亿赛通数据安全保护技术综述重点
- 格式:doc
- 大小:21.50 KB
- 文档页数:7
大数据平台数据安全防护技术一、引言数据安全是大数据平台建设中至关重要的一环。
随着大数据应用的不断扩大和数据规模的不断增长,大数据平台的数据安全防护技术变得尤为重要。
本文将详细介绍大数据平台数据安全防护技术的相关内容,包括数据加密、访问控制、数据备份与恢复等方面。
二、数据加密数据加密是大数据平台数据安全防护的基础。
通过对数据进行加密,可以有效防止数据被非法获取和篡改。
在大数据平台中,常用的数据加密技术包括对数据传输过程中的加密、对数据存储过程中的加密以及对数据处理过程中的加密。
1. 数据传输过程中的加密在大数据平台中,数据的传输是一个重要的环节。
为了保证数据传输过程中的安全性,可以采用SSL/TLS协议进行数据加密。
该协议通过对数据进行加密和身份验证,确保数据在传输过程中不被窃取或篡改。
2. 数据存储过程中的加密大数据平台中的数据存储是一个关键环节。
为了保护存储在数据库中的数据安全,可以采用数据库加密技术。
数据库加密可以对数据进行加密存储,只有经过授权的用户才能够解密和访问数据。
3. 数据处理过程中的加密在大数据平台中,数据的处理过程中也需要加密保护。
可以采用数据加密算法对数据进行加密,确保数据在处理过程中不被恶意程序或人员窃取。
常用的数据加密算法包括AES、DES、RSA等。
三、访问控制访问控制是大数据平台数据安全防护的重要手段之一。
通过访问控制技术,可以对用户的访问进行限制,确保只有经过授权的用户才能够访问和操作数据。
1. 身份认证在大数据平台中,用户的身份认证是访问控制的第一步。
可以采用用户名和密码的方式进行身份认证,也可以采用更加安全的双因素认证方式,如指纹识别、面部识别等。
2. 权限管理在大数据平台中,需根据用户的角色和职责来进行权限管理。
可以将用户分为不同的角色,例如管理员、开发人员、分析师等,并为不同角色分配相应的权限,确保用户只能访问和操作其具备权限的数据。
3. 审计日志为了进一步加强访问控制,可以采用审计日志技术对用户的访问行为进行记录和监控。
信息系统安全与数据保护技术摘要:本文对信息系统安全与数据保护技术进行了综述。
首先,介绍了信息系统安全的概念、重要性以及面临的威胁和挑战,强调了其对个人、组织和国家安全的重要性。
其次,分析了信息系统安全技术的三大方面,包括认证与授权技术、加密与解密技术、安全审计与监控技术,说明了它们在保护系统安全和数据完整性方面的关键作用。
随后,论述了数据保护技术的重要性和应用,包括数据备份与恢复技术、数据加密与脱敏技术、数据访问控制与权限管理,强调了它们在保护数据隐私和防止数据泄露方面的重要性。
最后,总结了信息系统安全与数据保护技术的关键作用,并提出了加强技术应用和安全意识培训的建议,以应对不断演变的安全挑战,保障信息系统和数据的安全可靠。
关键词:信息系统;数据保护引言在当今数字化时代,信息系统的安全性和数据的保护已成为个人、组织乃至国家的头等大事。
随着互联网的普及和信息化程度的提高,信息系统和数据面临着越来越多的安全威胁和风险,如黑客攻击、恶意软件、数据泄露等。
因此,保护信息系统安全、确保数据的机密性、完整性和可用性成为各方关注的焦点。
本文旨在探讨信息系统安全与数据保护技术的原理、方法和应用,分析其在保护信息系统和数据安全方面的重要性和作用,并提出相应的建议和措施,以应对日益复杂的安全挑战,保障信息系统和数据的安全可靠。
一、信息系统安全概述(一)信息系统安全的定义与重要性信息系统安全是指通过采用各种技术、政策和措施,保护信息系统免受未经授权的访问、破坏、篡改或泄露的影响,确保信息的机密性、完整性和可用性。
在当今数字化时代,信息系统扮演着企业和组织运行的核心角色,其安全性对保护敏感数据、维护业务连续性以及维护组织声誉至关重要。
信息系统安全不仅关乎个人隐私和财产安全,也影响着国家的安全和社会的稳定,因此被视为一项至关重要的战略任务。
(二)信息系统安全的威胁与挑战信息系统安全面临着多种威胁和挑战,包括但不限于黑客攻击、恶意软件、内部威胁、数据泄露和网络攻击等。
云计算中的数据隐私保护技术综述云计算作为一种高效、灵活并且具有巨大潜力的计算模型,已经在各个领域得到广泛应用。
然而,随着云计算的快速发展,数据隐私保护问题也日益成为了人们关注的焦点。
在云计算中,用户的数据在传输和存储过程中可能面临着泄露、篡改或者滥用的风险。
因此,研究和应用适合的数据隐私保护技术成为了云计算发展的重要课题。
一、数据加密技术数据加密技术是最基础也是最常用的数据隐私保护技术之一。
它通过加密算法将敏感数据进行加密处理,在数据传输和存储的过程中,保护数据不被非授权的第三方获取。
常见的数据加密算法包括对称加密和非对称加密。
对称加密是指加密和解密使用相同密钥的算法,对于数据传输过程中的隐私保护非常有效。
而非对称加密使用公钥和私钥,其中公钥用于加密数据,私钥用于解密数据,能够在数据存储和共享过程中保护数据的安全性。
二、身份认证技术为了保护用户的数据隐私,云计算中的身份认证技术起到了至关重要的作用。
身份认证技术通过验证用户的身份,确保只有授权的用户才能够访问和修改数据。
常见的身份认证技术包括密码认证、生物特征认证和多因素认证等。
密码认证是最常见的一种身份认证方式,它通过用户输入正确的用户名和密码来验证身份。
生物特征认证技术利用个体的生理特征信息(如指纹、虹膜等)或者行为特征信息(如声音、键盘输入等)来进行身份认证。
而多因素认证则结合了多种不同的身份认证方式,比单一的认证方式更加安全可靠。
三、可搜索加密技术在云计算中,用户往往需要在云端存储大量的数据,并能够快速地搜索出特定的信息。
然而,传统的数据加密技术往往会影响到数据的搜索效率。
可搜索加密技术应运而生,它通过特定的加密算法,在保护数据隐私的同时,实现对加密数据的搜索和查询。
这种技术能够在不暴露数据明文的情况下进行搜索,并且保护查询结果的安全性。
常见的可搜索加密技术包括对称可搜索加密(SSE)和公钥可搜索加密(PEKS)等。
四、数据匿名化技术数据匿名化技术是一种重要的隐私保护手段,通过处理数据,使得数据中的个人敏感信息无法被直接关联到具体的个体。
数据安全核心技术发展
数据安全核心技术是指保护数据不被非法获取、篡改、破坏或泄露的关键技术。
随着互联网的发展和信息化进程的加速,数据安全问题日益突出,数据安全核心技术的研究和应用也越来越重要。
以下是数据安全核心技术发展的一些关键方向:
1.数据加密技术:数据加密技术是数据安全的基础,通过对数据进行加密,可以保证
数据在传输、存储等过程中的安全性。
目前主流的数据加密技术包括对称加密和非对称加密两种方式。
2.访问控制技术:访问控制技术是指通过授权和认证机制来保护数据的安全性,限制
非法用户的访问和操作。
访问控制技术可以通过身份认证、权限控制等方式实现。
3.数据备份与恢复技术:数据备份与恢复技术可以保障数据的可靠性和完整性,防止
数据因为硬件故障、人为操作错误或者其他原因造成的丢失或损坏。
4.安全监测与防范技术:安全监测与防范技术是指通过对系统日志、网络流量等数据
进行实时监测和分析,及时发现并防范各种安全威胁。
5.数据隐私保护技术:随着人工智能、大数据等技术的快速发展,数据隐私保护技术
也日益重要。
数据隐私保护技术主要包括数据脱敏、差分隐私等方法。
6.区块链技术:区块链技术以其去中心化、分布式、不可篡改等特点,为数据安全提
供了一种新的解决方案。
区块链技术可以用于保障数据的完整性和不可篡改性。
总之,数据安全核心技术是保障数据安全的基础和关键,随着技术的不断发展,数据安全问题也将得到更好的解决和保障。
数据隐私保护技术综述与比较分析随着数字化时代的到来,个人数据的收集、存储和使用已经成为一种普遍现象。
在这个信息爆炸的时代,保护个人数据的隐私成为了一个全球性的挑战。
数据隐私保护技术的发展越来越重要,以确保个人数据的安全和保密。
本文将对数据隐私保护技术进行综述与比较分析,以探讨当前主流数据隐私保护技术的特点以及各自的优缺点。
一、数据隐私保护技术的综述1. 数据隐私的定义与重要性数据隐私是指个人数据的保密性、完整性和可用性,涉及到个人身份、位置、行为、偏好等敏感信息。
数据隐私的保护对于个人权益、社会稳定以及商业信任都具有重要意义。
2. 数据隐私的威胁与挑战在数字化环境中,数据隐私面临着多种威胁和挑战,包括数据泄露、数据滥用、数据融合等。
这些威胁和挑战需要创新的数据隐私保护技术来应对。
3. 数据隐私保护的原则与法律规定数据隐私保护需要遵循一系列原则,如最小化原则、目的明确原则、合法性原则等。
同时,各国家和地区也都制定了相应的数据隐私保护法律和法规。
4. 数据隐私保护技术的分类数据隐私保护技术可以分为加密技术与非加密技术两大类。
其中,加密技术包括对称加密、非对称加密、同态加密等;非加密技术包括隐私保护模型、数据匿名化、差分隐私等。
二、数据隐私保护技术的比较分析1. 加密技术(1)对称加密:对称加密是一种常用的加密技术,其特点是加解密速度快,但需要保证密钥的安全性。
(2)非对称加密:非对称加密通过公钥密钥对实现加解密,相比对称加密更安全,但效率较低。
(3)同态加密:同态加密可以在未解密的情况下对数据进行计算,有助于保护数据的隐私。
但是,同态加密的计算速度较慢。
2. 非加密技术(1)隐私保护模型:隐私保护模型基于一定的数学模型,通过限制数据访问和使用来保护数据隐私。
常见的隐私保护模型包括访问控制模型、聚合模型等。
(2)数据匿名化:数据匿名化通过删除或替换个人信息来保护数据隐私。
常见的技术包括k-匿名、l-多样性、t-秘密等。
数据安全的防护要求与技术数据安全的防护要求与技术随着互联网的发展和普及,数据安全成为了一个全球范围内共同关注的问题。
各个组织和个人都需要采取相应的措施来保障自身的数据安全,以防止数据泄露、盗用或被篡改的风险。
本文将讨论数据安全的防护要求及相关技术。
一、数据安全的防护要求1. 保密性:数据的保密性是保障个人隐私和商业秘密的重要要求。
组织和个人需要采取措施,确保只有授权人员才能访问和使用敏感数据。
2. 完整性:数据的完整性是指数据在存储、传输和处理过程中保持完整、一致和可信的要求。
防止数据被篡改或破坏是保障数据完整性的关键。
3. 可用性:数据的可用性是指数据能够在需要的时候及时有效地访问和使用。
组织和个人需要采取措施,防止数据被意外删除、丢失或不可访问,确保数据的可用性。
4. 合规性:数据的合规性是指数据符合相关的法律、法规和标准要求。
组织和个人需要遵守数据保护和隐私相关的法律法规,确保数据的合规性,避免因违规行为而导致的法律责任和经济损失。
二、数据安全的防护技术1. 访问控制:访问控制是保障数据保密性的基础,通过身份验证、权限管理和加密等技术手段,控制和限制对敏感数据的访问和使用,确保只有授权人员才能访问和使用数据。
2. 数据加密:数据加密是保障数据完整性和保密性的重要技术手段。
通过使用对称加密、非对称加密或哈希算法等技术,对数据进行加密,提高数据的安全性,防止数据被篡改或泄露。
3. 安全传输:安全传输是保障数据在传输过程中不被窃听、篡改或冒充的关键技术。
使用安全协议(如SSL/TLS)、虚拟专用网络(VPN)等技术,保证数据在网络传输过程中的安全性。
4. 数据备份和恢复:数据备份和恢复是保障数据可用性的重要手段。
组织和个人应定期对重要数据进行备份,并测试和验证备份数据的完整性和可恢复性,以应对数据意外删除、丢失或损坏的情况。
5. 安全审计和监控:安全审计和监控是保障数据安全的关键措施。
通过监控和分析数据访问和使用的日志,及时发现和防止未经授权的访问和异常行为,保护数据的安全。
数据加密技术综述在日常生活中,我们离不开各种形式的网络,如互联网、移动网络等。
但随之而来的问题就是网络安全。
在整个网络系统中,数据加密技术发挥着至关重要的作用。
本文将对数据加密技术进行综述,以了解这方面的知识和技术。
一、数据加密技术概述首先,我们需要了解什么是数据加密技术。
通俗地讲,数据加密是将原始数据通过一定的加密算法转换成不易被人类识别的格式,从而保护数据安全。
简单来说,就是将信息用一种方法编码,使得除了运用加密密钥的接收方外,其他人无法读懂该信息。
在实际应用中,数据加密技术分为对称密钥加密和非对称密钥加密两个大类。
对称密钥加密是指同一密钥可以同时用于加密和解密。
非对称密钥加密则是指加密和解密需要使用不同的密钥,即公钥和私钥。
二、数据加密技术种类和应用1.对称密钥加密对称加密应用广泛,其典型例子包括:DES、AES、RC4等。
其中,DES被广为应用于金融安全领域,AES作为后来开发的强密码算法,目前被广泛应用于各个领域,如金融、移动通信等。
2.非对称密钥加密非对称密钥加密技术主要由RSA、ElGamal、椭圆曲线加密等算法组成。
非对称密钥加密技术的应用包括数字签名、数字证书、安全套接层(Secure Sockets Layer)以及传输层安全协议(Transport Layer Security)等。
它们都依赖于公钥基础设施(Public Key Infrastructure,PKI)以确保数据加密的可靠性和安全性。
三、数据加密技术的优势1.安全性高:加密技术能够防止通过嗅探网络来窃取信息。
只有掌握解密密钥的人才能理解这些信息,从而有效保护数据隐私。
2.抗攻击性强:加密技术能够防止将恶意代码注入到网络中,有效抵御黑客攻击,保障数据安全。
3.操作简单:现今流行的加密技术都已简化到只需单击一个按钮即可实现。
用户遇到各种加密问题时,相信这一直观的界面也能引导他们顺利解决。
四、数据加密技术的挑战随着时代的变迁,网络技术呈现出爆炸性的发展,不断涌现的网络安全威胁也对数据加密技术提出了挑战。
数据安全技术总结引言随着互联网的快速发展,数据在我们的生活中变得愈发重要。
数据安全成为了一个不可忽视的问题。
无论是个人数据还是企业数据,都需要采取安全措施来保护其机密性、完整性和可用性。
本文将从以下几个方面总结一些常见的数据安全技术。
数据备份和恢复数据备份是一项重要的数据安全措施。
数据备份旨在确保在发生数据丢失、损坏或其他意外事件时,可以快速恢复数据。
以下是一些常见的数据备份技术:•定期全量备份:全量备份是备份所有数据的一种方法。
它可以保证数据的完整性,但也需要较长的时间和更大的存储空间。
通常可以在一个较长的时间间隔内进行一次全量备份,如每周备份一次。
•增量备份:增量备份是备份仅发生更改的部分数据的一种方法。
与全量备份相比,增量备份速度更快,需要的存储空间也更少。
通常可以在全量备份之后的每天或每小时进行一次增量备份。
•镜像备份:镜像备份是备份一个完整的数据镜像作为备份的一种方法。
它可以快速恢复数据,因为备份本身就是一个完整的副本。
但是,镜像备份需要更大的存储空间,并且通常需要更多的时间来执行。
数据备份的重要性不言而喻。
无论选择何种备份技术,都应该定期测试备份的可用性,并存储备份数据在安全的地方以防止数据泄露。
加密技术加密是将数据转化为不可读形式的技术,以保护数据的机密性。
下面是一些常见的加密技术:•对称加密:对称加密是使用同一个密钥进行加密和解密的一种加密技术。
这种加密技术速度较快,但密钥的传输和管理需要十分谨慎。
•非对称加密:非对称加密使用一对密钥,即公钥和私钥。
公钥用来加密数据,而私钥用来解密数据。
这种加密技术更安全,因为私钥不需要传输。
•哈希算法:哈希算法将数据转化为固定长度的字符串,称为哈希值。
即使数据发生微小的变化,哈希值也会发生很大的变化。
这种技术通常用于验证数据的完整性。
加密技术可用于保护数据的传输和存储。
例如,使用HTTPS协议加密互联网传输的数据,使用加密存储保护敏感数据。
访问控制与身份验证访问控制和身份验证是控制数据访问的一些技术。
版本:V1.0文档密级:对第三方不公金融及运营商数据安全解决方案二零一零年一月版本历史目录第1章前言 (2)第2章需求分析 (1)第3章建设目标 (1)第4章数据安全解决方案 (2)4.1技术优势 (2)4.1.1动态加解密技术 (2)4.1.2文件权限管控技术 (3)4.1.3文档安全网关技术 (3)4.1.4全盘动态加密技术 (4)4.1.5系统架构 (5)4.1.6 管理分级 (8)4.2应用系统集成 (8)4.2.1 与AD域集成 (8)4.2.2 与OA无缝集成 (9)4.2.3 与邮件系统集成 (11)4.2.4 离线数据安全防护 (12)4.2.5 离线数据防扩散 (13)4.2.6 离线数据安全发布 (14)4.2.7 移动办公安全 (15)4.2.8 便携终端防丢失 (15)第5章方案特点 (17)第6章典型案例 (18)第一章前言以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正逐渐地得到普及和广泛。
随着应用层次的不断深入,应用领域开始从传统的、小型业务系统逐渐向大型、关键业务系统扩展。
各金融企业之间的竞争也日益激烈以及运营商之间竞争更加激烈。
主要是通过提高金融机构的运作效率,为客户提供方便快捷和丰富多彩的服务,增强金融企业的发展能力和影响力来实现的。
为了适应这种发展趋势,金融企业在改进服务手段、增加服务功能、完善业务品种、提高服务效率等方面做了大量的工作,以提高金融企业的竞争力,争取更大的经济效益。
而实现这一目标必须通过实现金融电子化,利用高科技手段推动金融业的发展和进步,网络的建设为金融行业的发展提供了有力的保障,并且势必为金融企业的发展带来巨大的经济效益,从而对数据安全的也提出更高要求。
随着信息网络建设和应用的逐步深入,加强信息的安全系已经迫在眉睫,尤其是在文档安全要求方面较高,在数据传输上既要保证企业较高的可用性、可靠性、保密性,又要对企业内部数据及客户资料的保护。
亿赛通产品介绍范文
一、亿赛通简介
亿赛通是中国最大的端到端解决方案提供商,致力于提供高效、全方位的网络技术解决方案服务。
亿赛通拥有深厚的网络技术专业知识,结合先进的技术、可靠的解决方案和优质的服务,为每一个客户打造高品质的产品和服务。
亿赛通以“技术驱动,创新分享”为理念,认为每一次技术创新有助于实现企业客户的业务发展,为客户提供更稳定、更高效、更灵活的网络技术解决方案和服务。
亿赛通创新技术解决方案包括:
1.无线设备和网络管理:为客户提供无线网络管理服务,包括无线配置、无线网络设备安装、无线安全审核等;
2.无线安全:为客户提供无线安全方案及安全评估,全面保护企业网络安全;
3.网络管理:为客户提供网络设备及网络管理服务,包括网络设备部署、网络管理以及故障恢复;
4.系统架构:为客户提供系统架构设计服务,以最佳的系统架构来支持客户的业务需求;
5.网络优化:为客户提供网络优化服务,以改善客户网络的性能、安全性及可靠性;
6.系统安全:为客户提供系统安全服务。
亿赛通文档安全网关产品介绍文档加密安全网关产品概述随着电子信息化建设力度的不断加大,企业越来越多的利用各种应用系统来实现信息的共享和交换,以提高其商务竞争能力和办公效率。
在当今这个信息经济时代,除了要能够随时随地获取信息之外,确保信息的机密性和完整性显得更为重要。
日益加剧的市场竞争和层出不穷的病毒木马,使得数据的安全性受到极大威胁。
亿赛通FileNetSec(文档安全网关)系统是从文件在企业的使用流程入手,将数据泄露防护与企业现有OA系统、文件服务系统、ERP 系统、CRM系统等企业应用系统完美结合,有效解决文档在脱离企业应用系统环境后的安全问题。
应用范围FileNetSec广泛用于保护各类文档服务器、资源管理服务器、OA、ERP、PDM 等应用服务器的数据安全可控。
功能特性智能透明加密文件安全网关为集成硬件设备,硬件部分采用性能强大的网关设备,内置加固、精简的Linux内核系统,系统采用国际先进的高强度加密算法进行文档加密,加解密过程智能透明,不会改变用户的任何操作习惯,也不改变原有信息的格式和状态。
超强文档保护文档被强制加密后,只有具备相应密钥的用户才能正常打开,但却无法通过复制粘贴、拷屏拖拽、打印另存等方式窃取文档信息;在密钥不匹配的情况下,文档打开后将以乱码形式呈现,无论通过何种非法途径均无法读取文档内容。
精确访问控制FileNetSec文档安全网关支持远程用户访问公司资源,它通过国际先进的加密技术提供基于网络的访问途径,通过与企业各种应用系统的集成,用户可以访问基于Web的各种数据资源以及共享文件。
并且系统可以实现功能强大的访问控制,通过策略配置可以实现只允许可信的用户和连接访问,拒绝具有安全威胁的用户和连接访问,从而大幅提高整体网络的安全性。
支持双机热备FileNetSec文档安全网关可以根据用户网络的特点和具体要求,在保证网络架构高效简洁的前提下,同时实现网络的负载均衡。
当出现高峰突发访问时,FileNetSec到服务器的连接数并不会突然增加,从而对服务器起到一定的压力缓解作用。
数据安全保护技术综述 (访问控制技术 亿赛通科技发展有限公司 梁金千 摘要 :数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地 位。 为了能够安全可控地使用数据, 需要多种技术手段作为保障, 这些技术手段 一般包括访问控制技术、 加密技术、 数据备份和恢复技术、 系统还原技术等多种 技术手段。 本文侧重论述访问控制技术, 有关其它技术的探讨将发表在后续文章 中。
关键词 :数据保护;安全模型;文件加密;访问控制;文档安全管理系统 数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。 数据的保密性、 可用性、 可控性和完整性是数据安全技术的主要研究内容。 数据 保密性的理论基础是密码学, 而可用性、 可控性和完整性是数据安全的重要保障, 没有后者提供技术保障, 再强的加密算法也难以保证数据的安全。 与数据安全密 切相关的技术主要有以下几种,每种相关但又有所不同。
1 访问控制:该技术主要用于控制用户可否进入系统以及进入系统的用户能够 读写的数据集;
2 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权 范围扩散到非授权范围;
3 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的 查询序列推理出机密信息;
4 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露; 5 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可 用性和完整性。 在上述技术中,访问控制技术占有重要的地位,其中 1 、 2 、 3均属于访 问控制范畴。访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授 权与审计等。 其中安全模型是访问控制的理论基础, 其它技术则是实现安全模型
的技术保障。 1. 安全模型 信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问, 这些 访问控制规则称为安全策略, 安全策略反应信息系统对安全的需求。 安全模型是 制定安全策略的依据, 安全模型是指用形式化的方法来准确地描述安全的重要方 面(机密性、完整性和可用性及其与系统行为的关系。建立安全模型的主要目 的是提高对成功实现关键安全需求的理解层次, 以及为机密性和完整性寻找安全 策略, 安全模型是构建系统保护的重要依据, 同时也是建立和评估安全操作系统 的重要依据。
自 20世纪 70年代起, Denning 、 Bell 、 Lapadula 等人对信息安全进行了大量 的理论研究,特别是 1985年美国国防部颁布可信计算机评估标准《 TCSEC 》以 来, 系统安全模型得到了广泛的研究, 并在各种系统中实现了多种安全模型。 这 些模型可以分为两大类:一种是信息流模型;另一种是访问控制模型。
信息流模型主要着眼于对客体之间信息传输过程的控制, 它是访问控制模型 的一种变形。它不校验主体对客体的访问模式 , 而是试图控制从一个客体到另一 个客体的信息流, 强迫其根据两个客体的安全属性决定访问操作是否进行。 信息 流模型和访问控制模型之间差别很小, 但访问控制模型不能帮助系统发现隐蔽通 道 , 而信息流模型通过对信息流向的分析可以发现系统中存在的隐蔽通道并找到 相应的防范对策。 信息流模型是一种基于事件或踪迹的模型, 其焦点是系统用户 可见的行为。 虽然信息流模型在信息安全的理论分析方面有着优势, 但是迄今为 止,信息流模型对具体的实现只能提供较少的帮助和指导。
访问控制模型是从访问控制的角度描述安全系统, 主要针对系统中主体对客 体的访问及其安全控制。 访问控制安全模型中一般包括主体、 客体, 以及为识别 和 验证这些实体的子系统和控制实体间访问的参考监视器。 通常访问控制可以分 自主访问控制 (DAC和强制访问控制 (MAC。自主访问控制机制允许对象的属主 来制定针对该对象的保护策略。 通常 DAC 通过授权列表 (或访问控制列表 ACL 来限定哪些主体针对哪些客体可以执行什么操作。 如此可以非常灵活地对策略进 行调整。 由于其易用性与可扩展性, 自主访问控制机制经常被用于商业系统。 目 前的主流操作系统,如 UNIX 、 Linux 和 Windows 等操作系统都提供自主访问控
制功能。 自主访问控制的一个最大问题是主体的权限太大, 无意间就可能泄露信 息, 而且不能防备特洛伊木马的攻击。 强制访问控制系统给主体和客体分配不同 的安全属性,而且这些安全属性不像 ACL 那样轻易被修改,系统通过比较主体 和客体的安全属性决定主体是否能够访问客体。 强制访问控制可以防范特洛伊木 马和用户滥用权限, 具有更高的安全性, 但其实现的代价也更大, 一般用在安全 级别要求比较高的军事上。
随着安全需求的不断发展和变化, 自主访问控制和强制访问控制已经不能完 全满足需求, 研究者提出许多自主访问控制和强制访问控制的替代模型, 如基于 栅格的访问控制、 基于规则的访问控制、 基于角色的访问控制模型和基于任务的 访问控制等。 其中最引人瞩目的是基于角色的访问控制 (RBAC。 其基本思想是:有一组用户集和角色集, 在特定的环境里, 某一用户被指定为一个合适的角色来 访问系统资源; 在另外一种环境里, 这个用户又可以被指定为另一个的角色来访 问另外的网络资源, 每一个角色都具有其对应的权限, 角色是安全控制策略的核 心,可以分层,存在偏序、自反、传递、反对称等关系。与自主访问控制和强制 访问控制相比, 基于角色的访问控制具有显著优点:首先, 它实际上是一种策略 无关的访问控制技术。其次,基于角色的访问控制具有自管理的能力。此外,基 于角色的访问控制还便于实施整个组织或单位的网络信息系统的安全策略。目 前, 基于角色的访问控制已在许多安全系统中实现。 例如, 在亿赛通文档安全管 理系统 SmartSec (见“文档安全加密系统的实现方式”一文中,服务器端的用 户管理就采用了基于角色的访问控制方式, 从而为用户管理、 安全策略管理等提 供了很大的方便。 随着网络的深入发展,基于 Host-Terminal 环境的静态安全模型和标准已无 法完全反应分布式、动态变化、发展迅速的 Internet 的安全问题。针对日益严重 的网络安全问题和越来突出的安全需求, “可适应网络安全模型”和“动态安全 模型”应运而生。基于闭环控制的动态网络安全理论模型在 90年代开始逐渐形 成并得到了迅速发展, 1995年 12月美国国防部提出了信息安全的动态模型,即 保护(Protection —检测(Detection —响应(Response 多环节保障体系,后 来被通称为 PDR 模型。 随着人们对 PDR 模型应用和研究的深入, PDR 模型中又 融入了策略(Policy 和恢复(Restore 两个组件,逐渐形成了以安全策略为中
心,集防护、检测、响应和恢复于一体的动态安全模型,如图 1所示。 图 1 PDR 扩展模型示意图 PDR 模型是一种基于闭环控制、主动防御的动态安全模型,在整体的安全 策略控制和指导下, 在综合运用防护工具 (如防火墙、 系统身份认证和加密等手 段的同时,利用检测工具(如漏洞评估、入侵检测等系统了解和评估系统的 安全状态,将系统调整到“最安全”和“风险最低”的状态。保护、检测、响应 和恢复组成了一个完整的、 动态的安全循环, 在安全策略的指导下保证信息的安 全。
2. 访问控制策略 访问控制策略也称安全策略, 是用来控制和管理主体对客体访问的一系列规 则, 它反映信息系统对安全的需求。 安全策略的制定和实施是围绕主体、 客体和 安全控制规则集三者之间的关系展开的, 在安全策略的制定和实施中, 要遵循下 列原则:
1 最小特权原则:最小特权原则是指主体执行操作时,按照主体所需权利的最 小化原则分配给主体权力。最小特权原则的优点是最大程度地限制了主体实 施授权行为,可以避免来自突发事件、错误和未授权使用主体的危险。 2 最小泄漏原则:最小泄漏原则是指主体执行任务时,按照主体所需要知道的 信息最小化的原则分配给主体权力。 3 多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照 安全级别的绝密、秘密、机密、限制和无级别五级来划分。多级安全策略的 优点是避免敏感信息的扩散。具有安全级别的信息资源,只有安全级别比他 高的主体才能够访问。
访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则 的安全策略。 目前使用的两种安全策略, 他们建立的基础都是授权行为。 就其形 式而言,基于身份的安全策略等同于 DAC 安全策略,基于规则的安全策略等同 于 MAC 安全策略。
2.1. 基于身份的安全策略 基于身份的安全策略 (IDBACP :Identification-based Access Control Policies 的目的是过滤主体对数据或资源的访问, 只有能通过认证的那些主体才有可能正 常使用客体资源。 基于身份的策略包括基于个人的策略和基于组的策略。 基于身 份的安全策略一般采用能力表或访问控制列表进行实现。
2.1.1基于个人的策略 基于个人的策略(INBACP :Individual-based Access Control Policies 是指 以用户为中心建立的一种策略, 这种策略由一组列表组成, 这些列表限定了针对 特定的客体,哪些用户可以实现何种操作行为。
2.1.2基于组的策略: 基于组的策略(GBACP :Group-based Access Control Policies是基于个人 的策略的扩充,指一些用户 (构成安全组 被允许使用同样的访问控制规则访问同 样的客体。
2.2. 基于规则的安全策略 基于规则的安全策略中的授权通常依赖于敏感性。 在一个安全系统中, 数据 或资源被标注安全标记 (Token。代表用户进行活动的进程可以得到与其原发者 相应