數據安全策略探析論文
時間:2022-11-04 03:59:00
導語:數據安全策略探析論文一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
摘要隨著信息技術的迅猛發展,信息的價值與信息擴散的影響與日俱增,在信息系統中安全尤為重要。信息系統由若干個模塊與其相連的信息鏈組成。本文抓住信息鏈中的重要環節,就數據安全進行剖析,提出系統內部安全、系統間安全及環境安全等方法,保證信息鏈中的數據安全。
關鍵詞信息鏈;信道;安全策略;容災;訪問控制
1引言
隨著信息論、控制論的不斷演化,通信、計算機、系統工程和人工智能等多種技術發展與融合,人們在信息的獲取、傳輸、存儲、處理與施用等方面的能力空前提高,信息技術革命與人們的生活息息相關。尤其是在信息極度膨脹的當今社會,人們對信息的依賴程度越來越緊密,因此對信息系統中的數據的可靠和信息的安全要求也越來越高,越來越迫切。本文著重對以計算機、網絡傳輸等為載體的信息鏈作簡要闡述,對如何保證其安全提供一些方法。
2基本概念
質量、能量和信息是物質的三大基本屬性,是普遍存在于客觀世界和人的意識活動中的。所謂信息是指事物存在的方式或運動狀態以及這種方式或運動狀態的直接或間接表述。信息具有時效性、寄載性、共享性、可計量性和可控性等特征[1]。
其中信息的可計量性已由信息論奠基人、美國數學家C.EShannon和控制論的鼻祖維納在上個世紀以概率論為工具從數學上證明了平均信息量,即信息熵H(x)
H(x)=∑P(xi)h(xi)(i=1,2,┅┅,n)
由一組xi(i=1,2,┅,n)事件組成的集合為信源,每個事件出現的概率分別是P(x1)、P(x2)、P(x3)、┅P(xn)且
∑P(xi)=1(i=1,2,┅┅,n)。
定義h(xi)=-P(xi)(i=1,2,┅┅,n),h(xi)稱為這一事件xi的平均信息量。
信息的可控性體現了信息的可操作性,同時也增加了信息的復雜性。為了更有效地將信息系統應用到不同的任務和需求中去,應運而生了各種信息技術,如信息的搜索技術、信息的傳輸技術、信息的存儲技術、信息的處理技術、信息的施用技術等。這些技術廣泛運用于信息的整個生命周期中,存在于信源、信道、信宿等幾個重要環節。
信源是信息的發源地,信息的獲取和產生主要依賴于信源;而信道是信息傳遞的物理通道或媒介,是銜接信息與信宿的橋梁;信宿是信息傳輸的終點或目的地,是信息的接受者或利用者,是信息的歸宿。信源產生消息,而信宿接受消息,信道用于傳遞消息,因此信息系統產生了信息鏈。信息鏈以其網絡化、智能化、并行化、集成化、多媒體化為顯著特征,每個環節的信息鏈中各子系統的側重點不同。而信息在信息鏈中快速傳遞與廣泛共享大大加強了需求各方對信息的搜集、傳遞、處理和施用的能力[2]。
圖1信息系統的流程框圖
為了使信息系統內的資源少受或不受自然和人為等有害因素的威脅和危害,必須對信息系統中信息鏈的各個環節采取有效的安全策略加以保護,使其能夠正常、穩定、可靠、高效、安全地運轉。信息系統的流程圖可參見圖1。
3信息鏈中的數據安全策略
以網絡與計算機為載體的信息系統中信息的發生、收集可以采用自動數據采集與人工采集錄用相結合的方法,使具有某些特征的數據進入該系統中,并通過網絡等傳輸媒質將數據送至數據中心,再分發到信息處理系統中,通常是高性能的計算機平臺進行加工處理,然后將其運算結果發送到數據中心或需要施用數據的部門中去。
上述系統中存在著信息鏈,存在著若干個模塊或子系統。每個模塊或子系統又由更小粒度的模塊或子系統構成,同時它們之間存在著復雜的關系,有若干個輸入/輸出、信息傳輸、信息存儲、信息處理等模塊。因此,需要建立多級安全模型,把系統中所有的主體和客體分別設置需要的登記和范疇,并按照確定的規則設置訪問監督器。每當信息鏈中的一個主體要訪問一個客體時,訪問監督器根據該主體的安全屬性和其要訪問客體的安全屬性,按照規則進行檢查,看其是否具有訪問權限。
建立安全的信息防護體系時,必須考慮到危及信息安全的各種因素,它包括信息系統自身存在的脆弱性和來自系統內、外部的各種各樣的威脅。
以計算機系統和網絡為特征的信息系統存在著固有的弱點和脆弱性,如果利用這些弱點,信息系統中的具有重要價值的信息可以被不留痕跡地竊取,非法訪問可以造成系統內信息受到侵害,其脆弱性主要表現在:
①電磁輻射泄漏;
②存儲媒質失控;
③數據可訪問性;
④磁性介質的剩余磁效應;
⑤通信和網絡的弱點等。
而對信息安全的主要威脅是非人為因素造成的和人為因素造成的兩種。因此我們必須考慮信息系統的健壯性、完整性、可靠性和保密性等。
信息鏈中的系統安全遵循“木桶原理”,任何一個子系統或模塊出現問題,則會殃及全系統的安全。為了保證數據的有效、可靠、完整、安全,必須對系統進行分層安全設計[3]。根據該思想我們可將系統的安全策略分為環境安全策略、子系統內部安全策略和子系統間的安全策略等。
3.1環境安全策略
系統面臨的安全威脅來自多方面,有信息的泄漏,如擊鍵窺探、電磁泄漏窺探、內存空間窺探、磁盤緩存窺探等等,有信息的偽造與篡改,有資源的竊取,有系統遭受蓄意破壞等。為保證系統安全必須首要考慮環境安全,采取有效措施,統籌兼顧,做到:
①物理實體的選址考慮;
②應急措施與路徑冗余;
③防電磁輻射泄漏;
④媒質的安全如介質的保存、保護與備份等;
⑤防止線路截獲,如線路的短路、斷路,并聯盜竊,感應竊取以及通信干擾等。
3.2系統內部安全策略
信息系統內部常用的安全策略有:
①信息系統容災技術;
②安全操作系統及訪問控制技術;
③數據備份與加密技術等。
3.2.1容災基本概念
在考慮信息系統容災策略時,比較合理的做法是:按照數據的重要性及其所處的地位進行級別的劃分,按照劃分結果對數據采用不同的備份方法。劃分時一般要考慮幾個因素:
BWO(BackupWindowObjective):備份窗口目標,主要是指創建備份數據時所耗費的時間;
RPO(RecoveryPointObjective):即數據恢復點目標,主要指的是系統所能容忍的數據丟失量,針對的是數據丟失;
RTO(RecoveryTimeObjective):即恢復時間目標,指的是能夠忍受的服務停止的最長時間,也就是從災難發生到系統恢復服務所需要的最短時間,針對的是服務丟失。RPO和RTO之間沒有必然的聯系。
圖2容災系統的七層架構
容災系統的每一個層次采用不同的容災方法,具有不同的數據恢復能力,即RTO與RPO的差別。
圖3容災系統處理能力與代價
而當恢復策略轉向更高層時,COST參數將呈指數增長。圖3說明了這種關系。因此在選擇容災方案時應該根據實際情況在三個參數之間綜合考慮。目前大多數企業的容災系統處于SHARE中的第2層,僅有少數系統具有“零數據丟失”的能力。
3.2.2信息系統容災策略
除了環境安全策略外需要考慮的是信息系統的數據容災技術。它包括本地容災策略、異地容災策略、系統管理和系統恢復策略等[3]。
3.2.2.1本地容災系統
本地容災的主要手段是容錯,容錯的基本思想是在系統體系結構上精心設計,利用外加資源的冗余技術來達到掩蔽故障的影響,從而自動地恢復系統或達到安全停機的目的。容錯是依靠外加資源的方法來換取可靠性的,附加資源的方法很多,主要的有附加硬件,附加信息,附加時間和附加軟件[4]。
硬件冗余是指通過硬件的重復使用而提高可靠性的方式,包括:硬件堆積冗余,待命存儲冗余,及混合冗余等。時間冗余是通過消耗時間資源來達到容錯目的的,例如:程序卷回,指令復執等。信息冗余是靠增加信息的多余度來提高可靠性的,附加的信息應具有如下功能:當代碼中某些信息位發生錯誤(包括附加位本身的錯誤)時能及時發現錯誤或恢復原來的信息,一般來說,附加的信息位越多,其檢錯糾錯能力越強[5]。軟件冗余包括兩個方向:研究無錯軟件,研究容錯軟件。
3.2.2.2異地容災系統
異地容災是指在相隔較遠的異地,建立兩套或多套功能相同的IT系統,當主系統因意外停止工作時,備用系統可以接替工作,保證系統的不間斷運行。異地容災中涉及的一個重要概念是數據復制,數據復制的主要目的是確保異地間各個系統關鍵數據和狀態參數的一致。它可分為同步復制和異步復制。
同步復制的工作過程如下:當主系統主機向本地的存儲設備發送一個I/O請求時,這個請求同時被傳送到備份系統的存儲設備中,等到兩個存儲設備都處理完成后,才向主系統主機返回確認信號。這樣確保兩個存儲設備中數據的一致性。但是,當兩個系統距離較遠或者通訊效率不夠時,向容災系統發送I/O請求,會造成主系統明顯的延遲,甚至會使主機無法正常工作。
異步復制是指主系統內主機與存儲設備間的I/O處理與數據復制過程無關,即主機無須等待遠端存儲設備完成數據復制就開始下一次I/O操作。這樣主系統與備份系統之間數據復制的通訊效率高,不會影響到主系統內部的處理能力,但是這樣可能產生兩系統中數據不一致問題。
管理軟件主要用于廣域網范圍的遠程故障切換和故障診斷。當故障發生時,確保快速的反應和迅速的業務接管。在管理軟件的控制下,廣域網范圍的高可用能力與本地系統的高可用能力形成一個整體,實現多級的故障切換和恢復機制,確保系統在各個范圍的可靠與安全。
3.2.2.3容災系統運行過程
一個完整的容災系統工作過程如下:在正常情況下,主系統和備份系統都處于運行狀態,但業務處理程序只在主系統中進行;而數據的任何修改,都會同步地復制到備份系統。當主系統的某些部件發生故障,冗余部件將接替工作,直到損壞部件修復,在整個過程中,系統不受影響正常運行。當自然災難發生,主系統癱瘓時,備份系統將啟動業務應用系統,保證業務的正常運行。主系統修復后,將備份系統的當前數據復制回主系統,然后將應用系統切回到主系統,備份系統重新回到備份狀態;或者主系統修復后,作為備份系統使用,而備份系統作為主系統。這樣能夠很好應付各種軟硬件故障、人為或自然災害對計算機處理系統的影響,保護業務系統的不間斷運行。
3.2.3安全操作系統及訪問控制技術
操作系統的安全與健壯是信息系統安全可靠的基礎,只有這樣它才能對整個計算機信息系統的硬件和軟件資源進行有效的控制與管理,并為所管理的資源提供相應的安全保護。設計一個安全操作系統通常采用下列關鍵技術:
①隔離性設計;
②核心設計;
③結構設計。
一個安全操作系統必須保證系統控制和管理數據的存取、程序的運行、I/O設備的正常運轉時以最小的負載對系統效率的影響,對系統中的數據庫也可以采用安全策略,如安全管理策略、存儲控制策略、庫內加密、整個數據庫加密、硬件加密等方法,來實現數據庫的安全與保密。
為了有效地管理所屬資源,實施訪問控制是行之有效的措施之一。訪問控制是對處理狀態下的信息進行保護,是系統安全機制的核心之一,它保護被訪問的客體,并對訪問權限進行確定、授予和實施,在保證系統安全的前提下,最大限度地共享資源。一般訪問控制機制應遵循下列原則:
①最小特權原則;
②對存取訪問的監督檢查原則;
③實體權限的實效性原則;
④訪問控制的可靠性原則;
⑤存取權分離原則;
⑥最小共享存取原則;
⑦設計的安全性原則;
⑧用戶的承受能力與經濟性原則等。
訪問控制可以保護系統信息,保證重要信息的機密性,維護系統信息的完整性,減少病毒感染的機會,延緩病毒的傳染時間。
3.2.4系統備份與數據加密策略
備份技術與故障恢復技術是信息系統安全的重要組成部分,是確保信息系統在遇到各種不測事件、遭到破壞時能盡快投入再使用的保證。備份技術包括全系統備份技術和部分系統備份技術,備份方式有全量備份、增量備份和差分備份等,另外對系統數據加密和加密數據備份,以確保數據的安全。
3.3系統間的安全策略
由于自身的安全缺陷和網絡的開放性使得信息系統的安全面臨極大的挑戰,人們不斷研發新的技術改善其弱點,在系統間也同樣面臨類似問題。在信息傳輸過程中,通訊雙方必須有身份驗證機制才能保證彼此的信任,否則通訊就失去了真實性。
為了保證系統間的安全機制,實現信息傳遞過程中的機密性、完整性、抗否認性、可用性等,其安全信息傳輸系統必須具備下列安全功能:
①身份及信息驗證;
②網絡的訪問控制;
③通信信息的加密;
④鑒別技術;
⑤安全審計技術等。
系統間的安全策略可以采用加密技術,如鏈路-鏈路加密和端-端加密等方式;也可以采用防火墻技術,如基于分組過濾的防火墻、基于服務的防火墻、基于VPN的防火墻等;還可以采用智能卡技術。另外系統間還必須十分注重抵御日益猖獗的計算機病毒,注意管理預防與技術防范相結合。
4結束語
目前信息系統中的數據安全非常重要,除了制度上的保障外,技術保障是基礎。信息系統中的數據安全策略著重研究信息系統間、信息系統內部以及數據鏈的諸多環節的容錯、容災、訪問控制等問題。對于信息系統的設計必須考慮安全性原則、整體性原則、投資保護原則、實用性原則等,既要保證系統內部的穩定性、安全性,也要保證系統間的友善性和互聯、互通、互操作性,避免有價值信息的泄漏,避免己方受到外界的惡意攻擊。
參考文獻
[1]趙戰生,馮登國,戴英俠,等.信息安全技術淺談[M].北京:科學出版社,1999
[2]顧錦旗,胡蘇太,朱平.實用網絡存儲技術[M].上海:上海交通大學出版社,2002
[3]賈晶,陳元,王麗娜.信息系統的安全與保密[M].北京:清華大學出版社,2002
[4]袁由光,陳以農.容錯與避錯技術及其應用[M].北京:科學出版社,1992
[5]陳蓉.容災最后一個保障[J].中國計算機報,2001,1066:2063-2065
- 上一篇:小學校長廉潔自律述職報告
- 下一篇:教師晉升一職稱述職報告