CN103905402A - 一种基于安全标签的保密安全管理方法 - Google Patents

一种基于安全标签的保密安全管理方法 Download PDF

Info

Publication number
CN103905402A
CN103905402A CN201210581789.5A CN201210581789A CN103905402A CN 103905402 A CN103905402 A CN 103905402A CN 201210581789 A CN201210581789 A CN 201210581789A CN 103905402 A CN103905402 A CN 103905402A
Authority
CN
China
Prior art keywords
security
safety label
level
confidentiality
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210581789.5A
Other languages
English (en)
Other versions
CN103905402B (zh
Inventor
丁宇征
周敏
叶小列
赵阳
曹志新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING SHIPBUILDING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING SHIPBUILDING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING SHIPBUILDING INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING SHIPBUILDING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201210581789.5A priority Critical patent/CN103905402B/zh
Publication of CN103905402A publication Critical patent/CN103905402A/zh
Application granted granted Critical
Publication of CN103905402B publication Critical patent/CN103905402B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种基于安全标签的保密安全管理方法,包括以下步骤:S1,设计四元素安全标签;S2,将所述用户安全标签与用户密级绑定,所述安全域安全标签与安全域密级绑定,所述主机节点安全标签与主机节点密级绑定,所述信息数据安全标签与所述信息数据密级绑定;S3,信息应用业务系统调用所述四元素安全标签对信息资源进行处理;S4,跨域控制平台根据所述四元素安全标签对安全域密级级别进行判断,确定所述信息资源的流向。本发明的方法通过信息资源安全标签,实现涉密安全域内信息资源的密级标识与安全隔离,有效控制信息资源的流向与知悉范围,确保在军民混用的信息系统中,对重要信息的有效保护,防止知悉范围的扩大。

Description

一种基于安全标签的保密安全管理方法
技术领域
本发明涉及保密管理方法技术领域,尤其涉及一种基于安全标签的保密安全管理方法。
背景技术
20世纪70年代,以Arpanet为前身的Internet(互联网)开始蓬勃发展,网络信息安全问题伴随网络发展越来越突出。20世纪90年代末,提出了以信息基础为对象的信息安全保障(IA)概念,至本世纪初,逐渐形成了与国家安全、反恐战略、国土安全等国家战略相配套的网络空间信息保障体系。为应对新世纪信息安全的挑战,于上世纪90年代至今,逐步确立了信息安全等级保护体系,并在保密领域确立了安全保密的分级保护体系。网络已经涉足人类生活的方方面面,而细致高效的网络信息安全保密管理必然成为业务可靠安全稳定运行的重要环节。
现有技术中,保密管理系统由于分级保护系列标准的限制,不同等级安全域间的涉密文件的流转,一般必须经过人工干预通过光盘摆渡的方式进行传递,以牺牲时间和效率的方式换取涉密文件的安全可信传递。因此研究一种新型的保密安全管理技术成为安全保密管理系统的重要研究内容。
而本发明基于四元素(用户、安全域、主机节点、信息数据)安全标签的保密安全管理技术,主要通过研究涉密网络四元素的安全标签属性(如密级)标识绑定的实现方法,实现基于安全标签的信息资源在传输和使用时遵循“禁止高密级信息由高等级安全域流向低等级安全域”的机制,从而实现安全保密管理系统的跨域应用和部署,同时通过四元素安全标签技术实现安全保密文档的跨域部署,与传统安全保密管理软件相比,节省和保护了企业投资,并极大提高了安全保密工作的效率。
发明内容
本发明的目的在于设计一种新型的基于安全标签的保密安全管理方法,解决上述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种基于安全标签的保密安全管理方法,包括以下步骤:
S1,设计四元素安全标签,所述四元素安全标签具体为:用户安全标签、安全域安全标签、主机节点安全标签及信息数据安全标签;
S2,将所述用户安全标签与用户密级绑定,所述安全域安全标签与安全域密级绑定,所述主机节点安全标签与主机节点密级绑定,所述信息数据安全标签与所述信息数据密级绑定;
S3,信息应用业务系统调用所述四元素安全标签对信息资源进行处理;
S4,跨域控制平台根据所述四元素安全标签对安全域密级级别进行判断,确定所述信息资源的流向。
优选的,S1所述设计四元素安全标签,还包括设计所述四元素安全标签的属性格式。
优选的,所述四元素安全标签属性格式包括基本属性和扩展属性两部分:
所述基本属性反映电子文件的密级及保密期限;
所述扩展属性反映定密责任人、保护状态及自定义扩充内容。
优选的,S2所述用户安全标签与用户密级绑定,具体为:通过证书扩展属性或在用户管理系统中标识用户的涉密级别。
优选的,S2所述安全域安全标签与安全域密级绑定,具体为:通过部署防火墙、防毒墙、入侵检测或认证网关边界防护措施,定义业务资源和用户所在涉密安全域的涉密级别。
优选的,S2所述主机节点安全标签与主机节点密级绑定,具体为:用户使用的计算机终端注册时标识主机节点的涉密级别。
优选的,S2所述信息数据安全标签与所述信息数据密级绑定,具体为:通过文件过滤驱动透明处理或虚拟终端无盘工作模式,采用数据加密或数字签名技术标识所述信息资源的涉密级别。
优选的,S3所述信息应用业务系统调用所述四元素安全标签对信息资源进行处理,具体为:对所述信息资源进行创建、修改、授权、阅读、签批、打印、流转或存档。
优选的,S4所述跨域控制平台根据所述四元素安全标签对安全域密级级别进行判断,确定所述信息资源的流向,具体为:所述信息资源由低等级安全域流向高等级安全域。
从以上技术方案可以看出,本发明的有益效果可以总结如下:
本发明的方法以信息资源安全标为控制基础,以基于四元素的跨域可信接入控制与信任传递系统(以下简称“跨域接入控制系统”)、基于安全标签的跨域文件安全管控系统(以下简称“跨域文件管控系统”)、基于单向导入技术的跨域安全传输系统(以下简称“单向跨域传输系统”)为支撑,建立分层跨域的统一安全策略管理系统(以下简称“统一策略管理系统”),构建网络信息资源跨域安全传输与管理集成平台,实现多层次多安全域的分层跨域信息资源安全传输与统一管理。通过信息资源安全标签,实现涉密安全域内信息资源的密级标识与安全隔离,有效控制信息资源的流向与知悉范围,确保在军民混用的信息系统中,对重要信息的有效保护,防止知悉范围的扩大。
该技术为分层跨域文件安全管控方法研究提供电子文件安全标签设计的指导规范和电子文件传输和使用时的流向控制策略依据。同时,也为跨域信息资源安全传输模型与方法研究提供传输电子文件时的流向控制策略依据。
附图说明
图1是本发明的基于安全标签的保密安全管理方法示意图。
具体实施方式
为了使本发明所解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。
本发明提供了一种基于安全标签的保密安全管理方法,用于确保涉密信息资源的安全性,并且提高安全保密的工作的效率。
请参阅图1,本发明实施例中的基于安全标签的保密安全管理方法,包括以下步骤:
S1,设计四元素安全标签,所述四元素安全标签具体为:用户安全标签、安全域安全标签、主机节点安全标签及信息数据安全标签。
其中,如何设计描述四元素的安全标签产生,并以一种安全可信的方式将安全标签与四元素对象绑定,并基于一种通用应用框架使用绑定了安全标签的信息资源,是实现信息资源安全标签生成与管理的关键技术。
首先定义安全标签属性格式,满足信息资源在存储、传输和使用过程中对安全标签应用要求。
安全标签属性格式包括基本属性和扩展属性两部分,要求如下:
基本属性:反映电子文件的密级、保密期限等基本内容,属于信息资源保密管理的最基本信息需求;
扩展属性:反映定密责任人、保护状态、自定义等扩充内容,属于进一步由信息资源自身提供的用于访问控制的信息。
S2,将所述用户安全标签与用户密级绑定,所述安全域安全标签与安全域密级绑定,所述主机节点安全标签与主机节点密级绑定,所述信息数据安全标签与所述信息数据密级绑定。
其中,通过四元素的安全标签绑定,满足“密级标识与信息主体的不可分离,其自身不可篡改的”要求。
1.安全域密级绑定
通过部署防火墙、防毒墙、入侵检测、认证网关等边界防护措施,定义业务资源和用户所在涉密安全域的涉密级别(非密、秘密、机密、绝密)。
2.主机节点密级绑定
对于用户使用的计算机终端,基于终端可信接入技术,实现未注册终端不能接入到网络,以及终端注册时标识其终端的涉密级别。
3.信息数据密级绑定
以电子文件为例,通过文件过滤驱动透明处理或虚拟终端无盘工作模式,采用数据加密和数字签名技术标识电子文件的涉密级别。
4.用户密级绑定
通过证书扩展属性或在用户管理系统中标识用户的涉密级别。
S3,信息应用业务系统调用所述四元素安全标签对信息资源进行处理。
涉密信息应用业务系统在对电子文件进行创建、修改、授权、阅读、签批、打印、流转、存档等处理过程中,需要调用安全标签处理中间件,使用“基于四元素的跨域可信接入控制与信任传递系统”提供服务,触发基于安全标签的四元素涉密信息流向控制策略检查,在满足密级接入原则前提下,保证只有通过身份认证的合法用户使用注册终端在许可的安全域中使用通过密级检查的电子文件。
S4,跨域控制平台根据所述四元素安全标签对安全域密级级别进行判断,确定所述信息资源的流向。
本发明中,通过执行信息资源流向控制策略,保障信息资源使用和跨域传输时满足“禁止高密级信息由高等级安全域流向低等级安全域”原则,实现用户跨域可信接入和信息资源流向控制。
基于安全标签的四元素涉密信息流向控制策略,包括信息资源使用和跨域传输两个典型场景。具体的技术策略如下:
其中,信息资源使用,具体表现为在某密级安全域中,某密级用户在某密级终端是否可以处理某密级信息资源(文件),如下所示:
Figure BDA00002668587600061
表1信息资源使用的流向控制规则
其中,信息资源跨域传输,具体表现为在某密级信息资源(文件)是否允许从某密级安全与传输到某密级安全域,如下所示:
Figure BDA00002668587600071
表2涉密信息流向控制规则(信息传输)
其中,在三个检查点(客户端代理、串接边界防护设备、资源端代理),通过本地认证或联邦认证验证用户身份,识别四元素信息资源的密级,执行基于安全标签的四元素信息流向控制策略,实现只有合法用户使用许可的终端在相应密级涉密网络中访问对应密级资源(文件)。
具体说明如下:
a)涉密信息流向控制规则检查点
主机节点上的客户端软件
涉密安全域上的边界防护控制设备
涉密信息系统上的功能操作模块
b)涉密信息流向控制规则检查对象
检查点所处安全域密级
检查点所在主机节点密级
检查时被访问的信息数据密级
检查时用户的合法身份和用户密级
c)涉密信息流向控制规则检查时间
当主机节点接入涉密安全域时
当用户基于主机节点进行身份鉴别时
当用户使用文件时
当用户跨网访问业务资源时
当信息数据(文件)跨网传输时
当信息数据(文件)传输到应用业务资源时
当从应用而业务资源下载信息数据(文件)时
本发明通过信息资源安全标签,实现涉密安全域内信息资源的密级标识与安全隔离,有效控制信息资源的流向与知悉范围,确保在军民混用的信息系统中,对重要信息的有效保护,防止知悉范围的扩大。
以上通过具体的和优选的实施例详细的描述了本发明,但本领域技术人员应该明白,本发明并不局限于以上所述实施例,凡在本发明的精神和原则之内,所作的任何修改、等同替换等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于安全标签的保密安全管理方法,其特征在于,包括:
S1,设计四元素安全标签,所述四元素安全标签具体为:用户安全标签、安全域安全标签、主机节点安全标签及信息数据安全标签;
S2,将所述用户安全标签与用户密级绑定,所述安全域安全标签与安全域密级绑定,所述主机节点安全标签与主机节点密级绑定,所述信息数据安全标签与所述信息数据密级绑定;
S3,信息应用业务系统调用所述四元素安全标签对信息资源进行处理;
S4,跨域控制平台根据所述四元素安全标签对安全域密级级别进行判断,确定所述信息资源的流向。
2.根据权利要求1所述的基于安全标签的保密安全管理方法,其特征在于,S1所述设计四元素安全标签,还包括设计所述四元素安全标签的属性格式。
3.根据权利要求2所述的基于安全标签的保密安全管理方法,其特征在于,所述四元素安全标签属性格式包括基本属性和扩展属性两部分:
所述基本属性反映电子文件的密级及保密期限;
所述扩展属性反映定密责任人、保护状态及自定义扩充内容。
4.根据权利要求1所述的基于安全标签的保密安全管理方法,其特征在于,S2所述用户安全标签与用户密级绑定,具体为:通过证书扩展属性或在用户管理系统中标识用户的涉密级别。
5.根据权利要求1所述的基于安全标签的保密安全管理方法,其特征在于,S2所述安全域安全标签与安全域密级绑定,具体为:通过部署防火墙、防毒墙、入侵检测或认证网关边界防护措施,定义业务资源和用户所在涉密安全域的涉密级别。
6.根据权利要求1所述的基于安全标签的保密安全管理方法,其特征在于,S2所述主机节点安全标签与主机节点密级绑定,具体为:用户使用的计算机终端注册时标识主机节点的涉密级别。
7.根据权利要求1所述的基于安全标签的保密安全管理方法,其特征在于,S2所述信息数据安全标签与所述信息数据密级绑定,具体为:通过文件过滤驱动透明处理或虚拟终端无盘工作模式,采用数据加密或数字签名技术标识所述信息资源的涉密级别。
8.根据权利要求1所述的基于安全标签的保密安全管理方法,其特征在于,S3所述信息应用业务系统调用所述四元素安全标签对信息资源进行处理,具体为:对所述信息资源进行创建、修改、授权、阅读、签批、打印、流转或存档。
9.根据权利要求1所述的基于安全标签的保密安全管理方法,其特征在于,S4所述跨域控制平台根据所述四元素安全标签对安全域密级级别进行判断,确定所述信息资源的流向,具体为:所述信息资源由低等级安全域流向高等级安全域。
CN201210581789.5A 2012-12-27 2012-12-27 一种基于安全标签的保密安全管理方法 Expired - Fee Related CN103905402B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210581789.5A CN103905402B (zh) 2012-12-27 2012-12-27 一种基于安全标签的保密安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210581789.5A CN103905402B (zh) 2012-12-27 2012-12-27 一种基于安全标签的保密安全管理方法

Publications (2)

Publication Number Publication Date
CN103905402A true CN103905402A (zh) 2014-07-02
CN103905402B CN103905402B (zh) 2018-04-10

Family

ID=50996557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210581789.5A Expired - Fee Related CN103905402B (zh) 2012-12-27 2012-12-27 一种基于安全标签的保密安全管理方法

Country Status (1)

Country Link
CN (1) CN103905402B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107944284A (zh) * 2017-11-23 2018-04-20 国网浙江省电力公司电力科学研究院 一种企业数据内部安全管控的方法及系统
CN108270782A (zh) * 2018-01-15 2018-07-10 中国科学院信息工程研究所 一种基于安全标签的访问控制方法及系统
CN109714308A (zh) * 2018-08-20 2019-05-03 平安普惠企业管理有限公司 网络架构中数据的监控方法、装置、设备及可读存储介质
CN111586044A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种针对隐私泄漏的网络数据防护方法及对应的防火墙
CN111708602A (zh) * 2020-05-07 2020-09-25 中国人民解放军战略支援部队信息工程大学 基于虚拟边界识别的租户敏感信息流动态控制方法及系统
CN114722384A (zh) * 2022-06-02 2022-07-08 南京中成越科技有限公司 端对端远程通讯的风险数据传输处理方法、系统
WO2024113761A1 (zh) * 2022-11-30 2024-06-06 华为云计算技术有限公司 数据传输方法、数据管控装置及相关设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534300A (zh) * 2009-04-17 2009-09-16 公安部第一研究所 多访问控制机制结合的系统保护架构及方法
CN101764798A (zh) * 2009-07-01 2010-06-30 北京华胜天成科技股份有限公司 一种基于客户端的安全管理系统和方法
CN101951384A (zh) * 2010-09-29 2011-01-19 南京信息工程大学 一种分布式安全域逻辑边界保护方法
CN102487377A (zh) * 2010-12-01 2012-06-06 中铁信息计算机工程有限责任公司 一种认证与权限管理系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534300A (zh) * 2009-04-17 2009-09-16 公安部第一研究所 多访问控制机制结合的系统保护架构及方法
CN101764798A (zh) * 2009-07-01 2010-06-30 北京华胜天成科技股份有限公司 一种基于客户端的安全管理系统和方法
CN101951384A (zh) * 2010-09-29 2011-01-19 南京信息工程大学 一种分布式安全域逻辑边界保护方法
CN102487377A (zh) * 2010-12-01 2012-06-06 中铁信息计算机工程有限责任公司 一种认证与权限管理系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107944284A (zh) * 2017-11-23 2018-04-20 国网浙江省电力公司电力科学研究院 一种企业数据内部安全管控的方法及系统
CN107944284B (zh) * 2017-11-23 2020-10-09 国网浙江省电力公司电力科学研究院 一种企业数据内部安全管控的方法及系统
CN108270782A (zh) * 2018-01-15 2018-07-10 中国科学院信息工程研究所 一种基于安全标签的访问控制方法及系统
CN108270782B (zh) * 2018-01-15 2020-05-26 中国科学院信息工程研究所 一种基于安全标签的访问控制方法及系统
CN109714308A (zh) * 2018-08-20 2019-05-03 平安普惠企业管理有限公司 网络架构中数据的监控方法、装置、设备及可读存储介质
CN111708602A (zh) * 2020-05-07 2020-09-25 中国人民解放军战略支援部队信息工程大学 基于虚拟边界识别的租户敏感信息流动态控制方法及系统
CN111708602B (zh) * 2020-05-07 2023-04-18 中国人民解放军战略支援部队信息工程大学 基于虚拟边界识别的租户敏感信息流动态控制方法及系统
CN111586044A (zh) * 2020-05-08 2020-08-25 武汉思普崚技术有限公司 一种针对隐私泄漏的网络数据防护方法及对应的防火墙
CN111586044B (zh) * 2020-05-08 2021-03-23 武汉思普崚技术有限公司 一种针对隐私泄漏的网络数据防护方法及对应的防火墙
CN114722384A (zh) * 2022-06-02 2022-07-08 南京中成越科技有限公司 端对端远程通讯的风险数据传输处理方法、系统
WO2024113761A1 (zh) * 2022-11-30 2024-06-06 华为云计算技术有限公司 数据传输方法、数据管控装置及相关设备

Also Published As

Publication number Publication date
CN103905402B (zh) 2018-04-10

Similar Documents

Publication Publication Date Title
Nieto et al. Digital witness: Safeguarding digital evidence by using secure architectures in personal devices
US8893300B2 (en) Security systems and methods to reduce data leaks in enterprise networks
CN103905402A (zh) 一种基于安全标签的保密安全管理方法
US20070179802A1 (en) Policy enforcement via attestations
Doelitzscher et al. Designing cloud services adhering to government privacy laws
KR101403626B1 (ko) 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법
CN110995657A (zh) 一种基于数据标签的数据访问方法、服务端及系统
CN106888191A (zh) 等级保护多级安全互联系统及其互联方法
US7469417B2 (en) Infrastructure method and system for authenticated dynamic security domain boundary extension
CN116415217A (zh) 基于零信任架构的即时授权系统
Ahmed et al. A generalized threat taxonomy for cloud computing
Alawneh et al. Defining and analyzing insiders and their threats in organizations
Ulltveit‐Moe et al. Enforcing mobile security with location‐aware role‐based access control
Joshi et al. Security for E-governance
Jana et al. Management of security and privacy issues of application development in mobile cloud environment: A survey
Fatima et al. Home Automation and RFID‐Based Internet of Things Security: Challenges and Issues
Ulltveit-Moe et al. Mobile security with location-aware role-based access control
Simmonds The digital identity issue
Papanikolaou et al. ENCORE: Towards a holistic approach to privacy
Kang et al. A study on the needs for enhancement of personal information protection in cloud computing security certification system
Den Hengst et al. Cyber Crime in Privately Held Information Systems: Personal Data at Stake
Kandukuri et al. A Research Paper on Social Engineering and Growing Challenges in Cyber Security
Dinesha et al. Evaluation of secure cloud transmission protocol
Pawlik Cybersecurity guidelines for the employees of the railway entities
Lesas et al. PBAC4M: provenance-based access control for mobile

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180410