[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN109376557B - 一种信息安全管理系统 - Google Patents

一种信息安全管理系统 Download PDF

Info

Publication number
CN109376557B
CN109376557B CN201811202991.6A CN201811202991A CN109376557B CN 109376557 B CN109376557 B CN 109376557B CN 201811202991 A CN201811202991 A CN 201811202991A CN 109376557 B CN109376557 B CN 109376557B
Authority
CN
China
Prior art keywords
application
module
management
security
release
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811202991.6A
Other languages
English (en)
Other versions
CN109376557A (zh
Inventor
徐奎东
沈欢
潘宁
杨秋芬
张鹏
李志民
钟南
高扬
董辉
张凡
赵世杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WONDERS INFORMATION CO Ltd
Original Assignee
WONDERS INFORMATION CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WONDERS INFORMATION CO Ltd filed Critical WONDERS INFORMATION CO Ltd
Priority to CN201811202991.6A priority Critical patent/CN109376557B/zh
Publication of CN109376557A publication Critical patent/CN109376557A/zh
Application granted granted Critical
Publication of CN109376557B publication Critical patent/CN109376557B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种信息安全管理系统,该系统包括应用发布模块、应用发布管理中心模块、服务器安全代理模块及授权管理中心;该系统将服务器操作系统、应用与操作用户进行隔离,形成云端信息系统安全保护模型,必须通过强制访问通道才能在操作隔离内的服务器操作系统上操控和发布应用;本发明解决了现有技术中存在不能完全保障服务器运行安全、缺乏通用性、存在发布风险及系统运行过程中主客观操作风险的缺陷,本发明在基于自身安全可靠的前提下,围绕操作系统和应用系统的安全保护进行了全方位考虑,将传统的信息系统运行管理从一种开放式的、主观的状态转变为封闭式的、可控的状态,在保障运行维护灵活性的同时,大大提高了系统运行期间的安全性。

Description

一种信息安全管理系统
技术领域
本发明涉及信息系统安全管理技术领域,具体涉及一种信息安全管理系统。
背景技术
当前计算机基础设施架构虚拟化,云端化的趋势已逐渐成为主流。在一些私有云平台上运行着大量第三方应用系统,由于每一台服务器上都可能运行着多个不同的应用实例,同时一个应用也可能作为多个实例被部署到多个服务器节点上,因此一旦一个服务器出现安全问题将影响多个应用的运行,同样,一个应用如果出现安全问题则会影响到更多的服务器和其它应用。
为保障服务器安全,以及在其上运行的应用软件都是可信的、安全的,目前主要有如下几种方式:
1、可信安全计算机。基于可信基,即可信安全芯片,从硬件最底层做起的可信安全服务器方式。该方式对计算机操作系统的内核、硬件设备资源等具有很好的防护效果,但是并不能直接用于一个应用软件系统的可信安全判断。另外,可信安全计算机对于硬件及操作系统甚至网络环境都有配套要求,并不能直接运用于一般的IT基础架构环境中。
2、病毒防护软件。基于软件二进制代码中的特征,进行运行前扫描和运行过程中扫描。该方式对于一些具有技术特性的恶意操作具有很好的防护效果,例如恶意删除文件、修改系统文件、网络攻击等。但是,由于这类系统直接运行于操作系统之上,很容易被轻易关闭,因此一旦维护管理人员疏忽大意,或出于简单省事考虑,则服务器可能被安装大量危险应用,威胁服务器资源及整个网络内部资源安全。另外,病毒防护软件并不能对应用软件的业务逻辑和规则是否有害做出判断,例如,部署一个生成数据库视图的脚本,并不需要删除已经生成的数据,类似的,一个数据备份的脚本则可能需要在备份之后清空一部分数据。对于这些灵活多变的业务处理规则,普通软件根本无法应对。
3、服务器资源代理软件。在服务器资源和用户操作者之间,形成一个控制代理层,即操作者并不能直接控制服务器,而是必须通过代理程序去访问、控制服务器。这种方式可以有效屏蔽一些恶意操作或潜在的危险操作,对运行其中的应用系统提供可靠的保护。但是这种方式往往有个问题,即服务器中的软件通常被固定为某一个或几个程序,如果想部署并维护其它的应用系统软件则不允许。
上述几种方式均存在一些问题,导致不能完全保障服务器的运行安全和生产需要,例如,要么无法应对业务逻辑的复杂性,要么因为自身缺乏一定的安全有效性,从而导致失去约束,要么保护范围不够灵活,无法满足更为普遍的场景需要。
中国专利CN03138380.7公开了一种安全芯片及基于该芯片的信息安全处理设备和方法,该发明基于安全芯片,由安全芯片验证当前底层固件的完整性,由底层固件验证当前操作系统的完整性,操作系统验证应用模块的完整性,保证应用模块信息的安全。该发明对于硬件及操作系统甚至网络环境都有配套要求,并不能直接运用于一般的IT基础架构环境中。
中国专利CN107888609A公开了一种计算机网络信息安全系统,该发明通过病毒防护系统实现对常规病毒的拦截,减少计算机被攻击的次数,所述病毒防护系统为杀毒软件,杀毒软件直接运行于操作系统上,很容易被轻易关闭,一旦杀毒软件因疏忽被关闭,服务器就可能被安装大量危险应用,威胁服务器资源及整个网络内部资源安全。
传统经典的信息系统安全理论模型,如RBAC(Role-Based Access Control,基于角色的访问控制模型)、ACL(Access Control List,访问控制表)、TPM(Trusted PlatformModule,可信平台模块)等控制理论和实践方法要么是针对某一项具体安全问题而提出,要么需要彻底改变整个信息系统的基础环境才能实现,缺乏通用性。另外,从实际应用角度,信息系统安全的本质并非是孤立的个体性问题,而是和管理成本、应用环境相关联的。一个系统如果需要具有高度“安全”性,则一定会束缚该系统的应用场景,而在此基础上,要同时满足更宽泛的应用场景,则必然会增加用户的管理成本,降低用户使用效率和意愿;并且在管理成本和安全风险的权衡中,传统应用发布及运行维护管理不涉及多节点集群部署,即使出现操作失误或安全问题,可影响的范围也相对有限,所以,传统信息系统管理流程中不会将软件的发布认证,及后续的上线运行操作强制绑定到专门的系统中去执行,因此传统信息系统管理存在发布风险,以及系统运行过程中的主客观操作风险。
发明内容
为克服现有技术中的不足,本发明的目的在于提供一种通用的、不需额外定制特殊硬件设备支持,具有进行身份识别、操作隔离、访问控制功能,实现对云系统环境全面安全保护的信息安全管理系统,其技术方案如下:该系统包括应用发布模块、应用发布管理中心模块、服务器安全代理模块;所述应用发布模块包括应用压缩包、身份认证模块及压缩包发布模块;
该系统将服务器操作系统、应用与操作用户进行隔离,形成云端信息系统安全保护模型,所述云端信息系统安全保护模型包括安全运行管理强制访问通道和安全认证及发布评审强制访问通道,操作人员必须通过强制访问通道才能在操作隔离内的服务器操作系统上操控和发布应用系统,避免信息系统生命周期管理中容易出现的风险。
优选地,所述应用压缩包包括应用安装包和应用升级包,所述身份认证模块是应用发布的操作人员登陆应用发布模块需先进行登陆身份认证,所述压缩包发布模块是将所述应用压缩包通过接口发布到应用发布管理中心模块。
优选地,所述应用发布管理中心模块包括漏洞扫描模块、发布评审模块、应用授权管理模块、应用发布管理模块;
所述漏洞扫描模块是对所述应用压缩包进行自动漏洞扫描,分析应用的风险漏洞及安全隐患,生成风险报告;
所述发布评审模块是由专家对风险报告进行评审,并评估应用的安装过程及运行效果;
所述应用授权管理模块是对所述应用压缩包进行签名认证,生成授权文件信息;
所述应用发布管理模块是将签名认证后的应用压缩包通过接口发布到服务器安全代理模块;
所述应用授权管理模块和所述应用发布管理模块形成应用发布的强制访问通道。
优选地,所述风险包括硬性风险和软性风险,所述硬性风险包括身份识别、权限控制、系统漏洞、代码及业务逻辑漏洞;所述软件风险包括违规操作风险、错误操作风险及恶意操作风险。
优选地,所述应用压缩包在通过所述应用发布管理中心模块中的发布评审后具有安全验证属性,所述应用压缩包设有签名密钥,所述应用压缩包内设有授权信息;所述服务器安全代理模块在下载应用压缩包后会进行安全验证,所述安全验证包括完整性验证和签名密钥比对。
优选地,所述服务器安全代理模块包括运行安全监控管理模块、安全监控管理策略模块、应用资源更新管理模块、应用集成管理模块、资源配置管理模块、文件系统、系统定制内核及硬件系统资源管理模块。
优选地,所述安全监控管理策略模块包括应用系统运行过程中的策略,所述运行安全监控管理模块根据所述安全监控管理策略模块对应用系统运行过程中的各种异常和溢出事件进行检测,排除评审阶段无法预见的动态隐患。
优选地,所述应用资源更新管理模块用于接收经所述应用发布管理中心模块发布的应用压缩包,先下载应用压缩包,然后对所述应用压缩包进行安全校验,对无法通过校验的应用压缩包直接删除。
所述应用集成管理模块是对应用系统的运维操作进行管理,操作人员对应用系统进行运维操作时必须先进行权限认证,权限认证后方可操作;所述运维操作包括启停、运行、更新及卸载;
所述资源配置管理模块是服务器安全代理模块进行人机交互的界面,操作人员通过资源配置管理模块实现对硬件系统资源管理模块和应用系统的安装维护,操作人员通过资源配置管理模块实现对应用系统进行安装、升级及日常维护;
所述应用资源更新管理模块和所述应用集成管理模块形成应用系统运维操作的强制访问通道,所述资源配置管理模块形成其他主观操作的强制访问通道;
所述系统定制内核为Linux系统定制内核。
优选地,所述服务器安全代理模块设置在一个独立存储器中,所述存储器为只读模式;所述存储器具有唯一物理编号,所述存储器中存放有对称加密算法的授权密钥,在该存储器交付客户使用之前会在所述应用发布管理中心模块先进行登记,登记内容包括所述存储器的物理编号和授权密钥;
当“服务器安全代理模块”和“应用发布管理中心模块”进行相互认证时,首先比对存储器的物理编号是否一致,然后比对授权密钥是否一致。
优选地,所述存储器为SD卡或USB存储器。
本发明所获得的有益技术效果:
1)本发明解决了现有技术中所存在的不能完全保障服务器的运行安全和生产需要、缺乏通用性、存在发布风险及系统运行过程中的主客观操作风险的缺陷;本发明保障服务器及其运行应用软件安全可控,和现有技术相比,本发明在基于自身安全可靠的前提下,围绕操作系统和应用系统的安全保护进行了全方位考虑;将传统信息系统运行管理从一种开放式的、主观的状态转变为封闭式的、可控的状态,在保障运行维护灵活性的同时,大大提高了系统运行期间的安全性;
2)本发明通过对服务器操作系统及应用资源进行隔离,使一切主观操作都必须通过“安全运行管理”强制访问通道才能完成,有效避免应用系统生命周期中各个阶段的软性风险,及运维阶段启停、更新及卸载的硬性风险;用户操作人员需通过资源配置管理完成应用系统的安装、升级及日常维护;
3)本发明使应用的初始发布阶段必须通过“安全认证及发布评审”强制访问通道才能完成发布部署,以此避免发布阶段的硬性风险,以及运行阶段的软性、硬性风险;在服务器内部通过“运行安全监控”实时对系统运行过程中的各种异常和溢出事件进行检测,排除在评审阶段无法预见的动态安全隐患;
4)本发明通过设置密钥进行身份验证,保障自身安全;在应用发布管理中心模块上对应用系统先后进行漏洞扫描和发布评审双重评估检验,通过使用风险漏洞扫描检测技术安全隐患和漏洞,并通过发布评审对应用系统的安装过程及运行效果进行评估,审核成功后进行授权管理,即签名认证后才能发布运行;
5)本发明可以自定义安全运行管理策略、安全监控管理策略等安全规则和管理制度,管理应用系统的发布、漏洞扫描、运行安全监控等行为。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
附图1为本发明信息安全管理系统模块结构图;
附图2为本发明云端信息系统安全保护模型图;
附图3为本发明信息系统安全威胁矩阵图;
附图4为本发明信息安全管理系统的操作流程图;
附图5为本发明网络拓扑示意图。
具体实施方式
以下将参照附图,通过实施例方式详细地描述本发明的技术方案。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况,本文中术语“/和”是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况,另外,本文中字符“/”,一般表示前后关联对象是一种“或”关系。
实施例1
如附图1所示,一种信息安全管理系统,包括应用发布模块、应用发布管理中心模块、服务器安全代理模块及授权管理中心。
该系统将服务器操作系统和应用进行隔离,形成云端信息系统安全保护模型。将服务器操作系统进行隔离包括以下几个步骤:
(1)系统内核裁剪,只保留基本驱动和引导;
(2)自定义文件系统;
(3)自定义系统引导加载区,即MBR加载过程;
(4)集成系统内核、文件系统及引导程序;
(5)集成系统资源管理、应用集成管理等其它子模块;
(6)自定义操作系统初始化过程,屏蔽除80、443端口外的其它所有端口;替换自定义操作系统登录模块。
如附图2所示,安全保护模型包括安全运行管理强制访问通道和安全认证及发布评审强制访问通道,操作人员必须通过强制访问通道才能在操作隔离内的服务器操作系统上操控和发布应用系统,避免信息系统生命周期管理中容易出现的风险。
如附图3所示,系统发布、上线及运维阶段的风险包括硬性风险和软性风险,硬性风险包括身份识别、权限控制、系统漏洞、代码及业务逻辑漏洞;软件风险包括违规操作风险、错误操作风险及恶意操作风险。
应用发布模块包括应用压缩包、身份认证模块及压缩包发布模块;应用压缩包包括应用安装包和应用升级包,当发布应用系统时,需现将应用系统文件进行压缩打包;身份认证模块是应用发布的操作人员登陆应用发布模块需先进行登陆身份认证,压缩包发布模块是将应用压缩包通过接口发布到应用发布管理中心模块。
应用发布管理中心模块包括漏洞扫描模块、发布评审模块、应用授权管理模块、应用发布管理模块;漏洞扫描模块是对应用压缩包进行自动漏洞扫描,分析应用的风险漏洞及安全隐患,生产风险报告;发布评审模块是由专家对风险报告进行评审,并评估应用的安装过程及运行效果;应用授权管理模块是对应用压缩包进行签名认证,生成授权文件信息;应用发布管理模块是将签名认证后的应用压缩包通过接口发布到服务器安全代理模块;应用授权管理模块和应用发布管理模块形成应用发布的强制访问通道,应用系统只有通过强制访问通道才能在服务器安全代理模块上发布。
服务器安全代理模块包括运行安全监控管理模块、安全监控管理策略模块、应用资源更新管理模块、应用集成管理模块、资源配置管理模块、文件系统、系统定制内核及硬件系统资源管理模块。
安全监控管理策略模块包括应用系统运行过程中的策略,运行安全监控管理模块根据安全监控管理策略模块对应用系统运行过程中的各种异常和溢出事件进行检测,排除评审阶段无法预见的动态隐患。
应用资源更新管理模块用于接收经应用发布管理中心模块发布的应用压缩包,先下载应用压缩包,然后对应用压缩包进行安全校验,对无法通过校验的应用压缩包直接删除。
应用集成管理模块是对应用系统的运维操作进行管理,操作人员对应用系统进行运维操作时必须先进行权限认证,权限认证后方可操作;运维操作包括启停、运行、更新及卸载。
资源配置管理模块是服务器安全代理模块进行人机交互的界面,操作人员通过资源配置管理实现对硬件系统资源管理和应用系统的安装维护,操作人员通过资源配置管理实现对应用系统进行安装、升级及日常维护。
应用资源更新管理模块和应用集成管理模块形成应用系统运维操作的强制访问通道,资源配置管理模块形成其他主观操作的强制访问通道。
系统定制内核为Linux系统定制内核;硬件系统资源管理模块对服务器上的硬件进行操作管理。
应用压缩包在通过应用发布管理中心模块中的发布评审后具有安全验证功能,应用压缩包设有签名密钥,应用压缩包内设有授权信息;服务器安全代理模块在下载应用压缩包后会进行安全验证,安全验证包括完整性验证和签名密钥比对,完整性验证是对应用压缩包的完整进行验证,防止应用压缩包在传输过程中被篡改或破坏;签名密钥比对是对应用发布管理中心模块发给服务器安全代理模块的应用压缩包的签名密钥与下载后的应用压缩包的签名密钥进行对比,防止使用未经授权认证的不安全压缩包。
服务器安全代理模块设置在一个独立存储器中,存储器为USB存储器,存储器为只读模式;存储器具有唯一物理编号,存储器的物理编号是在工厂加工生产过程中自动生成的,后期再将服务器安全代理模块及相关文件导入到存储器中,且在存储器中存放有对称加密算法的密钥,在该存储器交付客户使用之前会先在应用发布管理中心模块进行登记,登记内容包括存储器的物理编号和授权密钥。
优选地,所述存储器为SD卡。
当“服务器安全代理模块”和“应用发布管理中心模块”进行身份认证时,首先比对存储器的物理编号是否一致,然后比对授权密钥是否一致;物理编号和授权密钥均一致时,服务器安全代理模块获得应用发布管理中心模块的身份认证,可以从应用发布管理中心模块中获得应用压缩包的推送、更新文件及请求下载。
实施例2
本实施例是在实施例1的基础上进行的,相同部分不再赘述,主要介绍信息安全管理系统的操作流程,如附图4所示,其为本系统应用发布的流程图,如图所示,具体的,应用发布模块进行应用发布时,首先生成安装(或升级)包,登陆应用发布管理中心模块进行身份认证,身份认证通过后,将安装包(或升级包)通过接口发布到应用发布管理中心模块;应用发布管理中心模块对安装包(或升级包)依次进行安全漏洞扫描、发布评审、授权管理,生成签名安装包(或升级包);应用发布管理中心模块提前登记已安装应用的服务器安全代理模块,已签名安装包(或升级包)以FTP或HTTP方式推送安装包(或升级包)到服务器安全代理模块,服务器安全代理模块也可以以请求下载的方式获得安装包(或升级包);服务器安全代理模块首先对安装包(或升级包)进行完整性校验,完整性通过进行签名校验,签名校验通过执行安装脚本,更新应用版本及系统环境状态,后期进行运行维护,当完整性校验或签名校验不通过时,清除安装包。服务器管理人员可以通过资源配置管理模块对服务器安全代理模块上的硬件资源进行管理,应用安装维护人员通过资源配置管理模块对服务器安全代理模块上的应用系统进行安装维护。
如附图5所示,其为本系统的网络拓扑示意图,如图所示,多个应用发布终端分别与应用发布管理中心连接,应用发布管理中心连接多个服务器安全代理。
实施例3
基于上述实施例1,本系统的应用发布包括以下步骤:
(1)在“应用发布管理中心”登记待发布的应用系统名称、版本、签名密钥,被允许获取安装运行授权的“服务器安全代理”清单,及预设系统评审团人员清单;
(2)首先需要对应用发布端上传过来的xxx_yyy.tar安装包(二进制压缩包)进行MD5计算,并和一同上传的xxx_yyy.config.ini文件(配置文件)中记录的MD5值进行比对,以确定安装包的完整性;
(3)启动测试容器,并自动部署安装包;
(4)启动自动漏洞扫描,分析评测技术漏洞及安全风险;
(5)生成风险报告,并通知系统评审团人员准备启动发布评审;
(6)启动发布评审流程;
(7)发布评审通过后,自动将应用发布端上传过来的xxx_yyy.tar和xxx_yyy.config.ini再次打包,生成xxx_yyy.tar.gz(对应相应的安装包组包规范格式要求),并对重新对.gz包进行MD5值运算,然后以MD5值为加密数据源,用该应用系统预置的签名密钥,通过3DES生成授权信息AuthKey,将这个授权信息AuthKey写入新生成的xxx_yyy.install.cer文件(其中xxxx用具体的config.ini文件中sysname的值代替,yyy为version的值),当该文件被“服务器安全代理”下载后,用来完成对安装包的安全验证;
(8)“服务器安全代理”定时获取应用安装包的更新信息,当被通知允许下载时,首先表明“服务器安全代理”的环境身份,验证通过后,获取应用系统的签名密钥,并下载该应用系统安装包和授权文件信息;
(9)通过获取的应用系统签名密钥和应用系统授权文件,“服务器安全代理”首先解密AuthKey,得到安装包在签名时的MD5值,然后重新运算当前下载获取的安装包MD5值,两个值进行比较,如果一致则认为是安全可信的;
(10)“服务器安全代理”执行安装包中的安装脚本进行安装部署,应用系统发布实施完成。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种信息安全管理系统,其特征在于,该系统包括应用发布模块、应用发布管理中心模块及服务器安全代理模块;所述应用发布模块包括应用压缩包、身份认证模块及压缩包发布模块;
该系统将服务器操作系统、应用与操作用户进行隔离,形成云端信息系统安全保护模型,所述云端信息系统安全保护模型包括安全运行管理强制访问通道和安全认证及发布评审强制访问通道,操作人员必须通过强制访问通道才能在操作隔离内的服务器操作系统上操控和发布应用系统,避免信息系统生命周期管理中容易出现的风险;
所述应用压缩包在通过所述应用发布管理中心模块中的发布评审后设有签名密钥;所述服务器安全代理模块在下载应用压缩包后会进行安全验证,所述安全验证包括完整性验证和签名密钥比对;完整性验证是对应压缩包的完整性进行验证,签名密钥比对是对应用发布管理中心模块发给服务器安全代理模块的应用压缩包的签名密钥与下载后的应用压缩包的签名密钥进行对比;
所述服务器安全代理模块设置在一个独立存储器中,所述存储器为只读模式;所述存储器具有唯一物理编号,所述存储器中存放有对称加密算法的授权密钥,在该存储器交付客户使用之前会在所述应用发布管理中心模块先进行登记,登记内容包括所述存储器的物理编号和授权密钥;
当“服务器安全代理模块”和“应用发布管理中心模块”进行身份认证时,首先比对存储器的物理编号是否一致,然后比对授权密钥是否一致。
2.根据权利要求1所述的信息安全管理系统,其特征在于,所述应用压缩包包括应用安装包和应用升级包,所述身份认证模块是应用发布的操作人员登陆应用发布模块需先进行登陆身份认证,所述压缩包发布模块是将所述应用压缩包通过接口发布到应用发布管理中心模块。
3.根据权利要求1所述的信息安全管理系统,其特征在于,所述应用发布管理中心模块包括漏洞扫描模块、发布评审模块、应用授权管理模块、应用发布管理模块;
所述漏洞扫描模块是对所述应用压缩包进行自动漏洞扫描,分析应用的风险漏洞及安全隐患,生成风险报告;
所述发布评审模块是由专家对风险报告进行评审,并评估应用的安装过程及运行效果;
所述应用授权管理模块是对所述应用压缩包进行签名认证,生成授权文件信息;
所述应用发布管理模块是将签名认证后的应用压缩包通过接口发布到服务器安全代理模块;
所述应用授权管理模块和所述应用发布管理模块形成应用发布的强制访问通道。
4.根据权利要求1-3任一项所述的信息安全管理系统,其特征在于,所述风险包括硬性风险和软性风险,所述硬性风险包括身份识别、权限控制、系统漏洞、代码及业务逻辑漏洞;所述软性风险包括违规操作风险、错误操作风险及恶意操作风险。
5.根据权利要求1-3任一项所述的信息安全管理系统,其特征在于,所述服务器安全代理模块包括运行安全监控管理模块、安全监控管理策略模块、应用资源更新管理模块、应用集成管理模块、资源配置管理模块、文件系统、系统定制内核及硬件系统资源管理模块。
6.根据权利要求5所述的信息安全管理系统,其特征在于,所述安全监控管理策略模块包括应用系统运行过程中的策略,所述运行安全监控管理模块根据所述安全监控管理策略模块对应用系统运行过程中的各种异常和溢出事件进行检测,排除评审阶段无法预见的动态隐患。
7.根据权利要求5所述的信息安全管理系统,其特征在于,所述应用资源更新管理模块用于接收经所述应用发布管理中心模块发布的应用压缩包,先下载应用压缩包,然后对所述应用压缩包进行安全校验,对无法通过校验的应用压缩包直接删除;
所述应用集成管理模块是对应用系统的运维操作进行管理,操作人员对应用系统进行运维操作时必须先进行权限认证,权限认证后方可操作;所述运维操作包括启停、运行、更新及卸载;
所述资源配置管理模块是服务器安全代理模块进行人机交互的界面,操作人员通过资源配置管理模块实现对硬件系统资源管理模块和应用系统的安装维护,操作人员通过资源配置管理模块实现对应用系统进行安装、升级及日常维护;
所述应用资源更新管理模块和所述应用集成管理模块形成应用系统运维操作的强制访问通道,所述资源配置管理模块形成其他主观操作的强制访问通道;
所述系统定制内核为Linux系统定制内核。
8.根据权利要求1所述的信息安全管理系统,其特征在于,所述存储器为SD卡或USB存储器。
CN201811202991.6A 2018-10-16 2018-10-16 一种信息安全管理系统 Active CN109376557B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811202991.6A CN109376557B (zh) 2018-10-16 2018-10-16 一种信息安全管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811202991.6A CN109376557B (zh) 2018-10-16 2018-10-16 一种信息安全管理系统

Publications (2)

Publication Number Publication Date
CN109376557A CN109376557A (zh) 2019-02-22
CN109376557B true CN109376557B (zh) 2022-03-25

Family

ID=65399983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811202991.6A Active CN109376557B (zh) 2018-10-16 2018-10-16 一种信息安全管理系统

Country Status (1)

Country Link
CN (1) CN109376557B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378169A (zh) * 2021-07-07 2021-09-10 国网冀北电力有限公司 用于虚拟电厂运营的安全防护系统
CN113722720B (zh) * 2021-10-29 2022-02-18 苏州浪潮智能科技有限公司 一种系统启动方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132344A (zh) * 2007-08-24 2008-02-27 上海可鲁系统软件有限公司 一种两个独立网络间的安全互通方法及装置
CN102082787A (zh) * 2010-12-10 2011-06-01 江苏省电力公司 大用户智能用电信息互动应用框架
CN102479097A (zh) * 2010-11-26 2012-05-30 中国科学院声学研究所 一种支持多级加载的安全嵌入式操作系统
CN104125251A (zh) * 2013-04-26 2014-10-29 华茂云天科技(北京)有限公司 一种基于虚拟化技术的云计算安全终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132344A (zh) * 2007-08-24 2008-02-27 上海可鲁系统软件有限公司 一种两个独立网络间的安全互通方法及装置
CN102479097A (zh) * 2010-11-26 2012-05-30 中国科学院声学研究所 一种支持多级加载的安全嵌入式操作系统
CN102082787A (zh) * 2010-12-10 2011-06-01 江苏省电力公司 大用户智能用电信息互动应用框架
CN104125251A (zh) * 2013-04-26 2014-10-29 华茂云天科技(北京)有限公司 一种基于虚拟化技术的云计算安全终端

Also Published As

Publication number Publication date
CN109376557A (zh) 2019-02-22

Similar Documents

Publication Publication Date Title
US11637855B2 (en) Systems and methods for managing cyber vulnerabilities
CN111082940B (zh) 物联网设备控制方法、装置及计算设备、存储介质
US11831654B2 (en) Secure over-the-air updates
US8863290B2 (en) Methods and devices for improving the reliability of communication between an aircraft and a remote system
US11947693B2 (en) Memory management in virtualized computing environments
US10958437B2 (en) Object signing within a cloud-based architecture
CN105468978B (zh) 一种适用于电力系统通用计算平台的可信计算密码平台
US11989283B2 (en) Container escape detection method, apparatus, and system, and storage medium
US11475107B2 (en) Hardware security
US10587422B2 (en) Thresholds on scripts executable by unified extensible firmware interface systems
CN111414612B (zh) 操作系统镜像的安全保护方法、装置及电子设备
US20220188444A1 (en) Systems and methods for securing virtualized execution instances
CN110109710B (zh) 一种无物理可信根的os信任链构建方法与系统
CN109376557B (zh) 一种信息安全管理系统
CN112446029A (zh) 可信计算平台
Giannakoulias Cloud computing security: protecting cloud-based smart city applications
CN114117410A (zh) 容器安全隔离加固方法、装置、电子设备及存储介质
CN109583191B (zh) 云端程序控制流完整性保护方法及装置
US11822648B2 (en) Systems and methods for remote anomaly data scanner for cyber-physical systems
CN114329444A (zh) 系统安全提升方法及装置
Xiaozhou et al. Trusted Delivery Mechanisms for Software Supply Chains Based on Trusted Execution Environment
CN112416759A (zh) 安全管理方法、工控主机、计算机设备和存储介质
CN112513849A (zh) 信息处理装置、验证方法和验证程序

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant