信息流控制_信息流与信息流安全
信息流
下面给出信息流的相关定义:
定义 1 信息流。 信息从实体 A 转移至实体 B 的过程被称为信息流,用 A →B表示。例如:进程写文件,即产生从进程至文件的信息流。
系统中信息流有两种:合法信息流和非法信息流。合法信息流是符合系统安全策略的所有信息流,而不合法的信息流都属于非法信息流。
定义 2 主体 。主体是引起信息流发生的活动实体,即系统中的用户和进程s 表示。
定义 3 客体。 客体是主体操作的对象,用 O 表示,如:操作系统中的文件、缓存等信息交互的媒介。
定义 4 安全标签。 用于表示主体和客体的安全等级。安全标签指的是
绝密(TS)、机密(S)、秘密(C)和普通(U)。
定义 5 操作 。操作是主体对其它主体或客体所实施的动作。操作是信息流产生的根本原因,操作类型有:读(read)、写(write)、生成(create)和删除(delete),用 op表示操作的集合,有 op={read,write,create,delete}。
信息安全需要解决的问题
访问控制问题:访问控制的基本任务是保证对客体的所有直接访问都是被认可的。它通过对信息的读,写,更改和删除的控制信息流控制,保证系统的安全性和有效性信息流控制,以免受偶然的和蓄意的侵犯。访问控制是一套为信息系统规定的安全策略和支持这些安全策略的执行机制来实现的。
信息流控制问题:信息流是Denning首先提出的,如果A信息影响了B信息的值,那么就存在从A到B的信息流。信息流控制策略是规定客体能够存储的信息的安全类和客体安全类之间的关系,其中包括不同安全类客体之间信息的流动关系。如果系统的访问控制机制是完善的,但缺乏适当的信息流策略或因缺乏实现信息流策略的适当机制也会造成信息的泄露。
要实现对数据与隐私的安全保护,加密、访问控制和信息流控制是最有效的方法:
1、加密是指以某种特殊的算法和密钥改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,也无法知悉信息内容.加密机制可保证数据在存储与通信过程的安全性,但不能保证端到端的安全性,因为数据一旦被解密之后,再无相应保护机制能够保证解密后的数据被安全地使用.
2、访问控制是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.广泛应用的模型包括访问控制矩阵模型和基于角色的访问控制模型等.但访问控制也不能保障端到端的安全需求.例如,若主体 A 允许读取数据 a,在访问控制点 A 读取数据 a 后,A 可以任意使用所读取的数据 a,而系统失去了对数据 a 的控制权限.因而,访问控制并不能有效地控制信息在系统内的传播和间接污染.因而,需要研究可提供端到端安全保证的信息流控制机制,与加密和访问控制一起构成数据与隐私安全的坚实的城墙.
3、信息流是指信息在系统内部和系统之间的传播和流动,信息流控制是指以相应的信息流策略控制信息的流向.信息流控制策略一般包括数据机密性策略和完整性策略,机密性策略是防止信息流向未授权获取该信息的主体,完整性策略是防止信息流向完整性高的主体或数据.信息流控制机制实现的核心思想是:将标签(污点)附着在数据上,标签随着数据在整个系统中传播(数据派生出的对象也将会继承原有数据标签),并使用这些标签来限制程序间的数据流向.机密性标签可以保护敏感数据不被非法或恶意用户读取;而完整性标签可以保护重要信息或存储单元免受不可信或恶意用户的破坏。
免责声明:本文系转载自其它媒体,版权归原作者所有;本站遵循行业规范,任何转载的稿件都会明确标注作者和来源,旨在传递信息,不代表本站的观点、立场和对其真实性负责。如需转载,请联系原作者。内容会稍有编辑,如果来源标注有误或侵犯了您的合法权益等其他原因不想在本站发布,来信即删。投稿等其它问题请联系本站
文章来源:https://blog.csdn.net/dwj_daiwenjie/article/details/88864470
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。