APP下载

网络信息系统安全能力及关键技术研究

2017-03-11黄治华汪慧君

网络安全技术与应用 2017年5期
关键词:访问控制信息系统网络安全

◆黄治华 高 峰 汪慧君

(武汉船舶通信研究所 湖北 430205)

网络信息系统安全能力及关键技术研究

◆黄治华 高 峰 汪慧君

(武汉船舶通信研究所 湖北 430205)

网络安全防护已成为网络信息系统稳定可靠运行的前提条件。本文针对网络信息系统的网络安全防护问题,分析了一个安全的网络信息系统应具备的安全能力,提出了安全能力构成,并对实现这些安全能力的关键技术进行了初步研究。

网络安全防护;物理安全;网络安全;系统安全;应用安全

0 引言

网络信息系统一般由支持软件运行的硬件系统、对系统资源进行管理和为用户使用提供基础支持的系统软件、和实现系统应用功能的应用系统软件组成,这些硬件和软件共同协作运行,实现整个系统的整体功能[1]。从安全角度看,组成网络信息系统的各类硬件和软件都应具备相应的安全能力,本文首先分析了一个安全的网络信息系统应具备的安全能力构成,然后对实现这些安全能力的关键技术进行初步研究。

1 网络信息系统安全能力构成

根据安全防护对象不同,安全能力可划分为保障硬件系统安全的物理安全,保障数据网络传输、交换安全的网络安全,保障操作系统和数据库管理系统等的系统安全,保障应用软件安全运行的应用系统安全以及为保障安全能力达到应用安全性而采取的管理措施。

1.1 物理安全

物理安全应具备环境安全、设备安全和记录介质安全等能力。其中,环境安全主要指中心机房防火、防潮、防强电场、防高温、防静电等防护和通信线缆防护;设备安全主要指设备的防盗、防毁和设备的安全可用;记录介质安全主要指重要数据介质保护、关键数据介质保护以及核心数据介质保护。

1.2 网络安全

网络安全应具备安全性检测分析、安全审计、恶意代码防护、网络安全监控、边界防护、数据流控制以及身份鉴别等能力。其中,安全性检测分析主要指路由器、交换机安全检测、扫描,能抵抗对路由协议的已知攻击;安全审计主要指对网络管理人员实施的操作、审计功能的开启和关闭,路由器、网络数据包进行安全审计,并对审计数据进行分析;恶意代码防护主要指对路由器、交换机流量进行分析,通过特征匹配识别哪些流量是恶意代码;网络安全监控主要指网络数据流监控,能监视和记录路由器、交换机及其管理系统的运行;边界防护主要指支持基本的登录/连接控制,支持不同安全域间的防病毒检测、入侵防范、信息过滤、边界完整性等检查功能。

1.3 系统安全

系统安全应具备操作系统、数据库管理系统以及其他网络软件系统安全检测分析、可信路径与可信计算、访问控制与标记、数据完整性和保密性保护等能力,确保操作系统、数据库管理系统的安全运行以及保存在这些系统上数据的安全保护。其中,安全检测分析主要指对操作系统、数据库管理系统的帐号设置、鉴权、授权、访问控制、程序真实性进行扫描、检测和分析;可信路径与可信计算主要指通过在计算机核心部位设置基于硬件支持的可信计算模块,建立从系统引导、加载的可信任链,确保各种运行程序的真实性;访问控制与标记主要指在安全管理员进行身份鉴别和权限控制的基础上,只允许授权人员及客体间交互进行基于访问控制策略基础上的操作活动;数据完整性和保密性保护主要指确保数据在存储以及传输过程中不被泄露、窃取或篡改。

1.4 应用安全

应用安全应具备应用软件的安全检测分析、安全审计、抵赖性、服务安全等能力。其中,安全检测分析主要指支持对各类应用服务的帐号设置、鉴权、访问控制、程序真实性进行扫描、检测和分析;安全审计主要指对应用使用者实施的操作、审计功能的开启和关闭、应用数据进行完全审计;抵赖性主要指按主体请求对传输的数据生成原发证据以及接收证据,实现抗接收抵赖和抗原发抵赖;服务安全主要指确保正在进行传输的服务控制信息只在源端与目的端之间流动,不被转向或拦截。

1.5 安全管理

安全管理应具备数据管理、安全机制管理、应急处理、备份与故障恢复等能力。其中,数据管理主要指有限制的提供授权用户对数据进行创建、清除、查询等操作;安全机制管理主要指对分布于系统各个层面、各个安全域、各个环节的安全机制和产品,按照确定的安全策略和操作要求,实施统一的配置和管理;应急处理主要指明确系统的要求、计划、制度,并能制定具体的应急处理措施;备份与故障恢复主要指建立数据、网络等备份系统,在限定的时间内,利用备份数据正确恢复系统、应用软件及各类数据,并可正确恢复各项关键业务功能。

2 网络信息系统安全关键技术

网络信息系统5个层面的安全能力中,很多安全能力的技术实现机制是相同的,本节从安全技术的角度分析安全能力的形成。网络信息系统安全关键技术主要包括身份鉴别技术、PKI技术[2]、标记与访问控制技术、密码技术、可信计算技术[3]、脆弱性扫描技术、边界防护技术、入侵检测与入侵防御技术[3]、恶意代码检测技术等。

2.1 身份鉴别技术

身份鉴别技术是对实体声称的身份进行验证,身份鉴别可以是单向的也可以是双向的。身份鉴别技术主要包括口令鉴别、生物特征鉴别、数字证书鉴别等技术。

2.2 PKI技术

PKI技术采用非对称密码算法原理和技术实现并提供安全服务的具有永久性的安全基础,它是在数字证书和公共密钥密码体制的基础上发展起来的一种安全应用架构。PKI技术主要包括公钥加密、数据签名等技术。

2.3 标记与访问控制技术

标记与访问控制技术是对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,主要是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。标记与访问控制技术主要包括自主访问控制、强制访问控制、基于角色的访问控制、使用控制模型的访问控制等技术。

2.4 密码技术

密码技术采用加密算法对系统进行保护,主要包括对称密码加密、公开密码加密、单向散列加密、数字签名等技术。

2.5 可信计算技术

可信计算技术由最初提高设备的容错性和可靠性,转变成对平台硬件、软件系统和服务的可信评估,适应应用需求的不断发展。可信计算技术主要包括可信计算平台、信任根与信任链、可信网络等技术。

2.6 脆弱性扫描技术

脆弱性扫描技术主要对操作系统、数据库管理系统以及各种应用软件系统进行安全扫描,包括主机脆弱性扫描、网络脆弱性扫描等技术。

2.7 边界防护技术

边界防护技术通过设置主机入侵检测系统、主机防火墙等,防止主机系统恶意遭受病毒、恶意攻击者的攻击。边界防护技术主要包括防火墙、多重安全网关、网闸、数据交换网等技术。

2.8 入侵检测与入侵防御技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测与入侵防御技术主要包括基于异常检测模型入侵检测、基于误用检测模型的入侵检测等技术。

2.9 恶意代码检测技术

恶意代码检测技术主要是检测病毒、蠕虫、木马、垃圾邮件、间谍程序等所有可能危害计算机安全的程序,主要包括恶意代码静态检测、恶意代码动态检测等技术。

3 结束语

本文分析了网络信息系统的安全能力构成,并对实现安全能力的关键技术进行了初步研究,系统梳理了网络信息系统的安全要求,对构建安全的网络信息系统具有一定的参考价值。

[1]Douglas Jacobson. 网络安全基础-网络攻防、协议与安全[M].北京:电子工业出版社,2016.

[2]张明德.PKI/CA与数字证书技术大全[M].北京:电子工业出版社,2015.

[3]田俊峰.可信计算与信任管理[M].北京:科学出版社,2014.

猜你喜欢

访问控制信息系统网络安全
企业信息系统安全防护
网络安全
网络安全人才培养应“实战化”
基于区块链的通航维护信息系统研究
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
基于SG-I6000的信息系统运检自动化诊断实践