首页> 中国专利> 基于关系数据库信息技术产品的保护轮廓完整性检查方法

基于关系数据库信息技术产品的保护轮廓完整性检查方法

摘要

基于关系数据库信息技术产品的保护轮廓完整性检查方法,包括以下步骤:(1)被评估的保护轮廓输入;在输入保护轮廓时,以输入数据项为单位逐项录入,并存放在内存中的数据表中;(2)对保护轮廓进行规格化结构化处理;并存入各数据库表中。按照内容分别将内存中数据项集合存入各自的数据库表;(3)对安全目的进行完整性检查;通过比照威胁策略映射表,验证保护轮廓中的安全目的是否完全;(4)对安全需求进行完整性检查;安全需求的验证处理。通过比照安全目的映射表,验证保护轮廓中的安全需求是否完全;(5)形成验证检查报告;(6)结束。本发明提高了安全评估设备的评估效率,规范评估过程。

著录项

  • 公开/公告号CN1760864A

    专利类型发明专利

  • 公开/公告日2006-04-19

    原文格式PDF

  • 申请/专利权人 南京大学;

    申请/专利号CN200510094622.6

  • 发明设计人 曾庆凯;

    申请日2005-09-30

  • 分类号G06F17/30(20060101);

  • 代理机构32112 南京天翼专利代理有限责任公司;

  • 代理人汤志武

  • 地址 210093 江苏省南京市汉口路22号

  • 入库时间 2023-12-17 17:08:02

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2013-11-20

    未缴年费专利权终止 IPC(主分类):G06F17/30 授权公告日:20080709 终止日期:20120930 申请日:20050930

    专利权的终止

  • 2008-07-09

    授权

    授权

  • 2006-06-07

    实质审查的生效

    实质审查的生效

  • 2006-04-19

    公开

    公开

说明书

                              技术领域

本发明涉及信息技术产品安全检测评估设备,特别涉及一种对信息技术产品保护轮廓进行完整性评估、基于关系数据库的完整性检查方法。

                              背景技术

安全评估是信息技术产品投入使用、在信息系统中被选择采用的重要依据。信息技术产品安全检测评估设备是安全评估系统中广泛采用的重要部件,可以广泛应用于政治、国防、商业、文化等等应用领域中重要信息系统的设计、开发、使用以及维护过程。对于提高信息系统的安全保障能力具有重要作用。

CN129852公开了用于数据库内安全类型属性匹配的方法,数据库包括多个条目,每个条目由类类型定义并且包括多个类型字段,所述方法包括:提供类类型模板,模板定义了一组属性;将模板属性与一个或更多的多个条目的对应字段进行比较;根据比较确定模板是否匹配一个或更多的多个条目;以及根据确定识别匹配条目。

CN1396527公开了在数据库中存储重要信息并且安全管理所存储的重要信息的方法,包括步骤:在数据库中将任何时候当至少一条重要信息被更新时它就改变的同步信息与重要信息一起存储,并且加密所述同步信息;将加密的同步信息被分布式地存储在多个预定地方;和组合和解密存储在多个预定地方的同步信息,并且检验组合和解密的同步信息是否与存储在数据库中的同步信息相同。

中国专利CN1398481评估网络安全姿态的一种方法,包括以下步骤:产生表示某个网络的系统对象模型数据库,该系统对象模型数据库支持完全不同的网络弱点分析程序的信息数据需求;输出该网络的系统对象模型数据库到完全不同的网络弱点/风险分析程序;用每个网络弱点分析程序分析该网络,以产生每个程序的数据结果;以及对这些网络弱点分析程序的数据结果进行相关,以确定该网络的安全姿态。

上述方法未涉及信息技术产品安全性的保护轮廓定义。保护轮廓是信息技术产品安全性目标的准确定义和描述。对它的安全性评估是产品安全性评估的基础和保证。目前,保护轮廓的评估大多依赖于经验判断和手工操作,评估过程、方法和结果缺乏严格的规范和一致性。本发明根据保护轮廓的内在原理和规则,以及评估要求,提出对保护轮廓进行完整性评估的自动化方法。

                               发明内容

本发明的主要目的是针对目前保护轮廓的评估过程中依赖经验和手工操作,评估过程、方法缺乏严格的规范,难于保证评估结果一致性和科学性等问题,提供一种基于关系数据库的保护轮廓完整性检查方法,以提高安全评估设备的评估效率,规范评估过程,保证评估结果的正确性。

为实现本发明的所述目的,本发明提供一种基于关系数据库的保护轮廓完整性检查方法,该方法包括以下步骤:(1)被评估的保护轮廓输入;在输入保护轮廓时,以输入数据项为单位逐项录入,并存放在内存中的数据表中;(2)对保护轮廓进行规格化结构化处理;并存入各数据库表中。按照内容分别将内存中数据项集合存入各自的数据库表,包括威胁策略数据表,安全目的数据表和安全需求数据表;(3)对安全目的进行完整性检查;通过比照威胁策略映射表,验证保护轮廓中的安全目的是否完全;(4)对安全需求进行完整性检查;安全需求的验证处理。通过比照安全目的映射表,验证保护轮廓中的安全需求是否完全;(5)形成验证检查报告;(6)结束。

本发明的特点是:提供了一种基于关系数据库的保护轮廓完整性检查方法,提高了安全评估设备的评估效率,规范评估过程,保证评估结果的正确性、一致性和科学性等问题。下面将结合附图对最佳实施例进行详细说明。

                             附图说明

图1是本发明安全检测评估设备工作流程图

图2是本发明本发明方法的流程图

图3是本发明威胁和策略完整性验证的流程图

图4是本发明一条威胁和策略验证的流程图

图5是本发明安全目的完整性验证的流程图

图6是本发明一条安全目的验证的流程图

                            具体实施方式

如图1所示,安全检测评估设备通过键盘输入需要评估的保护轮廓,并利用规格化模块将保护轮廓转换成便于处理的结构化组织信息,包括环境分析、安全目的以及安全需求等主要数据。然后由验证检查机制进行保护轮廓的完整性检查,检查过程中要进行威胁策略映射表(简称威胁映射表)和安全目的映射表的查询和比对。

本发明的方法如图2所示。步骤10是初始动作。步骤11进行待评估保护轮廓的输入。保护轮廓包括保护轮廓标识、描述、环境、安全目的、安全需求以及原理等部分。与检查验证相关的包括环境中的威胁、策略,安全目的和安全需求。评估相关的数据将存入关系数据库(以下简称数据库)中。数据组织成为数据库中的表,包括:威胁策略数据表,安全目的数据表和安全需求数据表。因为在处理上一致,将威胁和策略数据存放在同一个表,即威胁策略数据表中。本方法对假设不作验证检查。几种数据表的结构相同,包括标识、说明、处理状态标志等字段,并以代表数据项的字符串标识为索引。每个记录代表一个数据项,在几个数据表中,分别代表一项威胁或者策略、安全目的或安全需求。保护轮廓标识可作为数据表名的一部分,如用req-osl表示osl的需求数据表。步骤11在输入保护轮廓时,以输入数据项为单位逐项录入,并存放在内存中。在输入数据项标识后,若是已输入数据项,则可以修改;若是首次输入,则分配该记录的缓冲区,以供存放输入内容,处理状态初始化为空。在保护轮廓中,威胁、策略和安全目的数据项之间都是并列关系。安全需求是按照“类-族-组件”的层次关系组织的,但是与验证有关的只是组件级安全需求。因此,在输入时,依次录入威胁、策略、安全目的和安全需求组件的数据项,包括标识和说明。如,威胁标识:T.ACCESS,说明:用户可能会在未获授权的情况下访问某些资源或执行某些操作;安全需求标识:FDP_ACC.1.1,说明:TSF应对命名用户对每一个客体的访问执行自主访问控制策略。将保护轮廓的各部分分别输入。输入的数据项集合被暂存在内存中的数据表中。步骤12对输入保护轮廓数据进行规格化、结构化处理,并存入各数据库表中。数据项的标识可区分不同的数据项内容。按照内容分别将内存中数据项集合存入各自的数据库表,包括威胁策略数据表,安全目的数据表和安全需求数据表。

步骤13进行安全目的的验证处理。通过比照威胁策略映射表,验证保护轮廓中的安全目的是否完全。步骤14进行安全需求的验证处理。通过比照安全目的映射表,验证保护轮廓中的安全需求是否完全。步骤15形成验证检查报告;将步骤13、步骤14中检查验证的记录合并,并按照格式组成检查报告。步骤16是结束状态。

威胁策略映射表和安全目的映射表是知识规则库,可以不断扩充。威胁策略映射表和安全目的映射表是数据库中的表。威胁策略映射表用来表示威胁和策略对安全目的的对应关系,包括威胁或策略、序号、若干个,如10个安全目的字段,以及产品类型等字段。每个记录代表威胁或策略到安全目的的一种映射关系。一个安全威胁或策略可以对应有多个记录,用序号字段加以区别。例如,威胁到安全目的的映射可以采取预防性目的、检测性目的和纠正性目的等对应方法。威胁或策略是索引键,在查询时都要求所检查产品类型的条件约束。安全目的映射表结构与此类似,每个记录代表安全目的到安全需求的一种映射关系。映射表包括安全目的、序号和若干个,如40个安全需求字段以及一个产品类型的字段。

图3详细说明了图2步骤13,其作用是安全目的的完整性检查处理。图3的步骤130是起始状态。标记所有威胁或策略数据为未处理。步骤131取保护轮廓中威胁策略数据表中一个新威胁或策略。步骤132判断取到没有。若未取到,安全目的检查完成,转到步骤138;否则尚有未检查的威胁或策略,则执行步骤133。步骤133查威胁策略映射表。以威胁或策略查找相应的安全目的。步骤134判断查到没有。若没有查到,则该威胁或策略检查结束,转到步骤131取新威胁或策略;若查到,则转步骤135。步骤135以查询得到结果之安全目的集合,验证集合中安全目的是否都存在于保护轮廓库的安全目的数据表中。步骤136判断安全目的集合是否符合。若符合,则该威胁得到验证,转步骤137;若不符合,则转步骤133作进一步查询。步骤137登记该安全威胁或策略验证符合,标记为已处理。登记得到验证的映射序号。步骤138检查是否有标记未处理的威胁或策略。若无,则全部处理完,转步骤139A结束;否则,转步骤139。步骤139登记威胁策略映射表不完整错。转步骤139A。步骤139A为结束状态。

图4为步骤135的详细步骤,其作用是验证安全目的集合是否存在于安全目的数据表中。图4的步骤1350是起始状态。步骤1351取安全目的集合中的一个安全目的。步骤1352判断取到没有。若未取到,安全目的验证完成,输出验证符合结果,转到步骤1356;否则执行步骤1353。步骤1353以取得的安全目的查询安全目的数据表。步骤1334判断是否找到。若找到,则转步骤1351继续下一个安全目的的验证。否则,验证不符合,执行步骤1355。步骤1355输出验证不符合结果,转步骤1356结束验证。步骤1356为图4的结束状态。

图5详细说明了图2步骤14,其作用是安全需求的完整性检查处理。图5的步骤140是起始状态。标记所有安全目的数据为未处理。步骤141取保护轮廓的安全目的数据表中一个新安全目的。步骤142判断取到没有。若未取到,安全需求检查完成,转到步骤148;否则尚有未检查安全目的,则执行步骤143。步骤143查安全目的映射表。步骤144判断查到没有。若没有查到,则该安全目的检查结束,转到步骤141取新的安全目的;若查到,则转步骤145。步骤145以查询得到安全需求集合,验证安全需求都存在于保护轮廓的安全需求数据表中。步骤146判断集合中安全需求验证是否符合。若符合,转步骤147记录符合情况;若不符合,则转步骤143作进一步查询。步骤147本安全目的验证符合。登记所符合的安全目的映射序号。步骤148检查是否有标记未处理的安全目的。若无,则全部处理完,转步骤149A;否则,转步骤149。步骤149登记安全目的映射表不完整错。转步骤149A。图5的步骤149A是结束状态。

图6为步骤145的详细步骤,其作用是验证安全需求集合是否存在于安全需求数据表中。图6的步骤1450是起始状态。步骤1451取安全需求集合中的一个安全需求。步骤1452判断取到没有。若未取到,安全需求验证完成,输出验证符合结果,转到步骤1456;否则执行步骤1453。步骤1453以取得的安全需求查询安全需求数据表。步骤1454判断是否找到。若找到,则转步骤1451继续下一个安全需求的验证。否则,验证不符合,执行步骤1455。步骤1455输出验证不符合结果,转步骤1456结束验证。步骤1456为图6的结束状态。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号