- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据安全策略研究的
数据安全策略研究
摘 要 随着信息技术的迅猛发展,信息的价值与信息扩散的影响与日俱增,在信息系统中安全尤为重要。信息系统由若干个模块与其相连的信息链组成。本文抓住信息链中的重要环节,就数据安全进行剖析,提出系统内部安全、系统间安全及环境安全等方法,保证信息链中的数据安全。 关键词 信息链;信道;安全策略;容灾;访问控制1 引言 随着信息论、控制论的不断演化,通信、计算机、系统工程和人工智能等多种技术发展与融合,人们在信息的获取、传输、存储、处理与施用等方面的能力空前提高,信息技术革命与人们的生活息息相关。尤其是在信息极度膨胀的当今社会,人们对信息的依赖程度越来越紧密,因此对信息系统中的数据的可靠和信息的安全要求也越来越高,越来越迫切。本文着重对以计算机、网络传输等为载体的信息链作简要阐述,对如何保证其安全提供一些方法。2 基本概念 质量、能量和信息是物质的三大基本属性,是普遍存在于客观世界和人的意识活动中的。所谓信息是指事物存在的方式或运动状态以及这种方式或运动状态的直接或间接表述。信息具有时效性、寄载性、共享性、可计量性和可控性等特征[1]。 其中信息的可计量性已由信息论奠基人、美国数学家C.E Shannon和控制论的鼻祖维纳在上个世纪以概率论为工具从数学上证明了平均信息量,即信息熵H(x)H(x)=∑P(xi ) h(xi ) (i=1,2,,n) 由一组xi(i=1,2,,n)事件组成的集合为信源,每个事件出现的概率分别是P(x1 )、P(x2 )、P(x3 ) 、P(xn )且∑P(xi )=1 (i=1,2,,n)。 定义h(xi) =-P(xi ) (i=1,2,,n),h(xi )称为这一事件xi 的平均信息量。 信息的可控性体现了信息的可操作性,同时也增加了信息的复杂性。为了更有效地将信息系统应用到不同的任务和需求中去,应运而生了各种信息技术,如信息的搜索技术、信息的传输技术、信息的存储技术、信息的处理技术、信息的施用技术等。这些技术广泛运用于信息的整个生命周期中,存在于信源、信道、信宿等几个重要环节。 信源是信息的发源地,信息的获取和产生主要依赖于信源;而信道是信息传递的物理通道或媒介,是衔接信息与信宿的桥梁;信宿是信息传输的终点或目的地,是信息的接受者或利用者,是信息的归宿。信源产生消息,而信宿接受消息,信道用于传递消息,因此信息系统产生了信息链。信息链以其网络化、智能化、并行化、集成化、多媒体化为显著特征,每个环节的信息链中各子系统的侧重点不同。而信息在信息链中快速传递与广泛共享大大加强了需求各方对信息的搜集、传递、处理和施用的能力[2]。图1 信息系统的流程框图 为了使信息系统内的资源少受或不受自然和人为等有害因素的威胁和危害,必须对信息系统中信息链的各个环节采取有效的安全策略加以保护,使其能够正常、稳定、可靠、高效、安全地运转。信息系统的流程图可参见图1。3 信息链中的数据安全策略 以网络与计算机为载体的信息系统中信息的发生、收集可以采用自动数据采集与人工采集录用相结合的方法,使具有某些特征的数据进入该系统中,并通过网络等传输媒质将数据送至数据中心,再分发到信息处理系统中,通常是高性能的计算机平台进行加工处理,然后将其运算结果发送到数据中心或需要施用数据的部门中去。 上述系统中存在着信息链,存在着若干个模块或子系统。每个模块或子系统又由更小粒度的模块或子系统构成,同时它们之间存在着复杂的关系,有若干个输入/输出、信息传输、信息存储、信息处理等模块。因此,需要建立多级安全模型,把系统中所有的主体和客体分别设置需要的登记和范畴,并按照确定的规则设置访问监督器。每当信息链中的一个主体要访问一个客体时,访问监督器根据该主体的安全属性和其要访问客体的安全属性,按照规则进行检查,看其是否具有访问权限。 建立安全的信息防护体系时,必须考虑到危及信息安全的各种因素,它包括信息系统自身存在的脆弱性和来自系统内、外部的各种各样的威胁。 以计算机系统和网络为特征的信息系统存在着固有的弱点和脆弱性,如果利用这些弱点,信息系统中的具有重要价值的信息可以被不留痕迹地窃取,非法访问可以造成系统内信息受到侵害,其脆弱性主要表现在: 电磁辐射泄漏; 存储媒质失控; 数据可访问性; 磁性介质的剩余磁效应; 通信和网络的弱点等。 而对信息安全的主要威胁是非人为因素造成的和人为因素造成的两种。因此我们必须考虑信息系统的健壮性、完整性、可靠性和保密性等。 信息链中的系统安全遵循“木桶原理”,任何一个子系统或模块出现问题,则会殃及全系统的安全。为了保证数据的有效、可靠、完整、安全,必须对系统进行分层安全设计[3]。根据该思想我们可将系统的安全策略分为环境安全策略、子系统内部安全策略和子系统间的安全策略等。3.1 环境安全策略 系统面临的安全威
您可能关注的文档
- 基于纹理特征的图像的分类识别.doc
- 基于组合分类器的信的用卡欺诈识别研究.doc
- 基于结构化P2P的分驳募式数据流系统的查询处理模型.doc
- 基于网格的入侵检测的系统的研究与实现.doc
- 基于网格的面向专业的内容的Web信息检索体系结构.doc
- 基于粗糙集的关联规的则挖掘在餐饮信息化中的应用.doc
- 基于网络信息资源的的有效组织管理与利用.doc
- 基于网络的社科信息的资源分布及检索策略研究.doc
- 基于网络环境下的教的学质量评价体系设计.doc
- 基于网络系统管理实的现统一策略的研究.doc
- 2025年成都市玩偶生产荧光涂鸦互动玩偶开发可行性研究报告.docx
- 2025年成都市海绵生产用于体育馆室外运动场地透水改造可行性研究报告.docx
- 2025年天津市体操鞋企业团建运动应用报告.docx
- 2025年上海市溶洞极限运动(速降)场地开发可行性研究报告.docx
- 2025年上海市涵洞工程施工技术应用可行性研究报告.docx
- 2025年上海市体育场馆设施扎带安全防护可行性研究报告.docx
- 2025年上海市牦牛育肥产业园区建设可行性研究报告.docx
- 2025年旅拍宠物陪伴拍摄项目可行性研究报告.docx
- 2025年上海市进口食品节庆主题快闪店可行性研究报告.docx
- 2025年上海市洗选厂尾矿综合利用产业化可行性研究报告.docx
最近下载
- GB15763.1-2009 建筑用安全玻璃 第1部分:防火玻璃 (2).pdf VIP
- DB5101T 217—2025成都市城市绿化养护技术规程.pdf
- 漫画解读--非煤露天矿山重大事故隐患判定标准.pdf
- 伤口、造口、失禁性皮炎理论考试试题与参考答案.docx VIP
- LNG气化站安装工程施工的方案.doc VIP
- 2023年8月26日全国事业单位联考A类《职业能力倾向测验》真题.pdf VIP
- 跨境电子商务英语 课件 柯可 Unit 1 Overview of Cross-Border E-Commerce、 Unit 2 Main Cross-Border E-Commerce Platforms.pptx
- 2024年辅警招聘《公安工作基本知识》培训考试题库 (附答案).docx VIP
- 低氧对肝脏脂质代谢影响研究.docx VIP
- GB T 34986-2017 产品加速试验方法.doc VIP
文档评论(0)