基于可信计算下的终端安全防护系统

2018-11-05 07:48唐婧曲峰张吉涛张倩
电子技术与软件工程 2018年18期

唐婧 曲峰 张吉涛 张倩

摘要: 随着科学技术的持续发展,信息安全变得尤为重要,以往传统的信息安全措施主要是从做高墙、堵漏洞、防外功的角度出发对信息进行保护,但道高一尺魔高一丈,信息安全隐患始终没能彻底消灭。基于此,本文将对可信计算技术进行分析,并在可信计算的基础上建立了终端安全防护系统,利用参考监视器模型可信增强内核概念,对Windows操作系统进行可信计算改造。

【关键词】可信计算 终端安全 防护系统

从本质上来看,大部分计算机入侵共计都是从个人计算机终端中出现的,黑客借助系统漏洞窃取用户权限,并对其进行肆意破坏,在终端发起病毒,并将病毒代码注入到执行代码程序中,导致病毒被进一步传播,冲破用户设置的访问权限,导致众多不安全事件发生。对此,应从终端节点自身着手,建立有效的、综合的安全防护系统。

1 可信计算技术

现阶段,大多数用户的操作系统均为微软Windows系列产品,系统具有较大的开放性与灵活性,这在为用户带来便捷体验的同时,也使得信息安全构成较大威胁,使系统很容易受到病毒的感染,威胁用户信息安全。而可信传递模式的诞生能够使上述威胁被有效的控制,因此只有实现终端“可信”,才能够真正从源头处对病毒进行控制。与以往安全技术相比来看,可信技术主要从终端开始进行防范共计,原理是将安全芯片放入硬件平台当中,提升系統安全性,使平台变为“可信”平台,保障整个计算机网络安全,在这个诚信体系中,每个终端的网络身份都具有合法性,而对于恶意代码来说,当其进入到可信环境以后,出现的任何问题都能够进行合理取证,为监控与管理提供极大的便利。

2 可信终端安全防护系统的设计

在可信计算基础上进行安全防护系统的设计,应将认证体系应用其中,对全部用户动态进程进行监控,保障其不受非法篡改,以此来实现系统安全防御的目的,在系统的设计过程中,主要包括以下内容。

2.1 可信框架设计

可信框架设计主要是将可信机制与安全功能有机结合,保障安全策略的正确实施,使其在可信计算的基础上,实现总体安全目标。在整个框架中,共计分为上中下三个层面,上层为安全功能,中层为可信机制,下层为可信根,重点在于可信根与可信引导机制作。

2.1.1 安全功能

在不同的应用环境中,所对应的安全目标存在一定差别,但从整体上来看,共计可以分为保密性、可用性与完整性,因此在系统设计的过程中,安全功能具有系统文件完整性校验、安全审计与进程校验几种。其中,安全审计功能主要是保障操作具有可追踪性;进程完整性校验能够保障用户启动的进程不受非法篡改;系统文件完整性是指用户文件保存良好不被篡改。

2.1.2 可信机制

在可信机制中分为上下两个层次,上层为安全功能与安全策略的可信机制,主要由硬件与软件共同构成,能够使内核得到有效的增强;下层主要是确保系统在建立的过程中具有可信引导机制,分为可信引导、可信报告、可信存储等内容:

(1)可信引导,严格按照验证路径进行引导,对系统装载器、配置信息、主引导记录等进行验证,保障可信框架被正确建立,不受非法篡改;

(2)可信验证,与可信根中的保存预期值相结合,对可执行数据进行一致性验证;

(3)可信存储,根据TCG规范设计中的内容,为上层应用提供敏感信息,获取当前环境状态等。

2.1.3 可信根

为了保障平台基础硬件的真实可信,并且为上层提供支撑功能,由专业的硬件厂商负责生产可信计算芯片。在可信硬件驱动方面,位于整个系统的最底层,你能够对可信根进行访问,并且属于唯一的一个正确入口,能够有效保障可信根不会受到非法作用,在未被授权的基础上被使用。

2.2 操作系统可信增强内核

在本文所设计的方案中,核心内容是利用可信计算中的TPM芯片对整个系统的完整性进行校验,在TPM芯片的应用下,能够为系统提供更加标准的计算接口,遵循强制访问原则与机制,构建可信应用平台。在NT内核中,由于Windows系统自身不具备强制访问控制接口,同时在TPM芯片的基础上能够使用可信机对系统的机密性与完整性进行防护,这与系统的安全级别有着较大的联系,该系统的设计可以通过对参考监视器模型的应用,提升系统可信增强内核。

参考监视器的主要作用是能够对访问对象的主体进行有效控制,它属于一个抽象的概念,将其进行形象化后将主体放置在左边,参考监视器在中间,监测对象在右侧,监测对象要想对主体进行访问势必要经过中间的参考监视器,由此可见,监视器在其中起到了较大的保护作用。参考监视器通过授权数据库的方式,对主体发出的访问请求进行判断,当请求进入到参考监视器当中以后,将通过数据库进行检测,以此来判断这个操作是否会被允许。授权数据库涵盖所有授权表,一般情况下,只考虑对象的读写权限。采用参考监视器模型能够与TPM芯片相结合,建立一个强有力的保障系统,这主要是由于TPM芯片在其中发挥了作用,使系统中的可信链被有效构建出来,在对系统完整性进行判断的基础上,使系统能够通过参考控制器的方式对应用态进程进行完整性校验,保障启动进程不会被非法篡改,达到保护信息安全的目标。

3 结论

综上所述,在可信计算机的急促上,利用参考监视器能够使可信内核显著增强,通过使用安全控制、可信计算、密码保护等方式,能够对Windows系统进行可信计算改造,建立系统安全内核,并且与内网安全监控管理系统相结合,实现安全可信的集中式管理,避免黑客、病毒等侵入其中,对信息安全构成危险,该系统的应用能够对来自外界的非法攻击进行全面的封堵,极大的保护用户信息安全,促进整个系统的安全稳定运行。

参考文献

[1]章睿,基于可信计算技术的隐私保护研究[D].北京交通大学,2015.

[2]鞠文强.基于可信计算的RFID移动支付系统的研究[D],华东理工大学,2015.