扫描二维码

订阅kaiyun体育官方人口 微信

信息保障:把钱花在刀刃上

来源: 计世网
2012/8/14 18:05:54
企业要按照数据的属性选择对应的策略,才能进行有效防护,将信息安全落到实处。

分享到: 新浪微博 腾讯微博
本文关键字: 信息保障 信息安全

很多单位买了安全产品,没有相应的策略,或者买的产品不适合,结果安全事件发生时,这些产品不但起不到应有的作用,甚至还会适得其反,尤其是在一些对于安全级别要求较高的行业。

多级安全难实现
在信息系统中,我们所要保护的只有两大目标——用户的数据和系统的服务功能。保护数据就是要保护数据的机密性、完整性和数据的可用性。实际上,数据的可用性是建立在数据的机密性、完整性及系统的可用性基础上的,而系统的可用性实际上就是对系统服务功能的保护。所以,从保护数据的角度来看,我们只要注重保护数据的机密性和完整性就足够了。
如今,各种类型和规模的企业都在努力为其应用和相关信息资源提供广泛的访问。但是,实现这一切的方式必须符合一定目标:保护敏感信息的机密性和完整性,保持信息系统的完整性和可用性,达到国家等级保护制度要求。但是,由于保护数据的保密性和保护完整性的要求相互冲突,现有的多级安全系统大多采用牺牲数据完整性和可用性的方法来获得较高的保密性,因此,如何构造同时具备较高的保密性、数据完整性和可用性的多级安全数据模型一直是一大难题。
组合运用展成效
目前,国内主流的商用 操作系统在安全级别上都是C2级的,系统自身存在缺陷,安全性难以得到有效的保障,未能达到我国等级保护标准中的第二级和第三级要求。因此,一些安全厂商开发出了相应的操作系统改造或称加固产品,用于提升操作系统的安全等级。
具体来讲,在强制访问控制方面,目前市面上比较流行的传统主机安全加固类产品中,大多支持对文件、用户、进程的强制访问控制。但在访问数据库方式日益多样的今天,仅仅在这些方面实施安全策略、进行访问控制设计是不够的,必须对主客体进行更细粒度的管理,客体不仅可以对文件、进程客体进行强制访问控制,也要重点对磁盘进行保护,以防止恶意程序通过直接读写磁盘等操作绕过强制访问控制破坏数据。
除了安全功能外,对这些安全功能的保证机制是十分重要的,国际标准CC和我国标准GB/T20271及系列标准中对此都有明确的要求,所谓保证就是要保证所有的安全功能都能得到有效实现而不会被绕过、破坏和废除。这个保证机制从技术和管理的角度上对安全子系统进行保护。同时,在工程开发过程中,也要有相应的机制进行保护。在这一点上,很多加固类产品都存在问题。
基于上述系列问题,除了系统加固产品外,主机安全环境系统应运而生,该系统通过对增强型DTE、RBAC、BLP三种访问控制安全模型的组合运用,在内核层面上对操作系统安全子系统进行重构和扩充,重构后的安全子系统可利用增强型DTE生成安全域,每个安全域中均具备增强型RBAC、BLP模型,以实现资源的动态隔离和强制访问控制。
同时,含有专利技术的剩余信息清除过程可实现完全透明,瞬间达到客体重用要求,保障了数据的保密性;而完整性检测、备份、还原等功能则保障了数据的完整性。并且,该系统能够将主机资源各层面紧密结合,根据用户实际需要对资源进行合理控制,达到主体和客体的相互隔离,依据相应的策略,限制主体对客体的访问,同时更加细化主客体的控制粒度,使操作系统的安全保护更加精确,从而保护数据的保密性和完整性不受侵害。
总之,对企业而言,首先要明确自己想要保护数据的属性,并按照属性所对应的策略进行有效防护,才能将信息安全落到实处,避免“花钱买破坏”事件的发生。
责编:罗信
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
畅享
首页
返回
顶部
×
畅享IT
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918
Baidu
map