信息和系统安全管理策略工程研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:pigdun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
策略一直在复杂系统的管理中扮演着一个重要的角色,可以用来指导企业的信息和系统的管理。基于策略的管理方法是近年来被广泛认可的、管理复杂系统的一个有效解决方案,其核心思想是使用策略来驱动管理过程,把管理策略和管理系统分离开来,根据环境变化的需要而动态改变管理策略,从而相应地改变系统的行为,无需重新实现系统,提高了管理系统的可扩展性和灵活性,增加了系统管理的实时性和自动化程度。基于策略的管理最初应用于网络的QoS管理领域,而在信息和系统的安全管理领域的应用也颇具吸引力,目前正吸引着越来越多的学者和研究人员的兴趣。 基于策略的管理突出了策略在管理中的作用,然而在一个复杂的信息系统中,管理策略本身就构成了一个特殊的、复杂的、相对独立的子系统,并形成于一个复杂而又完整的过程,这个过程将包括策略的定义、分析、翻译转换、发布、执行和维护等等。因此,需要在一个系统方法学的指导下,将管理过程中的各个环节和各种任务有机地组织起来。策略生命周期的研究目的着眼于研究管理策略自身的管理,可用于指导整个基于策略的管理过程,将管理过程中的各个环节、各种管理活动和资源有机地组织起来,以确保管理策略的完整性、完全性、正确性、可实施和可维护性。作为一项重要的、原创性的研究成果,本文给出了一个合理的、完整的策略生命周期模型,明确定义了策略演化过程中各阶段的目标、任务、活动、输入/输出和参与者,以及各阶段之间的依赖关系等等。 信息和系统管理的主要目标是保证对企业信息资源的正确、高效和安全的利用,以支持企业的业务目标。编写和定义明确的、全面的、精确和完整的系统管理策略对于成功的企业信息资源的管理是至关重要的。而信息系统的管理需求分析正是编写和定义管理策略的依据和基础,在成功的系统管理中起着决定性的作用,同时也是目前该领域最薄弱环节,尚未见有正式的研究成果。本文通过对软件工程中各种系统需求分析技术的研究和比较,采纳了基于目标的需求分析技术,在该方法的基础上,进行了相应的改进和扩展,使之能够很好地应用于信息资源管理需求分析和管理策略的定义。基于目标的需求分析是以目标为主线,通过对目标的鉴别、定义、分析、组织和精化等来获取系统需求的一种方法。本文提供了基于目标的企业信息和系统管理需求分析框架模型,介绍了建立目标模型的步骤和方法,以及根据目标模型定义信息和系统管理策略的规则。目标障碍分析和处理也是基于目标的需求分析中的一项重要任务,本文同样讨论了目标障碍的识别和处理,除采用传统的障碍处理方法外,还提供了直接根据障碍来定义相应的管理策略的方法。另外本文还重点讨论了在系统安全管理中,如何根据恶意目标建立反目标模型,以及如何根据反目标模型确定安全需求和定义安全策略等的方法。 除了基于目标的需求分析外,还可以借鉴其它的系统需求分析方法,本节将简单介绍如何采用用况和误用用况来进行信息和系统的管理需求分析以及指导管理策略的制定。误用用况是一种特殊类型的用况,定义了不希望系统/实体发生的行为,可用来对系统中的错误和恶意行为进行建模。本文提供了建立用况和误用用况模型的方法,提供了用况和误用用况模板,以及根据用况和误用用况确定管理策略的方法。 策略的分析和验证也是策略演化过程中的另外一个重要任务。在策略演化过程中的各个阶段,都需要对相应层次的策略进行分析和验证。由于在策略的演化过程中各个阶段所处的上下文环境不同,策略的抽象层次不同,因此,各个阶段的分析和验证的侧重点和任务也不一样,所采用的分析方法和建模工具也不尽相同。本文分别在策略的高层、中间层和低层三个不同抽象层中各选出一到两项重要的、目前该领域中尚未成熟、亟待解决的一些策略分析和验证内容进行讨论。对于高层策略,本文分析了在实例化策略时应考虑的问题,例如如何反映策略之间的依赖关系、如何实现策略实例间的安全约束和控制原则、以及如何进行合理的资源分配和规划等等。本文采用彩色Petri网建立业务过程的授权和职责模型,利用线性代数技术分析授权状态的可达性,从而验证策略实例是否违反了安全约束和控制原则;本文还利用Petri网的覆盖图来计算业务过程的有效执行链,从而实现了对人力资源的合理规划。对于中间层策略,本文重点讨论了如何分析和验证中间层策略是否满足或符合高层策略的要求,是否与高层策略相矛盾等。本文以网络的访问控制策略为例,仍采用彩色Petri网作为主要建模和分析工具,通过提供一个经过扩展的彩色Petri网框架,在系统和抽象设备层上对网络、网络访问控制策略和网关的路由或过滤规则进行建模,利用Petri网的覆盖图验证网关配置的正确性,并且给出了如何发现和纠正错误的方法。对于低层策略,本文利用空间几何技术对防火墙的过滤规则进行建模,帮助系统管理人员发现和消解过滤规则冲突,并能够对防火墙规则库进行彻底重写和全面优化,大大减少规则的数量,从而提高了防火墙的性能。在空间几何模型中,每个过滤规则被映射成多维空间中的一个规则几何体,从而使防火墙配置的语义可视化,对过滤规则的验证变得简单而直观。 策略的翻译、发布和实施同样是基于策略的管理中的关键环节,也是目前大多数研究人员的研究重点,本文将对它们做一些简单的探讨,简单介绍了目前策略的翻译、发布和实施中常用的一些基本方法。 综上所述,本文的主要创新性研究工作可以概括为: ●系统地研究了信息和系统的管理策略的生命周期,首次明确提出了策略工程和策略生命周期模型的概念,并给出了一个合理的、完整的策略生命周期模型,可用以指导实施基于策略的管理方法在企业的信息和信息系统管理中的应用: ●在策略工程概念的指导下,明确了管理需求分析在策略生命周期中的重要性,并在借鉴了已有的需求分析技术基础上,提供了基于目标的信息和系统管理需求分析技术,以及根据需求确定管理目标和管理策略的方法: ●对于策略的分析和验证,提供了一些新的建模和分析方法,例如采用彩色.Petri网对业务过程的授权和职责进行建模,不仅能够包含权限和职责管理,还能够包含安全约束如SoD(Separation of Duty)以及角色层次关系结构(Role Hierarchvl等概念。对于网络访问控制,首次采用彩色Petri网对网络和相关访问控制策略进行建模,给出了如何根据所要进行的分析类型确定Petri网中弧方向的方法。在防火墙过滤规则的分析中,将原有的两个规则之间的冲突概念扩展到多个规则之间,并给出了规则库的彻底重写和全面优化的方法。
其他文献
机器定理证明在数学定理证明、协议验证、软件和硬件的形式化验证等方面发挥出越来越重要的作用。为了提高定理证明器的工作效率和自动化程度,人们开发了各种定理证明系统,主
自从我国将发展“数字海洋”列入“十五”和2015年国家海洋科学技术发展计划以来,研究、发展有关海洋信息可视化的理论、技术与方法就成了一个急需面对的问题。本文就海洋信
随着企业虚拟化、企业实施的IT支持系统的不断增加、企业对遗留系统维护费用日益昂贵,企业应用集成EAI(Enterprise Application Integration)已经成为企业关注的焦点。而Web
视频监控是安防系统的重要组成部分,目前以计算机技术及视频图像编解码技术为核心的数字视频监控已经获得了广泛应用。而近年来,数字式产品的微型化趋势越来越明显,以网络为
近十几年来,传统旅游市场在信息化技术的影响下,早已发生了翻天覆地的变化。电子商务作为一种新型的商务手段和信息技术,弥补了传统旅游模式中旅游目的地与游客之间存在的信
随着蠕虫对网络安全的威胁日益增加,传统的基于蠕虫病毒特征的防御技术面临着新的挑战,单纯的防火墙策略和IDS检测技术无法满足对安全高度敏感应用的需要。如何在没有蠕虫病
本软件的设计结合实际工程项目,利用多种实用工具软件,基于面向对象技术实现了路由器配置的自动生成和串口传送,完成了路由器配置的全过程。软件采用图形化界面,人们只需要用
计算机远程监控系统是信息技术发展的产物,它是以计算机为核心,结合多媒体技术、网络技术及工业化技术的一种网络监控系统。随着计算机网络技术的飞速发展,实时监控系统可以
随着以网络为代表的信息技术的不断发展,嵌入式系统的应用越来越广,几乎无处不在。嵌入式系统与嵌入式操作系统的研究掀起了新的高潮,出现了许多热点问题,其中使用嵌入式Linu
网格将互联网连接的所有资源整合成一台超级虚拟计算机。它是集成和并行的计算与资源环境,其核心是在异构和分布式的网络环境中,实现资源共享(包括计算资源、存储资源、通信资