021-24209369
信息安全性基本概念

目前我国正处于飞速发展的阶段,国内外部环境变化迅速,信息安全问题也引起社会的广泛关注。威胁信息安全的已经不仅仅是计算机病毒、网络黑客入侵等,还有公共安全意识不强和安全教育体系落后等原因。面对频繁的信息安全事件和日渐复杂的信息安全威胁,系统有效的信息安全知识普及教育显得越来越重要。

1.信息与信息系统

信息反映了客观世界和各种事物的运动状态和变化。它是客观事物之间相互联系和相互作用的结果。其表现形式一般有声音、语言、文字、图形图像、动画、气味等多种方式,信息在传播之前,一般是没有人知道的,它在传播的过程中才逐渐被接收者所理解并影响到接收者的意识和行为。信息特性具有客观性、物质性、对物质载体的依赖性、普遍性、时效性、知识性、可传递、处理及共享等。

对信息系统的理解有很多种说法,《中华人民共和国计算机信息系统安全保护条例》认为:信息系统(Information System)由计算机系统和网络系统组成,它包括计算机以及与之配套的各种设备、设施。信息系统是通过对信息进行采集、加工和处理,可以实现特定应用目标的人机系统。

信息系统是人、规章制度、设备以及工具的有机集合,这里的设备包括硬件、软件、数据库等,人通过这些设备为其所在的组织进行信息的采集、分析、处理、传输存储等活动,从而为该组织经营、管理、制定决策提供支持的集成的计算机系统。信息系统从属于国家、组织机构和个人,它是集体智慧、个人思维以及行为能力的延伸。

 

2.信息安全属性

按照ISO7498-2 定义,在OSI参照模型框架内能选择提供的安全性服务有5个:即身份认证、访问控制、数据保密、数据完整性、不可否认服务等。

(1)身份认证(Authentication)。身份认证的服务方式有以下三种:

同层实体的身份认证。该服务的目的是为了向同一层的实体证明高层所声明的那个实体确实是会话过程中所说的那个实体,它可以防止实体的假冒,一般用于会话建立阶段。

数据源身份认证。数据源身份认证是保证接收方所收到的消息确实来自于发送方的这个实体。

同层实体的相互身份认证。同层实体的相互身份认证与同层实体的身份认证完全一样,只是这时的身份认证是双发相互确认,其攻击和防御的方法与同层实体的身份认证也是相同的。

(2):访问控制(Access Control)。所谓的访问控制是指对那些没有合法访问权限的用户访问了系统资源,或是合法用户不小心造成了对系统资源的破坏的行为加以控制。

(3)数据保密性(confidentiality)。数据保密服务的目的是为了确保信息在存储、传输以及使用过程中不被未授权的实体所访问,从而防止信息的泄露,即防止攻击者获取信息流中的控制信息。

(4)数据完整性(Integrity)。该服务的目的是为保证信息在存储、传输以及使用过程中不被未授权的实体所更改或损坏,不被合法实体进行不适当的更改,从而使信息保持内部、外部的一致性。

(5)不可否认性(Non-Repudiation)。不可否认性是用来防范对话的两个实体中任一实体否认自己曾经执行过的操作,不能对自己曾经接收或发送过任何信息进行抵赖。

信息安全可以表示成一个五元组的函数,即五个属性组成的函数,如下式所示。

S=f(A,I,C,V,R)

其中S代表信息安全,A代表身份认证性,I代表完整性,C代表保密性,V代表访问控制性,R代表不可否认性。而每一个属性又可以表示成一个函数,如A=u(a),其中a代表各种与身份认证属性相关的各种实例,同样I,C,V,R也可以表示成这样的函数,A,I,C,V,R 这些函数的取值只有两种,分别为0和1,0代表违反了相应属性,1代表遵守了相应属性安全,只有当5个属性值全为1,S的值才为1,否则,该系统存在安全风险,我们知道,系统不可能可以达到100%安全,S=1是理想状态。

 

3.信息安全模型

信息安全模型在信息系统的建设中起着重要的指导作用,因为它不但对信息安全属性进行了形象描述,而且通过正确的方法表达了信息安全的重要方面与系统行为的关系,可以从中开发出一套安全性评估准则和关键的描述变量。信息安全模型的发展经历了两个阶段,静态安全模型和动态安全模型。静态安全模型主要是适用于单机系统,如BLP模型,它是由美国军方的机密信息保护提出的,是20世纪70~80年代的单机多用户分时系统的形式化安全模型之一,也是非常重要的安全模型。这种模型的缺点在于它不能对目前的分布式的、动态变化的网络安全问题进行完全反映。动态可适应安全模型主要是用来应对来自网络的破坏与攻击,其基本思想是承认安全风险的存在,对于信息系统来说,要达到非常的安全与可靠是不可能的,只有在很大可能消灭信息系统漏洞的同时,强调及时发现攻击行为,做到及时消灭安全风险。

1983年,Dolev和Yao两人联合发表了在安全协议发展史上具有里程碑的论文。在这篇论文当中,他们阐述了两个重要观点:第一点是首次提出要将针对安全协议本身的研究和安全协议所使用的密码系统的研究分开,也就是说,在研究安全协议本身的相关课题时如协议的正确性、安全性时是基于一个假设条件的,即假定密码系统本身是“完善”的,不存在任何漏洞。因此,他们成功地把研究问题分为两个阶段,即先研究安全协议本身的安全性质,再研究安全协议实现的相关细节。第二个观点是他们认为攻击者的能力不可小视,完全有能力控制整个通信网络,建立了相应的攻击者模型。他们认为攻击者会具备如下能力:能对经过网络的任何信息进行窃听、阻止和截获,并可以对信息进行存储或者自编消息;并能发送伪造信息;充当合法的主体参与协议的运行。

到目前为止,Dolev和Yao的提出的思想仍然发挥着巨大的作用,其思想仍被大部分有关安全协议的研究工作所遵循。


300px
“JSUTO/加速通”的使命就是为人和智能设备之间搭建一道便捷沟通的桥梁。 The mission of JSUTO is to build a bridge of convenient communication between people and intelligent devices.
上海峻迹智能科技有限公司
联系我们

电话:021-24209369

传真:021-24209368

公司地址:上海市闵行区纪翟路1199弄3号2楼

关于我们

公司简介                              产品中心

关于我们                              联系我们

案例展示                              友情链接

人才招聘                           www.jsuto.cn

扫一扫加入我们吧
Copyright © 上海峻迹智能科技有限公司细心于我们的服务,专心于我们的专业
点击进入JSUTO VMS
您是第 42402 位访客!