数据安全保护技术之访问控制技术.docxVIP

数据安全保护技术之访问控制技术.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

数据安全保护技术之访问控制技术

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。数据的保密性、可用性、可控性和完好性是数据安全技术的主要研讨内容。数据保密性的理论基础是密码学,而可用性、可控性和完好性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全。与数据安全亲密相关的技术主要有以下几种,每种相关但又有所不同。

1)访问掌握:该技术主要用于掌握用户可否进入系统以及进入系统的用户能够读写的数据集;

2)数据流掌握:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩大到非授权范围;

3)推理掌握:该技术用于爱护可统计的数据库,以防止查询者通过细心设计的查询序列推理出机密信息;

4)数据加密:该技术用于爱护机密信息在传输或存储时被非授权暴露;

5)数据爱护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完好性。

在上述技术中,访问掌握技术占有重要的地位,其中1)2)3)均属于访问掌握范畴。访问掌握技术主要触及安全模型、掌握策略、掌握权以便保证合法的用户运用公司公布的资源,而不合法的用户不能得到访问掌握的权限,这是一个冗杂的问题。授权是指客体授予主体肯定的权力,通过这种权力,主体可以对客体执行某种行为,例如登陆,查看文件、修改数据、管理帐户等。

授权行为是指主体履行被客体授予权力的那些活动。因此,访问掌握与授权密不行分。授权表示的是一种信任关系,一般需要建立一种模型对这种关系进行描述,才能保证授权的正确性,特别是在大型系统的授权中,没有信任关系模型做指导,要保证合理的授权行为几乎是不行想象的。例如,在亿赛通文档安全管理系统SmartSec中,服务器端的用户管理、文档流转等模块的研发,就是建立在信任模型的基础上研发胜利的,从而能够保证在冗杂的系统中,文档能够被正确地流转和运用。

5.访问掌握与审计

审计是对访问掌握的必要补充,是访问掌握的一个重要内容。审计会对用户运用何种信息资源、运用的时间、以及如何运用(执行何种操作)进行记录与监控。审计和监控是完成系统安全的最终一道防线,处于系统的最高层。审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。

审计跟踪是系统活动的流水记录。该记录按大事从始至终的途径,挨次检查、检查和检验每个大事的环境及活动。审计跟踪记录系统活动和用户活动。系统活动包括操作系统和应用程序进程的活动;用户活动包括用户在操作系统中和应用程序中的活动。通过借助恰当的工具和规程,审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。

审计跟踪不但有助于帮忙系统管理员确保系统及其资源免遭非法授权用户的侵害,同时还能提供对数据恢复的帮忙。例如,在亿赛通文档安全管理系统SmartSec中,客户端的“文件访问审核日志”模块能够跟踪用户的多种日常活动,特别是能够跟踪记录用户与工作相关的各种活动情况,如什么时间编辑什么文档等。

策略的完成、授权与审计等。其中安全模型是访问掌握的理论基础,其它技术是则完成安全模型的技术保障。本文侧重论述访问掌握技术,有关数据爱护技术的其它方面,将渐渐在其它文章中进行探讨。

.访问掌握

信息系统的安全目标是通过一组规章来掌握和管理主体对客体的访问,这些访问掌握规章称为安全策略,安全策略反应信息系统对安全的需求。安全模型是制定安全策略的依据,安全模型是指用形式化的方法来精确地描述安全的重要方面(机密性、完好性和可用性)及其与系统行为的关系。建立安全模型的主要目的是提高对胜利完成关键安全需求的理解层次,以及为机密性和完好性查找安全策略,安全模型是构建系统爱护的重要依据,同时也是建立和评估安全操作系统的重要依据。

自20世纪7020XX年X月起,Denning、BelkLapadula等人对信息安全进行了大量的理论研讨,特别是1985年国防部公布可信计算机评估标准《TCSEC》以来,系统安全模型得到了广泛的研讨,并在各种系统中完成了多种安全模型。这些模型可以分为两大类:一种是信息流模型;另一种是访问掌握模型。

信息流模型主要着眼于对客体之间信息传输过程的掌握,它是访问掌握模型的一种变形。它不校验主体对客体的访问模式,而是试图掌握从一个客体到另一个客体的信息流,强迫其依据两个客体的安全属性确定访问操作是否进行。信息流模型和访问掌握模型之间差异很小,但访问掌握模型不能帮忙系统发现隐藏通道,而信息流模型通过对信息流向的分析可以发现系统中存在的隐藏通道并找到相应的防范对策。信息流模型是一种基于大事或踪迹的模型,其焦点是系统用户可见的行为。虽然信息流模型在信息安全的理论分析方面有着优势,但是迄今为止,

文档评论(0)

suzhiju + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档