过客户端软件实现与服务器的PKI身份认证、SSL安全传输、RDP远程操作。集中计算服务器端主要功能包括应用代理访问控制、用户的认证和授权管理、统一用户环境管理、构造安全隔离的用户环境等。其中,客户端和集中计算服务器采用基于PKI技术的双因子身份认证技术,客户端只有通过身份认证才可以建立SSL安全通道访问集中计算服务器,通过SSL信道加密保证用户接入的通信安全。

\

    图1体系部署结构

\

    图2系统体系结构


    集中计算服务器采用应用代理方式接受用户访问请求,隔绝用户端其他网络请求,形成网络上的隔离。系统的统一用户认证和授权管理,通过在用户环境内发布应用软件的方法控制用户对后台数据的访问。系统的用户环境管理,主要是通过对用户RDP连接的操作环境进行参数配置,防止用户非法的上传和下载,打印服务器数据。集中计算服务器接受用户的请求后为用户建立一个隔离的操作环境,彼此相互隔离,不能互相访问。


[page]    2.3系统关键技术


    (1)虚拟应用技术


    虚拟应用就是将应用软件集中部署在服务器上,以对最终用户透明的方式在服务器端统一计算和运行,并最终让用户获得与本地访问应用同样的应用感受和计算结果的技术。在该系统中,采用在Windows系统的远程桌面协议(RDP)服务的基础上,集中在服务器上部署应用软件,通过对用户桌面发布应用程序为每个用户构建不同的操作环境。


    虚拟应用软件在服务器端运行,将运行结果界面信息以图像差分编码的方式传送到客户端进行还原;客户端看到程序的状态后,通过键盘鼠标进行操作,操作命令通过RDP协议传送到服务器端运行的应用软件上去执行。这样,在用户客户端上没有服务器端的数据,防止了终端数据泄露,而用户操作服务器端的虚拟应用与本地操作软件没有什么不同。


    (2)安全隔离技术


    系统在以下3个层面上通过相关技术实现了安全隔离:


    ①系统的集中计算服务器的用户接入服务模块,采用应用代理方式接受用户的访问请求,用户的网络访问首先在应用代理处进行过滤处理,然后由代理转发到用户的虚拟应用上。用户客户端同服务器在网络上是隔离的,杜绝了客户端对服务端虚拟应用的网络攻击;


    ②系统用户通过安全套接层(SSL)协议接入服务器端,通过传输加密安全通道形成用户接入的安全隔离;③在集中计算服务器上,通过Windows操作系统,用户桌面上构建的虚拟应用操作环境相互隔离,数据不能共享。实现了虚拟应用之间的隔离,防止用户之间的非法攻击造成数据泄露。


    (3)虚拟用户环境管理


    在集中计算服务器上为每一个用户创建了一个虚拟应用的操作环境,成为虚拟用户环境。对于虚拟用户环境,一方面通过对用户RDP连接的操作环境进行参数配置,防止用户非法的上传和下载,打印服务器数据;另一方面,通过授权控制,为用户配置专门用于数据复制、文件打印的软件,在集中服务器上进行集中的文件复制和打印,统一管理用户的数据输出行为。


    2.4系统架构的特点


    系统采用数据集中存储,集中运算处理,用户与数据和应用之间安全隔离,用户细粒度授权访问控制,用户远程虚拟操作等一系列技术,防止信息泄露,保障信息的安全。这样的方案具有以下几个特点:


    ①通过数据集中存储,应用集中部署和运行,缩小了数据流动范用,将安全边界缩小到服务器区域,并在服务器与终端之间部署网络隔离和访问控制硬件设备,对用户进行身份认证、授权访问控制、用户传输加密保护等措施保护边界安全,防止信息泄露;


    ②采用硬件边界防护设备,结合虚拟应用模式对用户进行强身份认证,保证用户身份真实性,二者有机地结合,缺一不可;同时应用授权发布机制,严格限制了用户对数据的操作。形成用户绕不过的强制性安全防护措施;


    ③数据和应用在安全边界内的服务器上集中部署和运行,数据从生成、编辑、阅读、删除的全生命周期受到安全边界的防护,保证数据全生命周期的安全;


    ④数据和应用集中部署和运行,终端远程虚拟操作。数据始终在服务器上处理。从来没有到达过终端,自然不会在终端上留下痕迹。用户与数据和应用之间进行硬件设备隔离、虚拟应用、终端无痕迹,既能有效地防止内部人员超越权限,非法下载、打印、复制文件等不法企图,又能防止终端上病毒对数据残留信息的攻击,造成信息泄露;


    ⑤终端无痕迹就是终端没有数据内容和残留信息,因此终端不需要使用涉密密码设备,在责任明确的基础上,大大减少了密码设备的管理工作,免掉大量终端工作人员“密码保护”责任,解放了生产力,提高了工作效率。


[page]    3 安全性分析


    3.1信息泄露防御安全准则


    要想保护好信息系统的安全,防止信息泄露,需要综合考虑各种安全因素,在参考了IS027002”1标准的基础之上制定一个整体的防御准则。信息防泄露主要研究数据在整个生命周期中和各种状态下的安全属性,以及在这一过程中用户和环境所需的各种安全控制。基于这一点提出如下信息安全防泄露安全准则(见图3):

\

    图3信息防泄露安全立方体


    ①用户和数据应用环境的安全控制:事前控制。采用强身份认证和数据授权,保证数据给有授权的用户使用;事中控制,保证在数据使用过程中的安全,防止数据被窃取和复制,防止用户越权进行拷贝、打印等操作;事后处理。对残留信息进行处理和保护,防止数据处理时产生的l临时文件、数据缓存被恶意获取并外发:


    ②数据的生命周期安全:通过安全手段和技术。保护数据从“产生——编辑——阅读——修改——删除”等阶段的全生命周期安全,防止信息泄露;


    ③数据的状态安全:考虑数据在计算机系统之中处于存储、传输、计算等不同状态下的安全属性和特点,有针对性地实施防护手段,防止信息泄露。


    3.2安全性对比分析


    根据上面研究的信息防泄露安全准则,将虚拟应用安全防泄露系统与传统的信息防泄露手段进行定性对比分析(见表1)。通过对比分析可以发现,虚拟技术的安全防泄露架构相比传统的主动和被动的信息泄露防御技术,在安全性上有所提高,改变了传统网络信息系统的应用结构,是新—代的信息防泄露技术。

\

    表1虚拟应用安全方泄露系统与传统信息防泄露的安全对比


    4 结语


    虚拟应用技术目前已经进入了实用化阶段。目前国内信息防泄露技术领域的主要研究方向是基于密级标识”’的数据交换技术和基于内容识别的数据运动追踪技术,这些技术还处于研究阶段。密级标识和运动追踪的问题,从法规遵从和事实安全需求上看,也是基于虚拟应用信息防泄露技术必须要解决的问题,技术上进行结合最终将是一个必然的结果。


    文中对信息防泄露问题采取了不同的技术思路,通过集中计算、虚拟应用和统一的访问控制,从技术上保障了对涉密信息资产的集中管控,能够有效地控制电子涉密信息的传播途径和传播范围,达到非法用户“进不来”,涉密信息“拿不走”,违规作案“跑不了”的信息资产保护目标。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:fanwei

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。