1、信息安全技术课程论文论文题目: 学院(系): 专 业: 学生姓名: 学 号: 教 师: 2017年 1月 3日信息安全技术体系研究摘要: 从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。关键字: 信息安全;系统论;信息安全体系结构Architecture study on information sec
2、urity technology systemAbstract: The element and subsystem of information security system was analyzed systematically based on the view of system theoryThe architecture of information security was presented in this paper including four dimensionalities of layering, area, grade and timeThe structure
3、of the four dimensionalities and their relationship with security dements and subsystems were discussed in detailThe research of architecture is useful to recognize the characteristic and rule of information security and construct a security information systemKey word: information security; system t
4、heory; architecture of information security1. 引言随着社会信息化程度的不断提高,信息技术正在深刻影响着人们的生活方式、工作方式乃至整个社会的结构,人类生活和工作已严重依赖并越来越依赖于信息技术。然而,信息技术是一把双刃剑,它在给人类带来文明的同时,也带来了新的安全隐患和威胁。目前,信息安全是研究的热点问题,各种信息安全技术和产品层出不穷,如密码、身份鉴别、防火墙、人侵检测、隔离防护、防病毒等,不胜枚举。然而,当前从系统角度对信息系统安全的研究还比较欠缺。从系统论的观点看,任何系统均是由相互联系、相互作用的要素(部分)组成的具有一定结构和功能的有机体
5、。系统涉及三个方面的内容:基本元素、元素之问的关系和整体目标。进一步可以理解为,系统是按照某个确定的目标,由一些基本元素组合形成的整体。也就是说,所有构成整体的基本元素,为了达到某个共同的目标,按照某种关系组合起来,形成一个整体,其中每个元素都对整体目标有着不同的、不可或缺的贡献。从局部看,这些基本元素相对独立地、有规律地存在和运动着,他们均为系统的整体目标贡献着个体的能量。从整体看,这些基本元素相互依赖、相互作用、相互补充,优化组合成一个整体。个体只有在整体中准确的定位才能发挥作用,体现出优势。过分强调个体优势,未必对整体有利。甚至带来灾难。如果能合理调配,多个相对劣势的个体也可构成强势的整
6、体。系统科学研究的正是这样的问题,即一个系统应该由什么样的基本元素构成,这些基本元素在系统中发挥着什么样的作用?其运行规律和对系统的贡献率如何?如何将他们有机地组合起来,形成整体优势?面对信息安全所要解决的一系列问题,信息安全系统是一个复杂的系统,涉及到技术要素、产品、子系统和整体系统等,它们之间的关系如何?本文在这方面做了一些探究。2信息安全的目标和原则2.1 信息安全的目标所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信
7、息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。完整性(Integrity) 是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。可控性(Controllability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性
8、(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。除了上述信息安全五性外,还有信息安全的可审计性(Audibility)、可鉴别性(Authenticity)等。信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。与不可否认性的信息交换过程中行为可认定性相
9、比,可审计性的含义更宽泛一些。信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。2.2 信息安全的原则为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know )和用所必须(need to use)的原则。分权制衡原则。
10、在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原
11、则、多级保护原则、深度保护原则和信息流向原则等。3. 信息安全构成分析本文所讨论的信息安全是指信息系统中信息的安全,也就是说,信息安全是信息系统中的安全,其构成和结构是依赖于信息系统的。因此,笔者认为,首先应该分析信息系统的构成,然后才能正确的分析和理解信息系统安全的构成。3.1 信息系统的构成分析信息系统是指收集、存储、加工处理、传递、显示和输出文字、图形、图像、音频、视频等各种信息的软硬件系统。也就是说信息系统的构成要件包括信息、硬件和软件等三个方面的内容。信息系统中的信息是指能输入计算机,并被加工处理、传递和输出的数据所反映的信息。它是通常意义下的信息的一个子集,是IT领域存在的一种特有
12、的数字信息。即在计算机内部以0和1代码进行存储、传输和处理,而在计算机外部以文字、图形、图像、音频、视频等表示的信息,以及IT领域的模拟信息不在本文的讨论范畴。信息是信息安全的目标和保护的对象。信息系统的硬件是指计算机(包括CPU、内存、外存和各种输入输出设备等)、连接计算机的网络设备(包括交换机、路由器、网线等),以及计算机机房的电源等各种设施。信息系统的硬件是信息存在的物质基础。信息系统的软件是指建立在硬件基础之上的软件系统,最常用的包括计算机操作系统、数据库系统、网络系统,以及各种各样的应用系统等。这些软、硬件系统之间的关系如图1所示,信息是存放在硬件中的,被各种软件系统直接使用。应用软
13、件数据库管理系统网络系统软件操作系统信息系统的硬件图1 信息系统中各软硬件之间的关系正常情况下,人们总是通过各种计算机软件系统才能够访问信息系统中的信息。而操作系统是所有其他计算机软件都必须通过的软件系统,因此,操作系统是信息系统的软件基础,是最关键和核心的软件部件。单机信息系统通过网络互联、互通、互操作,实现信息的交换与共享,形成分布式的信息系统。3.2 信息安全的构成分析由此可见,信息安全必须从这三个方面分析信息安全系统:信息、处理信息的软件、硬件的安全问题。以此为基础才能分析清楚信息安全系统的构成要素、子系统和整体系统,及其他们之间的相互关系。直接针对信息本身的安全技术有密码技术,密码技
14、术是信息安全的基石。针对硬件的安全技术有防火、防水、防雷、防磁和湿度、温度控制等物理安全技术。物理安全是信息安全环境的保障。针对软件的安全技术有身份鉴别、访问控制、安全审计、客体安全重用、备份与恢复、隐蔽信道分析、恶意代码防范、网络边界隔离与防护和可信路径等技术。4. 信息安全体系结构信息安全系统是一个复杂的系统工程,对复杂系统的认识和规律的把握需要从多角度、多层次、多纬度进行分析和论证。经过作者多年对信息安全问题的研究,遵照复杂巨系统的一般原理以及信息安全的安全隔离、动态保护、深度保护等原则,吸收了美国信息安全保障框架、公安部制定的信息安全等级保护和公认的信息安全保障阶段的PDR模型等信息安
15、全研究的最新成果,形成图2所示的信息安全技术体系。从图2可看出信息安全体系结构可分为: 层次维(实施分层保护 ), 空间维(实施分域保护) ; 层次维( 实施分层面保护), 1 2 3等级维( 实施信息安全等级化保护 ), 时间维(实施过程保护和动态保护)。下面分别对各 4 5维度的构成及内容进行阐述。一级保护二级保护三级保护四级保护五级保护等级维安全域 1安全域 2安全域 3空间维物理层安全系统层安全网络层安全应用层安全管理层安全层次维P D R时间维定义安全分析安全设计安全实现安全实施安全图2 信息安全技术体系结构4.1 分层保护根据图2所示,信息系统的构成是通过对计算机硬件的层层软件扩展
16、而来的。信息安全系统的建构也一定遵循这一规律,通过相关的信息安全产品逐层构件。外面一层软件系统的安全依赖于内一层系统的安全,任何部分的不安全都必将影响到上一层的安全。如果底层的系统不安全,主体就会绕过高层系统,直接通过底层不安全的系统访问客体信息,就会形成旁路的信息安全威胁,从而影响到整个系统的安全性。例如,操作系统没有实施安全保护,数据库系统实施了安全保护,形成的系统将是不安全的。因为,数据库实施的安全控制对象是数据库的表、记录、数据项等,安全数据库系统可以控制数据库用户对这些数据的安全访问。而数据库系统是建立在操作系统之上的,数据库系统将这些数据存放在计算机硬件上是要通过操作系统的文件系统
17、,操作系统的用户可以绕过数据库管理系统,通过文件系统直接访问到存放数据库信息的文件,形成安全旁路!当然,操作系统和数据库是两个层面的安全问题,仅有操作系统的安全也是不够的。例如,操作系统的安全审计只能控制到文件级别的访问情况,而不能控制到数据库文件内部对表、记录、数据项等操作的情况,这就需要安全数据库系统对这些数据对象访问情况的安全控制记录。可见,不同层面的安全问题,要由不同层面的系统实施,不能相互代替。不仅如此,当这些分层的信息安全产品构成个系统时,还需要考虑他们之间的依赖和互补关系,下层产品的安全要素能对上层产品实现的安全要素进行支持,他们之间的安全策略和实现的安全要素之间不能有矛盾、相互
18、不兼容等现象。例如,数据库管理系统不允许其某个用户对某个记录进行访问,而操作系统却允许该用户对存放该记录的文件进行访问,这就产生了矛盾,不能形成个完整的安全系统。4.2 分域保护计算机系统通过网络连接成大大小小的分布式网络系统,网络中不同区域的安全性目标、策略和保护技术手段也不仅相同,需要对不同的区域采取不同的安全技术措施,形成分域保护。局域计算环境域使用安全操作系统、安全数据库、入侵检测、恶意代码防护、安全认证等安全产品和技术,保障局域网的安全;边界防护使用防火墙、物理隔离、隔离网闸等安全技术和产品,防止来自局域网边界以外的攻击;网络传输需要使用安全路由器、安全协议等,保障数据在传输过程中的
19、安全;安全基础设施为网络环境下的信息系统提供公共的安全服务和机制。其中最重要的基础设施包括PKI/PMI,容灾备份和应急相应等安全服务和机制用来应对各种灾难性故障和紧急事件。4.3 分级保护信息安全所保护的信息,其所属的部门的业务应用的重要程度是不同的,对信息安全保护所付出的代价也会不同,需要采用分等级保护的方法,以体现信息安全等级保护的重点保护和适度保护的原则。4.4 分时保护信息安全是一个动态的过程,从时间维度看,信息安全的保护分为宏观的保护过程和微观的保护过程两个方面。宏观的保护过程是指,首先,要制订国家的信息安全保护法律、法规和相关的技术标准,使信息安全有法可依,有标准可循。其次,政府
20、主管部门指定或委托的权威机构按照相关的标准,对安全产品和系统实现结果进行评估,把好信息安全产品准入、信息安全系统准运行关。最后,政府主管部门和信息安全系统主管单位日常的监督、监察,确保信息系统,特别是国家重要领域信息系统安全。从微观上讲,信息安全又分为信息安全系统工程和动态保护两个方面。信息系统安全是一项系统工程,不能只是针对某个安全威胁和问题采取对应的安全技术措施,不能从根本上解决信息安全的问题。信息系统的安全保护,需要从安全需求、设计、实施和运行维护等阶段,对信息系统的整个生命周期实施信息安全保护。另外,信息安全是人们在现有条件下对威胁的认识、对信息系统自身的脆弱性认识和对信息安全技术和管
21、理能力认识,在此前提下,进行综合评价所采取的安全保护。而且,这些信息安全保护技术的能力是有限的,采取了安全措施并不意味着100的安全,等级化的信息安全保护原则也不需要对保护的信息对象采取全部、最高级的安全保护措施,同时,新的攻击技术和其他的安全威胁也不断涌现。基于此认识,为了提高信息安全的防御能力,补救安全技术的不足,借鉴现实生活中安全防范的理论,在信息安全系统运行过程阶段需要采用基于时间维度的保护、检测、反应(protection、Detection and Response,PDR)的动态信息安全保障的思路,即通过现有的安全技术对信息系统实施安全保护,但这种保护不能做到100的安全。可以通
22、过信息系统在运行过程中动态地监测,及时发现安全问题,及时采取措施,将安全威胁的损失降到最低,从而提高整个系统的安全防护能力。PDR模型首先是由ISS公司提出的,后又增加了安全策略(Policy)。我国的信息安全专家又增加了预警和主动出击的环节,形成了WPPDRRC模型。PDR模型是以戴明循环管理学理论为基础的,通过检测(入侵检测、内容检测 ),及时发现不安全因素,通过备份与恢复技术将信息安全的损失降低最低,并依次不断改进的信息安全保护措施,有效地提高信息安全的保障能力。随着时间的推移、技术的进步,信息安全理论、方法和技术都会不断地提升,信息安全系统也需要持续地加强、不断地完善。5. 总结本文从
23、系统科学的角度出发,梳理了这些内容,对信息系统和信息安全的基本要素和主要技术进行了分析。在吸收了国内外关于信息安全研究的最新成果的基础上,提出了信息安全技术体系的概念。并建立了从分层维、分域维、分级维和分时维四个维度的信息安全技术体系结构,论述了信息安全要索、信息安全产品与信息系统之间的内在关系,对正确认清信息安全的本质和规律,构建信息安全系统进行了一些探索。本文仅进行了初步研究,迸一步的工作还包括详细、深入研究各维度中子系统之间的关联、互补关系,研究对建立的信息安全系统安全性评估的方法、指标体系和相关内容等。参考文献:1周敬利,汪健信息安全体系计算机工程与科学2006(28)2张阳,信息安全体系结构中国科技信息2008(12)3徐国志, 信息安全工程导论人民邮电出版社2010.74 Nick Kew Trusted Computer System Evaluation Criteria MPrentice Hall,2008.5周楝淞,杨洁等身份认证技术及发展趋势J 通信技术, 2009,42(10):183-185.6杨英安全技术防范基础M 北京:电子工业出版社, 2009.
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。