系统的安全性,为了防止其中的信息被误用

系统的安全性的目的是为了防止对系统和其中的信息被误用(Abuse)和滥用(misuse);前者指对系统和/或信息的构成的破坏,而后者指对系统和/或信息的非授权使用。

简略地说,系统安全性的维护可从用户的进入、使用和事后检查这三个方面来进行。

①对用户进入系统的控制是通过标识与鉴别来实施的。标识是识别和区分用户的手段,而把用户与他的标识符相结合的过程则称为鉴别(或称为身份认证,本书对这两个术语不加区分地使用)。为了实现可靠的鉴别,鉴别信息必须通过一种系统与用户都不能伪造(或冒充)的途径来交换。

系统的安全性,为了防止其中的信息被误用

②对用户使用系统的控制是通过访问控制来实施的,分为三方面的内容

●授权:决定哪个主体有资格访问哪个客体;

●确定访问权限:限定这个主体对指定客体的访问方式;

●实施访问控制:具体实现访问控制。

③审计跟踪实现对用户使用系统情况的追踪了解。它要求在一个计算机系统中对使用了何种系统资源、使用时间、如何使用以及由哪个用户使用等信息提供一个完备的记录,以备非法事件发生后能够进行有效地追查。

系统的安全性,为了防止其中的信息被误用

(2)可用性

系统的可用性是指系统能够按照预期方式工作,完成预定任务,给出正确结果,因此系统的可用性强调的是系统的鲁棒性(Robustness)或可生存性(Survivability)。从安全的角度说,系统的可用性指的是系统在因遭受攻击等原因受到损害时继续完成所担负的工作的能力和从损害中恢复的能力,具体包括系统抵抗攻击的能力;系统检测攻击和评估损失的能力;系统控制损失,维持和及时恢复服务的能力;以及系统依据已获取的攻击信息增强自身抵抗力的能力。提高系统的可用性需要综合运用网络安全、系统容错、系统可依赖性和系统可靠性等方面的技术。

(3)完整性

完整性体现了系统的可信度,分为软件完整性和数据完整性两方面。

系统的安全性,为了防止其中的信息被误用

软件的完整性是指软件的标称功能与实际功能的一致性。系统硬件由于采用了标准的单元,因而通常是可信的;而软件的灵活易变性给系统安全带来隐患。软件完整性的威胁来自设计的缺陷、实现中的缺陷、设计人员或使用人员故意设置的特洛伊木马或逻辑炸弹、计算机病毒等。软件完整性的程度依赖于事前的正确性验证或可靠性测试,以及事后的完整性保护和安全维护。

数据的完整性是指数据的标称内容与实际内容的一致性,即要求存储在计算机系统中或在计算机系统之间传输的数据能够不受非法删改或意外事件的破坏,从而保持数据整体的完整。数据损坏的原因包括系统的误动作;系统软件故障、存储或传输过程中的外界干扰等;应用程序的错误;存储介质的损坏;人为的破坏等多个方面。

(4)保密性

系统中任何不能随意公开访问的数据均可称为敏感数据,对敏感数据的访问必须使用鉴别技术和访问控制技术予以限制,而敏感数据的内容可能需要使用数据加密技术予以保护。

根据利益相关的范围不同,敏感数据大致可以分为三类。

●国家机密:危及国家利益的信息,可能涉及政治、军事、外交、经济、社会、公共卫生等各个领域;

●商业机密:危及一个或一些单位利益的信息,例如公司规划、财务信息、技术信息、工艺信息、人事信息、客户信息、产品信息、商务信息、工作信息等等;

●个人机密:主要指个人隐私,要限制对他人个人信息传播和控制权力。

(5)所有权

系统的所有权是指掌握、控制和使用自己系统以及其中信息的能力,这是一个较容易忽视的安全问题。在计算机网络普及之前的单机时代,系统的所有权控制可通过系统的物理安全(环境保护)来实现。但随着计算机系统的日益小型化和存储介质可移动性的增强,失窃的危险在增加,环境保护的难度在加大。另外随着越来越多的计算机接入互联网,攻击者通过入侵的方式控制系统的使用的情况逐渐增多。管理员只看见机器仍然在他的机房里,但却不知道它正在为别人服务,由此而产生的后果却要自己承担,所以系统所有权成为系统安全的一个重要目标。


分享到:


相關文章: