CN101860526B - 综合化航空电子系统多级访问控制方法 - Google Patents
综合化航空电子系统多级访问控制方法 Download PDFInfo
- Publication number
- CN101860526B CN101860526B CN200910312015A CN200910312015A CN101860526B CN 101860526 B CN101860526 B CN 101860526B CN 200910312015 A CN200910312015 A CN 200910312015A CN 200910312015 A CN200910312015 A CN 200910312015A CN 101860526 B CN101860526 B CN 101860526B
- Authority
- CN
- China
- Prior art keywords
- security
- access
- file
- level
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种综合化航空电子系统多级访问控制方法,用于解决综合化航空电子系统中资源非法访问和滥用问题。本发明基于分级的思想,所有的文件和数据资源均被分配相应的安全级别,同样,所有的分区也被分配相应的安全级别。在分区访问文件或数据资源时,MMM上的访问控制机制判断分区和被访问资源的安全级别,若分区的安全级别低于所访问资源的安全级别,则禁止访问,否则允许访问。完成本访问控制方法,需要操作表、分区安全标记表、分区安全标记与安全级别映射表、文件安全标记表、文件安全标记与安全级别映射表的支撑。本发明能够有效防止综合化航空电子系统中敏感资源被非法访问,提高了资源访问的安全性。
Description
技术领域
本发明涉及一种综合化航空电子系统安全技术,具体是综合化航空电子系统多安全级访问控制方法。
背景技术
综合化航空电子系统具有资源高度共享、数据高度融合和软件高度密集等特点。航电系统是飞机的重要组成部分,目前飞机执行的所有任务均由航电系统参与完成。数据是航空电子系统的核心,飞机每一个动作的完成都离不开敏感数据的交互。这些敏感数据存贮在一个特定的位置以实现资源的高度共享。而非授权主体对资源恶意访问、篡改,突发故障等方面的问题对整个航电系统产生重大影响。综合化航空电子系统资源访问必须是安全可控的。现有的综合化航空电子系统缺乏一种有效的分等级的数据访问控制的方法以防止用户进行越权操作和资源被滥用特别是对敏感资源被非法访问。
发明内容
本发明的目的是:解决MMM上的敏感数据资源被恶意访问、篡改的问题。为达到上述目的,本发明提出了一种综合化航空电子系统多级访问控制方法,解决MMM上敏感数据的非法访问问题,实现了综合化航空电子系统数据资源分级访问控制,有效阻止了低安全级别的分区获取高安全级别数据。
本访问控制方式基于分级的思想,所有的文件和数据资源均被分配相应的安全级别,同样,所有的分区也被分配相应的安全级别。在分区访问文件或数据资源时,MMM上的访问控制机制判断分区和被访问资源的安全级别,若分区的安全级别低于所访问资源的安全级别,则禁止访问,否则允许访问。
完成本访问控制方法,需要操作表、分区安全标记表、分区安全标记与安全级别映射表、文件安全标记表、文件安全标记与安全级别映射表的支撑。
1)操作表:标志各个分区需要进行的安全操作,给出了通道和安全操作的映射关系,由通道识别(Channel_ID)获取需要进行的安全操作(Sec_Action)。
2)分区安全标记表:每一分区拥有一个安全标记,标记分区的安全等级。
3)分区安全标记与安全级别映射表:提供分区安全标记与安全级别的映射关系,通过分区安全标记(PartSec_Label)获取分区安全级别(PartSec_Rate)。
4)文件安全标记表:提供文件与文件安全标记和文件加密的映射关系,通过文件名(File_Name)获取文件安全标记(FileSec_Label)和判断文件时候为加密文件(Encry_Action)
5)文件安全标记与安全级别映射表:提供文件安全标记与安全级别的映射关系,通过文件安全标记(FileSec_Label)获取文件安全级别(FileSec_Rate)。
本发明的访问方法能够有效防止综合化航空电子系统中敏感资源被非法访问,提高了资源的安全性。
附图说明
图1是远程CFM访问MMM的控制流程
图2是访问控制模块收到请求后进行权限判断的示意图
表1是操作表
表2是操作说明表
表3是分区安全标记表
表4是分区安全标记与安全级别映射表
表5是文件安全标记表
表6是文件安全标记与安全级别映射表
具体实施方式
机载综合核心处理系统中,进行安全管理的各层之间都会根据系统运行需要相互进行资源访问。访问控制的目的是保障分区对系统资源访问的可控性与安全性,防止用户进行越权操作和资源滥用。本发明根据安全访问控制策略和列表来确定分区是否具有访问相应资源的权限。
为了确保MMM上文件访问的安全性,访问控制模块对分区进行授权,判断分区请求的操作是否合法。访问控制模块通过读取分区的安全标记表和安全标记安全级别映射表获取分区的安全级别,通过读取文件的安全标记表和安全标记安全级别映射表获取文件的安全级别,依据访问控制策略决定分区是否具有访问权限。
综合化航空电子系统多级访问控制方法的特点就是将被访问的对象(分区或文件)分为多个级别,分配的方法是灵活可变的,体现在分区的安全标记表和安全标记-安全级别映射表,以及文件的安全标记表和安全标记-安全级别映射表中。
操作表:Channel_ID为32位;Sec_Action为16位,用低8位来表示相应的安全操作,高8位作为保留位,为以后扩展使用。此表由OS通过调用自己的接口函数进行查表操作。表2是在蓝图中实际配置的操作表,但是为了更清楚的解释这张表的作用和内容,给出下面这张表来更直观,更明了的说明操作表的内涵。0代表不做此项安全操作,1代表做此项安全操作操作;安全操作同时包含消息加解密和数据加解密:消息加解密是保证消息的传输安全,数据加解密只是保证MMM上的数据的存储安全;考虑到因为只在MMM上进行数据加密或数据解密操作,故使用2位来表示是否需要数据加解密操作。00代表加密和解密都不做,01代表只做数据加密,10代表只做数据解密;其中的方向占1位,并在配置时赋默认值0,供后期处理使用;此表由OS通过调用自己的接口函数进行查表操作。
分区安全标记表:分区安全标记(PartSec_Lable)为16位;分区安全标记配置时,最小值和最大值已经得知,即分区安全标记的总数就是确定的;此表由访问控制模块调用。
分区安全标记与安全级别映射表:分区安全标记(PartSec_Label)为16位;分区安全级别(PartSec_Rate)为16位。表中分区安全级别(PartSec_Rate):1代表绝密级别,2代表机密级别,3代表秘密级别,依次类推,级别依次降低。表中分区安全标记(PartSec_Label)代表的含义是:安全标记为1的分区其安全级别为绝密(1),安全标记为2~5的分区其安全级别均为机密(2),安全标记为6~8的分区其安全级别均为秘密(3),安全标记数字越大,对应的安全级别越低。此表由访问控制模块调用。
文件安全标记表:在蓝图中配置此表时,要求此表是按照文件安全标记由小到大的顺序排列。这样做的目的是为数据擦除模块在紧急情况下需要擦除所有文件时,能够优先擦除安全级别高的文件。文件安全标记(FileSec_Label)为16位,配置与分区安全标记类似。Encry_Action为16位,标示文件是不是加密过的文件。其中0代表此文件是未加密过的文件,1代表此文件是加密过的文件。此表由访问控制模块和数据擦除模块调用。
文件安全标记与安全级别映射表:文件安全标记(FileSec_Label)为16位;文件安全级别(FileSec_Rate)为16位。表中文件安全级别(FileSec_Rate):1代表绝密级别,2代表机密级别,3代表秘密级别,依次类推,级别依次降低。表中文件安全标记(FileSec_Label)代表的含义是:安全标记为1的文件其安全级别为绝密(1),安全标记为2,3的文件其安全级别均为机密(2),安全标记为4~10的文件其安全级别均为秘密(3),安全标记数字越大,对应的安全级别越低。
此表由数据加解密模块,访问控制模块和数据擦除模块调用。
结合附图1、2,本发明为了解决MMM上的文件等敏感资源被非法访问的问题,提出了综合化航空电子系统多级访问控制方法,本实施例的具体过程即综合化航空电子系统多级访问控制方法,其具体过程是:
远程CFM上的应用任务发出访问MMM上文件的请求消息;
CFM的OS收到此消息后,交给GSM-SM进行除访问控制之外的安全处理;
GSM-SM将处理结果返回给CFM的OS;
CFM的OS通过OLI接口与MMM的OS进行通信;
MMM的OS收到请求后,交给GSM-SM的安全代理进行处理,安全代理调用访问控制模块;
访问控制模块收到请求后进行权限判断;若无权限访问则上报审计,本次远程访问过程结束;否则返回授权的访问操作类型,并执行步骤7);
MMM的OS将授权的操作类型传给上层的应用分区;
应用分区提出对文件的访问请求;
文件系统返回请求的文件数据;
MMM通过APEX接口和OLI接口传给提出请求的CFM,本次远程访问过程结束。
所述步骤6)中访问控制模块收到请求后进行权限判断的具体过程是:访问控制模块从消息缓冲区中获取消息,然后进行消息的分割,获取分区名、文件名和请求的访问操作,然后通过查分区安全标记表,分区安全标记与安全级别映射表,文件安全标记表,文件安全标记表与安全级别映射表获取分区的安全级别和文件的安全级别,从而依据策略表进行授权,经过消息重组后发送到消息缓冲区,并通知安全代理进行处理。
以下是本实施例中用的表格:
表1操作表(OP_Table)
Channel_ID | Sec_Action |
0x8801 | 10000000 |
0x8802 | 01000100 |
0x8803 | 11111000 |
0x8804 | 11110010 |
...... | ......... |
表2操作表说明
Channel_ID | 身份认证 | 消息加/解密 | 消息鉴别 | 访问控制 | 数据擦除 | 数据解密 | 数据加密 | 方向 |
0x8801 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
0x8802 | 0 | 1 | 0 | 0 | 0 | 1 | 0 | 0 |
0x8803 | 1 | 1 | 1 | 1 | 1 | 0 | 0 | 0 |
0x8804 | 1 | 1 | 1 | 1 | 0 | 0 | 1 | 0 |
...... | ...... | ...... | ...... | ...... | ...... | ...... | ...... | ...... |
表3分区安全标记表(PatSec Table)
Part_Name | PartSec_Label |
A | 5 |
B | 0 |
C | 2 |
...... | ...... |
表4分区安全标记与安全级别映射表(PartRateTable)
PartSec_Lable | PartSec_Rate |
1 | 1(绝密) |
5 | 2(机密) |
8 | 3(秘密) |
...... | ...... |
表5文件安全标记表(PartSecTable)
File_Name | FileSec_Label | Encry_Action |
A | 1 | 0 |
B | 2 | 1 |
C | 3 | 1 |
...... | ...... | ...... |
表6文件安全标记与安全级别映射表(FileRateTable)
FileSec_Label | FileSec_Rate |
1 | 1(绝密) |
3 | 2(机密) |
10 | 3(秘密) |
...... | ...... |
符号说明:
MMM:大容量存储模块
CFM:通用功能模块
GSM:通用系统管理
SM:安全管理
APEX:应用到操作系统的接口
OLI:操作系统逻辑接口
Claims (1)
1.综合化航空电子系统多级访问控制方法,其特征在于:该方法的具体过程是:
1)远程通用功能模块CFM上的应用任务发出访问大容量存储模块MMM上文件的请求消息;
2)通用功能模块CFM的OS收到此消息后,交给通用系统管理安全管理GSM-SM进行除访问控制之外的安全处理;
3)通用系统管理安全管理GSM-SM将处理结果返回给CFM的OS;
4)通用功能模块CFM的OS通过操作系统逻辑接口OLI接口与大容量存储模块MMM的OS进行通信;
5)大容量存储模块MMM的OS收到请求后,交给通用系统管理安全管理GSM-SM的安全代理进行处理,安全代理调用访问控制模块;
6)访问控制模块收到请求后进行权限判断;若无权限访问则上报审计,本次远程访问过程结束;否则返回授权的访问操作类型,并执行步骤7);所述访问控制模块收到请求后进行权限判断的具体过程是:访问控制模块从消息缓冲区中获取消息,然后进行消息的分割,获取分区名、文件名和请求的访问操作,然后通过查分区安全标记表,分区安全标记与安全级别映射表,文件安全标记表,文件安全标记表与安全级别映射表获取分区的安全级别和文件的安全级别,从而依据策略表进行授权,经过消息重组后发送到消息缓冲区,并通知安全代理进行处理;
7)大容量存储模块MMM的OS将授权的操作类型传给上层的应用分区;
8)应用分区提出对文件的访问请求;
9)文件系统返回请求的文件数据;
大容量存储模块MMM通过应用到操作系统的接口APEX和操作系统逻辑接口OLI传给提出请求的通用功能模块CFM,本次远程访问过程结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910312015A CN101860526B (zh) | 2009-12-22 | 2009-12-22 | 综合化航空电子系统多级访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910312015A CN101860526B (zh) | 2009-12-22 | 2009-12-22 | 综合化航空电子系统多级访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101860526A CN101860526A (zh) | 2010-10-13 |
CN101860526B true CN101860526B (zh) | 2012-10-03 |
Family
ID=42946186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910312015A Active CN101860526B (zh) | 2009-12-22 | 2009-12-22 | 综合化航空电子系统多级访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101860526B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679045A (zh) * | 2012-09-10 | 2014-03-26 | 鸿富锦精密工业(深圳)有限公司 | 文件安全性控制系统及方法 |
CN103546574B (zh) * | 2013-10-30 | 2016-05-25 | 中国航空工业集团公司第六三一研究所 | 一种基于静态配置表的机载嵌入式网络文件访问控制方法 |
CN103679049A (zh) * | 2013-12-13 | 2014-03-26 | 中国航空工业集团公司第六三一研究所 | 一种针对综合化航电系统的分区间安全访问控制方法 |
CN103685273B (zh) * | 2013-12-14 | 2017-01-18 | 中国航空工业集团公司第六三一研究所 | 民用机载网络服务系统对航电数据的多级访问控制方法 |
CN105553965B (zh) * | 2015-12-10 | 2018-08-03 | 中国航空工业集团公司西安航空计算技术研究所 | 一种机载信息安全关键数据的完整性保护系统及方法 |
CN106713010B (zh) * | 2016-11-23 | 2019-07-09 | 北京润科通用技术有限公司 | 一种航电网络系统的通信方法及系统 |
CN110290128B (zh) * | 2019-06-20 | 2021-02-19 | 中国科学院信息工程研究所 | 一种基于业务安全标记的网络隔离与交换控制方法及装置 |
CN111611014B (zh) * | 2020-05-12 | 2023-03-24 | 中电科航空电子有限公司 | 一种满足do178c标准的多安全级软件同时运行方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787177A (en) * | 1996-08-01 | 1998-07-28 | Harris Corporation | Integrated network security access control system |
CN1729469A (zh) * | 2002-09-04 | 2006-02-01 | 国际商业机器公司 | 对关系数据库进行访问控制的方法 |
CN101247336A (zh) * | 2008-03-07 | 2008-08-20 | 中兴通讯股份有限公司 | 控制一个接入账户多级访问权限的方法及服务器 |
-
2009
- 2009-12-22 CN CN200910312015A patent/CN101860526B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787177A (en) * | 1996-08-01 | 1998-07-28 | Harris Corporation | Integrated network security access control system |
CN1729469A (zh) * | 2002-09-04 | 2006-02-01 | 国际商业机器公司 | 对关系数据库进行访问控制的方法 |
CN101247336A (zh) * | 2008-03-07 | 2008-08-20 | 中兴通讯股份有限公司 | 控制一个接入账户多级访问权限的方法及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN101860526A (zh) | 2010-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101860526B (zh) | 综合化航空电子系统多级访问控制方法 | |
Atlam et al. | XACML for Building Access Control Policies in Internet of Things. | |
KR100629069B1 (ko) | 데이터 액세스 방법, 데이터 액세스 시스템 및 컴퓨터 판독 가능 기록 매체 | |
KR100491991B1 (ko) | 내부 메모리형 내탬퍼 프로세서 및 비밀보호방법 | |
US5995628A (en) | Failsafe security system and method | |
CN102144193B (zh) | 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统 | |
CN100583117C (zh) | 具有分区的通用内容控制方法 | |
CN103379089B (zh) | 基于安全域隔离的访问控制方法及其系统 | |
DE102009013384B4 (de) | System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung | |
CN113824562A (zh) | 令牌化硬件安全模块 | |
US20150350165A1 (en) | System and method for dynamically allocating resources | |
CN101120355B (zh) | 用于控制在存储器装置中存取的方法 | |
CN104680079A (zh) | 一种电子文档安全管理系统及方法 | |
CN103890772A (zh) | 用于web运行时刻系统的沙盘技术 | |
KR980004069A (ko) | 프로그램 코드 배포 방법 및 컴퓨터 시스템 | |
CN101908106A (zh) | 具有通用内容控制的存储设备 | |
CN105528553A (zh) | 一种数据安全共享的方法、装置和终端 | |
CN201682524U (zh) | 一种基于文件过滤驱动的文件流转权限控制系统 | |
CN103581196A (zh) | 分布式文件透明加密方法及透明解密方法 | |
CN101739361A (zh) | 访问控制方法、访问控制装置及终端设备 | |
CN104318176A (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
CN105049445A (zh) | 一种访问控制方法及独立式访问控制器 | |
CN104462899A (zh) | 综合化航空电子系统可信访问控制方法 | |
KR101952628B1 (ko) | 샌드박스가 적용된 실행 가능한 보안 컨테이너를 이용한 콘텐츠 보안유통방법 | |
US7150041B2 (en) | Disk management interface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |