应用系统剩余信息保护的技术实现

上传人:文*** 文档编号:54074837 上传时间:2022-02-12 格式:DOCX 页数:12 大小:63.04KB
收藏 版权申诉 举报 下载
应用系统剩余信息保护的技术实现_第1页
第1页 / 共12页
应用系统剩余信息保护的技术实现_第2页
第2页 / 共12页
应用系统剩余信息保护的技术实现_第3页
第3页 / 共12页
资源描述:

《应用系统剩余信息保护的技术实现》由会员分享,可在线阅读,更多相关《应用系统剩余信息保护的技术实现(12页珍藏版)》请在装配图网上搜索。

1、0.引言随着信息化的推进,信息系统的安全问题成为了世界各国都十分关心的问题。我国则推出了GB/T22239-2008(以下简称基本要求)来对信息系统进行保护。基本要求对三级以上信息系统提出了“剩余信息保护”的要求。中国软件评测中心作为公安部信息安全等级保护测评推荐机构,在信息系统等级保护测评的过程中发现很多被测系统在“剩余信息保护”方面做的不是十分到位。接下来,本文会较详细地介绍剩余信息保护的定义、技术实现以及检测方法。1 .剩余信息保护的定义在介绍基本要求中对于剩余信息保护要求项的定义前,先要简单介绍一下一些背景知识。基本要求对于要求项的划分从整体上,基本要求为技术要求和管理要求两大类。其中

2、,技术要求按其保护的侧重点的不同被划分为以下三类:1)?业务信息安全类(S类):主要关注的是保护数据在存储、传输、处理过程中不被泄露、破坏和免受未授权的修改。2)?系统服务安全类(A类):关注的是保护系统连续正常的原型,避免因对系统未授权修改、破坏而导致系统不可用。3)?通用安全保护类(G类):既关注保护业务信息的安全性,同时也关注保护系统的连续可用性。基本要求中的所有的要求项都被分为上述三类,剩余信息保护要求项是在三级以上系统中才出现的,是属于S类的,一般被分为S3(适用于三级系统)或者是S4(适用于四级系统)。此外,技术要求还被划分为物理层面安全要求、网络层面安全要求、主机层面安全要求(简

3、称“主机安全”)、应用层面安全要求(简称“应用安全”)以及数据和备份恢复层面安全要求。剩余信息保护要求项是出现在主机安全和应用安全方面的。基本要求对于剩余信息保护安全项的定义在主机安全方面,剩余信息保护安全项(S3或S4)的要求包括:1)?应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;2)?应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。在应用安全方面,剩余信息保护安全项(S3或S4)的要求包括:1)?应保证用户鉴别信息所在的存储空间被释放或再分配给其他

4、用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;2)?应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。2 .应用系统剩余信息保护的技术实现从基本要求对于剩余信息保护要求项的描述来看,该要求项要保护的客体(也即对象)“剩余信息”主要是内存或者硬盘的存储空间,要保护的时间是被释放或重新分配给其他用户后。内存中的剩余信息保护内存中剩余信息保护的重点是:在释放内存前,将内存中存储的信息删除,也即将内存清空或者写入随机的无关信息。下面以应用程序对用户的身份鉴别流程(参见图1)为例,介绍一下如何对内存中的剩余信息进行保护。假设用户甲在登录应用程

5、序A的时候,输入了用户名和密码。一般情况下,应用程序A会先将用户输入的用户名和密码存储在两个字符串类型(也可能是数组等)变量中。通常情况下,为了防止攻击者采用自动脚本对应用程序进行攻击,应用系统会要求用户输入校验码,并优先对校验码进行验证。如果用户输入的校验码错误,应用系统应要求用户重新输入校验码。在校验码验证通过后,应用系统应从数据库中读取用户身份信息表,并在其中查找是否存在用户输入的用户名。如果未查找到,则应用系统应返回“用户名不存在”(或者较模糊地返回“用户名不存在或者密码错误”)。如果在用户身份信息表中找到用户名,应用程序一般应采用一种哈希(hash)算法(通常是MD5算法)对用户输入

6、的密码进行运算得到其哈希值,并与数据库用户身份信息表中存储的密码哈希值进行比较。这里需要说明的是,数据库中一般不明文存储用户的密码,而是存储密码晒户窿jij肥平他小俎国同率战的,性专乳的MD5值。也人用尸片|7!irKJr-nr, 号用户曲 用户前而W用产需.;坊同用户挈H.后自我小班过必勃JK度卜虐囹1应用程序对其用户的身份鉴别流程图小图1应用程序对其用户的身份鉴别流程图通常情况下,应用系统在使用完内存中信息后,是不会对其使用过的内存进行清理的。这些存储着信息的内存在程序的身份认证函数(或者方法)退出后,仍然存储在内存中,如果攻击者对内存进行扫描就会得到存储在其中的信息。为了达到对剩余信息进

7、行保护的目的,需要身份认证函数在使用完用户名和密码信息后,对曾经存储过这些信息的内存空间进行重新的写入操作,将无关(或者垃圾)信息写入该内存空间,也可以对该内存空间进行清零操作。下面以C语言为例,对存储过用户名和密码的数组进行清零操作。voidIsCorrectUser()char*pcUserName=NULL;char*pcPassword=NULL;pcUserName=(char*)malloc(128*sizeof(char);pcPassword=(char*)malloc(128*sizeof(char);GetUserNameAndPassword(pcUserName,pcP

8、assword);CheckUserNameAndPassword(pcUserName,pcPassword);inti=0;for(i=0;i128;i+)*(pcUserName+i)=0;*(pcPassword+i)=0;?free(pcUserName);pcUserName=NULL;free(pcPassword);pcPassword=NULL;?return;函数IsCorrectUser采用malloc函数为存储用户名和密码分别动态申请了128字节的内存。在使用后,对内存进行了清空和释放的操作,这样就能够保证对剩余信息的保护。此外,需要说明的是在GetUserNameAn

9、dPassword和CheckUserNameAndPassword函数中也要同样对存储过用户名和密码的内存进行使用后清空操作,才能够完成对剩余信息的保护工作。硬盘中的剩余信息保护硬盘中剩余信息保护的重点是:在删除文件前,将对文件中存储的信息进行删除,也即将文件的存储空间清空或者写入随机的无关信息。下面以应用程序对一个文件的删除为例,介绍一下如何对硬盘中的剩余信息进行保护。通常应用程序在删除文件的时候,仅仅是调用删除函数,判断删除函数的返回值是否正常。void DeleteFile (char* pcFilePath)long lCurrentPosition = 0;FILE* fpFile

10、Pointer = NULL;int iCounter = 0;char cTempChar = 0;?fpFilePointer = fopen(pcFilePath, r+);if(NULL = fpFilePointer)?printf(nfail to open file %s, pcFilePath) ;?while ( 0 = feof(fpFilePointer) )lCurrentPosition=ftell(fpFilePointer);cTempChar=fgetc(fpFilePointer);if(EOF=cTempChar)break;?GetRandomCharac

11、ter(&cTempChar);?fseek(fpFilePointer,lCurrentPosition,SEEK_SET);?fputc(cTempChar,fpFilePointer);?lCurrentPosition=lCurrentPosition+1;fseek(fpFilePointer,lCurrentPosition,SEEK_SET);fclose(fpFilePointer);fpFilePointer=NULL;if(0!=remove(pcFilePath)删除文件失败,打印错误信息printf(nfailtoremovefile%s,pcFilePath);ret

12、urn;在函数DeleteFile中,函数每从文件中读出一个字符就调用GetRandomCharacter函数对该字符进行了操作,并将进行操作后的字符写回文件中。这样就能够保证要被删除的文件中的内容也经过处理了。而处理的方法可以是将文件中的内容都设置成零,也可以是对原有信息进行操作。本文也以C语言为例,给出了如下两种实现方式。voidGetRandomCharacter(char*pcChar)intiOperator=0;intiOperand=0;randomize();iOperator=random(4);?iOperand=random(128);?switch(iOperator)

13、case 1:*pcChar=*pcChar+iOperand;break;?case 2:*pcChar=*pcChar-iOperand;break;?case 3:*pcChar=*pcChar*iOperand;break;?default:*pcChar=iOperand;break;return;3.应用系统剩余信息保护的检测方法简介在应用系统剩余信息保护的检测方面,主要从访谈、检查和测试三部分分别描述。1)?访谈询问应用系统开发人员,是否对应用系统中的剩余信息进行了保护。如果开发人员连剩余信息保护的概念都不清楚,那么也就不可能对剩余信息进行保护。2)?检查查看源代码,看在内存释放

14、或者删除文件前,应用系统是否进行了处理。检查应用系统操作手册中是否有相关的描述。3)?测试为了确认内存中是否有剩余信息,可以在采用内存扫描软件(或者内存监视软件)进行扫描。对于存储在磁盘中的文件,可以尝试在应用系统删除文件后,用恢复软件恢复文件,并对比恢复文件和原文件。4.总结和讨论本文主要针对等保应用安全对剩余信息保护的技术实现和检测做了介绍。对于通用操作系统来说,考虑到系统的运行效率,没有在系统内核层面默认实现剩余信息保护功能,只能通过第三方工具来实现(2)。对剩余信息的清除是会对应用系统的性能造成影响的。相对于写入垃圾数据的方式,清空存储区或者文件的方式对性能的影响更小。存储着剩余信息的内存空间或者磁盘文件就像是曾经记录过重要信息的纸或者光盘一样,不能随意丢弃。在现实世界中,我们知道要把存储过重要信息的纸或者光盘销毁。在电脑中也是一样的,在把内存空间或者磁盘空间分配给其他的用户使用前,需要把我们曾经存储在里面的信息销毁。本文中给出的算法都是采用标准的C语言实现,希望能对用其它语言编程的用户有所启示。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!