链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
(一)信息系统开发的安全性原则
信息系统的实际开发几乎都是在操作系统的支持下,基于数据库管理系统,并通过应用软件来实现。整个应用系统的安全性,不仅依赖于操作系统,DBMS等,而且依赖于目前计算机安全中最重要又是最薄弱的应用软件的安全性。因此,将安全管理和防范策略与技术应用于信息管理系统繁荣各开发阶段和过程中,可以加强系统抵御意外的或蓄意的未授权存取的能力,防止数据的未授权修改和传播,从而提高企业信息安全的机密性、完整性和有效性。
建立一个安全的计算机系统,需要在一系列需求之间求得平衡。安全原则必须尽可能避免各种因素发生矛盾以防影响系统的其他特性,当安全性与其他特性如网络传输率等发生抵触时,应当根据它对系统的重要性做出取舍,否则可能会建立无实际意义的高水平的防护体系而浪费财力,或可能经常发生错误的报警信号,干扰系统正常工作而实际上却又缺乏应有的安全防护能力,或可能影响效率,甚至拒绝服务。建造系统所遵循的原则:
(1)把安全性作为一种需求,在系统开发的一开始就加以考虑,使得安全要求从开始就作为系统目标的一部分,使其在系统开发过程中起主导作用。
(2)在系统的不同层面上,利用不同的安全控制机制,实施不同精度的安全控制。同时尽可能减少各层次之间的安全相关性,以便于确定安全控制的可靠性和可行性。特别是应用软件的安全设计有其特殊性,除了一般安全性所包括的保密性、完整性和可用性外,应特别注意不同级别用户的访问控制。
(3)系统而合理地使用安全技术和控制安全粒度,使系统在安全性与其他特性之间求得平衡。这些特性包括能力、效率、灵活性、友好用户界面和成本等。
(4)在安全性和其他特性之间不能取得一致,或在某些安全保护不能或很难通过技术手段实现的情况下,可通过制定各级人员安全操作规程和明确安全职责,并以行政管理的手段付诸实施来弥补技术方面的不足。
(二)信息系统开发的安全层次
B/S模式解决了传统C/S模式下的许多问题,具有易实现广域分布管理、操作方便、性能稳定、远程数据传输安全可靠、费用低、易维护、客户端软件对平台无关性等许多优点,目前该模式已成为网络应用系统的主流体系。
系统的开发环境多是分布式系统网络环境,采用基于TCP/IP的网络协议,能实现分布处理、资源共享、数据共享、支持多用户、多进程并发操作和访问等功能。整个系统安全层次如下:
1.第一层,硬件层
即通过网络安全的技术实现网络的安全。
2.第二层,操作系统层
一方面,操作系统的超级用户具有至高无上的权限,因此任何用户及其拥有的文件均可通过超级用户改变用户口令、改变文件属性来达到控制用户和保护文件的目的。另一方面,普通用户可改变自己的口令和自己拥有的一切文件的安全属性。
3.第三层,数据库管理系统层
数据库系统本身有个管理员(DBA)。DBA负责创建、维护组成应用数据库的所有表(Table)和视图(View)。DBA根据用户权限的访问列表创建用户、密码、并授予其对表或字段的存取权限(查询、增、删、改等)。这样,不是由应用数据库DBA创建的用户无权访问应用数据库,而由此DBA创建的用户其存取权限亦受到限制。此外,还可以通过其他安全技术加强对数据的安全保护。
(1)数据分布、用户分布和处理分布
利用分布式数据库支持数据分布的特点,可按应用软件的功能、数据耦合程度、用户访问数据的频度及服务器的自治能力,将数据和用户分布于服务器之间。实际上用户的分布也导致了服务器对客户的服务(处理)的分布。
(2)设置触发器
将应用程序中较为复杂的数据合法性和有效性检验改为用数据库触发器来实现。
(3)使用存储过程
在存储过程中,采用将用户和数据分开的方法。即不允许对表的完全访问和更新,用户把参数提供给存储过程,用户提供检索的条件,检索存储过程返回数据行。这种办法的好处在于它完全控制了信息的存储和检索,任何不想让用户访问的列都可以做到。这对于数据存储和检索来说,是一个带有更多的面向对象风格的方法,有助于保证数据的正确与安全。
(4)备份与故障恢复
确保信息系统因各种不测事件受到破坏时,能尽快投入再使用的重要保证。
4.第四层,应用程序层
对数据进行保护其安全粒度控制在记录级或字段级,但这样的控制至少有两点值得考虑:(www.chuimin.cn)
(1)由于控制粒度过细将会给应用系统带来效率上的损失和程序灵活性方面的损失。
(2)较大型的应用系统,负责应用数据库的DBA的工作将变得相当复杂。因此,结合信息管理的特点,除了某些重要的数据,一般不将安全粒度控制太细,以求得应用程序在更为宏观方面的数据安全控制。
5.第五层,系统外部层
安全性由安全教育与管理等措施来保证。它包括应用系统自身不能解决的或很难解决的保护系统安全的所有活动。例如,对客户端PC工作站的安全管理。
6.数据审计体系
数据审计的目的是当数据被窃取或被破坏时,能及时发现和补救,即及时发现问题的原因,为维护数据的完整性提供保障。数据审计可以在操作系统层、数据库层和应用系统层分别实现。其中,在操作系统和数据库系统上实现是,系统开销较大,而在应用系统层上采取适度的审计措施则较好。
有些操作系统能够提供日志功能,把每个系统用户开机时间,使用资源,甚至各种操作都记录在案。
数据库的安全审计功能能提供一种监控数据存取的途径。不过,审计功能的启动将影响系统的效率。
应用系统常用审计措施有:
(1)双轨运行法
该方法要求对有些数据的操作必须有两个用户在不同的工作站上完成。一个用户的操作必须经过另一个用户的审核通过后才能生效。
(2)轨迹法
该方法对应用系统中的一切重要操作都自动记录在案,即留有轨迹。以监督系统运行情况。在轨迹法中,审计数据的传递一定要有前后台程序的配合,前台将数据传送到文件服务器和数据交换区,后台将交换区中的数据转移到审计目录下。
(三)信息系统的安全服务
1.身份鉴别
指用户进入信息系统,对用户的合法性进行身份认证。常用的身份鉴别方式是用户名/口令体系,有些系统采用ID磁卡等附加设备。
2.访问控制
尽管通过身份鉴别的用户是合法用户,但由于用户的级别不同,需要通过权限的访问控制来限制。
3.系统的可用性
系统的可用性是指合法用户对系统资源在需要时即可使用,不因系统故障或误操作而使资源丢失,甚至在某些非正常条件下,系统仍能运行,影响系统可用性的因素主要有硬件故障、系统程序代码遭破坏等。
4.数据完整性
数据完整性是指保持系统中的数据安全、精确和有效,对数据完整性构成的威胁因素有非法用户的侵入,合法用户越权对数据的处理,电脑病毒的破坏。
5.数据的保密性
数据保密性指系统中有保密要求的信息只能经过允许的方式向允许的人员透露,数据保密性最常用的手段是数据加密。
有关计算机网络与信息安全的文章
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。(二)ISO安全体系结构1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。......
2023-10-18
下面简单介绍Java和Visual Basic编程规范。(一)Java语言编程规范下面是Java语言编程时应该遵守的规范,这些规范不一定要绝对遵守,但一定要让程序有良好的可读性。不要在安全性上依赖包的范围。如果不是定义自己的复制方法,至少可以通过增加如下内容防止复制方法别恶意地重载:(二)Visual Basic编程规范1.Visual Basic事件过程的结构2.编程规范编程时,语句的书写必须按照VB指定的语法格式,还应注意程序结构的完整和清晰。......
2023-10-18
影响计算机网络信息安全的因素主要有以下三个方面:(一)计算机系统因素首先,计算机系统的脆弱性主要来自于操作系统的不安全性。这两种攻击都会带来一些重要数据的丢失或泄露,造成计算机网络面临极大危害。来自管理人员自身的原因为网络黑客制造了可乘之机,从而威胁到计算机网络信息的安全,导致信息丢失或篡改,造成不必要的损失。......
2023-10-18
它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。政府应加快制定网络信息安全管理政策和制度,保证信息产业安全发展。其次,要在道德和文化层面,明确每一位网络使用者的权利和义务,使用者在享受权利的同时,也要自觉履行自身的义务,并和破坏网络信息安全的违法犯罪行为做斗争。在这种情况下,各国积极重视计算机网络信息安全防护工作,并取得了巨大进步。......
2023-10-18
(一)按防火墙软硬件形式分类如果从软硬件形式来分,防火墙可以分为软件防火墙、硬件防火墙和芯片级防火墙。之所以加上“所谓”二字,是针对芯片级防火墙来说的。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构。值得注意的是,由于此类防火墙采用的依然是别人的内核,因此会受到OS本身的安全性影响。应用代理型防火墙工作在OSI的最高层,即应用层。......
2023-10-18
目前研究网络安全已经不只是为了信息和数据的安全性,网络安全已经渗透到国家的政治、经济、军事、社会稳定等各个领域。非法组织在网上组党结社,进行秘密联络。(三)网络安全与军事在第二次世界大战中,美国破译了日本人的密码,将日本的舰队几乎全部歼灭,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。......
2023-10-18
相关推荐