数据安全策略研究的论文

数据安全策略研究的论文

ID:9756438

大小:63.50 KB

页数:7页

时间:2018-05-07

数据安全策略研究的论文_第1页
数据安全策略研究的论文_第2页
数据安全策略研究的论文_第3页
数据安全策略研究的论文_第4页
数据安全策略研究的论文_第5页
资源描述:

《数据安全策略研究的论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、数据安全策略研究的论文摘要 随着信息技术的迅猛发展,信息的价值与信息扩散的影响与日俱增,在信息系统中安全尤为重要。信息系统由若干个模块与其相连的信息链组成。本文抓住信息链中的重要环节,就数据安全进行剖析,提出系统内部安全、系统间安全及环境安全等方法,保证信息链中的数据安全。关键词 信息链;信道;安全策略;容灾;访问控制1引言随着信息论、控制论的不断演化,通信、计算机、系统工程和人工智能等多种技术发展与融合,人们在信息的获取、传输、存储、处理与施用等方面的能力空前提高,信息技术革命与人们的生活息息相关。尤其是在信息极度膨胀的当今社会,人们对信息的依赖程度越来越紧密,因此对信息系统中的数据的可靠

2、和信息的安全要求也越来越高,越来越迫切。本文着重对以计算机、网络传输等为载体的信息链作简要阐述,对如何保证其安全提供一些方法。2基本概念质量、能量和信息是物质的三大基本属性,是普遍存在于客观世界和人的意识活动中的。所谓信息是指事物存在的方式或运动状态以及这种方式或运动状态的直接或间接表述。信息具有时效性、寄载性、共享性、可计量性和可控性等特征[1]。其中信息的可计量性已由信息论奠基人、美国数学家c.eshannon和控制论的鼻祖维纳在上个世纪以概率论为工具从数学上证明了平均信息量,即信息熵h(x)h(x)=∑p(xi)h(xi)(i=1,2,┅┅,n)由一组xi(i=1,2,┅,n)事件组成

3、的集合为信源,每个事件出现的概率分别是p(x1)、p(x2)、p(x3)、┅p(xn)且∑p(xi)=1(i=1,2,┅┅,n)。.cOm定义h(xi)=-p(xi)(i=1,2,┅┅,n),h(xi)称为这一事件xi的平均信息量。信息的可控性体现了信息的可操作性,同时也增加了信息的复杂性。为了更有效地将信息系统应用到不同的任务和需求中去,应运而生了各种信息技术,如信息的搜索技术、信息的传输技术、信息的存储技术、信息的处理技术、信息的施用技术等。这些技术广泛运用于信息的整个生命周期中,存在于信源、信道、信宿等几个重要环节。信源是信息的发源地,信息的获取和产生主要依赖于信源;而信道是信息传递的

4、物理通道或媒介,是衔接信息与信宿的桥梁;信宿是信息传输的终点或目的地,是信息的接受者或利用者,是信息的归宿。信源产生消息,而信宿接受消息,信道用于传递消息,因此信息系统产生了信息链。信息链以其网络化、智能化、并行化、集成化、多媒体化为显著特征,每个环节的信息链中各子系统的侧重点不同。而信息在信息链中快速传递与广泛共享大大加强了需求各方对信息的搜集、传递、处理和施用的能力[2]。图1信息系统的流程框图为了使信息系统内的资源少受或不受自然和人为等有害因素的威胁和危害,必须对信息系统中信息链的各个环节采取有效的安全策略加以保护,使其能够正常、稳定、可靠、高效、安全地运转。信息系统的流程图可参见图1

5、。3信息链中的数据安全策略以网络与计算机为载体的信息系统中信息的发生、收集可以采用自动数据采集与人工采集录用相结合的方法,使具有某些特征的数据进入该系统中,并通过网络等传输媒质将数据送至数据中心,再分发到信息处理系统中,通常是高性能的计算机平台进行加工处理,然后将其运算结果发送到数据中心或需要施用数据的部门中去。上述系统中存在着信息链,存在着若干个模块或子系统。每个模块或子系统又由更小粒度的模块或子系统构成,同时它们之间存在着复杂的关系,有若干个输入/输出、信息传输、信息存储、信息处理等模块。因此,需要建立多级安全模型,把系统中所有的主体和客体分别设置需要的登记和范畴,并按照确定的规则设置访

6、问监督器。每当信息链中的一个主体要访问一个客体时,访问监督器根据该主体的安全属性和其要访问客体的安全属性,按照规则进行检查,看其是否具有访问权限。建立安全的信息防护体系时,必须考虑到危及信息安全的各种因素,它包括信息系统自身存在的脆弱性和来自系统内、外部的各种各样的威胁。以计算机系统和网络为特征的信息系统存在着固有的弱点和脆弱性,如果利用这些弱点,信息系统中的具有重要价值的信息可以被不留痕迹地窃取,非法访问可以造成系统内信息受到侵害,其脆弱性主要表现在:①电磁辐射泄漏;②存储媒质失控;③数据可访问性;④磁性介质的剩余磁效应;⑤通信和网络的弱点等。而对信息安全的主要威胁是非人为因素造成的和人为

7、因素造成的两种。因此我们必须考虑信息系统的健壮性、完整性、可靠性和保密性等。信息链中的系统安全遵循“木桶原理”,任何一个子系统或模块出现问题,则会殃及全系统的安全。为了保证数据的有效、可靠、完整、安全,必须对系统进行分层安全设计[3]。根据该思想我们可将系统的安全策略分为环境安全策略、子系统内部安全策略和子系统间的安全策略等。3.1环境安全策略系统面临的安全威胁来自多方面,有信息的泄漏,如击键窥探、电磁泄漏窥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。