部署信息安全策略切忌花钱买破坏.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
部署信息安全策略切忌花钱买破坏

部署信息安全策略切忌花钱买破坏如今,各种类型和规模的企业都在努力为其应用和信息资源提供广泛的访问服务,但是实现方式必须符合以下条件:保护敏感信息的机密性和完整性,保持信息系统的完整性和可用性,达到国家等级保护制度要求。但在实践中,现有的多级安全系统大多采用牺牲数据完整性和可用性的方法来获得较高的保密性。然而,如果数据的完整性得不到保证,保密性也将存在失去的价值。因此,如何构造同时具备较高的保密性、数据完整性和可用性的多级安全数据模型一直是一大难题。 很多企业都有这样的经历,购买了安全产品,但是并没有实施相应的策略,或者购买的产品与企业的实际需求并不相符,结果当安全事故发生时,这些产品并不能起到应有的保护作用,甚至可能适得其反。例如,某单位实施了“低安全等级的员工不能访问高安全等级内容”的安全策略。但笔者对这一策略表示担忧,由于访问者和访问内容的安全属性存在差异,企业需要相应地采取差异化的安全策略,而不是简单的“低安全等级的主体不能访问高安全等级的客体”的策略。 对企业而言,首先必须要明确,保护数据就是要保护数据的安全属性不被破坏,也就是要保护数据的机密性、完整性和数据的可用性。而实际上数据的可用性是建立在数据的机密性、完整性及系统的可用性基础上的,而系统的可用性实际上就是对系统服务功能的保护。所以,数据的机密性保护和数据的完整性保护是信息保障中对数据保护的最基本任务。强制访问控制策略也是要依据这两种属性来制定。 对于保护数据的机密性,低安全等级的主体不能“读”高安全等级的客体,而高安全等级的主体则不能“写”低安全等级的客体。即不准“向上读”,不准“向下写”。而对于保护数据的完整性而言,这样的“读”、“写”操作恰恰是对安全策略的破坏。 目前,国内主流的商用操作系统自身存在一定缺陷,安全性难以达到我国等级保护标准中的第二级和第三级要求。一些安全厂商开发出了相应的操作系统改造或者叫加固产品,用于提升操作系统的安全等级。但如果仅能支持某一方面的保护,那在使用中就要受到限制。 安盾椒图科技新一代主机安全环境系统,在内核层面上对操作系统安全子系统(SSOOS)进行重构和扩充,重构后的安全子系统(SSOOS)可以实现资源的动态隔离和强制访问控制。同时,剩余信息清除功能可以保障数据的保密性。而完整性检测、备份、还原等功能则保障了数据的完整性。 此外,安盾椒图科技新一代主机安全环境系统能够将主机资源各层面紧密结合,支持根据用户实际需要对资源进行合理控制,达到主体和客体的相互隔离,依据相应的策略限制主体对客体的访问,同时更加细化主客体的控制粒度,使操作系统的安全保护更加精确,从而保护数据的保密性和完整性不受侵害。 在强制访问控制方面,目前比较流行的主机安全加固产品,大多支持对文件、用户、应用进程的强制访问控制。但在访问数据库方式日益多样的今天,仅在这些方面实施安全策略并不够,企业必须对访问者和信息资源进行更细粒度的管理,同时重点对磁盘进行保护,以防止恶意程序通过直接读写磁盘等操作绕过强制访问控制对数据进行破坏。此外,企业还应加强对共享资源、端口、注册表等资源的保护。 除了安全功能外,对这些安全功能的保证机制同样十分重要。要保证所有的安全功能能够有效地实现而不会被绕过、破坏和废除,企业需要建立安全功能的保证机制,从技术和管理的角度上对安全子系统进行保护,同时在工程开发过程中,也要有相应的安全保障机制。 对企业而言,首先要清楚的是自己要保护的数据的属性,并且按照属性所对应的策略来解决数据保护问题,否则企业的安全投入起到的只能是反作用,酿成“花钱买破坏”的后果。 1

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档