- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈信息系统的安全性设计
摘要:讨论了信息安全的目标、策略以及信息系统的不安全因素和预防措施。
关键词:信息系统;安全;策略;设计
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2010)02-292-02
Discussion on Security Design in Information System
JIA Wen-feng
(Modern Educational Technique Center, Luoyang Institute of Science and Technology, Luoyang 471023, China)
Abstract: the target, strategy of information security are discussed in this thesis, and several insecurity factors are listed as well as some preventive measures are proposed.
Key words: information system; security; stratey; design
在信息系统中,如何设计一个安全和稳定可靠的架构是至关重要的一件事。
1 信息安全的目标
信息安全的根本目标是保障信息的安全,具体地说就是保证信息的保密性、完整性、可用性、真实性、实用性和占用性。其中,前三项尤为重要,被称为CIA三要素。
所谓保密性,是指系统中的信息必须按照该信息拥用者的要求保证一定的秘密性,不会被未经许可的第三方非法获取。系统必须阻止一切对秘密信息的非授权访问或泄密。
所谓完整性,是指系统中的信息应当安全、准确、有效,要求数据不能被非法改动或删除。完整性是信息安全的最基本要求。
所谓可用性,是指不论在何种情况下、经过何种处理,只要有需要,系统即可使用,而不能因为系统的故障、误操作等原因妨碍系统的正常使用,或使有严格时间要求的系统不能得到及时的响应。系统可用性还包括一些非正常条件下继续运行的能力,如在遭到攻击、病毒感染等情况下,系统仍然要求是可用的。这是一项非常高的要求,一般可以通过为系统配置完善的应急机制来实现。
所谓真实性,是指对信息的发送者身份的确认或系统中有关主体的身份确认,这样可以保证信息的可信度。信息的真实性可以通过数字签名、公钥加密等方式来实现。
所谓实用性,是指信息的加密密钥不得丢失(不是泄露),如果丢失了密钥,则被加密的信息就无法正确提取,成为无用的垃圾数据,即丢失了信息的实用性。
所谓占有性,是指要保护系统赖以存储的节点、介质、载体等不被盗用或窃取。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理的或逻辑的存取限制方法,维护和检查有关窃取文件的记录等。
2 安全策略
安全策略的制定过程是一个循序渐进、不断完善的过程。安全策略应该由安全专业人士和来自用户方不同部门的人员共同研究制定。安全策略在制定时必须兼顾它的可理解性、技术上的可行性。一般来说,企业级的安全策略可以分为如下三次层次:
1)抽象安全策略。它的通常表现形式是用自然语言描述的文档,是根据企业自身的业务、面临的威胁和风险以及公司的规章制度、相关的法规等来制定的限制用户可用资源和使用方式的一组规定。
2)全局自动安全策略。它是抽象安全策略的具体化,由计算机、网络设备等自动实施的安全措施的规则和约束。从安全功能的角度看,全局自动安全策略主要分为身份认证、授权与访问控制、数据加密与完整性、数字签名、安全审计、入侵检测、自动响应、病毒防范、容错与备份等策略。
3)局部执行安全策略。它是分布在终端系统和应用系统中的全局自动安全策略的子集,系统中所有实体局部执行的安全策略的总和就是全局自动安全策略的具体实施。局部可执行的安全策略是由物理组件与逻辑组件所实施的形式化的安全细则,比如口令管理策略、防火墙过滤规则、认证系统中的认证策略、访问控制系统中的访问能力表、资源的访问控制表等,每一条具体的规则都是可以设置与实施的。
另外,安全是对费用和风险的一种均衡。要清楚地了解系统的价值有多大,根据实际情况制定与系统的价值相适应的安全策略,而没有必要为一个简易的小型信息系统花巨资进行安全保护,同样对一个非常重要的信息系统只进行简单的口令保护显然是不够的。
制定合理的安全策略必须要详尽地分析系统与数据的敏感性和关键性,应在目标系统的安全管理原则和信息安全级别选择的基础上制定出各个层次的安全对策。安全策略是系统安全计划的说明,是设计和构造系统的安全性、以防御来自内部和外部入侵以及阻止系统中信
文档评论(0)