数据安全保护技术综述——访问控制技术


立即下载 Just do it
2024-12-12
技术 数据 控制 模型 访问 系统 策略 保护 完整性 用于
162 KB

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。数据的保
密性、可用性、可控性和完整性是数据安全技术的主要研究内容。 数据保密性的理论基础是
密码学,而可用性、 可控性和完整性是数据安全的重要保障, 没有后者提供技术保障, 再强
的加密算法也难以保证数据的安全。 与数据安全密切相关的技术主要有以下几种, 每种相关
但又有所不同。
1) 访问控制: 该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写
的数据集 ;
2) 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩
散到非授权范围 ;
3) 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序
列推理出机密信息 ;
4) 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露 ;
5) 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和
完整性。
在上述技术中, 访问控制技术占有重要的地位, 其中 1) 、2) 、3) 均属于访问控制范畴。
访问控制技术主要涉及安全模型、控制策略、 控制策略的实现、授权与审计等。其中安全模
型是访问控制的理论基础, 其它技术是则实现安全模型的技术保障。 本文侧重论述访问控制
技术,有关数据保护技术的其它方面,将逐渐在其它文章中进行探讨。
1. 访问控制
信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问, 这些访问控制规
则称为安全策略,安全策略反应信息系统对安全的需求。安全模型是制定安全策略的依据,
安全模型是指用形式化的方法来准确地描述安全的重要方面 (机密性、完整性和可用性 )及其
与系统行为的关系。建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次,
以及为机密性和完整性寻找安全策略, 安全模型是构建系统保护的重要依据, 同时也是建立
和评估安全操作系统的重要依据。
自 20 世纪 70 年代起, Denning 、Bell 、Lapadula 等人对信息安全进行了大量的理
论研究,特别是 1985 年美国国防部颁布可信计算机评估标准《 TCSEC》以来,系统安全
模型得到了广泛的研究,并在各种系统中实现了多种安全模型。这些模型可以分为两大类:
一种是信息流模型 ;另一种是访问控制模型。
信息


技术/数据/控制/模型/访问/系统/策略/保护/完整性/用于/ 技术/数据/控制/模型/访问/系统/策略/保护/完整性/用于/
-1 条回复
登录 后才能参与评论
-->