資訊流與資訊流安全

2021-09-13 22:53:16 字數 1531 閱讀 5697

下面給出資訊流的相關定義:

定義 1 資訊流。 資訊從實體 a 轉移至實體 b 的過程被稱為資訊流,用 a →b表示。例如:程序寫檔案,即產生從程序至檔案的資訊流。

系統中資訊流有兩種:合法資訊流和非法資訊流。合法資訊流是符合系統安全策略的所有資訊流,而不合法的資訊流都屬於非法資訊流。

定義 2 主體 。主體是引起資訊流發生的活動實體,即系統中的使用者和程序s 表示。

定義 3 客體。 客體是主體操作的物件,用 o 表示,如:作業系統中的檔案、快取等資訊互動的媒介。

定義 4 安全標籤。 用於表示主體和客體的安全等級。安全標籤指的是

絕密(ts)、機密(s)、秘密(c)和普通(u)。

定義 5 操作 。操作是主體對其它主體或客體所實施的動作。操作是資訊流產生的根本原因,操作型別有:讀(read)、寫(write)、生成(create)和刪除(delete),用 op表示操作的集合,有 op=。

訪問控制問題:訪問控制的基本任務是保證對客體的所有直接訪問都是被認可的。它通過對資訊的讀,寫,更改和刪除的控制,保證系統的安全性和有效性,以免受偶然的和蓄意的侵犯。訪問控制是一套為資訊系統規定的安全策略和支援這些安全策略的執行機制來實現的。

資訊流控制問題:資訊流是denning首先提出的,如果a資訊影響了b資訊的值,那麼就存在從a到b的資訊流。資訊流控制策略是規定客體能夠儲存的資訊的安全類和客體安全類之間的關係,其中包括不同安全類客體之間資訊的流動關係。如果系統的訪問控制機制是完善的,但缺乏適當的資訊流策略或因缺乏實現資訊流策略的適當機制也會造成資訊的洩露。

要實現對資料與隱私的安全保護,加密、訪問控制和資訊流控制是最有效的方法:

1、加密是指以某種特殊的演算法和金鑰改變原有的資訊資料,使得未授權的使用者即使獲得了已加密的資訊,也無法知悉資訊內容.加密機制可保證資料在儲存與通訊過程的安全性,但不能保證端到端的安全性,因為資料一旦被解密之後,再無相應保護機制能夠保證解密後的資料被安全地使用.

2、訪問控制是通過限制使用者對資料資訊的訪問能力及範圍,保證資訊資源不被非法使用和訪問.廣泛應用的模型包括訪問控制矩陣模型和基於角色的訪問控制模型等.但訪問控制也不能保障端到端的安全需求.例如,若主體 a 允許讀取資料 a,在訪問控制點 a 讀取資料 a 後,a 可以任意使用所讀取的資料 a,而系統失去了對資料 a 的控制許可權.因而,訪問控制並不能有效地控制資訊在系統內的傳播和間接汙染.因而,需要研究可提供端到端安全保證的資訊流控制機制,與加密和訪問控制一起構成資料與隱私安全的堅實的城牆.

3、資訊流是指資訊在系統內部和系統之間的傳播和流動,資訊流控制是指以相應的資訊流策略控制資訊的流向.資訊流控制策略一般包括資料機密性策略和完整性策略,機密性策略是防止資訊流向未授權獲取該資訊的主體,完整性策略是防止資訊流向完整性高的主體或資料.資訊流控制機制實現的核心思想是:將標籤(汙點)附著在資料上,標籤隨著資料在整個系統中傳播(資料派生出的物件也將會繼承原有資料標籤),並使用這些標籤來限制程式間的資料流向.機密性標籤可以保護敏感資料不被非法或惡意使用者讀取;而完整性標籤可以保護重要資訊或儲存單元免受不可信或惡意使用者的破壞。

工作流 資訊流

公司正在上erp系統。個人覺得也許一套好的工作流系統更能適合公司的實際需要。存檔備考。工作流 workflow 就是 業務過程的部分或整體在計算機應用環境下的自動化 它主要解決的是 使在多個參與者之間按照某種預定義的規則傳遞文件 資訊或任務的過程自動進行,從而實現某個預期的業務目標,或者促使此目標的...

資訊流內容演算法

業內領先的內容產品公司隨著業務的多元化,開始了中颱系統的建設。把原來服務於推薦的內容理解,服務於審核的內容安全,服務於號主的內容處理工具進行了統一整合形成了內容 ai 體系。演講提綱 1 內容產品的主要演算法問題 2 內容 ai 的基石 內容理解 3 人機結合的內容質量 4 資訊流場景的實用內容生成...

IM與工作資訊流整合

此外,還有一種模式是 im 協作 在此種模式中,im則放在首要位置。看來,零信便是屬於 im 協作 模式。作為一款企業溝通軟體,零信最主要的特點便是把即時通訊和工作資訊流整合在了一起。在 工作資訊流整合這方面,零信目前已經接入了 github teambition 麥克crm trello loge...