涉密信息管理系统相关安全技术研究
2015-03-23赵云孟繁明赵宏
赵云 孟繁明 赵宏
(山东正晨科技股份有限公司,山东 济南 250101)
1 涉密信息管理系统[1]面临的安全威胁
使用信息管理系统虽然可以提高员工的办公效率和功效,但也增加了信息泄漏和错误使用的风险。信息管理系统面临的安全威胁,概括起来主要有以下几类:
①内部窃密和破坏
内部人员可能对网络系统构成的威胁主要有:内部涉密人员有意或无意泄密,更改记录信息,内部非授权人员有意或无意偷窃信息,更改网络配置和记录信息,内部人员破坏网络系统,等等。
②截收
攻击者可以通过搭线或在电磁波辐射范围内安装截收装置等方式截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析推出有用信息。这种方式是过去军事对抗、政治对抗和当今经济对抗中最常采用的窃密方式,也是一种针对信息网络的被动攻击方式,它不破坏传输信息的内容,不易被察觉。
③非法访问
即未经授权使用信息资源或以未授权的方式使用信息资源。
④破坏信息的完整性
篡改:改变信息流的次序、时序和流向,更改信息的内容和形式。
删除:删除某个消息或消息的某些部分。
插入:在消息中插入一些消息,让接收方读不懂或接收错误的信息。
⑤冒充
冒充领导发布命令、调阅密件;冒充主机欺骗合法主机和合法用户;冒充网络控制程序套取或修改使用权限、通行字和密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。
⑥破坏系统的可用性
使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应,摧毁系统。
⑦重放
即攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。例如,一个实体可以重发含有另一个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。
⑧抵赖
发信者事后否认曾经发送过某条消息;收信者事后否认曾经收到过某条消息。
2 解决安全问题的技术研究
目前,我国的信息安全管理主要依靠传统的管理方式与技术手段来实现,传统的管理模式缺乏现代的系统管理思想,而技术手段又有其局限性。保护信息安全,国际公认的、最有效的方式是采用系统的方法(管理+技术),即确定信息安全管理方针和范围,在风险分析的基础上选择适宜的控制目标与控制方式来进行控制,制定持续性计划,建立并实施信息安全管理体系。
由于网络的种类、处理业务(或提供服务)、通信应用协议、规模、作用范围、网络复杂程度等因素的不同,组织所拥有的网络系统所面临的威胁及其风险也不尽相同。例如,证券公司的网上证券交易系统与一个公司的工业控制系统,前者偏重信息的保密性与完整性,后者关注信息的完整性和系统的可靠性。通过对信息系统进行系统的风险分析,采取一系列的控制以达到和维护信息安全的目的。
可采用的信息安全控制措施有:
①采用访问控制技术防止未授权的访问。
②采用加密技术对网络传输的敏感数据进行加密。
③将网络操作职责与计算机操作职责分开。
④采用网络管理技术对网络进行故障、配置、计费、性能及安全方面的系统管理。
⑤采用网络探测器进行探测攻击并分析通信量,对远程网络实施监控。
⑥明确规定有关网络的规划、实施、运作、更改和监控安全技术要求,对网络安全状态进行持续监控,要保持有关错误、问题和纠正活动的适当记录。
⑦采用确保数据的保密性与完整性的协议控制。
不同的信息管理系统有不同的安全要求,没有完全的安全。而本文所研究的涉密信息管理系统则主要偏重于信息的保密性。为确保数据安全,采用信息加密技术,对数据进行加密;采用身份认证和数字签名等技术,对信息共享双方进行身份鉴别,防止信息泄漏与泄密后的抵赖行为。
3 解决数据传输和存储安全问题的研究
信息在网络的传输过程中容易被截获,监视和捕获网络信息有多容易?相对来说,监视较为容易,这主要由于监视设备的廉价,监视设备通常被称为嗅探器(例如:Sniffer),运行在与网络连接的计算机上。在组织内部的黑客可以监视与他们直接连接的网络中的信息流动,主要是以明文发送的信息和口令。而获得相应权限的口令后黑客可以轻易的读取存储在数据库中的明文信息。为防范涉密信息的内容被第三方读取,常用的处理技术是数据加密和解密。
数字加密是研究利用特定算法将明文转变为不可能理解的密文和反过来将密文转变为可理解形式的明文的方法、手段和理论的一门科学。利用数字加密,可以将敏感信息加密并通过一种并不安全的途径传递,如因特网。这样,只有指定的收件人才能解读原始信息。数字加密系统的两个基本单元是算法和密钥。算法是一些公式、法则或程序,规定明文和密文之间的变换方法,对明文进行加密时采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。密钥可以看成是算法中的参数。在一个密码系统中,算法是相对稳定的。不会在一个系统中经常改变算法,在这种意义下可以把算法视作常量,而将密钥视作变量。可以根据事先约定,更换密钥。为了密码系统的安全,更换密钥是必要的。
3.1 对称加密体制[2]
对称加密技术,又称单密钥加密技术,即加密密钥和解密密钥是相同的(在实际应用当中,加密密钥和解密密钥有可能不同,但是解密密钥可以轻易地从加密密钥中导出)。该加密技术的优点是保密强度高,计算时间开销少,处理速度快,适合大文件加密和解密,缺点是:密钥分发管理困难;不提供认证,因为使用该密钥的任何人都可以创建、加密和发送一条有效的消息;不能实现数据完整性,即防止数据被更改;无法完成对身份的验证,即确保数据发自特定的一方。其中代表性算法有DES,RC2,RC4等。
对称加密体制的严格定义是:考虑一个加密方案,该方案中包括一组加密变换和一组解密变换。如果对于每一对加密/解密密钥来说,从加密密钥导出解密密钥和从解密密钥导出加密密钥是“容易”计算的,那么该方案就可以称为对称加密体制。可以看出,若要在对称加密体制中保证安全性,那么就必须对密钥进行严格保密。在实际应用中,对称体制的密钥往往是通过物理途径或者利用下面要介绍的非对称体制来分发和交换的。
3.2 非对称加密体制[3]
非对称加密技术,又称双密钥加密技术,即每个用户都有两个密钥,一个是可以对任何人公开的,称为公钥;另一个由用户秘密保存,必须对未经授权的用户保密的,称为私钥。公钥和私钥是不相同的,由公钥推导出私钥是不可行的。公钥和私钥在数学上相关联;用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以被任何人使用,该密钥用于加密要发送到私钥持有者的数据。两个密钥对于通信会话都是唯一的。非对称加密技术的代表算法有RSA,Diffie-Hellmna等。
典型的非对称加密算法RAS,其安全性主要依赖于大整数(大合数)的难分解问题。RSA是基于这样一个十分简单的数论事实而设计的:将两个大的素数相乘十分容易,但想分解它们是十分困难的,因此将乘积公开作为加密密钥。
密钥的产生方式如下:
选两个保密大素数和;
计算,其中是的欧拉函数值;
选一整数,满足,且;
计算满足,即是在模下的乘法逆元,因与互素,由模运算可知,它的乘法逆元一定存在;
以为公开钥;为秘密钥。
4 密钥安全管理问题
密钥安全管理[4]是所有加密系统最容易出现漏洞的环节。密钥在整个管理体系中是最有价值的信息。如果能获得密钥,那么就可以获得了所有由这个密钥加密得到的内容。在有些情况下,还能获得其他密钥。对密钥的管理不仅是在使用它们时进行保护,它还涉及建立复杂的密钥、向远程用户安全地发布密钥、验证密钥是正确的以及在它们被攻击或失效时取消它们。密钥以及正确管理密钥的系统对组织使用加密系统有非常大的影响。
在我们分析每一个密钥管理事项的细节时,必须将发现的问题放大几千倍才能满足实际信息加密系统的需要。密钥技术的核心内容是利用加密手段对大量数据的保护归结为对若干核心密钥的保护,因此,网络系统中加密密钥管理问题成为首要的核心问题。 密钥管理综合了密钥的设置、产生、分配、存储、进入、使用、销毁、提取等一系列过程,是数据加密技术中的重要一环,密钥管理的目的是确保密钥的真实性和有效性。
密钥管理系统应该做到:
(1)密钥难以被窃取;
(2)密钥有使用范围和时间的限制;
(3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。
在系统中涉及两种密钥。一种是涉密信息加密时随机生成的加密密码;另一种是在CA系统中为识别身份而根据非对称算法得到的公钥和私钥,特别是私钥的管理是系统安全性的重要保障。
5 结语
本文对涉密信息管理系统相关安全技术进行了研究主要包括涉密信息管理系统面临的安全威胁、解决安全问题的技术、数据传输和存储安全问题。在对称加密体制与非对称加密体制两方面做了重点阐述。
[1] 吴玲玲. 涉密信息管理系统[D]. 山东科技大学, 2005.
[2] 刘浪, 周新卫. 基于DES对称加密体制的探讨[J]. 科技广场, 2012(10):10-13.
[3] 朱剑峰. 非对称加密算法在配电自动化系统的应用[J].自动化与信息工程, 2014(5):35-38.
[4] 吴祝. 无线Ad Hoc网络中一种分布式密钥安全管理方法[J]. 计算机与数字工程, 2013(06):968-969.