首页 百科知识 信息系统安全管理操作

信息系统安全管理操作

时间:2022-06-22 百科知识 版权反馈
【摘要】:首先信息系统给每个用户分配一个标识,每个用户选择一个,以供以后注册证实的口令。用户要进入系统必须提交他的身份标识ID和口令password,系统根据ID检索口令表,得到相应的口令,如果检索所得到的口令与用户提交的相同,则用户为合法用户,系统接受该用户,否则系统拒绝该用户。唯一的ID是公开的,当用户键入时,在显示屏上可以看到用户键入的ID,而口令是秘密的,在显示屏上是无法看到的。

第四节 信息系统安全管理操作

一、信息系统操作系统安全

操作系统对处理状态下的信息进行管理,即存取控制对程序执行器件使用资源的合法性进行检查,利用对程序和(或)数据的读、写管理,防止因蓄意破坏或意外事故对信息造成的威胁,从而达到保护信息的完整性、可用性和保密性。操作系统还采取隔离、审计监督等技术,对系统内的信息进行安全管理和保护。此外,因为操作系统本身复杂而庞大,难以证明其自身的安全性,所以系统本身的安全性又是整个信息系统的安全性的一个重要的前提保证。因此,系统安全技术包括两个方面的内容:第一,操作系统为整个信息系统所提供的安全保护措施;其二,操作系统本身的安全性。

1.操作系统安全的概念

操作系统安全可以通过用户认证、隔离、存取控制及完整性等几种方法来实现。

(1)用户认证:用户是指信息受到保护和控制,并能够存取这些信息的人员,用户是人机系统的组成部分。为保证系统能够判别是否允许某个用户存取某些文件,系统需要有一个对用户进行识别的方法。唯一标识符是给每个用户取的名称,如名字、账号。标识符是众所周知的,但没有人能够对其进行篡改或伪造。标识符必须是唯一的,因为它是系统用来区别每个用户的唯一方法。

用唯一的标识符与一个用户相联系的过程称为验证。通常验证过程由口令机制来实现,现在又有了一些更先进的技术,比如指纹鉴别。因为标识符是公开的,而口令等验证信息是机密的,所以区分它们的差别十分重要,操作系统必须能最大限度地隔离标识信息和验证信息。

(2)隔离:隔离技术是在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。操作系统的安全性可以通过以下几种方式获得。

●物理上的隔离:各过程使用不同的物理目标,比如用不同的打印机输出不同的安全级别的数据。

●时间上的隔离:具有不同安全性要求的进程在不同的时间被执行

●逻辑上的隔离:操作系统限制程序的方位,不允许程序访问其授权区域外的目标,使用户感到似乎没有其他进程的存在。

●密码技术上的隔离:操作系统对其数据及计算活动加密,使其他进程对它难以理解。

当然,在实际应用中,对操作系统的安全性也可以采用上述的两种或多种隔离方法的组合。

(3)存取控制:存取控制是对处理状态下的信息进行保护,是保证对所有的直接存取活动进行授权的重要手段。存取控制对程序执行期间访问资源的合法性进行检查,并通过控制对数据和程序的读写、修改和删除等操作进行保护,防止因事故和有意破坏造成对信息的威胁。对一个系统的保护可以采用限制访问系统的人员和限制进入系统的用户所做工作的两种方式,前一个保护将在标识与验证中继续讨论,后一个保护将依靠存取控制来实现。

(4)侦察和监视:一个侵入攻击事件在系统控制台日志上、硬件监视器上和安全控制台上都会产生可疑迹象,在安全控制台上的安全员可以采取直接行动来制止这个侵入攻击。由控制台记录和硬件监视器积累的证据可以用做跟踪调查,并且可以通过审查踪迹,区分有关责任。在信息系统内主要的防御手段有威胁监测、趋势分析、事故调查、审计跟踪和补偿活动。

(5)系统的完整性:系统的完整性涉及数据和程序两个方面,程序的完整性要在整个程序涉及活动中严格控制;数据的完整性要由系统控制进行保护。

(6)记录的保存和安全:记录保存的形式有日志、备份文件、文件资料和清单。日志按时间先后记录违反安全的事件;备份文件可以使系统管理员在系统发生严重故障和异常后进行恢复;文件资料详细地描述从事过程开发和保护方面的技术资料;清单记录有关重要资源的流动情况。

(7)系统的可靠性:为了保证数据处理的安全,设备和控制程序必须是可靠的。同时,服务的连续性也是至关重要的,备份设备的安全也不容忽视。

2.用户识别和访问控制

系统安全机制的主要目的是控制对信息的访问。这种控制分两个层次:一是对用户的识别,防止入侵者侵入系统;另一层次是系统内部主体对客体的访问控制。

(1)用户身份的识别:用户身份识别是信息系统信息安全的重要组成部分。目前实现用户身份识别机制的常用方法有以下几种。

●基于用户特别具有的知识进行身份识别。如用户的ID、口令、密钥等等。

●基于用户物理特征的身份识别。如声音、相貌、视网膜特征、指纹、签字等。

●基于所持证件的身份鉴别。如磁卡等。

●基于上述方法组合的身份识别。

上述识别方法都已用于信息系统。其中,使用口令识别比其他方法成本低、易实现、用户界面好。在目前,这种方法为一般系统广泛采用。

这种用户识别机制需要系统进行两步处理:标识(询问你是谁)和鉴别(要求你证实)。首先信息系统给每个用户分配一个标识(唯一ID),每个用户选择一个,以供以后注册证实的口令(password)。然后信息系统将所有用户的身份表示和相应口令存入一张口令表中。

口令表中的信息包括两项(ID,password)。用户要进入系统必须提交他的身份标识ID和口令password,系统根据ID检索口令表,得到相应的口令,如果检索所得到的口令与用户提交的相同,则用户为合法用户,系统接受该用户,否则系统拒绝该用户。

唯一的ID是公开的,当用户键入时,在显示屏上可以看到用户键入的ID,而口令是秘密的,在显示屏上是无法看到的。在这种用户识别机制中,起关键作用的就是口令。

为了口令安全可靠,应遵循以下使用准则

●口令只能供一人使用,不要告诉他人。

●不要写下口令,更不要随手写在终端边上。

●不要频繁更换口令,以免自己难以记忆。

●不要长期使用一个口令。口令应当是一个有时效的秘密,经过一段时间后必须更换。有些系统在经过一段时间后(例如30天)会自动提醒用户更改口令,有些系统(如IBM MVS)拒绝接受最近使用过的口令。它要求用户每月之内,在使用过24个不同的口令后才能重复原口令。

(2)访问控制机制:口令的作用是用来鉴别用户,这是防止入侵者侵入系统的第一道防线,而不是系统内控制主体对客体访问的措施。系统内访问控制机制可分为两种主要的不同类型:任意访问控制和强制访问控制。

任意访问控制是最常见的。在这种控制下,用户可以随意在系统中定义谁可以访问他们的文件,这样,用户或用户进程可有选择地与其他用户共享自己的文件。

在强制访问控制中,用户和文件都有固定的安全属性。这些属性由系统使用,以决定某个用户是否可以访问某个文件。这种强制性的安全属性由管理部门或由操作系统自动按照严格规则来设置。这些属性不能由用户或他们的程序修改。如果系统设置的用户安全属性不允许用户访问某个文件,那么不论用户是否是该文件的拥有者都不能访问那个文件。

现代信息系统都支持多道程序设计和多进程分时并发的概念。由于系统资源的并发共享,系统中需要保护的实体就越来越多,一些重要的实体包括两方面。

●硬件:内存、各种辅存、各种硬设备。

●软件:辅存设备上存储的文件或数据,内存中的执行程序、文件目录,操作系统使用的表、各种其他的数据结构、指令,特别是特权指令、口令及用户身份鉴别机制、保护机制本身。

在一个安全的信息系统中对这些实体的保护应当遵循以下3条原则:

●主体对客体的访问应当是有时限的。

●主体对客体的访问应当遵循最小授权原则。主体不应进行额外的访问。

●主体对客体的访问方式应当予以检查。例如,对一个数据结构的访问必须限定于特定的操作之内,不属于特定操作范围的访问则为非法访问。这就是说,不但要检查是否允许访问,还要检查允许何种访问。

操作系统中各种访问控制机制的目的就是在满足相应的安全要求的前提下达到资源共享,即系统既要安全又要资源共享。

3.操作系统的安全准则

在实践中,常常要求系统具备以下6条安全准则。

(1)安全方针:系统应有明确的、仔细定义的安全方针和目标。

(2)主体标识:每个主体必须有唯一的可信标识,以便主体在访问时进行检查。

(3)客体标识:每个客体都必须附有标记,指明该客体的安全等级,以便对客体的访问进行控制。

(4)可查性:系统必须保持有关安全的完整、可靠的记录,例如新用户的加入、主客体标识标记的更改、非法访问等,均需有记录可查。

(5)可信性:系统必须有机制保证安全控制的实施,而且有可能对这些机制的有效与否做出评估。

(6)持续性:实施安全的机制必须能持续工作,防止未经许可的更改。

二、信息系统数据库安全

1.数据库安全的概念

一般来讲,我们讨论的数据库系统由两部分组成:一部分是数据库,它采取集中存储、集中维护的方法存放数据,为多个用户共享数据提供服务;另一部分是数据库管理系统(DBMS),它应当为用户和一些应用程序提供对数据库的访问途径,并且具有对数据库进行组织、管理,对数据库进行维护和恢复,以及时间登录、审计跟踪等功能。

(1)数据库系统有以下优点。

●共享访问:多个用户可以共享公用的集中数据集。

●最小冗余:单个用户不必组织并维护自己的数据集,从而避免了公用数据重复所产生的冗余。

●数据一致性:集中管理和集中维护数据,易于数据的一致性。

数据库在社会各个领域的应用日益广泛,数据库中存放的信息的价值往往远远超过信息系统本身的价值,因此,数据库系统的安全已成为信息系统安全的一个重要组成部分。

从操作系统的角度来看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统完成,部分由强化数据库管理系统的自身安全措施来完成。

DBMS自身的安全措施在许多方面类似于在操作系统中讨论过的安全措施。我们可以沿用安全操作系统中使用过的主体、客体,以及主体对客体的访问模式等基本概念来讨论DBMS的安全问题。数据库系统作为一种重要的信息系统,它当然要遵循信息系统安全的3个基本原则:完整性、保密性和可用性。但是,由于数据库系统本身的特点,其完整性和保密性的实现方法有所不同,它的安全措施与操作系统中的安全措施有某些本质上的区别。

(2)数据库系统的基本特点可以归纳如下。

●在数据中要保护的客体较多。

●数据库中数据的生存期较长,对保护的要求更高。

●操作系统中受保护的客体是实际资源,而数据库系统受保护的客体可能是复杂的逻辑结构。若干复杂的逻辑结构可能映射到同一物理数据客体之上。

●数据库的安全与数据的语法有关。

●数据库的安全应当考虑对推理攻击的防范。推理攻击指的是从非敏感数据推理得出敏感数据的攻击方式。

2.数据库系统的基本安全措施

虽然数据系统由于本身特点,其安全措施与其他计算系统(如操作系统)的安全措施在某些方面有本质的不同,但它对安全的要求与其他信息系统没有什么根本的区别。

(1)数据库的完整性:从操作系统的角度看,DBMS是一种应用程序,而数据库是数据文件。为了防止数据库系统中的数据文件(数据库)受到物理破坏而不能恢复原来的系统,应当对数据库系统采用定期备份系统中所有文件的方法来保护系统的完整性。

为了在系统出错时可以重组数据库,DBMS还应当维护数据库系统的事务日志,以便利用这种日志记录来恢复系统发生故障时丢失的数据。

如果在数据修改期间系统发生故障,DBMS将会面临严重问题。此时,在一个记录甚至一个字段中,有的部分得到修改而其余部分维持原样。为了避免这种错误,DBMS采用两阶段修改技术,以维护数据的完整性。

两阶段修改技术的第一阶段叫做准备阶段。DBMS收集完成修改所需的信息,进行修改前的准备工作。在这个阶段中,DBMS收集数据、建立伪记录、打开文件并且封锁其他用户,然后计算最后结果。简言之,它完成修改所需的一切准备工作,但未对数据库做任何修改。第一阶段可以重复无限多次,因为它并未对数据做任何修改,所以若系统在第一阶段运行期间发生故障,则对系统的安全(数据的完整性)无任何妨碍,因为所有准备步骤可以在系统恢复正常后重新开始并重复进行。

第一阶段的最后一步叫做提交,它的任务是把提交标志写入数据库。提交标志是两阶段修改技术中两阶段的分界点,它意味着一旦DBMS通过这个分界后就不再返回,即一旦进入提交阶段DBMS将开始进行永久性的修改。

第二阶段叫做永久性修改阶段,在此阶段中凡是属于提交前的用户动作都是不可重复的,但本阶段的修改活动本身则可重复多次。因此,若在第二阶段系统发生故障,则数据库中可能包含不完整的数据,但可以重复所有第二阶段的活动使数据恢复完整。第二阶段完成后,DBMS将把“事务完成”标志写入系统的事务日志,并清除数据库中的提交标志。

这种方法的唯一缺陷是若系统故障发生在把事务完成信息写入系统事务日志之后、清除数据库中的提交标志之前,这时系统会处于不正确的提交状态。对于这种异常情况,可以通过运行日志找到仍带有提交标志的已完成事务,并清除这些提交标志。

为了保障数据库元素的完整性,DBMS应当在数据输入时帮助用户发现错误和修改错误。

DBMS维护数据库中每个元素的完整性有3种办法。首先,可以利用字段检查,测试某一位置上的值是否正确。这种检查包括数据类型的检查和数据范围的检查。其次,它利用访问控制机制来维护元素的完整性,以防止非授权用户或主体对数据的修改。第三种办法是DBMS维持一个数据库的修改日志,修改日志记录数据库的每次修改,既有修改前的值也有修改后的值。借助于修改日志,数据库管理员可以在修改中出错时,废除任何修改而恢复数据的原值。

(2)数据库的保密性:DBMS要求严格的用户身份鉴别。DBMS是在操作系统之上运行的应用程序,是为了多个用户共享的应用。这意味着,它不具有任何通向操作系统的可信路径。数据库系统中存放的数据往往比信息系统本身的价值大得多,必须加以特别保护。因此,DBMS必须具有独立的用户身份鉴别机制,必须独立完成自己的身份鉴别任务。操作系统的用户鉴别机制加上数据库系统的身份鉴别机制,构成了双重保护,这种双重用户身份鉴别机制加强了数据系统的安全性。

为了进一步加强数据库系统的安全,必须对使用数据库的时间甚至地点(终端)加以限定。因此,有的DBMS可能要求用户只能在指定的时间内、指定的终端上对数据库系统进行指定的操作,所以,这种DBMS只能在指定的时间对指定终端上的登录上机的用户进行身份标识(ID)和口令(password)的鉴别。这种身份鉴别是对操作系统承担的身份鉴别的一种补充。

DBMS的访问控制如同操作系统一样,被分为两类:任意访问控制和强制访问控制。

任意访问控制通过访问控制矩阵进行。假定访问控制矩阵的行代表不同的主体,列代表不同的客体,矩阵中的每个元素代表对应行列上的访问模式。表4 2所示为一个访问控制矩阵。

表4 2访问控制矩阵

img12

在表4 2中,主体有人事经理和其他部门经理,客体有员工、姓名等。人事经理有对所有客体的访问权都是全部(all),而部门经理只有读访问权(r)。

这个访问控制矩阵可以满足与客体名称有关的访问控制,相应的访问规则可以用一个三元组(S,O,M)标识,S代表主体,O代表客体,M代表访问模式,可以是读(r)、写(w)、添加(a)、删除(d)等,也可以是它们的组合。为了标识与客体内容有关的控制规则,必须扩展这个模型,增加一个断言P(predicate),即访问规则表达为(S,O,M,P)。

但是四元组访问规则不能表示主体对客体访问的授权和主体对授权的转移,必须把原先的四元组扩展为五元组(A,S,O,M,P),其中A代表授权人。在DBMS中不能排除授权的转移,为此可以在五元组中增加一个转移标志F,以表明主体是否可以把访问权利授予其他主体。这样访问控制规则就扩展成六元组(A,S,O,M,F,P)。

与操作系统的安全模型相似,在DBMS中,强制访问控制也是通过与军事安全策略相似的方法来实现的。在DBMS中因有保密级别和范畴(类别)的概念,每个主体指定一个访问许可级别,每个客体有相应的保密级别。访问许可级别和保密级别一般有4类:公开、秘密、机密和绝密。代表一个用户的执行过程(主体)具有与用户同样的许可级别。客体可以是内存区域、程序变量、文件、输入输出设备,以及其他可保存的信息。每个主体和每个客体都有一个范畴集合。一个访问级别(安全级别)是保密级别(或许可级别)与范畴集合的组合:(保密级别,范畴集)。

当两个访问级别可比时,访问级别高的保密级别必定大于或等于访问级别较低的保密级别,访问级别高的范畴集必定包含访问级别较低的范畴集。如果两个访问级别的范畴互不包含,那么这两个实体的访问级别必不可比。

(3)数据库加密。上述介绍的安全措施还存在缺陷:原始数据以可读形式存储于数据库中。这样,高明的入侵者可以从信息系统的内存中导出数据,或打入系统,从系统的后备存储器中窃取数据或篡改数据。所以,还必须对存储数据进行加密保护。

数据库的加密方法包括库外加密、库内加密、硬件加密3种。

●库外加密:DBMS与操作系统的接口方式有3种:利用操作系统的文件形体功能;利用系统的输入输出模块;利用操作系统的存储管理模块。因此,可以把数据在库外加密,然后通过3种接口方式中的一种纳入数据库内。以利用文件系统为例,采用文件加密的方法把数据块在文件系统内加密,形成存储块;然后,文件系统把这个完整的存储块依次交给DBMS,将数据存入数据库内,这样在库内存放的就不是明文而是密文。

采用库外加密,密钥管理比较简单,只需借用文件加密的密钥管理方法即可。但是,将加密后的数据块纳入数据库时,要对数据进行完整性约束,而加密后的数据可能会超出约束范围,因此要在算法或数据库系统做些必要改动。

●库内加密:数据库系统可以用3层结构来描述存放在介质上的数据,第一层是物理数据库;第二层则是DBMS中的存储模式,它描述了数据的物理结构;第三层是概念模式,它描述了全局逻辑结构,也就是描述了用户视图,定义了相应的内部数据模型。障碍概念模式和存储模式之间加一个数据加密模式,就可以在描述数据存储的物理结构之前,对待存数据进行加密处理,或者在使用物理存放的数据之前,对其进行加密处理。

数据元素加密是把每个数据元素当作一个文件来加密、解密,每个被加密的元素都有一个加密密钥与之对应。此种方法机密粒度小,比较灵活,但效率低,密钥的管理生成都很复杂。

域加密是对数据库的列加密。记录加密则是对数据中的行加密。无论是域加密还是记录加密都是把行或列当作文件进行加密、解密。因此,每行每列都有密钥与之对应。此种加密方法开销小,但相当复杂。

●硬件加密:在物理存储器与数据库系统之间加装一硬件装置,对存入盘中的数据进行加密、解密。当然,对进入磁盘的控制信息不加密。

(4)数据库系统的密钥管理。一般来讲,数据库的密钥有多级:用户级密钥、数据库级密钥、记录级密钥、数据项级密钥。这种多级密钥的形式及其生命周期相对较长的特点,与网络通信中的加密技术截然不同。数据库系统的密钥的产生、更新技术应当适应上述特点。同时,对数据库中的密钥还应进行相应的保护。

在数据库中,密钥种类和数量较多,因此,在生成密钥时应当注意以下几条要求:

●产生重复密钥的概率应尽可能低,这样才能抗击密钥穷举法搜索攻击和已知明文的攻击。

●从一个数据项的密钥推导出另一个数据项的密钥在计算上是不可行的。这样,某些数据项的密钥被破坏也不会威胁到其他数据项的安全。

●根据一部分明文或明文值的统计分布,在计算上不可能从密文中破译。

三、信息系统网络安全管理

随着计算机网络在社会上的广泛应用,它对社会经济的影响力的不断增加,网络上的安全问题已日益重要。特别是国际互联网Internet使用人数的激增,全世界的Internet的用户已达数亿,网络的安全更加受到社会的普遍关注。据美国联邦调查局的统计,美国每年因信息和网络安全造成的损失高达100亿美元。所以信息时代,网络安全面临严峻的挑战,网络安全对策更为重要。

在本节中将介绍网络安全体系结构模型、网络加密技术、网络安全技术。最后还将介绍Internet的安全策略。

1.网络安全体系结构模型

(1)网络安全体系结构模型。实际上存在许多不同的网络结构和网络协议,为了在不同网络之间进行通信,国际标准化组织(ISO)提出了开放系统互联OSI(open system interconnection)的参考模型。在OSI参考模型中有7个层次。见图4 1。

●物理层:物理层是设备之间的物理接口,实现比特信号的传输。物理层应保证数据传输的正确性。

●链路层:链路层是数据链路层为网络层提供可靠、无错误的数据信息。

●网络层:网络层是通信子网与网络子层之间的界面,负责控制通信子网的操作。

图4 1 OSI网络体系结构

●传输层:传输层接收来自会话层的数据,并将其分成较小的数据单位,送到网络层。

●会话层:会话层是用户进入网络的接口,用于建立、控制和终止终端用户的应用进程之间的逻辑信道的连接,按照约定的方式处理会话。

●表示层:表示层为应用层提供服务,提供数据转换、格式变换、语法选择等功能。表示层协议有文本压缩、安全保密以及虚拟终端等方面的协议。

●应用层:应用层是OSI的最高层,负责两个应用进程之间的通信,为网络用户之间通信提供专用的程序。

OSI服务是指在OSI模型中,自下层向上层提供的支持能力,在图中用向上的箭头来表示。当第n层向第n+1层提供服务时,需要使用第n层的功能及第n-1层提供的服务。

在计算机网络中任意两个层次之间的通信规则成为协议。它实际上是一组程序,可以在网络通信中有序地完成各自的功能。

OSI规定所有的网络系统都应具有OSI 7层模型的功能。每层的对话规则称为该层的协议。在同一系统中,相同层使用相同的协议;不同的系统,对等层使用对等协议。在互联网中,网络协议在对等层提供横向服务。对等层协议的作用是,使位于不同系统的不同协议下的用户能够在对等层上,通过对等层协议进行直接的、透明的、点到点的通信。

(2)安全体系结构要求的安全服务。1989年ISO提出了OSI的安全体系,包括了安全机制、安全服务、安全管理等安全问题。OSI的安全体系结构包括不同的安全服务,这些服务可能包含在体系结构中,也可能在包含体系结构的服务和协议实现中。体系结构中的安全机制提供了实现安全服务的手段。

针对网络系统受到的威胁,OSI安全体系结构提出了6类安全服务。

img13

●访问控制:该服务提供一些防御措施,限制用户越权使用资源。访问控制可以分为自主访问控制和强制访问控制,实现访问控制完全服务的一种方法就是使用访问控制表,另一种方法就是使用多级访问控制。

●对象认证:该服务识别对象的身份或对身份鉴定。OSI环境可提供对等实体身份鉴定和信源鉴定的安全服务。对等实体鉴定是用来验证在某一关联的实体中,对等实体的声明是一致的,它可以确认对等实体身份是否真实。数据信源鉴定是用于验证所收到的数据来源与所声明的来源是否一致,它不提供防止数据中途被修改的功能。

●数据保密性:该服务利用数据加密机制防止信息泄漏,信息加密可以有多种实现方法。

●数据完整性:该服务防止用户使用修改、复制、插入、删除或重放等手段来非法修改信息,保证信息具有完整性。

●数据源鉴别:该服务是第n层向第n+1层提供的服务,它用来确保数据是由合法实体发出的,它为第n+1层提供对数据源的对等实体进行鉴别,以防假冒。

●禁止抵赖:该服务用来防止发送方在发送数据后否认自己曾发送过数据,或接收方接收到数据后否认自己接收到数据,用于在发生争执时进行仲裁和公证。

2.网络加密

在图4 1中除了会话层以外,其余6层都可以通过加密防止对信息的非法窃取。如同在操作系统和数据库中那样,加密技术保证了网络的保密性、完整性和真实性,并对数据访问进行强有力的控制。由于网络本身分散的特点,因此在网络中采用加密机制对信息进行保护尤为重要。

网络加密的方法分为链路加密和端—端加密方式。

(1)链路加密方式:链路加密是对网络相邻节点之间在通信线路上传输的数据进行保护。加密、解密发生在两个网络节点间通信线路上的两个保密设备E中,这两个保密设备位于相连节点的通信线路的两端,位于各自节点及相应的调制解调器之间。如图4 2所示的这种加密方式,两个节点的保密设备的密钥是相同的。这种加密方式既可以选择对明文加密,也可以对全文信息加密。

img14

图4 2 链路加密图

该加密方法将网络看作由链路连接的节点的集合,每个链路被独立地加密。该方式为两个节点之间的通信链路中的信息提供安全性。

这种加密不仅加密了正文,而且加密了所有各层的控制信息,因此,接收节点必须对收到的密文解密,否则无法对报文在网络中的传输加以控制,无法决定报文的传输路径。

由此可见,链路加密只对线路上的通信予以保护,而对主机上的报文不予以保护。在各个节点上的报文以明文形式出现,易受到攻击。这种加密方式要求中间节点是可信的,但是实际情况并非如此。不过,该加密方法可以有效地防止对网络业务流进行分析,并对网络口令和在网络层中产生控制信息进行有效保护。

(2)端—端加密方式:端—端加密是在网络的表示层或应用层加密。这种传输方法要求在传输过程中,被传输的数据一直处于保持密文状态,见图4 3。在该图中,数据经过节点2时并不解密而是原封不动地传送给节点3。

img15

图4 3 端—端加密图

在端—端加密方式中,只加密数据本身,不加密路径控制信息。在发送主机内信息是加密的,用户必须找到加密算法。用户可以选择加密,也可以选择施加何种加密手段,加密可以用软件编程来实现。这种加密的缺点是允许进行通信量分析,而且密钥管理机制较为复杂。

3.网络安全使用技术

网络上的信息面临着主动攻击的危害,为了保证信息的安全就必须进行访问控制,计算机网络的访问控制主要通过身份验证、报文验证和数字签名等技术来实现。

(1)身份验证:系统的安全性常常依赖于对终端用户身份的正确识别与检验,以防止用户的欺诈行为。对信息系统的存取访问也必须根据访问者的身份加以一定的限制,这些都是最基本的安全要求。身份验证一般包括识别和验证。

身份验证主要有以下几种方法:

●口令和通行字的方法。

●利用信物的身份验证。

●利用人类生物学特征进行身份验证。

(2)报文验证:报文验证就是在两个通信实体之间建立通信联系之后,对每个通信实体收到的信息进行验证,以保证所收到的信息是真实的。它包括以下几方面。

●报文内容的验证:对报文内容进行鉴别,使接收方可以确认报文内容是否真实。可以在报文中加入一个报头或报尾,称为“验证码”。这个验证码可以通过对报文进行的某种运算得到,它与报文的内容密切相关,报文内容的正确性可以通过这个验证码来确定,它由发送方计算产生,并交由接收方检验。接收方进行检验时,首先利用约定好的算法对解密的报文进行运算得到一个验证码,并用它与接收到的发送方传输来的验证码进行比较。如果相等,那么就认为该内容是正确的;否则,就认为该报文已被修改,接收方可以报警或拒绝接收。

●报文源验证:对报文源的验证方法通常有两种以密码技术为基础的方法,第一种方法是以接收和发送双方共同的密钥来验证对方的身份的方法,第二种方法是采用通行字的方法。

方法一:接收方使用双方约定的密钥(由发送方的标志码决定)对收到的密文进行解密,并且对还原后的明文进行正确性的检验,根据检验的结果来验证发送方的身份。

方法二:利用通行字的方法是通信双方实现约定各自使用的通行字。为了保障这些通行字的安全,不仅要对它进行加密,同时还要防止冒充者把已经加密的通行字插入到伪造的报文中去。

●报文宿验证:只要将报文源的验证方法稍加修改,就可以使报文的接收方能够确认是否是指定的收方。在以密钥为基础的验证方法的每一报文中,同时加入接收方表示符即可,在以通行字为基础的验证方法的每一报文中,同时加入接收方的通行字即可。

若是采用公开密钥密码,报文宿的验证只要发送方对报文用接收方的公开密钥进行加密即可。

●报文时间性的验证:报文的时间性也就是指报文的顺序性,报文时间性验证就是指接收方在收到一份报文后,能够确认报文是否保持正确的顺序,有无漏发或重发。可以采用以下方法来进行报文时间性的验证。

初始向量法:双方事先约定一组顺序的初始向量,用于链接加密报文,只有通过正确的初始向量,才能正确还原报文。

时间参数法:双方事先约定参数,在报文中加入时间参数,只要验证时间参数是否合理,就可以确定报文顺序是否合理。

随机数法:接收方首先产生随机数并发给发送方,发送方将随机数加入报文,加密后发送给接收方,接收方还原随机数,如果正确,则确认报文是正确的。

(3)数字签名:计算机网络中对网络安全的一个特殊要求是通信的真实性。这就是要求通信双方能互相证实,以防第三者假冒通信的一方,窃取信息。

在网络中实现通信真实性的方法是数字签名。它可以使接收方能够核实发送方对报文的签名;发送方事后不能抵赖对报文的签名;数字签名要有控制手段,使接收方不能伪造对报文的签名。

下面介绍一种简单的用公开密钥算法实现的签名方法。

假设A和B进行通信。发送方A生成了自己的秘密密钥SKA,并且向所有与他通信的用户发布了一个公开密钥PKA。接受方B也生成了自己的秘密密钥SKB,公开了自己的公开密钥PKB。在该系统中,加密算法为E,解密算法为D。

当A要向给B发送一条报文X时,先用自己的秘密密钥SKA对报文X签名:

Y=DSKA(X),然后把Y传送给B。B可以用A的公开密钥对Y进行加密运算,就可以从Y中恢复出X,即

X=EPKA(Y)=EPKA(DSKA(X))。

因为只有A才拥有秘密密钥SKA,所以除A之外无人可以产生密文DSKA(X),这说明以这种方式就可以使A对报文X进行签名。

反之,B也不能对收到的报文进行伪造。如果B把X伪造成X′,则B无法在公证人面前出示DSKA(X′)。因为密钥SAK仅为A所知。

(4)密钥管理:无论是公开密钥密码系统,还是常规密码密钥,它们都不强调对加密、解密算法的保密。系统的安全性主要是依赖算法本身的安全性和对密钥的保护。计算机网络加密也是如此。密钥的产生、分配、注入、验证和使用统称密钥管理,而密钥分配则是密钥管理中最重要的问题。下面,先介绍密钥的基本类型,然后讨论两种密钥分配的方案。

●密钥种类:有下述几种。

对话密钥:在网络中,当一个主体通过网络与一个客体通信时,为了保证数据的安全,主体要通过用一个特定的加密算法和密钥对数据加密,而客体必须采用相同的算法和相同的密钥对已加密数据解密。这种数据通信用的密钥叫做对话密钥。

在网络中为了提高保密的强度,往往采用一次一密的方法,即密钥使用一次即失效。这种密钥可以由随机产生器产生,主体随机产生的对话密钥,必须传送到客体,否则,主、客体之间无法通信,客体无法得到主体的明文,因为一次一密方法,使对话密钥更换频繁,从而无法用信使的方法传送密钥。目前流行的方法是用基本密钥把对话密钥加密,然后通过网络本身,把加密后的对话密钥发送到进行通信的客体。在网络中用来传送对话密钥的密钥就叫做基本密钥。

在网络中每个节点要与其他节点通信,必须用两节点共有的基本密钥来传送对话密钥。这样节点需要保存与其他节点通信的基本密钥。对这种基本密钥表必须进行加密存放。对基本密钥表加密的密钥称为主密钥。

●密钥分配:密钥分配是密钥管理中最大的问题。它可以通过人工分配。对于小型网络,可以派最可靠的信使携带密钥给互相通信的用户,这叫做网外分配方式。

对于大型网络,必须采用网内分配方式。一种方法是在用户之间直接分配密钥,比如数字签名技术;另一种方法是设立一个密钥分配中心KDC(key distribution center),通过KDC来分配密钥。下面介绍两种KDC密钥分配方案。

常规密钥分配方案:首先用户A向密钥分配中心发送明文(A,B),说明想和B通信。这就是向KDC申请对话时所用的对话密钥。KDC收到申请后,从用户专用基本密钥文件中找出A,B的基本密钥KA、KB,同时产生为A和B通信而用的对话密钥SK,然后发送下面信息给用户A:

KDC→A:EKA(B,SK,T,EKB(A,SK,T))。

该式信息是用A的基本密钥加密的,A能解密。T是当前的日期和时间。B和T不能省略。最后,A将式中的最后一部分传送给B,即

A→B:EKB(A,SK,T)。

B收到这一报文后,即可得到对话密钥SK。A和B就可以进行用对话密钥SK加密的通信。

公开密钥分配方案:在公开密钥体制中,如果每个用户具有其他用户的公开密钥,就可以实现安全通信。在这种体制中,似乎可以像电话号码簿那样公布用户的公开密钥,但其实不然。由于用户经常更换,需要更换已暴露的密钥,或需要周期性更换密钥以减少密钥暴露的机会,因此密钥更换、增加和删除的频度是很高的。另一方面,虽然公开密钥不需要对任何人保密,但公开密钥的完整性确是必须保证的。分配大量的公开密钥而又要能保证其完整性,是一项十分复杂的工作。

目前公认的有效方法是用KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。所有用户的公开密钥由KDC统一管理。用户可以通过KDC获得任何其他用户的公开密钥。

当用户A和B通信时,首先A向KDC申请公开密钥,将信息(A,B)发送给KDC。KDC给A的响应为KDC→A:(CA,CB)。这里

CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证明书,分别含有A、B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行签名,以防止伪造。CA中PKA可提供A的合适其的公开密钥。从CB中A可以获B的公开密钥PKB。时间T1和T2的作用仍然是防止重发攻击。

最后,A将证明书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可以检验自己的公开密钥PKB。

4.Internet的安全

Internet是由美国开发研制的世界上规模最大的计算机互联网络。互联网络称为网络的网络。Internet提供了多种服务,它是开放的网络,Internet上的信息极易受到攻击和破坏,它的安全与保密很重要。这里介绍Internet的服务和安全对策。

(1)Internet的主要服务:Internet的主要服务包括以下几方面。

●电子邮件(E-mail)服务:电子邮件服务是指在计算机之间通过网络传输信件、文本、图形、图像等多媒体信息。电子邮件提供了一种简便、快捷的现代通信方式,加速了信息的交流与传递,缩短了人与人之间的距离。

●文件传输服务FTP(file transfer protocol):文件传输服务是在Internet上实现将文件从一台计算机传送到另一台计算机上的服务。

●远程登录服务(telnet):远程登录服务是指通过Internet把本地计算机连接到一台远程分时系统计算机上,使本地计算机完全成为对方主机的远程仿真终端用户。

●网络新闻服务(usenet news):网络新闻系统包括新闻稿、新闻组、新闻服务器、新闻阅读服务器,用户在使用时只要与一台新闻服务器连通就可以阅读网络新闻。

●WWW(world wide web)服务:电子邮件、文件传输、远程终端注册、网络新闻服务在Internet早期已经很流行了,而WWW是一种全新的基于Internet的服务,WWW用于Internet上的所有可用信息和多媒体资源。用户可以使用被称作Web浏览器的应用程序访问这些信息。Web浏览器可以用于搜索、查看和下载Internet上的各种信息。

以上讨论的是Internet的基本服务,Internet的应用服务范围更广。对应这些服务应当采取一定的安全措施。

(2)Internet的安全对策:主要注意以下几方面。

●电子邮件的安全对策:实现电子邮件的安全的手段就是加密和签名。作为标准而提出的PEM(privacy enhanced mail秘密电子邮件)和Zimmerman开发的PGP是实现电子邮件安全的两个有代表性的策略。它们提供加密、验证、信息完整性保护和密钥管理功能。

●WWW服务器和用户间的安全对策:SHTTP(security hyper text transfer protocol)和SSL(secure socket layer)是两个有名的WWW服务器和客户间的安全对策。SHTTP是EIT(enterprise integration technologies)公司开发的面向WWW的安全协议,HTTP是加入了加密功能的协议。但是SHTTP是WWW服务器和WWW客户间专用的。

SSL是美国Netscape公司开发的面向TCP(transmission control protocol)应用的通信加密协议,已安装在TCP协议和HTTP、FTP等的应用协议间。SSL不仅适合于WWW服务器和客户间通信的加密,而且也适合于FTP和telnet等数据获取的通信加密,并且服务器具有认证的功能。

●为实现应用服务的加密和签名技术:为了实现电子商务、电子决策的电子商业活动的安全,加密技术和数字签名技术是非常必要的。这个功能已经以SET(secure electronic transactions安全的电子商务)的形式标准化。SET已运用于实际系统进行实验,并且为了提供信息服务,著作权管理的功能是必要的。对于著作权管理要防止不正当的拷贝,其中加密和数字签名技术被广泛地使用。

●把Internet连到企业信息网Intranet时要保证企业信息网的安全性:可采用防火墙技术保护企业信息网。在出入通路中的一个场所集中地监视出入的信息,防止不正当的侵入,只允许被授权的信息通过。在Internet和Intranet之间设立防火墙,以提高网络的安全性,使用虚拟私人网会增加网络的保密性。

图4 4 防火墙的理论概念

5.防火墙技术

为确保信息安全,避免对网络的威胁与攻击,防止对网络资源的不正当的存取,保护信息资源所采取的一种手段就是设置防火墙。

(1)防火墙的概念与体系结构:防火墙有理论上的概念和物理上的系统两个含义。理论上防火墙的概念是指提供对网络的存取控制功能,保护信息资源,避免不正当的存取。从物理上而言,防火墙是Intranet和Internet之间设置的一种过滤器、限制器,见图4 4。

img16

(2)防火墙的优点与用途:目前的防火墙有很多优点,但也有一定的缺点。理想的防火墙应该具有高度的安全性、高度的透明性和良好的网络性能,但是对于网络通信而言,这些特性本身就存在着矛盾,因此用户可以根据实际需要,确定、选择使用何种途径来满足自己网络安全需要的防火墙。防火墙的发展方向之一就是设计融合分组过滤和代理范围优先的新型防火墙。防火墙的主要功能有以下几个方面。

●防火墙可以作为内部网络安全的屏障。

●防火墙限制企业网对Internet的暴露程度,避免Internet的安全问题对企业网的传播。

●防火墙是设置网络地址翻译器NAT(network address translator)的最佳位置。Internet发展迅猛,目前使用的网际协议IP地址资源发生了地址枯竭危机,NAT是应付这种危机的有效方法之一。

防火墙可以增强组织内部的安全性,防火墙系统可以决定哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。若要使防火墙有效,所有来自和去往Internet的信息都必须经过防火墙的过滤、检查和存取控制,并且防火墙本身应能免于渗透。但遗憾的是,一旦防火墙被攻击者突破或绕过,就不能提供任何保护了。

Internet防火墙负责管理和内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给其他Internet主机,易受到攻击。这就意味着内部网络的安全性要由每个主机的坚固程度来决定。

Internet允许网络管理员监视、控制,以防止黑客入侵者、网络破坏者等进入内部网络。在防火墙上很容易监视网络的安全性,并产生报警。网络管理员必须审计和记录所有通过防火墙的重要信息。

复习思考题

1.网络攻击主要有哪几种方式?网络安全服务主要涉及哪些方面?

2.简述数据库系统的基本安全措施。

3.简述安全系统的设计原则。

4.简述信息系统的安全需求。

5.简要说明用公开密钥算法实现的签名方法。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈