著录项信息
专利名称 | 信息安全工程综合实践平台系统 |
申请号 | CN200410016711.4 | 申请日期 | 2004-03-04 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2005-01-05 | 公开/公告号 | CN1561068 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L29/06 | IPC分类号 | H;0;4;L;2;9;/;0;6查看分类表>
|
申请人 | 上海交通大学 | 申请人地址 | 上海市闵行区东川路800号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 上海交通大学 | 当前权利人 | 上海交通大学 |
发明人 | 杨树堂;李建华;陆松年;陈俊文;徐晓春;李锋 |
代理机构 | 上海交达专利事务所 | 代理人 | 王锡麟;王桂忠 |
摘要
一种信息安全工程综合实践平台系统,用于信息安全技术领域。由下至上包括以下五层:基础设施层,安全服务功能层,安全服务管理层,应用层和用户管理层,基础设施层为平台体系结构的最低一层,通过硬件接口来与安全服务功能层连接,安全服务功能层构建在基础设施层之上,向下通过硬件接口与基础设施层连接,向上通过服务提供接口与安全服务功能层连接,安全服务管理层是整个体系架构的核心,通过通用服务接口与应用层连接,应用层是基于安全服务管理层之上,通过通用服务接口与安全服务管埋层连接,用户管理层则是通过人机界面与应用层联系。本发明具有以下特点:1.开放性结构2.可扩展性3.多功能集成4.形成自身的完整保障体系。
技术领域\n本发明涉及用于信息安全技术领域。具体说是一种信息安全工程综合实践平 台系统。\n背景技术\n当前信息安全领域最突出的问题是:信息安全产业发展严重滞后,信息安全 科研和教育严重滞后,而关键是缺少了一个全面的综合实践环境,使得信息安全 人才极度匮乏。\n信息安全已经发展成为一个综合、交叉的学科领域,信息安全人才不仅要有 很强的理论知识背景,而且要有高超的实践技术。然而,因为信息安全方面的实 验可能具有危害性,不可能在实际的环境中进行,所以需要一个具有多功能、能 利用信息安全各方面资源进行综合性实验的工程实践平台。\n目前,在国内外已经出现了各种各样信息安全方面的实践平台。经文献检索 发现,中国专利申请号01132350.7,专利名称:基于信任与授权服务的电子政 务安全平台系统,该专利介绍的是一种针对政务事务处理方面的平台系统。然而, 在信息安全领域,目前国内外现有的实验平台,主要是针对某一项安全技术的科 学研究或者某一个安全产品的测试而建立的基于单一功能的研究型或者检测型 平台,这些平台存在以下不足:1.基于单一功能,在一个平台中,只能进行信 息安全中某一方面的实验;2.结构不开放,所以不能根据特定要求进行功能增 强;3.没有考虑平台自身的安全,对平台内部信息的保护不够完善。所以现时 在信息安全领域,还没有能进行全方位综合性实验的工程实践平台。\n发明内容\n本发明的目的是针对现有信息安全工程实践平台的不足,提出了一种具有多 功能的信息安全工程综合实践平台系统,使其满足信息安全领域多个方向工程实 践和实验所需,可支持相关方向的工程实践教学、社会化培训、科研以及系统级 测试等功能,并能保证平台自身的安全性。\n本发明是通过以下的技术方案实现的,本发明是一种分层结构,由下至上包 括以下五层:基础设施层,安全服务功能层,安全服务管理层,应用层和用户管 理层。基础设施层为平台系统体系结构的最低一层,通过硬件接口来与安全服务 功能层连接;安全服务功能层构建在基础设施层之上,向下通过硬件接口与基础 设施层连接,向上通过服务提供接口与安全服务功能层连接;安全服务管理层是 整个体系架构的核心,通过通用服务接口与应用层连接;应用层是基于安全服务 管理层之上,通过通用服务接口与安全服务管埋层连接;用户管理层则是通过人 机界面与应用层联系。\n其中在安全服务功能层、安全服务管理层和应用层三层中,又分为面向应用 和面向管理两部分,面向应用部分通过硬件接口从基础设施层取得服务以完成具 体应用,而面向管理部分则通过硬件接口从基础设施层取得服务来实现具体的管 理功能,这两部分之间没有直接的连接,但通过基础设施层产生了联系,成为被 管理和管理两个角色。\n以下对本发明作进一步说明,具体的描述如下:\n1.基础设施层:\n基础设施层是指网络组成中的具体硬件和涉及安全管理的其它设备,包括平 台的全部硬件设备,构成平台中的硬件平台,这层通过硬件接口来与安全服务功 能层连接,直接为安全服务功能层提供服务。\n2.安全服务功能层:\n安全服务功能层向下通过硬件接口与基础设施层连接,实现基本安全服务和 功能对硬件的操作,这样就为安全服务管理层屏蔽了基础设施层中的具体硬件。 这层向上通过服务提供接口向安全服务管理层连接。在这层中为安全服务管理层 提供的各种服务和功能都是通过这层中的插件来完成。这些插件包括安全插件模 块和设备插件模块,安全插件模块位于面向应用部分,设备插件模块则位于面向 管理部分,这两部分间没有直接连接,它们之间的联系是通过基础设施层来实现。 安全插件模块指安全方面基本的算法模块,提供各种基本的安全服务,一个安全 插件模块对应一个服务,这些安全插件模块通过服务提供接口向安全服务管理层 中的面向应用部分提供服务。以这种插件的形式,用户可以方便灵活地通过增减 安全插块模块的数目来增减平台提供的基本安全服务。设备插件模块是在具体硬 件之上,采用驱动程序的方式提取出与设备对应的硬件模式和编程接口,通过服 务提供接口向安全服务管理层中的面向管理部分提供服务,在这层内部,一个设 备对应一个设备插件模块,但从上层来看,对同一类型的设备只需要使用一种接 口,而不需要考虑设备厂商和型号。\n3.安全服务管理层:\n安全服务管理层是整个体系架构的核心,主要负责安全服务功能层中所有插 件模块的管理,并为应用层提供统一的通用服务接口,从应用层看来,只要通过 通用服务接口就能得到各种较高层次的安全服务,而不需要关心这些安全服务实 现的细节和实现时涉及到哪些具体设备,例如,对应用层来说,要得到不同的加 解密服务,只需通过统一的通用服务接口调用服务就可,而且也不需要考虑这些 服务实际由那台主机来完成。\n在安全服务管理层的面向应用部分中,包括安全插件管理模块和与安全服务 功能层中安全插件模块相对应的统一的较高层次的安全服务模块,其中安全插件 管理模块负责通过服务提供接口与安全服务功能层进行连接,实现对安全服务功 能层安全插件的管理、添加和删除,以及把这些安全插件的信息提供给这层中的 安全服务模块,让这些安全服务模块为应用层生成通用服务接口。在这层的面向 管理部分中,包括设备插件管理模块和与安全服务功能层设备插件相对应的各种 设备模型。其中设备插件管理模块负责对安全服务功能层的设备插件模块进行管 理,根据这些插件模块的信息和参数进行建模,产生设备模型,一类设备对应一 种模型,所有模型都是由一些数据结构和算法来表示,然后就可根据这些数据结 构和算法,通过唯一的通用服务接口向上层提供与设备类型无关的安全服务。\n可以看到,安全服务功能层中的插件模块分别由安全服务管理层中相应的管 理模块进行管理,然后再向上层提供统一的服务和管理接口,实现统一管理。\n4.应用层:\n应用层是基于安全服务管理层之上,这层是所有具体安全应用的组成,包括 安全应用系统和安全管理系统两部分。其中安全应用系统位于面向应用部分,安 全管理系统则位于面向管理部分,这两部分之间没有直接连接,但因为平台中面 向应用部分和面向管理部分都是处于相同的基础设施层之上,所以安全管理系统 和安全应用系统之间的联系是通过基础设施层来建立。安全应用系统体现了以应 用为中心的安全管理的概念,通过安全策略的执行,有效地控制安全办公、内容 安全监控等应用系统的运行,使得在具体应用中,用户的信息得到有效的保护; 安全管理系统的重点在于对用户安全事件的管理,以不同的安全模式向用户提 供。应用层中的应用模块可通过系统调用或动态链接库等安全应用接口来使用下 层模块的安全服务,而不需要关心下层模块的具体细节。\n5.用户管理层:\n用户管理层实现对平台用户的管理,把合法的用户,根据其权限引导到应用 层中面向应用部分或面向管理部分的人机界面。这层中通过基于证书的PKI、基 于用户名/密码的对称加密、基于用户名/密码的哈希运算或基于USB卡来达到用 户的身份认证,然后在PKI的基础上,由PMI提供用户身份到应用授权的映射功 能,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问 控制机制。这样,进入平台的所有用户都必须经过身份认证,而且在平台内会受 到权限控制,因此,用户管理层建立了平台内部和外部之间的安全控制。\n因为本平台的结构是开放性的,而且每层内都是模块化的,所以可以根据特 定要求,通过对某层或某个功能模块进行更新或直接增加功能模块来对平台进行 功能的增强和扩充,这样平台的功能就能不断进行更新和扩展,以适应因信息安 全领域新技术不断涌现而导致实践环境要求的变化。同时,在这样的体系结构中, 下层的资源可以向上层多个模块提供,达到不同资源共享,互相配合利用的目的。\n按本发明构建的信息安全工程综合实践平台系统,具有以下特征:开放性 结构,可扩展性,多功能集成,形成自身的完整保障体系,不同系统间资源共享。\n附图说明\n图1是信息安全工程综合实践平台的分层逻辑模型图\n图2是信息安全工程综合实践平台的安全保障体系组成图\n具体实施方式\n以下结合附图对本发明中的信息安全工程综合实践平台系统进一步说明:\n如图1所示,本平台由下至上共五层,具体的描述如下:\n1.基础设施层:\n基础设施层为系统的最低一层,是指网络组成中的具体硬件和涉及安全管理 的其它设备,包括平台的全部硬件设备,构成平台中的硬件平台。这层通过硬件 接口来与安全服务功能层连接,直接为安全服务功能层提供服务。如图1所示, 包括分布式主机、本地主机、Hub、防火墙、安全网闸、路由器、VPN网关、扫 描器、IDS、服务器、路由器、交换机等一切硬件设备,是平台中安全服务的实 质提供者。\n2.安全服务功能层:\n安全服务功能层向下通过硬件接口与基础设施层连接,实现基本安全服务和 功能对硬件的操作,这样就为安全服务管理层屏蔽了基础设施层中的具体硬件。 这层向上通过服务提供接口向安全服务管理层连接。在这层中为安全服务管理层 提供的各种服务和功能都是通过这层中的插件来完成。如图1所示,这些插件包 括安全插件模块和设备插件模块,安全插件模块位于面向应用部分,设备插件模 块则位于面向管理部分,这两部分间没有直接连接,它们之间的联系是通过基础 设施层来实现。安全插件模块指安全方面基本的算法模块,提供各种基本安全服 务,如:DES加密服务、AES加密服务、DES解密服务、密钥生成服务、数字签 名服务和认证计算服务等,一个安全插件模块对应一个服务,在图1中,为了表 示方便,用一个箭头符号代表多个插件模块,如图中的加解密插件模块,代表的 是DES加密插件模块、AES加密插件模块、DES解密插件模块等,这些安全插件 模块通过服务提供接口向上层提供服务,一个接口对应一种类型的基本服务,就 加密算法举例说,不管用户要得到的是那种算法的加密服务,DES或AES等,只 要通过同一接口来调用即可。以这种插件的形式,用户可以方便灵活地通过增减 安全插块模块的数目来增减平台提供的基本安全服务。设备插件模块是在具体硬 件之上,采用驱动程序的方式提取出与设备对应的硬件模式和编程接口,然后再 通过服务提供接口向上层提供服务,在这层内部,一个设备对应基础设施层的一 个设备插件模块,如两个防火墙插件模块就与两个防火墙对应,但从上层来看, 对同一类型的设备只需要使用一种接口,而不需要考虑设备厂商和型号,例如, 对所有防火墙都使用同一接口,对所有路由器则使用另一个统一接口,也就是说, 安全服务功能层为上层实现了设备的厂商无关性。\n3.安全服务管理层:\n安全服务管理层是整个体系架构的核心,向下通过服务提供接口与安全服务 功能层连接,向上通过通用服务接口与应用层连接。这层主要负责安全服务功能 层中所有插件模块的管理,并为应用层提供统一的通用服务接口,从应用层看来, 只要通过通用服务接口就能得到各种较高层次的安全服务,而不需要关心这些安 全服务实现的细节和实现时涉及到哪些具体设备,例如,对应用层来说,要得到 不同的加解密服务,只需通过统一的通用服务接口调用服务就可,而且也不需要 考虑这些服务实际由那台主机来完成。而且这层还会对对安全服务功能层的设备 插件模块进行建模,一类设备对应一种模型,所有模型都是由一些数据结构和算 法来表示,如图1所示,这层中的防火墙模型与安全服务功能层的多个防火墙插 件模块对应,交换机模型与多个交换机插件模块相对应,然后再根据这些数据结 构和算法,通过唯一的通用服务接口向上层提供与设备类型无关的安全服务。\n4.应用层:\n应用层是基于安全服务管理层之上,向上则通过人机界面来向经过用户管理 层身份认证和权限控制的合法用户提供服务。这层是所有具体安全应用的组成, 包括安全应用系统和安全管理系统两部分。其中安全应用系统位于面向应用部 分,安全管理系统则位于面向管理部分,这两部分之间没有直接连接,但因为平 台中面向应用部分和面向管理部分都是处于相同的基础设施层之上,所以安全管 理系统和安全应用系统之间的联系是通过基础设施层来建立。安全应用系统体现 了以应用为中心的安全管理的概念,通过安全策略的执行,有效地控制各种应用 的运行,使得在具体应用中,用户的信息得到有效的保护,如图1所示,这些应 用包括:安全办公、协议验证、视频内容监控、多媒体内容认证、图像内容监控、 分级内容监控、文本内容监控等;安全管理系统的重点在于对用户安全事件的管 理,以不用的安全模式向用户提供,如图1所示,这部分包括:安全设备管理、 安全实验资源管理、安全审计、攻防、入侵监测、安全扫描等。应用层中的应用 模块可通过系统调用或动态链接库等安全应用接口来使用下层模块的安全服务, 而不需要关心下层模块的具体细节。\n5.用户管理层:\n用户管理层实现对平台用户的管理,把合法的用户,根据其权限引导到应用 层中面向应用部分或面向管理部分的人机界面。如图1所示,通过基于证书的 PKI、基于用户名/密码的对称加密、基于用户名/密码的哈希运算或基于USB卡 来达到用户的身份认证,然后在PKI的基础上,由PMI提供用户身份到应用授权 的映射功能,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无 关的访问控制机制。这样,进入平台的所有用户都必须经过身份认证,而且在平 台内会受到权限控制,如图1所示,经过身份认证,用户被分为信任用户和管理 员两种,并得到不同的权限,因此,用户管理层建立了平台内部和外部之间的安 全控制。\n如图2所示的信息的安全保障体系组成图,本发明平台(可参看图1),按 安全防护功能来划分,分为六个大类,十九个子系统:\n1. 安全基础支撑\n● 安全协议验证系统\n● 密码系统\n2. 安全网络隔离\n● 安全网闸系统\n● 防火墙系统\n● VPN系统\n3. 安全检测防护\n● 攻防系统\n● 安全扫描系统\n● 入侵检测系统\n4. 安全访问控制\n● PMI系统\n● PKI系统\n5. 安全内容监控\n● 多媒体内容认证系统\n● 文本内容过滤系统\n● 分级内容监管系统\n● 视频内容监控系统\n● 图像内容监控系统\n6. 安全综合管理\n● 安全办公系统\n● 安全实验资源管理系统\n● 安全管理系统\n● 安全审计系统(桌面监管系统)\n图中横向所有子系统构成了从安全基础支撑到安全综合管理的信息安全保 障体系,基本覆盖了信息安全的各个方面,从平台提供的培训、教学和科研实验 环境来看,是功能全面的,从平台本身的安全角度来看,是安全保障完善的。\n一个良好的工程实践平台对信息安全领域的培训、实验和科研具有举足轻重 的地位,根据本发明中提出的信息安全综合工程实践平台系统,构建出实践平台 具有良好的可扩展性、多功能、分层保障安全和不同系统资源共享的特点,可促 进信息安全领域的发展,具有重要的社会意义。
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |