第1章信息安全和發(fā)展趨勢_第1頁
第1章信息安全和發(fā)展趨勢_第2頁
第1章信息安全和發(fā)展趨勢_第3頁
第1章信息安全和發(fā)展趨勢_第4頁
第1章信息安全和發(fā)展趨勢_第5頁
已閱讀5頁,還剩55頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

第1章信息安全概述和發(fā)展趨勢

1.1信息安全概述1.2安全攻擊與防御1.3信息安全發(fā)展趨勢1.4人為和社會因素1.5信息安全與法律

1.1信息安全概述

信息安全技術(shù)是一門綜合交叉學(xué)科。它綜合利用數(shù)學(xué)、物理、通信和計算機諸多學(xué)科的長期知識積累和最新發(fā)展成果,進行信息安全的自主創(chuàng)新研究,加強頂層設(shè)計,提出系統(tǒng)的、完整的、協(xié)同的解決方案。它基于信息論、計算機科學(xué)和密碼學(xué)等多學(xué)科知識,研究計算機系統(tǒng)和通信網(wǎng)絡(luò)內(nèi)信息的保護方法,以實現(xiàn)系統(tǒng)內(nèi)信息的安全、保密、真實和完整。隨著信息技術(shù)的發(fā)展和應(yīng)用,信息安全的內(nèi)涵在不斷延伸,從最初的信息保密性發(fā)展到信息的完整性、可用性、可控性和不可否認(rèn)性,進而又發(fā)展為攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)等多方面的基礎(chǔ)理論和實施技術(shù)。21世紀(jì)是信息時代,信息的傳遞在人們?nèi)粘I钪凶兊梅浅V匾?。如:電子商?wù)、電子郵件、銀行證券等,無時無刻不在影響著人們的生活。這樣,信息安全問題也就成了最重要的問題之一。

在信息交換中,“安全”是相對的,而“不安全”是絕對的。隨著社會的發(fā)展和技術(shù)的進步,信息安全標(biāo)準(zhǔn)不斷提升,信息安全問題永遠是一個全新的問題?!鞍l(fā)展”和“變化”是信息安全的最主要特征,只有緊緊抓住這個特征才能正確地處理和對待信息安全問題,以新的防御技術(shù)來阻止新的攻擊方法。1.1.1信息的定義與性質(zhì)和特征

1.信息的定義

究竟什么是信息,目前理論界尚無定論。據(jù)粗略統(tǒng)計,在我國書刊中公開出現(xiàn)過的信息定義就有30多種,比較有代表性的有以下幾種:

信息論的奠基人香農(nóng)在著名的論文《通信的數(shù)學(xué)理論》中提出,信息是“兩次不確定性之差異”,是用以消除隨機不確定性的東西。控制論的創(chuàng)始人維納認(rèn)為:信息是人與外部世界互相交換的內(nèi)容的名稱。我國信息論專家鐘義信教授把信息定義為:事物運動的狀態(tài)和方式。

我們認(rèn)為:所謂信息,就是客觀世界中各種事物的變化和特征的最新反應(yīng),是客觀事物之間聯(lián)系的表征,也是客觀事物狀態(tài)經(jīng)過傳遞后的再現(xiàn)。

2.信息的性質(zhì)和特征

一是普遍性和可識別性。信息來源于物質(zhì)和物質(zhì)的運動。只要存在著物質(zhì),只要有變化著的事物或運動著的客體,就會存在信息。二是存儲性和可處理性。信息存儲是指通過信息載體來將信息進行保存,以備后用,或先存入然后進行分析整理。

三是時效性和可共享性。信息具有較強的時效性,信息獲取應(yīng)趁早。信息傳遞的越快越廣,其價值就越大。

四是增值性和可開發(fā)性。主要表現(xiàn)在兩個方面:一是對具體形式的物質(zhì)資源和能量資源進行最佳配置,可以使有限的資源發(fā)揮最大的作用;二是可以利用急劇增長的信息,去發(fā)掘新的材料和能源。五是可控性和多效用性。信息的可控性反映在三個方面:一是可擴充,二是可壓縮,三是可處理。而信息的多效用性則是由信息所具有的知識性決定的。

此外,信息還具有轉(zhuǎn)換性、可傳遞性、獨立性和可繼承性等特征。信息也具有很強的社會功能。1.1.2信息安全的基本概念

1.信息安全的定義

“安全”并沒有唯一的定義,但其基本含義可解釋為:客觀上不存在威脅,主觀上不存在恐懼。

“信息安全”同樣沒有公認(rèn)和唯一的定義,但國內(nèi)外對信息安全的論述大致可以分成兩大類:一類是指具體的信息技術(shù)系統(tǒng)的安全,另一類則是指某一特定信息體系(如一個國家的銀行信息系統(tǒng)、軍事指揮系統(tǒng)等)的安全。但有人認(rèn)為這兩種定義均失之于過窄,應(yīng)把信息安全定義為:一個國家的社會信息化狀態(tài)不受外來的威脅與侵害,一個國家的信息技術(shù)體系不受外來的威脅與侵害。原因是:信息安全,首先應(yīng)該是一個國家宏觀的社會信息化狀態(tài)是否處于自主控制之下,是否穩(wěn)定的問題,其次才是信息技術(shù)安全問題。2.信息安全屬性

所謂“信息安全”,在技術(shù)層次上的含義就是保證在客觀上杜絕對信息安全屬性的威脅,使得信息的主人在主觀上對其信息的本源性放心。不管信息入侵者懷有什么樣的陰謀詭計,采用什么手段,他們都要通過攻擊信息的以下幾種安全屬性來達到目的。

1)完整性

完整性是指信息在存儲或傳輸?shù)倪^程中保持不被修改、不被破壞、不被插入、不延時、不亂序和不丟失的特性。對于軍用信息來說,完整性被破壞可能就意味著延誤戰(zhàn)機、自相殘殺或閑置戰(zhàn)斗力。破壞信息的完整性是對信息安全發(fā)動攻擊的最終目的。2)可用性

可用性是指信息可被合法用戶訪問并能按要求順序使用的特性,即在需要時就可以取用所需的信息。對可用性的攻擊就是阻斷信息的可用性,例如破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運行就屬于這種類型的攻擊。

3)保密性

保密性是指信息不泄露給非授權(quán)的個人和實體,或供其使用的特性。軍用信息的安全尤為注重信息的保密性(相比較而言,商用信息則更注重于信息的完整性)。4)可控性

可控性是指授權(quán)機構(gòu)可以隨時控制信息的機密性。美國政府所提倡的“密鑰托管”、“密鑰恢復(fù)”等措施,就是實現(xiàn)信息安全可控性的例子。

5)可靠性

可靠性指信息以用戶認(rèn)可的質(zhì)量連續(xù)服務(wù)于用戶的特性(包括信息迅速、準(zhǔn)確和連續(xù)地轉(zhuǎn)移等),但也有人認(rèn)為可靠性是人們對信息系統(tǒng)而不是對信息本身的要求。

“信息安全”的內(nèi)在含義就是指采用一切可能的方法和手段,來千方百計保證信息的上述“五性”安全。1.1.3信息安全的目標(biāo)

信息安全是指信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,使信息服務(wù)不中斷。也可以說,所謂信息安全,一般是指在信息采集、存儲、處理、傳播和運用過程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保護的一種狀態(tài)。這兩種對信息安全的定義,目標(biāo)是一致的,但側(cè)重點不同,前者注重動態(tài)的特性,后者注重靜態(tài)的特性。危及網(wǎng)絡(luò)信息安全的因素主要來自兩個方面。一是由于網(wǎng)絡(luò)設(shè)計和網(wǎng)絡(luò)管理方面的原因,無意間造成機密數(shù)據(jù)暴露;二是攻擊者采用了不正當(dāng)?shù)氖侄蝸硗ㄟ^網(wǎng)絡(luò)獲得數(shù)據(jù)(包括截取用戶正在傳輸?shù)臄?shù)據(jù)和遠程進入用戶的系統(tǒng))。對于前者,應(yīng)當(dāng)結(jié)合整個網(wǎng)絡(luò)系統(tǒng)的設(shè)計,進一步提高系統(tǒng)的可靠性;對于后者,則應(yīng)從數(shù)據(jù)安全的角度著手,采取相應(yīng)的安全措施,達到保護數(shù)據(jù)安全的目的。一個良好的網(wǎng)絡(luò)安全系統(tǒng),不僅應(yīng)當(dāng)能夠防范惡意的無關(guān)人員,而且應(yīng)當(dāng)能夠防止專有數(shù)據(jù)和服務(wù)程序的偶然泄露,同時不需要內(nèi)部用戶都成為安全專家。設(shè)置這樣一個系統(tǒng),用戶才能夠在其內(nèi)部資源得到保護的安全環(huán)境下,享受訪問公用網(wǎng)絡(luò)的好處。

1.2安全攻擊與防御

安全目標(biāo)分為三類,即系統(tǒng)安全(包括網(wǎng)絡(luò)安全和計算機安全)、數(shù)據(jù)安全和事務(wù)安全。它們之間有一定的層次關(guān)系,如圖1-1所示。

網(wǎng)絡(luò)和計算機所組成的系統(tǒng)作為信息的承載者,其安全性是基本的要求,而后,才能實現(xiàn)其上運行的數(shù)據(jù)的安全目標(biāo),但最終目標(biāo)則是為各種應(yīng)用事務(wù)提供安全保護。下層的安全為上層的安全提供一定的保障(Assurance),但不提供安全服務(wù)。這就是說,在實現(xiàn)上層的安全性中經(jīng)常需要下層的安全做基礎(chǔ),但上層的安全不能僅通過對下層的功能調(diào)用來實現(xiàn),需要用專門的安全機制來實現(xiàn)。圖1-1安全層次關(guān)系圖1.2.1計算機系統(tǒng)中的安全威脅

計算機系統(tǒng)是用于信息存儲、信息加工的設(shè)施。計算機系統(tǒng)一般是指具體的計算機系統(tǒng),但是我們有時也用計算機系統(tǒng)來表示一個協(xié)作處理信息的內(nèi)部網(wǎng)絡(luò)。后者有時被稱為網(wǎng)絡(luò)計算機。

計算機系統(tǒng)面臨著各種各樣的攻擊,這些攻擊主要有下列幾種類型。

1.假冒攻擊

假冒是指某個實體通過出示偽造的憑證來冒充別人或別的主體,從而攫取授權(quán)用戶的權(quán)利。2.旁路攻擊

旁路攻擊是指攻擊者利用計算機系統(tǒng)設(shè)計和實現(xiàn)中的缺陷或安全上的脆弱之處,獲得對系統(tǒng)的局部或全部控制權(quán),進行非授權(quán)訪問。

3.非授權(quán)訪問

非授權(quán)訪問是指未經(jīng)授權(quán)的實體獲得了訪問網(wǎng)絡(luò)資源的機會,并有可能篡改信息資源。

4.拒絕服務(wù)攻擊

拒絕服務(wù)攻擊的目的是摧毀計算機系統(tǒng)的部分乃至全部進程,或者非法搶占系統(tǒng)的計算資源,導(dǎo)致程序或服務(wù)不能運行,從而使系統(tǒng)不能為合法用戶提供正常的服務(wù)。5.惡意程序

計算機系統(tǒng)受到上述類型的攻擊可能是非法用戶直接操作實現(xiàn)的,也可能是通過惡意程序如木馬、病毒和后門實現(xiàn)的。

上面對計算機可能存在的一些攻擊作了描述。這些攻擊中所利用的系統(tǒng)弱點主要包括兩個方面:一是系統(tǒng)在身份識別協(xié)議、訪問控制安全措施方面存在弱點,不能抵抗惡意使用者的攻擊;二是在系統(tǒng)設(shè)計和實現(xiàn)中有未發(fā)現(xiàn)的脆弱性,惡意使用者利用了這些脆弱性。1.2.2網(wǎng)絡(luò)系統(tǒng)中的安全威脅

計算機網(wǎng)絡(luò)系統(tǒng)(即網(wǎng)絡(luò)系統(tǒng))是實現(xiàn)計算機之間信息傳遞或通信的系統(tǒng),它通過網(wǎng)絡(luò)通信協(xié)議(如TCP/IP)為計算機提供了新的訪問渠道。網(wǎng)絡(luò)中的計算機系統(tǒng)除了可能受到上小節(jié)提到的各種威脅外,還可能受到來自網(wǎng)絡(luò)中的威脅。此外,網(wǎng)絡(luò)交換或網(wǎng)絡(luò)管理設(shè)備、通信線路可能還會受到一些僅屬于網(wǎng)絡(luò)安全范疇的威脅。主要威脅列舉如下。

1.截獲/修改

這種威脅是指攻擊者通過對網(wǎng)絡(luò)傳輸中的數(shù)據(jù)進行截獲/修改,使得接收方不能收到數(shù)據(jù)或收到的是替換了的數(shù)據(jù),從而影響通信雙方的數(shù)據(jù)交換。2.插入/重放

這種威脅是指攻擊者通過把網(wǎng)絡(luò)傳輸中的數(shù)據(jù)截獲后存儲起來并在以后重新發(fā)送,或把偽造的數(shù)據(jù)插入到信道中,使得接收方收到了一些不應(yīng)當(dāng)收到的數(shù)據(jù)。

3.服務(wù)欺騙

服務(wù)欺騙是指攻擊者偽裝成合法系統(tǒng)或系統(tǒng)的合法組成部件,引誘并欺騙用戶使用。常見的攻擊方法有以下兩種:

1)竊聽和數(shù)據(jù)分析

竊聽和數(shù)據(jù)分析是指攻擊者通過對通信線路或通信設(shè)備的監(jiān)聽,經(jīng)過適當(dāng)分析,直接推斷出秘密的信息,達到信息竊取的目的。2)網(wǎng)絡(luò)拒絕服務(wù)

網(wǎng)絡(luò)拒絕服務(wù)是指攻擊者通過對數(shù)據(jù)或資源的干擾、非法占用,造成系統(tǒng)永久或暫時不可用,合法用戶被拒絕或需要額外等待。

計算機系統(tǒng)受到了上述類型的攻擊可能是由黑客或敵手操作實現(xiàn)的,也可能是由網(wǎng)絡(luò)蠕蟲或其它惡意程序造成的。1.2.3數(shù)據(jù)的安全威脅

數(shù)據(jù)是網(wǎng)絡(luò)信息系統(tǒng)的核心。計算機系統(tǒng)及其網(wǎng)絡(luò)如果離開了數(shù)據(jù),就像丟失了靈魂的軀殼,是沒有價值的。

無論是敵手對計算機系統(tǒng)的攻擊還是對網(wǎng)絡(luò)系統(tǒng)的攻擊,其目標(biāo)無非是針對系統(tǒng)上承載的信息而來的。

這些攻擊對數(shù)據(jù)而言,實際上有三個目標(biāo):截獲秘密數(shù)據(jù),偽造數(shù)據(jù),或在上述攻擊不能奏效的情況下破壞數(shù)據(jù)的可用性。

關(guān)于數(shù)據(jù)安全的攻擊與防御的研究是信息安全研究的主要課題,也是本書的重點。這里暫不敘述。1.2.4事務(wù)安全

事務(wù)(Transaction)的概念首先出現(xiàn)在數(shù)據(jù)庫管理系統(tǒng)中,表示作為一個整體的一組操作,它們應(yīng)當(dāng)順序執(zhí)行,僅僅完成一個操作是無意義的。而且在一個事務(wù)全部完成后,或者遇到系統(tǒng)崩潰的情形,操作結(jié)果都不能丟失。系統(tǒng)還必須允許多個事務(wù)的并行執(zhí)行。

實際上,在幾乎所有的信息系統(tǒng)中,事務(wù)都是最基本的概念。幾乎所有的網(wǎng)絡(luò)應(yīng)用協(xié)議都可以看成是由一個一個的事務(wù)組成的;事務(wù)的正確執(zhí)行要滿足ACID性質(zhì),即原子性、一致性、孤立性和持續(xù)性。事務(wù)構(gòu)成了各種應(yīng)用的基本元素。事務(wù)實際上總可以看成是發(fā)生在若干實體之間的交互。常見的針對事務(wù)安全的攻擊有如下幾種。

1.字典攻擊

字典攻擊最早出現(xiàn)在對網(wǎng)絡(luò)口令識別協(xié)議的攻擊中。因口令的變化量太小,攻擊者可以構(gòu)造一本可能出現(xiàn)口令的字典,然后逐個驗證字典條目,最后破解用戶的口令。

2.中間人攻擊

中間人攻擊是指:假設(shè)完成事務(wù)的幾方包括A、B,攻擊者如果偽裝成A與B交互,同時偽裝成B與A交互,則攻擊者可能獲得相關(guān)事務(wù)中的機密信息。3.合謀攻擊

合謀攻擊中的攻擊者可能是事務(wù)的參與方,也可能不是,買通事務(wù)的若干參與方共同欺騙其余的參與方,以獲得非法的權(quán)限或利益。

關(guān)于事務(wù)攻擊,還有選擇明文攻擊、選擇密文攻擊、預(yù)言者會話攻擊、并行會話攻擊等。這些事務(wù)攻擊實際上使用了參與方在身份識別、抗抵賴方面的缺陷,或者更一般的攻擊者利用了多方計算機協(xié)議的設(shè)計或?qū)崿F(xiàn)的漏洞。1.2.5技術(shù)防護

前面從攻擊的角度分析了信息及其系統(tǒng)所面臨的各種威脅。從技術(shù)角度防御這些攻擊,一種做法是針對每一種具體的攻擊擬定一種防護措施。然而,人們通過漫長的研究,發(fā)現(xiàn)信息安全技術(shù)按照一些安全目標(biāo)分類是比較合理的。各種安全目標(biāo)在攻擊防護中的作用列舉如下。

(1)機密性保護數(shù)據(jù)不泄露給非授權(quán)用戶。保護數(shù)據(jù)的機密性可有效地抵抗攻擊者進行竊聽和數(shù)據(jù)分析。(2)完整性保護數(shù)據(jù)不被非授權(quán)地修改、刪除或代替,或能夠檢測這些非授權(quán)的改變。保護數(shù)據(jù)的完整性可有效地抵御攻擊者對通信或計算機系統(tǒng)中數(shù)據(jù)的截獲、修改、插入、重放攻擊。對系統(tǒng)程序的完整性保護在一定意義上還能保護系統(tǒng)對病毒、網(wǎng)絡(luò)蠕蟲的免疫能力。

(3)身份識別可提供某個實體(人或其他行為主體)的身份的證實。因為身份識別通常是實體或系統(tǒng)之間交互的第一道屏障,所以不論在系統(tǒng)安全方面,還是事務(wù)安全方面,都非常重要,它能抵抗假冒、服務(wù)欺騙、字典攻擊和中間人攻擊等攻擊。強健的身份識別也為其他安全目標(biāo)的實現(xiàn)奠定了基礎(chǔ)。(4)訪問控制保護信息資源不被非授權(quán)者使用或控制。訪問控制可在有效地抵御攻擊者進行非授權(quán)訪問、旁路和后門攻擊的同時,還能有效地抵抗如木馬、病毒等惡意程序的侵害、竊聽和數(shù)據(jù)分析。

上面歸納的幾種安全目標(biāo)已經(jīng)基本覆蓋了現(xiàn)有的攻擊。但應(yīng)當(dāng)說明的是,這幾種安全目標(biāo)絕對沒有覆蓋未來發(fā)現(xiàn)的攻擊行為。這一點與其他學(xué)科不大一樣,因為攻和防本身是在不斷變換發(fā)展的。1.3信息安全發(fā)展趨勢

現(xiàn)代信息系統(tǒng)中的信息安全的核心問題是密碼理論及其應(yīng)用,其基礎(chǔ)是可信信息系統(tǒng)的設(shè)計與評估??偟膩碚f,目前在信息安全領(lǐng)域人們所關(guān)注的焦點主要有以下幾個方面:

(1)密碼理論與技術(shù);

(2)安全協(xié)議理論與技術(shù);

(3)安全體系結(jié)構(gòu)理論與技術(shù);

(4)信息對抗理論與技術(shù);

(5)網(wǎng)絡(luò)安全與安全產(chǎn)品。

下面簡要介紹國內(nèi)外在以上幾個方面的研究現(xiàn)狀及發(fā)展趨勢。1.3.1密碼理論與技術(shù)研究的現(xiàn)狀及發(fā)展趨勢

密碼理論與技術(shù)主要包括兩部分,基于數(shù)學(xué)的密碼理論與技術(shù)和非數(shù)學(xué)的密碼理論與技術(shù)(如信息隱形、量子密碼、基于生物特征的識別理論與技術(shù)等)?;跀?shù)學(xué)的密碼理論與技術(shù)主要有以下幾類。

1.公鑰密碼

自從1976年公鑰密碼的思想提出以來,國際上已經(jīng)提出了許多公鑰密碼體制,但比較流行的主要有兩類:一類是基于大整數(shù)因子分解問題的,其中最典型的代表是RSA;另一類是基于離散對數(shù)問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。2.?dāng)?shù)字簽名和密鑰管理

公鑰密碼主要用于數(shù)字簽名和密鑰分配,而數(shù)字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數(shù)字簽名的研究內(nèi)容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名、代理簽名、群簽名、不可否認(rèn)簽名、門限簽名和具有消息恢復(fù)功能的簽名等等。

3.認(rèn)證碼

20世紀(jì)80年代后期以來,在認(rèn)證碼構(gòu)造和安全性等方面已經(jīng)取得了長足的發(fā)展。我國學(xué)者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有突破。4.Hash函數(shù)

Hash函數(shù)主要用于完整性校驗和提高數(shù)字簽名的有效性。美國已經(jīng)制定了Hash標(biāo)準(zhǔn)—SHA-1,與其數(shù)字簽名標(biāo)準(zhǔn)匹配使用。

5.身份識別

在身份識別的研究中,最令人矚目的識別方案有兩類。一類是1984年Shamir提出的基于身份的識別方案,另一類是1986年Fiat等人提出的零知識身份識別方案。目前人們所關(guān)注的是身份識別方案與具體應(yīng)用環(huán)境的有機結(jié)合。6.序列密碼

序列密碼主要用于政府、軍事等國家要害部門。盡管用于這些部門的理論和技術(shù)都是保密的,但由于一些數(shù)學(xué)工具(比如代數(shù)、數(shù)論和概率等)可用于研究系列密碼,所以其理論和技術(shù)相比而言比較成熟。

7.分組密碼

分組密碼研究與數(shù)據(jù)加密標(biāo)準(zhǔn)相關(guān)聯(lián)。美國早在1977年就制定了自己的數(shù)據(jù)加密標(biāo)準(zhǔn)(一種分組密碼),但除了公布具體的算法之外,從來就不公布詳細(xì)的設(shè)計規(guī)劃和方法。8.密碼理論與技術(shù)

國外目前不僅在密碼基礎(chǔ)理論方面的研究不斷深入,而且在實際應(yīng)用方面也成果顯著,如制定了一系列的密碼標(biāo)準(zhǔn),十分規(guī)范。其算法的征集和討論已經(jīng)公開化。

9.公鑰基礎(chǔ)設(shè)施技術(shù)

目前最為人們所關(guān)注的實用密碼技術(shù)是公鑰基礎(chǔ)設(shè)施(PKI)技術(shù)。國外的PKI應(yīng)用已經(jīng)開始,開發(fā)PKI的廠商有多家。而B2B電子商務(wù)活動需要的認(rèn)證和不可否認(rèn)等功能只有PKI產(chǎn)品才有能力提供。1.3.2安全協(xié)議理論與技術(shù)的研究現(xiàn)狀與發(fā)展趨勢

安全協(xié)議的研究主要包括安全協(xié)議的安全分析方法研究和各種實用安全協(xié)議的設(shè)計與分析研究兩方面內(nèi)容。安全協(xié)議的安全性分析方法主要有兩類,一類是攻擊檢驗方法,一類是形式化分析方法。安全協(xié)議的形式化分析方法是安全協(xié)議研究中最關(guān)鍵的研究問題之一。它的研究始于20世紀(jì)80年代初,目前正處于百花齊放、充滿活力的狀態(tài)之中。許多一流公司和大學(xué)的介入,使這一領(lǐng)域成為研究熱點。隨著各種有效方法及思想的不斷涌現(xiàn),這一領(lǐng)域在理論上正在走向成熟。從大的方面講,在協(xié)議形式化分析方面比較成功的研究思路可以分為三種:一是基于推理知識和信息的模態(tài)邏輯,二是基于狀態(tài)搜索工具和定理證明技術(shù),三是基于新的協(xié)議模型發(fā)展而來的證明正確性理論。

目前,已經(jīng)提出了大量的實用安全協(xié)議,主要有電子商務(wù)協(xié)議、IPSec協(xié)議、TLS協(xié)議、簡單網(wǎng)絡(luò)管理協(xié)議(SNMP)、PGP協(xié)議、PEM協(xié)議、S-HTTP協(xié)議和S/MIME協(xié)議等。實用安全協(xié)議的安全性分析,特別是電子商務(wù)協(xié)議、IPSec協(xié)議和TLS協(xié)議的安全性分析是當(dāng)前協(xié)議研究中的另一個熱點。典型的電子商務(wù)協(xié)議有SET協(xié)議和iKP協(xié)議等。另外,值得注意的是Kailar邏輯,它是目前分析電子商務(wù)協(xié)議的最有效的一種形式化方法。在安全協(xié)議的研究中,除理論研究外,實用安全協(xié)議研究的總趨勢是走向標(biāo)準(zhǔn)化。我國學(xué)者雖然在理論研究方面和國際已有協(xié)議的分析方面做了一些工作,但在實際應(yīng)用方面與國際先進水平還有一定的差距,這主要是由于我國的信息化進程落后于先進國家。1.3.3安全體系結(jié)構(gòu)理論與技術(shù)的研究現(xiàn)狀及發(fā)展趨勢

安全體系結(jié)構(gòu)理論與技術(shù)主要包括安全體系模型的建立及其形式化描述與分析,安全策略和機制的研究,檢驗和評估系統(tǒng)安全性的科學(xué)方法和準(zhǔn)則的建立,符合這些模型、策略和準(zhǔn)則的系統(tǒng)的研制(比如安全操作系統(tǒng)和安全數(shù)據(jù)庫系統(tǒng)等)。

20世紀(jì)80年代中期,美國國防部為適應(yīng)軍事計算機的保密需要,在20世紀(jì)70年代的基礎(chǔ)理論研究成果—計算機保密模型(Bell&Lapadula模型)的基礎(chǔ)上,制定了《可信計算機系統(tǒng)安全評價準(zhǔn)則》(TCSEC),其后又對網(wǎng)絡(luò)系統(tǒng)、數(shù)據(jù)庫等方面做出了系列安全解釋,形成了安全信息系統(tǒng)體系結(jié)構(gòu)的最早原則。我國在系統(tǒng)安全的研究和應(yīng)用方面,與國際上的先進國家和地區(qū)存在著很大的差距。近幾年來,在我國進行了安全操作系統(tǒng)、安全數(shù)據(jù)庫、多級安全機制的研究,但由于自主安全內(nèi)核受控于人,因此難以保證沒有漏洞。而且大部分有關(guān)的工作都以美國1985年的TCSEC標(biāo)準(zhǔn)為主要參照系,其理論基礎(chǔ)和自主的技術(shù)手段也有待發(fā)展和強化。然而,我國的系統(tǒng)安全的研究與應(yīng)用畢竟已經(jīng)起步,具備了一定的基礎(chǔ)和條件。1.3.4信息對抗理論與技術(shù)的研究現(xiàn)狀及發(fā)展趨勢

信息對抗理論與技術(shù)主要包括黑客防范體系、信息偽裝理論與技術(shù)、信息分析與監(jiān)控、入侵檢測原理與技術(shù)、反擊方法、應(yīng)急響應(yīng)系統(tǒng)、計算機病毒以及人工免疫系統(tǒng)在反病毒和抗入侵系統(tǒng)中的應(yīng)用等。

由于在因特網(wǎng)上,黑客入侵事件不斷發(fā)生,不良信息大量傳播,因此網(wǎng)絡(luò)安全監(jiān)控管理理論和機制的研究受到廣泛重視。黑客入侵手段的研究分析、系統(tǒng)脆弱性檢測技術(shù)、入侵報警技術(shù)、信息內(nèi)容分級標(biāo)識機制、智能化信息內(nèi)容分析等研究成果已經(jīng)成為眾多安全工具軟件的組成部分。信息對抗理論與技術(shù)的研究正處于發(fā)展階段,信息對抗的理論和技術(shù)都很不成熟,也比較零散,但它的確是一個研究熱點。目前看到的成果主要是一些產(chǎn)品,比如IDS、防范軟件、殺毒軟件等。當(dāng)前在該領(lǐng)域最引人矚目的問題是網(wǎng)絡(luò)攻擊,美國在網(wǎng)絡(luò)攻擊研究方面處于國際領(lǐng)先地位,有多個官方和民間組織在做攻擊方面的研究。

該領(lǐng)域的另一個比較熱門的問題是入侵檢測與防范。這方面的研究相對比較成熟,也形成了系列產(chǎn)品,典型代表是IDS產(chǎn)品。我國在這方面也做了很好的工作,并形成了相應(yīng)的產(chǎn)品。信息對抗使得信息安全技術(shù)有了更大的用途,極大地刺激了信息安全的研究與發(fā)展。信息對抗的能力不僅體現(xiàn)了一個國家的綜合實力,而且體現(xiàn)了一個國家信息安全實際應(yīng)用的水平。1.3.5網(wǎng)絡(luò)安全與安全產(chǎn)品的研究現(xiàn)狀及發(fā)展趨勢

網(wǎng)絡(luò)安全是信息安全中的重要研究內(nèi)容之一,也是當(dāng)前信息安全領(lǐng)域的研究熱點。研究內(nèi)容包括網(wǎng)絡(luò)安全整體解決方案的設(shè)計與分析、網(wǎng)絡(luò)安全產(chǎn)品的研發(fā)。網(wǎng)絡(luò)安全包括物理安全和邏輯安全。物理安全指網(wǎng)絡(luò)系統(tǒng)中的通信、計算機設(shè)備及相關(guān)設(shè)施的物理保護,使其免于被破壞、丟失等。邏輯安全包含信息完整性、保密性、非否認(rèn)性和可用性。網(wǎng)絡(luò)安全涉及網(wǎng)絡(luò)、操作系統(tǒng)、數(shù)據(jù)庫、應(yīng)用系統(tǒng)和人員管理等方方面面,必須綜合考慮。網(wǎng)絡(luò)中的主要安全威脅如下:身份竊取、假冒、數(shù)據(jù)竊取、否認(rèn)、非授權(quán)訪問、拒絕服務(wù)和錯誤路由等。

解決網(wǎng)絡(luò)信息安全問題的主要途徑是利用密碼技術(shù)和網(wǎng)絡(luò)訪問控制技術(shù)。密碼技術(shù)用于隱蔽傳輸信息、認(rèn)證用戶身份等。網(wǎng)絡(luò)訪問控制技術(shù)用于對系統(tǒng)進行安全保護,抵抗各種外來攻擊。目前,在市場上比較流行,又能夠代表未來發(fā)展方向的安全產(chǎn)品大致有以下幾類:防火墻、安全路由器、虛擬專用網(wǎng)、安全服務(wù)器和電子證書機構(gòu)(CA)和PKI產(chǎn)品等。上述所有技術(shù)發(fā)展方向和產(chǎn)品種類都包含了密碼技術(shù)的應(yīng)用,并且是非?;A(chǔ)性的應(yīng)用。網(wǎng)絡(luò)安全的解決是一個綜合性問題,涉及到諸多因素,包括技術(shù)、產(chǎn)品和管理等。1.4人為和社會因素

我們知道,信息對象的保護是通過人實施安全策略來實現(xiàn)的。另外,信息保護中采用的技術(shù)和最終對安全系統(tǒng)的操作都是由人來完成的。不僅如此,在信息安全系統(tǒng)的設(shè)計、實施和驗證中也不能離開人,人在信息安全管理中占據(jù)著中心地位。因此,如何對人員進行組織和管理,在網(wǎng)絡(luò)安全中具有重要的意義。1.人員、組織和管理

任何安全系統(tǒng)的核心都是人。在信息安全技術(shù)領(lǐng)域,這一點顯得尤為突出。因為如果是人,特別是內(nèi)部用戶,不正確地使用系統(tǒng),則他可以輕而易舉地跳過技術(shù)控制。例如,計算機系唯一般是通過口令來識別用戶的。如果用戶能夠提供正確的口令,則系統(tǒng)自動認(rèn)為該用戶是授權(quán)用戶。假設(shè)一個用戶將自己的用戶名和密碼告訴了其他人,那么非授權(quán)用戶就可假冒這個用戶,而且無法被系統(tǒng)發(fā)現(xiàn)。我們知道,非授權(quán)的外部用戶攻擊一個機構(gòu)的計算機系統(tǒng)是危險的,而一個授權(quán)的內(nèi)部用戶攻擊一個機構(gòu)的計算機系統(tǒng)將更加危險。因為,內(nèi)部人員對機構(gòu)的計算機網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)、操作員的操作規(guī)程非常清楚,而且通常還會通過自己知道的足夠的口令而跨越安全控制(而這些安全控制對防御外部攻擊者的攻擊往往是有效的)。可見,內(nèi)部用戶的越權(quán)使用是一個非常難以應(yīng)對的問題。

由此可見,對使用者的技術(shù)培訓(xùn)和安全意識教育是非常重要的。2.安全意識

安全通常不會給組織機構(gòu)帶來直接的經(jīng)濟效益。安全意識培訓(xùn)雖然能限制損失,但建設(shè)初期是需要花費一定經(jīng)費的。組織機構(gòu)一般都有認(rèn)識上的誤區(qū),認(rèn)為在安全上的投資是一種浪費,而且為系統(tǒng)添加安全措施通常會使原先簡單的操作變得復(fù)雜,從而降低處理效率。這種情況通常會延續(xù)到安全問題帶來的損失已經(jīng)發(fā)生的時候。

信息安全不僅依靠組織和內(nèi)部人員對安全技術(shù)知識的掌握、安全意識的增強以及領(lǐng)導(dǎo)層對安全的重視,還必須依靠一整套明確責(zé)任、明確審批權(quán)限的安全管理制度,以及專門的安全管理機構(gòu),從根本上保證所有人員的規(guī)范化使用和操作。3.社會道德

社會道德和人們的行為習(xí)慣都會對信息安全產(chǎn)生影響。一些技術(shù)方法或管理辦法在一個國家或區(qū)域可能不會有問題,但在另一個地方可能會受到抵制。例如,密鑰托管在一些國家實施起來可能就不會很艱難,而在有些國家曾因為密鑰托管技術(shù)的使用被認(rèn)為是侵犯了人權(quán)而被起訴。信息安全的實施與所處的社會環(huán)境有著緊密的聯(lián)系,不能魯莽照搬他人的經(jīng)驗。

1.5信息安全與法律

隨著計算機網(wǎng)絡(luò)應(yīng)用的日益普及,發(fā)達國家已經(jīng)比較早地開始研究有關(guān)計算機網(wǎng)絡(luò)應(yīng)用方面的法律問題,并陸續(xù)制訂了一系列有關(guān)的法律法規(guī),以規(guī)范計算機在社會和經(jīng)濟活動中的應(yīng)用。然而,計算機網(wǎng)絡(luò)進入人類社會及經(jīng)濟活動的時間相對還比較短,因此有關(guān)法律法規(guī)的制定工作仍然存在著許多問題和困難。下面僅從網(wǎng)絡(luò)立法現(xiàn)狀與思考、計算機記錄的法律價值、用戶行為規(guī)范三個方面進行闡述。1.5.1網(wǎng)絡(luò)立法的現(xiàn)狀與思考

1.網(wǎng)絡(luò)立法的現(xiàn)狀

信息安全與法律問題目前還處于探討階段。基本情況是:一方面,在具體的立法上已經(jīng)走出了可喜的一步。它的性質(zhì)仍然屬于管理型的法規(guī)。另一方面,在理論上的探索和研究,還處于前期的準(zhǔn)備階段。若要達到全面建設(shè)網(wǎng)絡(luò)法律體系的目標(biāo),則問題更是復(fù)雜。對其的認(rèn)識,不是短短幾年就能搞清楚的。2.網(wǎng)絡(luò)立法的形式

將來的網(wǎng)絡(luò)立法的形式應(yīng)當(dāng)是:

(1)建立一部類似于《著作權(quán)法》、《商標(biāo)法》或者《專利法》這樣的法律,用來全面規(guī)定網(wǎng)絡(luò)的法律問題。其中既要有前面所說的三個方面的基本內(nèi)容,還要有詳細(xì)的行為規(guī)范和權(quán)利義務(wù)關(guān)系等規(guī)定。這是一部獨立的法律。

(2)在一些基本法中補充一些有關(guān)網(wǎng)絡(luò)內(nèi)容的規(guī)定。例如,要在《訴訟法》、《刑法》、《行政法》等法律中規(guī)定與網(wǎng)絡(luò)相關(guān)的內(nèi)容。在《刑法》中應(yīng)當(dāng)規(guī)定黑客犯罪的犯罪構(gòu)成、刑法幅度;在《行政法》中應(yīng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論