从外部给系统造成的损害,称为威胁;从内部给系统造成的损害,称为脆弱性;系统风险则是威胁利用脆弱性造成损坏的可能。
信息系统安全属性
- 不可抵赖性:数据的发送方与接收方都无法对数据传输的事实进行抵赖。
- 完整性:信息只能被得到允许的人修改,并且能够被判别该信息是否已被篡改过。常用的保证完整性手段有:
- 安全协议
- 纠错编码
- 数字签名
- 密码检验
- 公证
- 保密性:保证信息不泄露给未经授权的进程和实体,只供授权者使用。常用的保密技术有最小授权原则、防暴露、信息加密、物理保密。
应用系统中涉及的安全和保密层次
- 系统安全:它是分析现行安全技术,制定系统级安全策略。具体策略有:
- 隔离敏感系统
- IP地址限制
- 登陆时间和会话时间限制
- 连接数和登陆次数限制
- 远程访问控制
- 资源访问安全:对程序资源的访问进行安全控制
- 功能性安全:它会对程序流程产生影响。安全限制不是入口级的限制,是程序流程内的限制,会影响程序流程运行。
- 数据域安全:数据域安全包括两个方面:
- 行级数据域安全:用户可以访问哪些业务记录;
- 字段级数据域安全:用户可以访问业务记录的哪些字段。
加密技术
- 对称加密:常用的对称加密算法有:DES和IDEA
- 非对称加密算法:常用的非对称加密算法有:RAS和DAS
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解的和操作。RSA的安全性依赖于大数的因子分解
DSA是基于整数有限或离散对数难题的。DSA的一个重要特点是两个素数公开。
- 不可逆加密算法:不可逆加密算法常用的有:MD5和SHA
数字签名
数字签名:又称公钥数字签名、电子签章就是附加在数据单元上的一些数据,或是对数据单元扭伤的密码变换。数字签名技术是非对称加密算法的典型应用。
数字签名的应用过程是,数据源发送方使用自己的私钥数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法签名,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。
数字信封
数字信封是公钥密码体制在实际中的一个应用,用加密技术来保证只有规定的特定收件人才能阅读通信的内容。
在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。
PKI/CA
PKI(Public Key Infrastructure,公钥基础设施)从技术上解决了网络通信的种种障碍。CA(Certificate Authority,数字证书认证中收)人们统称为PKI/CA,从总体架构来看,PKI/CA主要由最终用户、认证中心和注册机构组成。
PKI/CA的工作原理是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。
访问控制
- DAC(Disretionary Access Control,自主访问控制):是根据自主访问控制策略建立的一种模型,针对主体的访问控制技术,对每个用户给出访问资源的权限,如该用户可以访问哪些资源。
DAC模型一般采用访问控制矩阵和基于主体的访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限的限制目的。
- ACL(Access Control List,访问控制列表):针对客体的访问控制技术对每个目标资源拥有访问者列表,如该资源允许哪些用户访问。
ACL模型一般采用访问控制矩阵和基于客体的访问控制列表来存放不同主体的访问控制信息,从而达到对主访问控制权限的目的。
- MAC(Mandatory Access Control,强制访问控制模型):它是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,
- RBAC(Role-Based Access Control Model,基于角色的访问控制模型):它的基本思想将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
各种等级划分
- 系统可靠性和保密性等级
- 系统可靠性等级:根据系统处理数据的重要性,系统可靠性分A级、B级、C级。其中可靠性最高的是A级,最低的是C级。
- 系统保密性等级:系统保密性等级划分为:绝密、机密、秘密三级
安全管理与制度
日常管理手段:
- 企业加强应用系统管理工作,至少每年组织一次系统运行检查工作,而部门则需要按季度检查一次。检查方式:普查、抽查、专项检查。
- 分配用户权限应该遵循“最小特权原则”,避免滥用。
- 系统维护、数据转储、擦除、卸载硬盘、卸载磁带等必须有安全人员在场。
系统运行安全管理制度:
- 建立用户身份识别与验证机制,拒绝非法用户。
- 设定严格的权限管理,遵循“最小特权原则”。
- 用户密码应严格保密,并定时更新。
- 重要密码交专人保管,并且相关人员调离需要修改密码。
信息安全等级保护管理办法
信息系统的安全保护等级分为以下五级:
- 第一级,信息系统受到破坏后,会对公民、法人和其他合法组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
- 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
- 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
- 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
- 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。