隨著IT技術(shù)的發(fā)展和計算機應(yīng)用的普及,越來越多的政府部門和企業(yè)建立并使用信息系統(tǒng)來處理工作業(yè)務(wù)、提高工作效率。信息系統(tǒng)運行使用的核心是其內(nèi)部所存儲的大量數(shù)據(jù)信息,這些信息一般存儲于系統(tǒng)所使用的數(shù)據(jù)庫中。
信息數(shù)據(jù)是企業(yè)在競爭日趨激烈的市場環(huán)境中得以生存和立足的生命線,由于這些信息可能是客戶資料、商業(yè)數(shù)據(jù)或其他機密內(nèi)容,信息一旦受到威脅并被非法者查看、竊取或修改,將會造成難以想象的嚴(yán)重后果。因此,數(shù)據(jù)的安全性對任何一個信息系統(tǒng)來說都至關(guān)重要。
1.信息系統(tǒng)數(shù)據(jù)訪問安全控制模型
保證信息系統(tǒng)的數(shù)據(jù)安全,主要是保證信息的可用性、精確性、真實性、機密性、完整性和所有性,為此,需要研究制定保障數(shù)據(jù)安全的相關(guān)措施即安全策略,安全策略是為保證提供一定級別安全保護所必須遵守的規(guī)則。
在一般的計算機信息系統(tǒng)中,數(shù)據(jù)安全保護措施是逐級層層設(shè)置的,其模型如圖1 所示。根據(jù)安全防護策略,用戶從申請使用應(yīng)用服務(wù)程序開始,直到成功訪問到后臺數(shù)據(jù)庫中所存儲的數(shù)據(jù),應(yīng)經(jīng)歷所有已被事先設(shè)定的安全防護認(rèn)證過程。
圖1 數(shù)據(jù)訪問安全控制模型
2.信息系統(tǒng)的數(shù)據(jù)安全防護策略
2.1 訪問控制
。1)物理訪問控制
①本地物理訪問控制。從設(shè)備管理的觀點看,安全設(shè)備是一個物理位置概念,人員需要對運行信息系統(tǒng)的設(shè)備進行訪問時,可以首先從物理保護機制實行訪問控制,如設(shè)置帶鎖的房門、警衛(wèi)人員、環(huán)境監(jiān)控視頻等。
、谶h程網(wǎng)絡(luò)訪問控制。若系統(tǒng)提供網(wǎng)絡(luò)遠程訪問功能,可通過投資建設(shè)與互聯(lián)網(wǎng)和無關(guān)者完全相隔離的專用網(wǎng)絡(luò)、限定充許訪問系統(tǒng)的網(wǎng)絡(luò)設(shè)備物理地址、要求在互聯(lián)網(wǎng)環(huán)境下使用VPN 技術(shù)等方式,對網(wǎng)絡(luò)訪問進行物理上的限制。
。2)身份驗證
身份驗證也可稱為身份識別,它是正確識別合法用戶身份的重要途徑。身份驗證的原理是用戶將個人所持有的認(rèn)證載體傳送給計算機,計算機將認(rèn)證載體與原有的登記值的比對計算,以判斷用戶的身份是否合法。身份驗證往往是信息系統(tǒng)數(shù)據(jù)安全防護的第一道關(guān)卡。身份驗證常用的方式有:口令認(rèn)證、待證認(rèn)證和生物識別。
口令認(rèn)證是被最廣泛使用,也是最實用的一種系統(tǒng)訪問身份驗證方法。一般情況下,口令由數(shù)字、字母和特殊字符組成。對口令的安全性要求包括:限定口令的復(fù)雜性,限制來自同一個終端或接入通道在一定時段內(nèi)進行口令認(rèn)證的次數(shù),要求口令被定期更改,取消系安裝或測試時所用的預(yù)設(shè)口令,采用一次性口令認(rèn)證方式等。
目前很多組織機構(gòu)在口令認(rèn)證環(huán)節(jié)正逐步探索采用一次性口令認(rèn)證的方式,這種方法的特點是可以使用第三方安全服務(wù)器上生成的一次性口令來進行身份驗證,例如可與電信運營商合作,將合法用戶的手機號碼與信息系統(tǒng)及電信運營商綁定,通過隨機生成和短信下發(fā)的形式,向用戶提供一次性口令,并規(guī)定口令的有效時限。
持證認(rèn)證是利用所持有的實物對用戶進行的身份驗認(rèn),持有物的作用類似于鑰匙。當(dāng)前比較常見的持有物有:寫入特定程序的U 盤、嵌有磁條或電子芯片的卡片等。
生物識別主要依據(jù)人類自身所固有與生俱來的的生理特征作為個人身份識別的重要依據(jù)。生物識別技術(shù)的應(yīng)用現(xiàn)主要包括指紋識別、虹膜識別、臉像識別、手形識別、聲音識別等。其中虹膜和指紋識別是目前被公認(rèn)為最可靠的生物識別方式。
2.2 操作權(quán)限控制
信息系統(tǒng)的業(yè)務(wù)活動主要在主體(用戶)和客體(資源、數(shù)據(jù))間進行。操作權(quán)限控制的核心思想是保證主體對客體活動的合法性,確保主體對客體的活動是授權(quán)的,對非授權(quán)的活動必須拒絕。
系統(tǒng)操作權(quán)限控制主要有基于主體和基于客體兩種方式。基于主體的操作權(quán)限控制方法是在主體的屬性上附加一個該主體可操作客體的明細列表,主體只能有權(quán)限操作已被授權(quán)的事項;诳腕w的操作權(quán)限控制方法是對客體附加一個可操作它的主體的明細列表,客體只充許來自列表中主體的操作活動。
系統(tǒng)操作權(quán)限的分配和設(shè)置方式,基于主體和客體分為等級型和權(quán)屬型兩種。權(quán)限的等級型方式為一個樹型結(jié)構(gòu),高等級主體可以對低等級主體的系統(tǒng)控制權(quán)限進行設(shè)置或修改,信息系統(tǒng)充許擁有一個最高等級權(quán)限的主體。權(quán)限的權(quán)屬型方式是對客體設(shè)定一個擁有者,它是唯一有權(quán)設(shè)置或修改該客體的操作權(quán)限主體明細列表的主體,該主體有權(quán)分配其所擁有客體的可操作控制權(quán)限。
目前,對系統(tǒng)操作權(quán)限控制的實施,比較流行的是基于角色管理的權(quán)限設(shè)置方式。角色是信息系統(tǒng)中具有相同權(quán)限的一組用戶,不同的角色被分別賦予不同的系統(tǒng)操作權(quán)限。通過定義角色,可實現(xiàn)對系統(tǒng)業(yè)務(wù)活動主體的統(tǒng)一管理。
2.3 操作系統(tǒng)的文件操作控制
任何信息系統(tǒng)的運行都離不開操作系統(tǒng)的支撐,對數(shù)據(jù)的安全防護,在操作系統(tǒng)一級也有自己的保護措施。文件保護是對安全操作系統(tǒng)的基本要求,操作系統(tǒng)的文件操作控制是為了防止由于誤操作或惡意操作而對文件造成的破壞。
一般可通過操作系統(tǒng)為文件的操作設(shè)置兩級控制,第一級為訪問權(quán)限識別,即判定哪些用戶或程序進程可以對文件進行操作,第二級為存取權(quán)限識別,即規(guī)定用戶或程序進程可對文件執(zhí)行何種操作。
對第一級控制的實施,一般將文件的訪問對象分為三類:文件創(chuàng)建者(文件主)、文件合作者、其他用戶,根據(jù)用戶類別設(shè)定對文件的訪問權(quán)限。為實施第二級控制,可在設(shè)定文件訪問權(quán)限的基礎(chǔ)上,設(shè)置訪問對象對文件的存取權(quán)限:R(只讀),W(可寫),E(可執(zhí)行),N(不允許任何操作)。
此外,為保證文件安全,防止人為技術(shù)性的對文件進行破壞,操作系統(tǒng)通常都會利用轉(zhuǎn)儲操作來提供文件的備份功能,以保持文件的多個副本,一旦原文件受到破壞,可能通過備份還原措施來進行恢復(fù)。
2.4 數(shù)據(jù)加密
數(shù)據(jù)保密是信息安全的重要方面,為保密而進行的數(shù)據(jù)加密,是防止非法用戶輕易從信息系統(tǒng)中獲取機密信息的技術(shù)手段。加密的基本思想是偽裝明文以隱藏其真實內(nèi)容,即將明文X 偽裝成密文Y。將X 偽裝成Y 的過程稱為加密,將Y還原為X 的過程稱為解密。
加密和解密的過程是一般是通過加密/解密算法來實現(xiàn)的,加密/解密算法是對明文加密和密文解密時所采用的一組規(guī)則。而加密算法和解密算法的操作通常都是在一組密鑰控制下進行的,密鑰可以視為在加密/解密算法中的可變參數(shù)。對數(shù)據(jù)進行加密,所運用的主要手段是對數(shù)據(jù)內(nèi)容進行換位或置換。現(xiàn)有的加密體制可分為兩種:一種是對稱密碼體制,其使用相同的密鑰對數(shù)據(jù)進行加密和解密,典型的加密算法有凱撒密碼、單表置換、Vigenere 密碼和現(xiàn)今流行的DES 算法、RC4 算法等;另一種是非對稱密碼體制,其對信息的加密和解密使用不同的密鑰,并且難以從其中一個密鑰推斷出另一個,典型的加密算法有RSA 算法、DSA 算法、PKCS 算法和PGP 算法等。
在信息系統(tǒng)中,數(shù)據(jù)一般都按照一定的模式要求存儲在數(shù)據(jù)庫中。對數(shù)據(jù)庫中的數(shù)據(jù)進行加密存儲,是保護信息系統(tǒng)數(shù)據(jù)安全的重要手段。加密其實就是將數(shù)據(jù)庫中的明文存儲成密文的過程,使得用戶直接打開數(shù)據(jù)庫時,看到數(shù)據(jù)庫中的信息為亂碼,這樣即使數(shù)據(jù)庫被非法者直接盜取,沒有特定的解密程序也無法知道數(shù)據(jù)庫中的真實信息。
使用加密方式對數(shù)據(jù)庫中存儲的數(shù)據(jù)進行保護,需要注意以下兩點:
。1)選擇高效的加密算法會提高數(shù)據(jù)庫運行的性能。一般對稱密碼體制算法比非對稱密碼體制算法要快得多,但使用非對稱密碼體制可以得到更好的系統(tǒng)開放性。
。2)合理確定所需要進行加密的數(shù)據(jù)范圍。在日常工作中,經(jīng)常會對數(shù)據(jù)庫中的數(shù)據(jù)進行修改、刪除等操作,如果對每個數(shù)據(jù)庫字段都加密的話,會影響數(shù)據(jù)庫的性能,所以合理的選擇比較敏感的數(shù)據(jù)字段進行加密,可以有效降低數(shù)據(jù)庫負(fù)重。對數(shù)據(jù)庫中字段進行加解密的主要流程如圖2所示。
圖2 數(shù)據(jù)庫中字段加解密流程
2.5 入侵檢測和安全審計
信息系統(tǒng)入侵檢測的思路是基于這樣的假定:入侵者的行為一般不同于合法用戶的行為,并通過可以量化的方式表現(xiàn)出來。安全審計是入侵檢測的重要手段,通過對系統(tǒng)中用戶活動的收集與審計,以判斷用戶行為的合理與合法性。
入侵檢測技術(shù)主要分為以下兩種:模式匹配和統(tǒng)計分析。
模式匹配是將審計觀察到的情況與已知的網(wǎng)絡(luò)入侵和誤用模式進行比對,從而判斷是否發(fā)生違背安全行為的入侵活動。該方法的特點是對行為判斷的準(zhǔn)確率較高,但難以應(yīng)付不斷更新和從未出現(xiàn)過的黑客攻擊手段。
統(tǒng)計分析則是通過對信息系統(tǒng)中過去的事件進行梳理、統(tǒng)計與分析,創(chuàng)建一個判斷當(dāng)前活動是否可疑的規(guī)則或?qū)傩约瘉頇z測入侵行為。例如將某事件與一個時段內(nèi)對該事件類型出現(xiàn)的次數(shù)相比較,如果次數(shù)遠遠超出了被認(rèn)為是合理的數(shù)值,那么就假定出現(xiàn)了入侵活動。該方法的特點是可檢測未知的入侵行為,但誤報率較高。
3.結(jié)束語
信息系統(tǒng)的數(shù)據(jù)安全防護策略可以為我們提供有效的數(shù)據(jù)安全保障。但一個信息系統(tǒng)的安全性并不是孤立的,它還與整個系統(tǒng)的高效性、適用性密切相關(guān)。在系統(tǒng)管理人員認(rèn)為花在身份驗認(rèn)和數(shù)據(jù)加密上的時間很有必要時,系統(tǒng)用戶此時也許正在抱怨為什么需要如此頻繁地更改登錄密碼并要求得到更快的系統(tǒng)響應(yīng)速度。
我們應(yīng)該有這樣的一種意識,絕對的不受任何約束的隨意訪問所帶來的高效性和便捷性將會使業(yè)務(wù)運行危機四伏,但絕對的安全性將導(dǎo)致系統(tǒng)運行效率低下或最終可能根本無法訪問。因此,選擇采用怎樣的安全策略來保護信息系統(tǒng)的數(shù)據(jù)安全,使系統(tǒng)在安全性能和訪問性能上得到一個適當(dāng)、合理的平衡,是信息系統(tǒng)設(shè)計和維護人員需要認(rèn)真考慮的重要問題。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:信息系統(tǒng)數(shù)據(jù)安全防護策略淺析
本文網(wǎng)址:http://www.ezxoed.cn/html/support/11121513598.html