论文部分内容阅读
所谓信息系统安全,是指为信息处理系统建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。造成系统不安全因素有很多,既有系统的稳定性和可靠性不足、环境干扰和自然灾害等客观因素,也有人员工作失误、操作不当等,但对系统安全性影响最大的是人为的攻击破坏,其中包括人为的非授权存取与破坏、计算机病毒等。 信息系统安全保密研究的对象是系统,而不仅是系统中的某个或某些分离的元素,系统内所有元素或成分都是作为有机的整体进行研究的内容。在安全保密长期研究工作过程中,提炼出主体(subject)和客体(object)这两个重要概念,控制和限制主体对客体存取访问的权限,从而达到保护客体安全的目的构成了存取控制的主题。这两个概念的提出,使计算机安全保密中最重要的研究内容——存取控制的研究,得以抽象化,抽象化的结果是可以模型化,围绕着存取控制的研究已经发展出一系列的安全模型,从理论上和实践上两个方面指导计算机安全保密研究的大步前进。对于建立信息系统的初始目标而言,研究信息系统的安全保密与建立信息系统同样重要和迫切。 归纳起来,从信息的安全特性角度看,最基本的要保证以下几点,简称CIRA: (1)安全保密性(Confidentiality)安全保密是指防止非授权访问。这也许是信息安全最重要的要求。如果希望用最简洁的语言来表述安全性的要求,则可以说是系统是否能够保证有价值的重要信息对己方的可用性程度和对敌对方的不可用性的程度。 (2)完整性(Integrity)完整性是指信息在存储和传输过程中保持不被修改、不被破坏和不丢失。保证信息的完整性是信息安全的基本要求,而破坏信息的完整性则是对信息安全发动攻击的目的之一。 (3)可靠性(Reliability)可靠性是指对信息完整性的依赖程度,也是对信息安全系统的信赖程度。 (4)可用性(Availability)可用性是指当需要时能否存取所需信息。对可用性的攻击则是阻断信息的可用性。例如在网络环境下破坏网络和有关系统的正常运行就属于这种类型的攻击。 从保证信息安全所采取措施或者信息安全方法学的角度看,信息系统的安全性可用4A的完善程度来衡量: (1)用户身份验证(Authentication)对用户身份进行验证,是指在用户获取信息、访问系统资源之前对其身份的标识进行确定和验证,以保证用户自身的合法性。 (2)授权(Authorization)针对不同的用户进行授权,以使用户能够以合适的权限合法地访问各种不同的信息及系统资源。 武汉理工大学硕士学位论文 一 踪和记录,这是业务控制的主要领域,它提供了信息系统安全事件的 证明和根据。 N)保证(Assurance)保证的作用在于能够确保系统的安全策 略和信息被完整、准确地理解和解释,以及在意外故障乃至灾难中信 息资源不被破坏与丢失。 要达到安全系统的目标,所需的支持包括策略和责任两类。策略 的两个要求是: (l)必须为系统定义一个清晰、完整的安全策略,并且系统在这 一安全策略上实施。 (二)必须有能力为系统中的每个客体指派相关的存取控制标识 (labe!)。 讨论安全模型的目的在于提供一个不依赖于软件实现的、高层次 上的概念模型。所有的安全模型都反映了一定的安全策略,即我们对 安全的考虑和措施,以及由此而产生的精确定义。安全模型可以使我 们准确地把握自己提出的安全要求并填补安全上的漏洞,它应该足够 小,去掉系统功能性描述中与安全无关的内容,以使安全模型的形式 化描述、实现和验证具有可行性。 相对于其他的计算机系统,数据库系统具有以下特点:客体较 多;数据生存期长,对维护的要求高;涉及到信息在不同粒度的安 全,即客体具有层次性和多样性;在DBMS中受保护的客体可能是 复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客 体上,即客体逻辑结构与物理结构的分离;数据库的安全与数据语 法有关;应考虑到推理攻击的防范,即客体之间信息相关性较大。 针对数据库系统的基本特点,可以将数据库系统的安全问题归 结为以下几个方面。 (l)保证数据库系统的完整性。包括:数据库系统的物理完整 性;数据库系统的逻辑完整性;数据库系统的元素完整性; (2)保证数据库系统的保密性。包括:对数据库系统的用户进 行身份鉴别,保证每个用户是合法的且是可以识别的;数据库系统 的访问控制,即控制主体对客体的访问,拒绝非授权访问:统计数 据库对推理攻击的防范;数据库系统的可审计性,