首页 理论教育计算机网络与信息安全:安全策略开发

计算机网络与信息安全:安全策略开发

【摘要】:整个应用系统的安全性,不仅依赖于操作系统,DBMS等,而且依赖于目前计算机安全中最重要又是最薄弱的应用软件的安全性。因此,将安全管理和防范策略与技术应用于信息管理系统繁荣各开发阶段和过程中,可以加强系统抵御意外的或蓄意的未授权存取的能力,防止数据的未授权修改和传播,从而提高企业信息安全的机密性、完整性和有效性。同时尽可能减少各层次之间的安全相关性,以便于确定安全控制的可靠性和可行性。

(一)信息系统开发的安全性原则

信息系统的实际开发几乎都是在操作系统的支持下,基于数据库管理系统,并通过应用软件来实现。整个应用系统的安全性,不仅依赖于操作系统,DBMS等,而且依赖于目前计算机安全中最重要又是最薄弱的应用软件的安全性。因此,将安全管理和防范策略与技术应用于信息管理系统繁荣各开发阶段和过程中,可以加强系统抵御意外的或蓄意的未授权存取的能力,防止数据的未授权修改和传播,从而提高企业信息安全的机密性、完整性和有效性。

建立一个安全的计算机系统,需要在一系列需求之间求得平衡。安全原则必须尽可能避免各种因素发生矛盾以防影响系统的其他特性,当安全性与其他特性如网络传输率等发生抵触时,应当根据它对系统的重要性做出取舍,否则可能会建立无实际意义的高水平的防护体系而浪费财力,或可能经常发生错误的报警信号,干扰系统正常工作而实际上却又缺乏应有的安全防护能力,或可能影响效率,甚至拒绝服务。建造系统所遵循的原则:

(1)把安全性作为一种需求,在系统开发的一开始就加以考虑,使得安全要求从开始就作为系统目标的一部分,使其在系统开发过程中起主导作用。

(2)在系统的不同层面上,利用不同的安全控制机制,实施不同精度的安全控制。同时尽可能减少各层次之间的安全相关性,以便于确定安全控制的可靠性和可行性。特别是应用软件的安全设计有其特殊性,除了一般安全性所包括的保密性、完整性和可用性外,应特别注意不同级别用户的访问控制。

(3)系统而合理地使用安全技术和控制安全粒度,使系统在安全性与其他特性之间求得平衡。这些特性包括能力、效率、灵活性、友好用户界面和成本等。

(4)在安全性和其他特性之间不能取得一致,或在某些安全保护不能或很难通过技术手段实现的情况下,可通过制定各级人员安全操作规程和明确安全职责,并以行政管理的手段付诸实施来弥补技术方面的不足。

(二)信息系统开发的安全层次

B/S模式解决了传统C/S模式下的许多问题,具有易实现广域分布管理、操作方便、性能稳定、远程数据传输安全可靠、费用低、易维护、客户端软件对平台无关性等许多优点,目前该模式已成为网络应用系统的主流体系。

系统的开发环境多是分布式系统网络环境,采用基于TCP/IP的网络协议,能实现分布处理、资源共享、数据共享、支持多用户、多进程并发操作和访问等功能。整个系统安全层次如下:

1.第一层,硬件层

即通过网络安全的技术实现网络的安全。

2.第二层,操作系统层

一方面,操作系统的超级用户具有至高无上的权限,因此任何用户及其拥有的文件均可通过超级用户改变用户口令、改变文件属性来达到控制用户和保护文件的目的。另一方面,普通用户可改变自己的口令和自己拥有的一切文件的安全属性。

3.第三层,数据库管理系统层

数据库系统本身有个管理员(DBA)。DBA负责创建、维护组成应用数据库的所有表(Table)和视图(View)。DBA根据用户权限的访问列表创建用户、密码、并授予其对表或字段的存取权限(查询、增、删、改等)。这样,不是由应用数据库DBA创建的用户无权访问应用数据库,而由此DBA创建的用户其存取权限亦受到限制。此外,还可以通过其他安全技术加强对数据的安全保护。

(1)数据分布、用户分布和处理分布

利用分布式数据库支持数据分布的特点,可按应用软件的功能、数据耦合程度、用户访问数据的频度及服务器的自治能力,将数据和用户分布于服务器之间。实际上用户的分布也导致了服务器对客户的服务(处理)的分布。

(2)设置触发器

将应用程序中较为复杂的数据合法性和有效性检验改为用数据库触发器来实现。

(3)使用存储过程

在存储过程中,采用将用户和数据分开的方法。即不允许对表的完全访问和更新,用户把参数提供给存储过程,用户提供检索的条件,检索存储过程返回数据行。这种办法的好处在于它完全控制了信息的存储和检索,任何不想让用户访问的列都可以做到。这对于数据存储和检索来说,是一个带有更多的面向对象风格的方法,有助于保证数据的正确与安全。

(4)备份与故障恢复

确保信息系统因各种不测事件受到破坏时,能尽快投入再使用的重要保证。

4.第四层,应用程序层

对数据进行保护其安全粒度控制在记录级或字段级,但这样的控制至少有两点值得考虑:(www.chuimin.cn)

(1)由于控制粒度过细将会给应用系统带来效率上的损失和程序灵活性方面的损失。

(2)较大型的应用系统,负责应用数据库的DBA的工作将变得相当复杂。因此,结合信息管理的特点,除了某些重要的数据,一般不将安全粒度控制太细,以求得应用程序在更为宏观方面的数据安全控制。

5.第五层,系统外部层

安全性由安全教育与管理等措施来保证。它包括应用系统自身不能解决的或很难解决的保护系统安全的所有活动。例如,对客户端PC工作站的安全管理。

6.数据审计体系

数据审计的目的是当数据被窃取或被破坏时,能及时发现和补救,即及时发现问题的原因,为维护数据的完整性提供保障。数据审计可以在操作系统层、数据库层和应用系统层分别实现。其中,在操作系统和数据库系统上实现是,系统开销较大,而在应用系统层上采取适度的审计措施则较好。

有些操作系统能够提供日志功能,把每个系统用户开机时间,使用资源,甚至各种操作都记录在案。

数据库的安全审计功能能提供一种监控数据存取的途径。不过,审计功能的启动将影响系统的效率。

应用系统常用审计措施有:

(1)双轨运行法

该方法要求对有些数据的操作必须有两个用户在不同的工作站上完成。一个用户的操作必须经过另一个用户的审核通过后才能生效。

(2)轨迹法

该方法对应用系统中的一切重要操作都自动记录在案,即留有轨迹。以监督系统运行情况。在轨迹法中,审计数据的传递一定要有前后台程序的配合,前台将数据传送到文件服务器和数据交换区,后台将交换区中的数据转移到审计目录下。

(三)信息系统的安全服务

1.身份鉴别

指用户进入信息系统,对用户的合法性进行身份认证。常用的身份鉴别方式是用户名/口令体系,有些系统采用ID磁卡等附加设备。

2.访问控制

尽管通过身份鉴别的用户是合法用户,但由于用户的级别不同,需要通过权限的访问控制来限制。

3.系统的可用性

系统的可用性是指合法用户对系统资源在需要时即可使用,不因系统故障或误操作而使资源丢失,甚至在某些非正常条件下,系统仍能运行,影响系统可用性的因素主要有硬件故障、系统程序代码遭破坏等。

4.数据完整性

数据完整性是指保持系统中的数据安全、精确和有效,对数据完整性构成的威胁因素有非法用户的侵入,合法用户越权对数据的处理,电脑病毒的破坏。

5.数据的保密性

数据保密性指系统中有保密要求的信息只能经过允许的方式向允许的人员透露,数据保密性最常用的手段是数据加密。