一种面向等级保护系统的跨级互联安全策略管理方法

文档序号:7859054阅读:169来源:国知局
专利名称:一种面向等级保护系统的跨级互联安全策略管理方法
技术领域
本发明属于计算机信息安全技术领域,特别是涉及一种面向等级保护系统的跨级互联安全策略管理方法。
背景技术
随着计算机和网络技术的飞速发展,信息资源在国民经济中的意义所占的比重越来越大,影响越来越广泛。为了更好地保护信息安全资产,保障信息安全,管理部门开展了信息安全等级保护相关工作,制定了建设整改工作的相关政策,建立了技术、管理和产品三大类标准体系,同时开展了测评体系的建设,编写了测评要求、测评过程以及测评报告模版 等标准和规范。等级保护标准中定义定级系统安全保护环境由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成,其中安全计算环境是对定级系统的信息进行存储、处理及实施安全策略的相关部件;安全区域边界是对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件;安全通信网络是对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件;安全管理中心是对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。定级系统互联是通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接,跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台。目前,信息化系统等级保护安全建设存在一定问题,其中,最关键的就是与相对完备的标准规范体系相比,在实施过程中缺乏完全符合等级保护规范(包括《信息安全等级保护法律政策体系》及《信息安全等级保护相关国家标准体系》等)的技术实现方案,特别是在实现定级系统互联上,目前还没有符合要求的跨级互联安全策略管理方法。

发明内容
本发明的目的在于,提供一种面向等级保护系统的跨级互联安全策略管理方法,从而满足等级保护标准所定义的定级系统互联的安全需求,为等级保护安全建设的全面实现提供技术支撑。为实现上述发明目的,本发明的技术方案为
一种面向等级保护系统的跨级互联安全策略管理方法,对主客体采用全局标记技术;层次化的跨级互联安全策略管理过程,步骤包括跨级互联安全管理中心对跨级互联安全策略的处理过程;安全管理中心对跨级互联安全策略的处理过程;安全计算环境对跨级互联安全策略的实施过程;安全互联部件对跨级互联安全策略的实施过程。以下是上述本发明进一步的技术方案
优选的,所述对主客体采用全局标记技术,是指通过特定的标识技术,使主体标记、客体标记在整个网络中具有唯一性。优选的,所述的跨级互联安全管理中心对跨级互联安全策略的处理过程,步骤包括:A.跨级互联安全管理中心接收安全管理中心提交的跨级互联安全策略的变更申请;B.跨级互联安全管理中心对变更申请进行处理;C.跨级互联安全管理中心向安全管理中心下发处理结果。优选的,所述的步骤A包括跨级互联安全管理中心接收源安全管理中心提交的跨级互联安全策略的添加、修改或删除申请;跨级互联安全管理中心接收目的安全管理中心提交的跨级互联安全策略的修改、删除申请。优选的,所述的步骤B包括D.跨级互联安全管理中心对变更申请进行合规性判断;E.跨级互联安全管理中心对合规申请进行处理。优选的,所述的步骤D包括跨级互联安全管理中心对跨级互联安全策略的添加申请,判断所申请的策略是否已经存在,若策略不存在,则继续判断申请内容的合规性,无 法通过上述检查的申请为不合规;对跨级互联安全策略的修改或删除申请,判断所申请的策略是否存在,不存在为不合规。优选的,所述的步骤E包括跨级互联安全管理中心对跨级互联安全策略的添加或修改申请进行F.跨级互联通信保障方式的选取;G.主体安全操作等级转换;最后生成跨级互联安全策略。优选的,所述的步骤E包括,跨级互联安全管理中心对跨级互联安全策略的删除申请,在跨级互联安全管理中心所存储的跨级互联安全策略信息库中对该策略进行删除。优选的,所述的步骤F是指,基于跨级互联通信安全保障方式选取标准
S,通过比较源端的安全保护等级主体实施跨级互联所支持的通信保障方式C:,目的端的安全保护等级Ld,目标服务所支持的通信保障方式C1i得到,即跨级互联通信安全保障方式#的选择算法为=s(L:X:上。
优选的,所述的步骤G是指,通过综合源端的安全保护等级L:,目的端的安全保护等级Ld ,主体的安全操作级别0:取f,基于安全操作等级转换算法e,得到主体在目的端的虚拟安全操作级别Y_o'pf ,即主体在目的端的安全操作等级的转换算法为r O— ; 二:)。
优选的,所述的主体的安全操作级别O; 中为不同的安全
操作类型,包括保密性,type_2完整性,ijpe —3可用性。优选的,所述的步骤C是指向策略所涉及的源安全管理中心和目的安全管理中心下发。优选的,所述的安全管理中心对跨级互联安全策略的处理过程,步骤包括H.安全管理中心生成并提交跨级互联安全策略的变更申请;I.安全管理中心接收并处理跨级互联安全管理中心对跨级互联安全策略变更申请的处理回复。优选的,所述的步骤I包括J.源安全管理中心将所接收的回复信息直接下发给源安全计算环境和源安全互联部件;K.目的安全管理中心先对所接收的回复信息进行本地处理;L.然后目的安全管理中心将跨级互联安全管理中心的处理回复信息下发给目的跨级互联部件;同时将跨级互联安全管理中心的处理回复信息和本地的处理结果下发给目的安全计算环境。优选的,所述的步骤K包括对需新增的安全策略,生成与策略主体对应的本地虚拟用户,并生成虚拟用户的访问控制策略;对需修改的安全策略,修改对应的虚拟用户策略;对需删除的安全策略,删除策略主体对应的本地虚拟用户及其访问控制策略。优选的,所述的步骤L中的目的安全管理中心将本地的处理结果下发给目的安全计算环境是指,目的安全管理中心将反映主体标记与虚拟主体标记对应关系的主体标记映射关系下发给目的安全计算环境。 优选的,所述的安全计算环境包括源安全计算环境和目的安全计算环境;所述的安全计算环境对跨级互联安全策略的实施过程包括安全计算环境基于所接收的跨级互联安全策略对发送和接收的报文的处理过程,实施访问控制。优选的,所述的源安全计算环境对所发送或接收报文的处理过程包括对发送的跨级互联报文,检查主体的合规性,并完成对合规报文的通信安全保障机制实施;对接收的跨级互联回复报文,检查主体、客体的合规性。优选的,所述的目的安全计算环境对所发送或接收报文的处理过程包括对接收的跨级互联报文,对合规主体进行了映射转换,将主体映射为虚拟主体,并基于虚拟主体的访问控制策略生成其运行环境,源端在目的端的所有操作与虚拟主体对应;对发送的跨级互联回复报文,对合规的虚拟主体进行主体恢复,还原回其对应的实际主体标记,并实施通信安全保障机制。优选的,所述的安全互联部件对跨级互联安全策略的实施过程是指安全互联部件基于所接收的跨级互联安全策略对转发的报文进行访问控制,包括基于IP地址和端口的边界控制,以及基于主客体标记的跨域访问控制。本发明的有益效果主要有
通过采用全局标记技术,使主体标记、客体标记在全局范围内唯一,避免了跨级互联过程中频繁的标记转换和映射,满足跨级互联安全策略在全局范围内一致性的实现需求,且使跨级互联策略管理逻辑清晰,易于实现。通过采用层次化的跨级互联安全策略管理架构,使对跨级互联安全策略的管理有了清晰的边界,明确了跨级互联安全管理中心、安全管理中心、安全互联部件和安全计算环境的任务和处理对象,保证了跨级互联安全策略的管理架构与定级系统互联架构的一致性。


图I为本发明的面向等级保护的跨级互联系统示意图及策略管理流程 图2为图I中策略变更申请1037信息格式;图3为图2中主体标记2009格式 图4为客体标记格式图 ;
图5为图I中跨级互联安全管理中心1001的跨级互联安全策略处理流程 图6为图5中结果下发5009时的跨级互联安全策略格式 图7为图I中目的安全管理中心1021中主体标记映射 图8为图7中目标虚拟主体标记7001格式图。
具体实施例方式为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明作进一步详细说明。本发明提供一种面向等级保护系统的跨级互联安全策略管理方法,其基本实施例是
对主客体采用全局标记技术;
层次化的跨级互联安全策略管理过程,步骤包括
跨级互联安全管理中心对跨级互联安全策略的处理过程;
安全管理中心对跨级互联安全策略的处理过程;
安全计算环境对跨级互联安全策略的实施过程;
安全互联部件对跨级互联安全策略的实施过程。所述的对主客体采用全局标记技术,主客体标记在整个网络中具有唯一性。采用全局标记技术,通过特定的标识技术,使主体标记、客体标记在整个网络中具有唯一性。图3为主体标记2009格式图,说明主体标记的组成。主体标识3001由一定长度的数字、字母或特殊符号组成,具有全局范围内的唯一性;主体名3005、组名3009分别表示主体名称和主体所属组名;主体保密性级别3013、主体完整性级别3017分别为主体的保密性操作级别和完整性操作级别,标明主体的安全属性;主体范畴3021为主体所属范畴,如IT安全公司;主体类型3025表示主体是否为安全管理员、系统管理员、安全审计员、普通操作员、进程或设备。图4为客体标记格式图,说明客体标记的组成。客体标识4001由一定长度的数字、字母或特殊符号组成,具有全局范围内的唯一性;客体名4005表示客体名称;客体保密性级别4009、客体完整性级别4013分别为客体的保密性操作级别和完整性操作级别,标明客体的安全属性;客体范畴4017为客体所属范畴;客体类型4021表示客体是否为系统文件、审计文件、策略文件、业务文件、系统服务或设备文件,以及客体是否需要加密保护。图7为目的安全管理中心1021中的主体标记映射图,说明源主体标记6005与目标虚拟主体标记7001的对应关系。目标虚拟主体标记7001的主体标识3001与主体标记中的标识相同,在全局范围定位唯一的主体;主体名3005与主体标记中的主体名相同;虚拟组名8001,目的端将所有跨级互联的外来用户都划归虚拟组;虚拟保密性级别6017标明虚拟用户在目的端的保密性操作级别;虚拟完整性级别6021标明虚拟用户在目的端的完整性操作级别;虚拟范畴8005 ;虚拟类型8009,表示虚拟主体是否为安全管理员、系统管理员、安全审计员、普通操作员、进程或设备。所述的跨级互联安全管理中心对跨级互联安全策略的处理过程,步骤包括A.跨级互联安全管理中心接收安全管理中心提交的跨级互联安全策略的变更申请;B.跨级互联安全管理中心对变更申请进行处理;c.跨级互联安全管理中心向安全管理中心下发处理结果。所述的步骤A包括跨级互联安全管理中心接收源安全管理中心提交的跨级互联安全策略的添加、修改或删除申请;跨级互联安全管理中心接收目的安全管理中心提交的跨级互联安全策略的修改、删除申请。所述的步骤B包括D.跨级互联安全管理中心对变更申请进行合规性判断;E.跨级互联安全管理中心对合规申请进行处理。所述的步骤D包括跨级互联安全管理中心对跨级互联安全策略的添加申请,判断所申请的策略是否已经存在,若策略不存在,则继续判断申请内容的合规性,无法通过上述检查的申请为不合规;对跨级互联安全策略的修改或删除申请,判断所申请的策略是否存在,不存在为不合规。所述的步骤E包括跨级互联安全管理中心对跨级互联安全策略的添加或修改申请进行F.跨级互联通信保障方式的选取;G.主体安全操作等级转换;最后生成跨级互联安全策略。所述的步骤E包括,跨级互联安全管理中心对跨级互联安全策略的删除申请,在跨级互联安全管理中心所存储的跨级互联安全策略信息库中对该策略进行删除。进一步具体说明如下
本发明采用层次化的跨级互联安全策略管理架构。如附图I所示,跨级互联系统由源安全保护环境1013、目的安全保护环境1029和 跨级互联安全管理中心1001共三个部分构成,其中源安全保护环境1013包括源安全管理中心1005、源安全计算环境1009和源安全互联部件1017 ;目的安全保护环境1029包括目的安全管理中心1021、目的安全计算环境1025和目的安全互联部件1033。跨级互联安全管理中心1001对跨级互联安全策略处理过程如下
跨级互联安全管理中心1001接收源安全管理中心1005提交的跨级互联安全策略的变更申请1037,具体包括跨级互联安全策略的添加、修改或删除申请。图2为图I中中策略变更申请1037信息格式图,说明策略变更信息所包含的内容。操作类型2001表示策略变更申请类型是增加、修改还是删除;流水号2005为安全管理中心发送策略申请的流水号;主体标记2009标明申请策略变更的主体;源地址2013、源端口 2017为主体所绑定的源IP地址和源端口 ;目的地址2021、目的端口 2025为策略变更所针对的目的IP地址和目的端口 ;源通信安全保障方式2029为主体实施跨级互联所支持的通信保障方式,即对通信报文的加密、校验信息。跨级互联安全管理中心1001对变更申请进行处理首先跨级互联安全管理中心1001对变更申请1037进行合规性判断,见附图5中步骤合规性判断5001,其用于判断策略变更的类型、格式、内容等信息是否合理且符合规范,丢弃非法变更申请;对跨级互联安全策略的添加申请,判断所申请的策略是否已经存在,若策略不存在,则继续判断申请内容的合规性,无法通过上述检查的申请为不合规;对跨级互联安全策略的修改或删除申请,判断所申请的策略是否存在,不存在为不合规。接下去再对合规申请进行处理,见附图5中步骤策略处理5005,对符合规范的策略变更申请进行处理。跨级互联安全管理中心1001对跨级互联安全策略的添加或修改申请需要经过跨级互联通信保障方式的选取和主体安全操作等级转换两个步骤后,最后生成跨级互联安全策略。而对跨级互联安全策略的删除申请,在跨级互联安全管理中心1001所存储的跨级互联安全策略信息库中对该策略进行删除。上述的跨级互联通信保障方式的选取是基于跨级互联通信安全保障方式选取标准s,通过比较源端的安全保护等级主体实施跨级互联所支持的通信保障方式,目的端的安全保护等级Ld,目标服务所支持的通信保障方式O3,得到,即跨级互联通信安全保障方式#的选择算法为M =S(L1XzX^Cd)。而主体安全操作等级转换是指,通过综合源端的安全保护等级L:,目的端的安全保护等级主体的安全操作级别O :,基于安全操作等级转换算法P,得到主体在目的
‘ ■ A·. - ;ζ.
端的虚拟安全操作级别^_£^@ ;,即主体在目的端的安全操作等级的转换算法为y_Or_P€ = ^e(L.,Ld.Or;p 厂)。其中主体的安全操作级别Οτ: ;中fjpej为不同
的安全操作类型,包括(jpg _ I保密性,IypeJl完整性,可用性等。跨级互联安全管理中心1001对变更申请进行处理后将生成的策略变更结果1041分别下发给源安全管理中心1005和目的安全管理中心1021。具体下发过程见附图5中步骤结果下发5009,对处理完成的策略变更,分别向源安全管理中心1005和目的安全管理中 心1021下发策略处理结果,对新增或修改的策略下发处理后的跨级互联安全策略信息,对删除的策略回复策略删除变更确认信息。图6为图5中步骤5009结果下发时的跨级互联安全策略格式图,说明跨级互联安全策略格式所包含的内容。源地址2013、源端口 2017、源保护等级6001、源主体标记6005为源端的信息源地址2013为源IP地址,标明对应主体实现跨级互联操作所绑定的源IP地址;源端口 2017标明对应主体实现跨级互联操作所绑定的源端口 ;源保护等级6001表示源安全保护环境1013的保护等级;源主体标记6005表示发起跨级互联的主体标记。目的地址2021、目的端口 2025、目的保护等级6009为目的端信息目的地址2021为目的IP地址,即主体所能访问的目的地址;目的端口 2025表示主体所能访问的目标服务;目的保护等级6009表示目的安全保护环境1029的保护等级。跨级互联通信安全保障方式6013表示跨级互联安全管理中心1001通过比较源通信安全保障方式2029和目的通信保障方式,基于跨级互联通信保障方式选择算法,得到该主体实现跨级互联所必须的通信安全保障方式。虚拟保密性级别6017、虚拟完整性级别6021分别为主体保密性级别3013、主体完整性级别3017映射到目的端的对应级别,通过主体安全操作等级转换算法得到,其中虚拟保密性级别6017为主体在目的端的保密性操作级别,虚拟完整性级别6021为虚拟完整性级别,为王体在目的端的完整性 呆作级别。安全管理中心对跨级互联安全策略的处理过程如下
源安全管理中心1005生成并向跨级互联安全管理中心1001提交跨级互联安全策略的变更申请1037,包括跨级互联安全策略的增加、修改或删除申请;目的安全管理中心1021生成并向跨级互联安全管理中心1001提交跨级互联安全策略的修改、删除申请。源安全管理中心1005和目的安全管理中心1021接收并处理跨级互联安全管理中心1001对跨级互联安全策略变更申请的处理回复,即对策略变更结果1041进行处理。具体为源安全管理中心1005将所接收的策略变更结果1041直接下发给源安全计算环境1009和源安全互联部件1017 ;目的安全管理中心1021先对所接收的策略变更结果1041进行本地处理,具体为基于跨级互联安全策略,生成虚拟用户和虚拟用户策略;然后目的安全管理中心1021将跨级互联安全管理中心1001的处理后的策略变更结果1041下发给目的安全互联部件1033 ;同时将跨级互联安全管理中心1001处理后的策略变更结果1041和本地的处理结果1045下发给目的安全计算环境1025。此处的目的安全管理中心1021将本地处理结果1045下发给目的安全计算环境1025是指,目的安全管理中心1021将反映如图7所示源主体标记6005与目标虚拟主体标记7001对应关系的主体标记映射关系下发给目的安全计算环境1025。上述的目的安全管理中心1021对所接收的策略变更结果1041进行本地处理具体为对需新增的安全策略,生成与策略主体对应的本地虚拟用户,并生成虚拟用户的访问控制策略;对需修改的安全策略,修改对应的虚拟用户策略;对需删除的安全策略,删除策略主体对应的本地虚拟用户及其访问控制策略。安全计算环境对跨级互联安全策略的实施过程如下 此处的安全计算环境包括源安全计算环境1009和目的安全计算环境1025。安全计算环境基于所接收的跨级互联安全策略对发送和接收的报文的处理过程,实施访问控制。源安全计算环境1009对所发送的跨级互联报文,检查主体的合规性,并完成对合规报文的通信安全保障机制实施;对接收的跨级互联回复报文,检查主体、客体的合规性。目的安全计算环境1025对所接收的跨级互联报文,对合规主体进行了映射转换,将主体映射为虚拟主体,并基于虚拟主体的访问控制策略生成其运行环境,源端在目的端的所有操作与虚拟主体对应;对发送的跨级互联回复报文,对合规的虚拟主体进行主体恢复,还原回其对应的实际主体标记,并实施通信安全保障机制。安全互联部件对跨级互联安全策略的实施过程如下
此处的安全互联部件包括源安全互联部件1017和目的安全互联部件1033,安全互联部件基于所接收的跨级互联安全策略对转发的报文进行访问控制,包括基于IP地址和端口的边界控制,以及基于主客体标记的跨域访问控制。本发明权利要求保护范围不限于上述实施例。
权利要求
1.一种面向等级保护系统的跨级互联安全策略管理方法,其特征在于 对主客体采用全局标记技术; 层次化的跨级互联安全策略管理过程,步骤包括 跨级互联安全管理中心对跨级互联安全策略的处理过程; 安全管理中心对跨级互联安全策略的处理过程; 安全计算环境对跨级互联安全策略的实施过程; 安全互联部件对跨级互联安全策略的实施过程。
2.按照权利要求I所述的方法,其特征在于所述的对主客体采用全局标记技术,主客体标记在整个网络中具有唯一性。
3.按照权利要求I或2所述的方法,其特征在于所述的跨级互联安全管理中心对跨级互联安全策略的处理过程,步骤包括 A.跨级互联安全管理中心接收安全管理中心提交的跨级互联安全策略的变更申请; B.跨级互联安全管理中心对变更申请进行处理; C.跨级互联安全管理中心向安全管理中心下发处理结果。
4.按照权利要求3所述的方法,其特征在于所述的步骤A包括 跨级互联安全管理中心接收源安全管理中心提交的跨级互联安全策略的添加、修改或删除申请; 跨级互联安全管理中心接收目的安全管理中心提交的跨级互联安全策略的修改、删除申请。
5.按照权利要求3所述的方法,其特征在于所述的步骤B包括 D.跨级互联安全管理中心对变更申请进行合规性判断; E.跨级互联安全管理中心对合规申请进行处理。
6.按照权利要求5所述的方法,其特征在于所述的步骤D包括跨级互联安全管理中心对跨级互联安全策略的添加申请,判断所申请的策略是否已经存在,若策略不存在,则继续判断申请内容的合规性,无法通过上述检查的申请为不合规;对跨级互联安全策略的修改或删除申请,判断所申请的策略是否存在,不存在为不合规。
7.按照权利要求5所述的方法,其特征在于所述的步骤E包括 跨级互联安全管理中心对跨级互联安全策略的添加或修改申请进行 F.跨级互联通信保障方式的选取; G.主体安全操作等级转换; 最后生成跨级互联安全策略。
8.按照权利要求5所述的方法,其特征在于所述的步骤E包括,跨级互联安全管理中心对跨级互联安全策略的删除申请,在跨级互联安全管理中心所存储的跨级互联安全策略信息库中对该策略进行删除。
9.按照权利要求7所述的方法,其特征在于所述的步骤F是指,基于跨级互联通信安全保障方式选取标准S ,通过比较源端的安全保护等级I;,主体实施跨级互联所支持的通信保障方式C:,目的端的安全保护等级Ld,目标服务所支持的通信保障方式Cj得到,即跨级互联通信安全保障方式#的选择算法为
10.按照权利要求7所述的方法,其特征在于所述的步骤G是指,通过综合源端的安全保护等级L:,目的端的安全保护等级,主体的安全操作级别Oniv f,基于安全操作等级转换算法e,得到主体在目的端的虚拟安全操作级别r_On@ ,即主体在目的端的安全操作等级的转换算法为
11.按照权利要求10所述的方法,其特征在于所述的主体的安全操作级别Opi;中ixpe—i为不同的安全操作类型,包括ijpe_l保密性,iype—2完整性,type_3可用性。
12.按照权利要求3所述的方法,其特征在于所述的步骤C是指向策略所涉及的源安全管理中心和目的安全管理中心下发。
13.按照权利要求I或2所述的方法,其特征在于所述的安全管理中心对跨级互联安全策略的处理过程,步骤包括 H.安全管理中心生成并提交跨级互联安全策略的变更申请; I.安全管理中心接收并处理跨级互联安全管理中心对跨级互联安全策略变更申请的处理回复。
14.按照权利要求13所述的方法,其特征在于所述的步骤I包括J.源安全管理中心将所接收的回复信息直接下发给源安全计算环境和源安全互联部件; K.目的安全管理中心先对所接收的回复信息进行本地处理; L.然后目的安全管理中心将跨级互联安全管理中心的处理回复信息下发给目的跨级互联部件;同时将跨级互联安全管理中心的处理回复信息和本地的处理结果下发给目的安全计算环境。
15.按照权利要求14所述的方法,其特征在于所述的步骤K包括 对需新增的安全策略,生成与策略主体对应的本地虚拟用户,并生成虚拟用户的访问控制策略; 对需修改的安全策略,修改对应的虚拟用户策略; 对需删除的安全策略,删除策略主体对应的本地虚拟用户及其访问控制策略。
16.按照权利要求14所述的方法,其特征在于所述的步骤L中的目的安全管理中心将本地的处理结果下发给目的安全计算环境是指,目的安全管理中心将反映主体标记与虚拟主体标记对应关系的主体标记映射关系下发给目的安全计算环境。
17.按照权利要求I或2所述的方法,其特征在于 所述的安全计算环境包括源安全计算环境和目的安全计算环境; 所述的安全计算环境对跨级互联安全策略的实施过程包括安全计算环境基于所接收的跨级互联安全策略对发送和接收的报文的处理过程,实施访问控制。
18.按照权利要求17所述的方法,其特征在于所述的源安全计算环境对所发送或接收报文的处理过程包括 对发送的跨级互联报文,检查主体的合规性,并完成对合规报文的通信安全保障机制实施; 对接收的跨级互联回复报文,检查主体、客体的合规性。
19.按照权利要求17所述的方法,其特征在于所述的目的安全计算环境对所发送或接收报文的处理过程包括 对接收的跨级互联报文,对合规主体进行了映射转换,将主体映射为虚拟主体,并基于虚拟主体的访问控制策略生成其运行环境,源端在目的端的所有操作与虚拟主体对应; 对发送的跨级互联回复报文,对合规的虚拟主体进行主体恢复,还原回其对应的实际主体标记,并实施通信安全保障机制。
20.按照权利要求I或2所述的方法,其特征在于所述的安全互联部件对跨级互联安全策略的实施过程是指安全互联部件基于所接收的跨级互联安全策略对转发的报文进行访问控制,包括基于IP地址和端口的边界控制,以及基于主客体标记的跨域访问控制。
全文摘要
本发明涉及一种面向等级保护系统的跨级互联安全策略管理方法,属于计算机信息安全技术领域。该方法对主客体采用全局标记技术,基于层次化的跨级互联安全策略管理过程,包括跨级互联安全管理中心对跨级互联安全策略的处理过程;安全管理中心对跨级互联安全策略的处理过程;安全计算环境和安全互联部件对跨级互联安全策略的实施过程。本发明的优点有主客体标记在全局范围内唯一,满足跨级互联安全策略在全局范围内一致性的实现需求;对跨级互联安全策略的管理有了清晰的边界,明确了跨级互联安全管理中心、安全管理中心、安全计算环境和安全互联部件的任务和处理对象,保证了跨级互联安全策略的管理架构与定级系统互联架构的一致性。
文档编号H04L29/06GK102833251SQ20121031020
公开日2012年12月19日 申请日期2012年8月28日 优先权日2012年8月28日
发明者刘毅, 吴峥, 韩勇桥, 彭涛, 彭光学, 余维伟 申请人:瑞达信息安全产业股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1