信息系统数据安全防护策略浅析
2013-02-26韦超
韦 超
(1.广西大学计算机与电子信息学院,广西 南宁 530004;
2.南宁市党员干部现代远程教育管理办公室网络管理科,广西 南宁 530028)
随着IT技术的发展和计算机应用的普及,越来越多的政府部门和企业建立并使用信息系统来处理工作业务、提高工作效率。信息系统运行使用的核心是其内部所存储的大量数据信息,这些信息一般存储于系统所使用的数据库中。
信息数据是企业在竞争日趋激烈的市场环境中得以生存和立足的生命线[1],由于这些信息可能是客户资料、商业数据或其他机密内容,信息一旦受到威胁并被非法者查看、窃取或修改,将会造成难以想象的严重后果。因此,数据的安全性对任何一个信息系统来说都至关重要。
1 信息系统数据访问安全控制模型
保证信息系统的数据安全,主要是保证信息的可用性、精确性、真实性、机密性、完整性和所有性[2],为此,需要研究制定保障数据安全的相关措施即安全策略,安全策略是为保证提供一定级别安全保护所必须遵守的规则。
在一般的计算机信息系统中,数据安全保护措施是逐级层层设置的,其模型如图1所示。根据安全防护策略,用户从申请使用应用服务程序开始,直到成功访问到后台数据库中所存储的数据,应经历所有已被事先设定的安全防护认证过程。
图1 数据访问安全控制模型
2 信息系统的数据安全防护策略
2.1 访问控制
(1)物理访问控制
①本地物理访问控制。从设备管理的观点看,安全设备是一个物理位置概念,人员需要对运行信息系统的设备进行访问时,可以首先从物理保护机制实行访问控制,如设置带锁的房门、警卫人员、环境监控视频等。
②远程网络访问控制。若系统提供网络远程访问功能,可通过投资建设与互联网和无关者完全相隔离的专用网络、限定充许访问系统的网络设备物理地址、要求在互联网环境下使用VPN技术等方式,对网络访问进行物理上的限制。
(2)身份验证
身份验证也可称为身份识别,它是正确识别合法用户身份的重要途径。身份验证的原理是用户将个人所持有的认证载体传送给计算机,计算机将认证载体与原有的登记值的比对计算,以判断用户的身份是否合法。身份验证往往是信息系统数据安全防护的第一道关卡。身份验证常用的方式有:口令认证、待证认证和生物识别。
口令认证是被最广泛使用,也是最实用的一种系统访问身份验证方法。一般情况下,口令由数字、字母和特殊字符组成。对口令的安全性要求包括:限定口令的复杂性,限制来自同一个终端或接入通道在一定时段内进行口令认证的次数,要求口令被定期更改,取消系安装或测试时所用的预设口令,采用一次性口令认证方式等。
目前很多组织机构在口令认证环节正逐步探索采用一次性口令认证的方式,这种方法的特点是可以使用第三方安全服务器上生成的一次性口令来进行身份验证,例如可与电信运营商合作,将合法用户的手机号码与信息系统及电信运营商绑定,通过随机生成和短信下发的形式,向用户提供一次性口令,并规定口令的有效时限。
持证认证是利用所持有的实物对用户进行的身份验认,持有物的作用类似于钥匙。当前比较常见的持有物有:写入特定程序的U盘、嵌有磁条或电子芯片的卡片等。
生物识别主要依据人类自身所固有与生俱来的的生理特征作为个人身份识别的重要依据。生物识别技术的应用现主要包括指纹识别、虹膜识别、脸像识别、手形识别、声音识别等。其中虹膜和指纹识别是目前被公认为最可靠的生物识别方式。
2.2 操作权限控制
信息系统的业务活动主要在主体(用户)和客体(资源、数据)间进行[3]。操作权限控制的核心思想是保证主体对客体活动的合法性,确保主体对客体的活动是授权的,对非授权的活动必须拒绝。
系统操作权限控制主要有基于主体和基于客体两种方式。基于主体的操作权限控制方法是在主体的属性上附加一个该主体可操作客体的明细列表,主体只能有权限操作已被授权的事项。基于客体的操作权限控制方法是对客体附加一个可操作它的主体的明细列表,客体只充许来自列表中主体的操作活动。
系统操作权限的分配和设置方式,基于主体和客体分为等级型和权属型两种。权限的等级型方式为一个树型结构,高等级主体可以对低等级主体的系统控制权限进行设置或修改,信息系统充许拥有一个最高等级权限的主体。权限的权属型方式是对客体设定一个拥有者,它是唯一有权设置或修改该客体的操作权限主体明细列表的主体,该主体有权分配其所拥有客体的可操作控制权限。
目前,对系统操作权限控制的实施,比较流行的是基于角色管理的权限设置方式。角色是信息系统中具有相同权限的一组用户,不同的角色被分别赋予不同的系统操作权限。通过定义角色,可实现对系统业务活动主体的统一管理。
2.3 操作系统的文件操作控制
任何信息系统的运行都离不开操作系统的支撑,对数据的安全防护,在操作系统一级也有自己的保护措施。
文件保护是对安全操作系统的基本要求,操作系统的文件操作控制是为了防止由于误操作或恶意操作而对文件造成的破坏。
一般可通过操作系统为文件的操作设置两级控制,第一级为访问权限识别,即判定哪些用户或程序进程可以对文件进行操作,第二级为存取权限识别,即规定用户或程序进程可对文件执行何种操作。
对第一级控制的实施,一般将文件的访问对象分为三类:文件创建者(文件主)、文件合作者、其他用户,根据用户类别设定对文件的访问权限。为实施第二级控制,可在设定文件访问权限的基础上,设置访问对象对文件的存取权限:R(只读),W(可写),E(可执行),N(不允许任何操作)。
此外,为保证文件安全,防止人为技术性的对文件进行破坏,操作系统通常都会利用转储操作来提供文件的备份功能,以保持文件的多个副本,一旦原文件受到破坏,可能通过备份还原措施来进行恢复。
2.4 数据加密
数据保密是信息安全的重要方面,为保密而进行的数据加密,是防止非法用户轻易从信息系统中获取机密信息的技术手段。加密的基本思想是伪装明文以隐藏其真实内容,即将明文X伪装成密文Y。将X伪装成Y的过程称为加密,将Y还原为X的过程称为解密。
加密和解密的过程是一般是通过加密/解密算法来实现的,加密/解密算法是对明文加密和密文解密时所采用的一组规则。而加密算法和解密算法的操作通常都是在一组密钥控制下进行的,密钥可以视为在加密/解密算法中的可变参数。
对数据进行加密,所运用的主要手段是对数据内容进行换位或置换[2]。现有的加密体制可分为两种:一种是对称密码体制,其使用相同的密钥对数据进行加密和解密,典型的加密算法有凯撒密码、单表置换、Vigenere密码和现今流行的DES算法、RC4算法等;另一种是非对称密码体制,其对信息的加密和解密使用不同的密钥,并且难以从其中一个密钥推断出另一个,典型的加密算法有RSA算法、DSA算法、PKCS算法和PGP算法等。
在信息系统中,数据一般都按照一定的模式要求存储在数据库中。对数据库中的数据进行加密存储,是保护信息系统数据安全的重要手段。加密其实就是将数据库中的明文存储成密文的过程,使得用户直接打开数据库时,看到数据库中的信息为乱码,这样即使数据库被非法者直接盗取,没有特定的解密程序也无法知道数据库中的真实信息[4]。
使用加密方式对数据库中存储的数据进行保护,需要注意以下两点:
(1)选择高效的加密算法会提高数据库运行的性能[5]。一般对称密码体制算法比非对称密码体制算法要快得多,但使用非对称密码体制可以得到更好的系统开放性。
(2)合理确定所需要进行加密的数据范围。在日常工作中,经常会对数据库中的数据进行修改、删除等操作,如果对每个数据库字段都加密的话,会影响数据库的性能,所以合理的选择比较敏感的数据字段进行加密,可以有效降低数据库负重[5]。对数据库中字段进行加解密的主要流程如图 2所示[4]。
图2 数据库中字段加解密流程
2.5 入侵检测和安全审计
信息系统入侵检测的思路是基于这样的假定:入侵者的行为一般不同于合法用户的行为,并通过可以量化的方式表现出来。安全审计是入侵检测的重要手段,通过对系统中用户活动的收集与审计,以判断用户行为的合理与合法性。
入侵检测技术主要分为以下两种:模式匹配和统计分析。
模式匹配是将审计观察到的情况与已知的网络入侵和误用模式进行比对,从而判断是否发生违背安全行为的入侵活动。该方法的特点是对行为判断的准确率较高,但难以应付不断更新和从未出现过的黑客攻击手段。
统计分析则是通过对信息系统中过去的事件进行梳理、统计与分析,创建一个判断当前活动是否可疑的规则或属性集来检测入侵行为。例如将某事件与一个时段内对该事件类型出现的次数相比较,如果次数远远超出了被认为是合理的数值,那么就假定出现了入侵活动。该方法的特点是可检测未知的入侵行为,但误报率较高。
3 结束语
信息系统的数据安全防护策略可以为我们提供有效的数据安全保障。但一个信息系统的安全性并不是孤立的,它还与整个系统的高效性、适用性密切相关。在系统管理人员认为花在身份验认和数据加密上的时间很有必要时,系统用户此时也许正在抱怨为什么需要如此频繁地更改登录密码并要求得到更快的系统响应速度。
我们应该有这样的一种意识,绝对的不受任何约束的随意访问所带来的高效性和便捷性将会使业务运行危机四伏,但绝对的安全性将导致系统运行效率低下或最终可能根本无法访问[2]。因此,选择采用怎样的安全策略来保护信息系统的数据安全,使系统在安全性能和访问性能上得到一个适当、合理的平衡,是信息系统设计和维护人员需要认真考虑的重要问题。
[1] 张君生.浅谈用信息化手段保护企业核心数据[J].中国管理信息化,2013-01,(1):41-42.
[2] Michael E.Whitman,Herbert J.Mattord.信息安全原理[M].徐焱,译.北京:清华大学出版社,2004.
[3] 中国信息安全产品测评认证中心.信息安全理论与技术[M].北京:人民邮电出版社,2003.
[4] 张占孝.数据库加密系统的设计与实现[J].信息安全与技术,2012-04:15-17.
[5] 田彬.基于数据库加密技术的研究[J].辽宁大学学报,2012(1):73-75.