《信息安全技术》课程论文论文题目:学院(系):专业:学生姓名:学号:教师:2017年1月3日信息安全技术体系研究摘要:从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。
并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。
信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。
关键字:信息安全;系统论;信息安全体系结构Architecture study on informationsecurity technology systemAbstract: The element and subsystem of information security system was analyzed systematically based on the view of system theory.The architecture of information security was presented in this paper including four dimensionalities of layering, area, grade and time.The structure of the four dimensionalities and their relationship with security dements and subsystems were discussed in detail.The research of architecture is useful to recognize the characteristic and rule of information security and construct a security information system.Key word: information security; system theory; architecture of information security1. 引言随着社会信息化程度的不断提高,信息技术正在深刻影响着人们的生活方式、工作方式乃至整个社会的结构,人类生活和工作已严重依赖并越来越依赖于信息技术。
然而,信息技术是一把双刃剑,它在给人类带来文明的同时,也带来了新的安全隐患和威胁。
目前,信息安全是研究的热点问题,各种信息安全技术和产品层出不穷,如密码、身份鉴别、防火墙、人侵检测、隔离防护、防病毒等,不胜枚举。
然而,当前从系统角度对信息系统安全的研究还比较欠缺。
从系统论的观点看,任何系统均是由相互联系、相互作用的要素(部分)组成的具有一定结构和功能的有机体。
系统涉及三个方面的内容:基本元素、元素之问的关系和整体目标。
进一步可以理解为,系统是按照某个确定的目标,由一些基本元素组合形成的整体。
也就是说,所有构成整体的基本元素,为了达到某个共同的目标,按照某种关系组合起来,形成一个整体,其中每个元素都对整体目标有着不同的、不可或缺的贡献。
从局部看,这些基本元素相对独立地、有规律地存在和运动着,他们均为系统的整体目标贡献着个体的能量。
从整体看,这些基本元素相互依赖、相互作用、相互补充,优化组合成一个整体。
个体只有在整体中准确的定位才能发挥作用,体现出优势。
过分强调个体优势,未必对整体有利。
甚至带来灾难。
如果能合理调配,多个相对劣势的个体也可构成强势的整体。
系统科学研究的正是这样的问题,即一个系统应该由什么样的基本元素构成,这些基本元素在系统中发挥着什么样的作用?其运行规律和对系统的贡献率如何?如何将他们有机地组合起来,形成整体优势?面对信息安全所要解决的一系列问题,信息安全系统是一个复杂的系统,涉及到技术要素、产品、子系统和整体系统等,它们之间的关系如何?本文在这方面做了一些探究。
2.信息安全的目标和原则2.1 信息安全的目标所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。
保密性(Confidentiality)是指阻止非授权的主体阅读信息。
它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。
更通俗地讲,就是说未授权的用户不能够获取敏感信息。
对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。
完整性(Integrity)是指防止信息被未经授权的篡改。
它是保护信息保持原始的状态,使信息保持其真实性。
如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。
可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
可控性(Controllability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。
而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。
除了上述信息安全五性外,还有信息安全的可审计性(Audibility)、可鉴别性(Authenticity)等。
信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。
与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛一些。
信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。
它也是一个与不可否认性相关的概念。
2.2 信息安全的原则为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。
最小化原则。
受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。
仅被授予其访问信息的适当权限,称为最小化原则。
敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。
可以将最小化原则细分为知所必须(need to know )和用所必须(need to use)的原则。
分权制衡原则。
在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。
如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。
安全隔离原则。
隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。
信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。
包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。
本文所讨论的信息安全是指信息系统中信息的安全,也就是说,信息安全是信息系统中的安全,其构成和结构是依赖于信息系统的。
因此,笔者认为,首先应该分析信息系统的构成,然后才能正确的分析和理解信息系统安全的构成。
3.1 信息系统的构成分析信息系统是指收集、存储、加工处理、传递、显示和输出文字、图形、图像、音频、视频等各种信息的软硬件系统。
也就是说信息系统的构成要件包括信息、硬件和软件等三个方面的内容。
信息系统中的信息是指能输入计算机,并被加工处理、传递和输出的数据所反映的信息。
它是通常意义下的信息的一个子集,是IT领域存在的一种特有的数字信息。
即在计算机内部以0和1代码进行存储、传输和处理,而在计算机外部以文字、图形、图像、音频、视频等表示的信息,以及IT领域的模拟信息不在本文的讨论范畴。
信息是信息安全的目标和保护的对象。
信息系统的硬件是指计算机(包括CPU、内存、外存和各种输入输出设备等)、连接计算机的网络设备(包括交换机、路由器、网线等),以及计算机机房的电源等各种设施。
信息系统的硬件是信息存在的物质基础。
信息系统的软件是指建立在硬件基础之上的软件系统,最常用的包括计算机操作系统、数据库系统、网络系统,以及各种各样的应用系统等。
这些软、硬件系统之间的关系如图1所示,信息是存放在硬件中的,被各种软件系统直接使用。
图1 信息系统中各软硬件之间的关系正常情况下,人们总是通过各种计算机软件系统才能够访问信息系统中的信息。
而操作系统是所有其他计算机软件都必须通过的软件系统,因此,操作系统是信息系统的软件基础,是最关键和核心的软件部件。
单机信息系统通过网络互联、互通、互操作,实现信息的交换与共享,形成分布式的信息系统。
3.2 信息安全的构成分析由此可见,信息安全必须从这三个方面分析信息安全系统:信息、处理信息的软件、硬件的安全问题。
以此为基础.才能分析清楚信息安全系统的构成要素、子系统和整体系统,及其他们之间的相互关系。
直接针对信息本身的安全技术有密码技术,密码技术是信息安全的基石。
针对硬件的安全技术有防火、防水、防雷、防磁和湿度、温度控制等物理安全技术。
物理安全是信息安全环境的保障。
针对软件的安全技术有身份鉴别、访问控制、安全审计、客体安全重用、备份与恢复、隐蔽信道分析、恶意代码防范、网络边界隔离与防护和可信路径等技术。
信息安全系统是一个复杂的系统工程,对复杂系统的认识和规律的把握需要从多角度、多层次、多纬度进行分析和论证。
经过作者多年对信息安全问题的研究,遵照复杂巨系统的一般原理以及信息安全的安全隔离、动态保护、深度保护等原则,吸收了美国信息安全保障框架、公安部制定的信息安全等级保护和公认的信息安全保障阶段的PDR模型等信息安全研究的最新成果,形成图2所示的信息安全技术体系。
从图2可看出信息安全体系结构可分为:○1层次维(实施分层保护),○2空间维(实施分域保护);○3层次维(实施分层面保护),○4等级维(实施信息安全等级化保护),○5时间维(实施过程保护和动态保护)。
下面分别对各维度的构成及内容进行阐述。
定分设实实空间维图2 信息安全技术体系结构4.1 分层保护根据图2所示,信息系统的构成是通过对计算机硬件的层层软件扩展而来的。
信息安全系统的建构也一定遵循这一规律,通过相关的信息安全产品逐层构件。
外面一层软件系统的安全依赖于内一层系统的安全,任何部分的不安全都必将影响到上一层的安全。