我国互联网的安全管理,本文主要内容关键词为:互联网论文,安全管理论文,我国论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
【中图分类号】TP393.4;TN915.08 【文献标识码】A
【文章编号】1004—1680(2000)02—0009—05
据我国国家网络信息中心发布的统计资料,我国Internet用户截止到1997年10月31日为62万人,连接到Internet上的计算机数量为29.9万台;1999年1月发布的统计资料,截止到1998年12月31日, 这两项指标分别达到210万人和747万台〔1—3〕由于Internet的迅猛发展,它日益成为人们交流和实现资源共享的重要手段,但由此而引发的安全问题也越来越为人们所关注。
1 网络安全管理的提出
1.1 网络安全管理背景
计算机技术和通信技术的结合导致现代信息网络的产生,它以其自身特有的高速、共享性和交互性而受到社会各界的重视,因而逐步渗透到社会生活的各个方面,改变着人类的工作方式和生活方式。网络化是当代社会发展的显著趋势,也是当今社会最大的特点之一。但随着各行各业对计算机网络依赖程度的增强,使得整个社会变得十分“脆弱”,一旦网络不能正常工作,将使整个社会陷入混乱。互联网的出现加速了社会的网络化进程,互联网的安全管理已经成为涉及国家安全与主权的重大问题。
1.2 网络安全的主要威胁
根据目前互联网所存在的问题,我们可以大致将它们归为五类:
1.2.1 自然灾害构成的威胁 主要指地震、风暴、水、 火等自然因素所造成的影响。在我国由于一些单位没有遵循有关的国家标准,因而在防震、防电磁干扰和泄漏、防雷、防水、防火等方面存在着这样或那样的问题。
1.2.2 人为或偶然事故构成的威胁
这主要是指工作人员的误操作而产生的不可预知的事件;网络系统软、硬件的故障;电力系统的故障引发的系统问题等。
1.2.3 计算机犯罪的威胁
计算机犯罪是利用暴力和非暴力的形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全不法行为。它们的主要形式有:计算机滥用;非法入侵计算机信息系统;利用计算机传播反动和色情等有害信息;侵权;利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动;破坏计算机系统。
1.2.4 计算机病毒对计算机网络构成的威胁
计算机病毒是一组编制或插入计算机程序,能破坏计算机功能或数据,影响计算机使用,并能自我复制的计算机指令或程序代码。它具有潜伏与自我复制能力、扩散能力和制造损害能力三个特征。计算机病毒在网络环境下的复制与扩散变得更为快速,因而造成的损害也就更大。
1.2.5 信息战的严重威胁
所谓的信息战是为了国家的军事战略而取得的信息优势,并干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统所采取的行动。这种对抗形式的目标在于打击敌方的计算机系统,而使其指挥系统瘫痪。目前,美国已经有了毕业于美国国防大学的以信息战为主要职业的军官。信息武器大体分为三类:一是具有特定骚扰或破坏功能的程序,如计算机病毒;二是具有扰乱或迷惑性能的数据信号;三是具有针对性信息擦除或干扰运行的噪声信号。
2 网络安全的管理
根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞在1500个左右。〔4〕当然, 在现实应用中不存在不设置任何安全措施的网络,但从理论上来说,无论采取了多么优秀的方案和严格的管理,绝对的网络安全是不可能达到的。但这并不意味着我们因此而坐以待毙,完善的安全管理可以提高网络的安全性,即便在遭到破坏时也能使其影响限制到最小。就当前而言,网络安全管理可分成三个方面:安全法规、安全技术和安全组织。
2.1 网络安全法规
我国的网络安全法律、法规与标准的制订与国外相比起步较晚,但发展到目前也已经形成了较为完善的体系。现有法律、法规二十六种,可大致分为三类:
1)知识产权类;
2)网络(信息)系统安全保护类;
3)其它。
目前所制订的与网络安全相关的标准共23个,其中公安部发布4 个,军用标准5种,原电子工业部发布的行业标准1个,国家标准13个。
这些法规和标准规定了我国互联网的网络结构、网络出口单位的责权、入网单位和个人所享受的权利和必须遵守的义务,并对违反规定的行为制订了明确的处罚方法。同时我国的法律还明确了我国互联网建设的领导单位和监督部门——国务院信息化工作领导小组和公安部门。根据《中华人民共和国计算机信息网络国际联网管理暂行规定》中的条文,信息化工作领导小组“负责协调、解决有关国际联网工作中的重大问题。领导小组办公室按照本规定制定具体管理办法,明确国际出入口信道提供单位、互联单位、接入单位和用户的权利、义务和责任,并负责对国际联网工作的检查监督。”在互联网的法律管理方面,公安机关肩负着特殊的责任。80年代初,我国在公安部就专门成立了计算机管理监察司,并由《中华人民共和国警察法》第二章第六条第十二款明确规定,公安机关的人民警察按照职责分工,依法履行“监督管理计算机信息系统安全保护工作”;在1994年颁布的《中华人民共和国计算信息系统安全保护条例》的第六条进一步明确规定:“公安部主管全国计算机信息系统安全保护工作”;第十七条规定:“公安机关对计算机信息系统安全保护工作行使下列监督职权;①监督、检查、指导计算机信息系统安全保护工作;②查处危害计算机信息系统安全的违法犯罪案件;③履行计算机信息系统安全保护工作的其他监督职责。”另外我国有关行业和部门颁布了部门、行业标准,对确保网络安全所必需的机房、设备、网络规范、防范措施等各方面做出了完备的规定,并有法律、法规予以强制实施。如《中华人民共和国计算机信息安全保护条例》中第九条规定:“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”;第十条规定:“计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全”;第十六条规定:“国家对计算机信息系统安全专用的产品销售实行许可证制度”;第十三条规定:“计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。”目前,互联网的各级节点和服务机构(主要指ISP、ICP)都根据要求制定了相应的规章制度。可以这样说,我国的网络安全的标准、法律正逐步形成结构严谨、内在和谐的统一体系,填补了传统法律和标准体系的空白与不足,并以国家强制力保障网络的安全。
2.2 网络安全技术
网络系统的脆弱性是引起网络安全事件的主要原因,而这些缺陷在短时间内是难以得到完善解决的。网络系统的脆弱性主要包括:计算机操作系统的脆弱性;网络体系结构的脆弱性;数据存储方式,电磁泄漏四类。针对这些问题,目前的研究分别形成了各自的成果:
2.2.1 安全操作系统
1)安全操作系统的概念
操作系统是计算机系统中安全性的最原始的提供者,通常它提供四种安全服务,即内存保护、文件保护、普通实体保护和存取鉴定;并且,它支持许多程序设计概念,允许多道程序及资源共享,并限制程序的行为。攻破操作系统的防范就可以获得计算机系统保密信息的存取权,因此,操作系统成为网络黑客重点攻击的目标,安全操作系统的概念就是在这种背景下产生的。
安全操作系统是指从系统设计、实现和使用等各个阶段都遵循一套完整的安全策略的操作系统。限于篇幅,这里仅介绍安全操作系统的设计方法。
2)安全操作系统设计
安全功能渗透于操作系统的设计和结构中,安全操作系统的设计通常采用的方法有隔离技术、安全技术与分层技术。
隔离技术是在电子数据处理程序的周围建立屏障,以便在该环境中实施存取法则。操作系统的安全性可以通过下述几种隔离方式获得:物理上的隔离——各过程使用不同的物理目标,比如用不同的打印机输出不同安全级别的数据;时间上的隔离——具有不同安全性要求的进程在不同的时间被执行;逻辑上的隔离——操作系统限制程序的访问,不允许程序访问其授权区域之外的目标;密码技术上的隔离——每一进程对其数据及计算活动加密,使其它进程对它难以理解。
安全核心技术是指能将与系统的安全保密措施有关的部分从操作系统中分离出来,形成一个小型的模块——安全核心,然后再设计围绕它的操作系统。这样计算机系统被划分成四个区域,即硬件、安全内核、操作系统和用户任务。安全内核必须维护每个区域的保密性和完整性,对四种基本的交互活动进行监控。
对操作系统的分层设计可以描绘成一系统的同心圆,最敏感的操作处于同心圆的最内层,一个进程的可信赖性和访问权可以用它离同心圆中心的距离来判断,离中心越近的进程越值得信赖。在这种设计中,某些安全功能是在安全内核之外完成的,因为它们并不需要高度安全性。
2.2.2 网络体系结构
互联网的体系结构标准——ISO7498 开放系统互联参考模型成功地解决了网络互联问题,但由于共享性、系统的复杂性、网络不可知的周界、众多的攻击点和不可知的路径引发了网络安全问题。1988年,为实现在开放系统互联环境下信息的安全, ISO /TC97 技术委员会制订了ISO7498—2国际标准——“信息处理系统—开放系统互联——基本参考模型——安全体系结构”,它描述了安全服务及相关的安全机制,并提出了参考的模型,还定义了安全服务和机制在参考模型中的位置。实现以上安全技术机制的技术多种多样,其中密码技术和安全协议是研究得最多的两种。
密码技术可以实现:①通信中的数据保护,也就是说它能够防止传输中信息被非法窃听导致失密、防止信息内容被恶意攻击者非法篡改和防止入侵者伪造假目标;②对存储信息的保护,即在网络上存储的信息经过加密处理后存储,只有掌握解密密钥的人才能存取数据;③通信双方的身份验证,可以采用用户签别方法对存取数据和发送消息的双方的身份进行确认;④非否认性,通常它是一种数字签名服务。
网络安全协议是目前网络安全研究的另一个重点。TCP/IP 是一组协议的集合,除了最常用的TCP和IP协议外, 还包括许多其他的工具性协议、管理协议及应用协议,作为Internet的标准协议集,它自然成为黑客实施网络攻击的重点目标。对TCP/IP 协议在安全性方面的研究与发展主要体现在四个方面:〔5—6〕①IP安全协议(IPSecprotocol )使Internet上的系统可以安全地、不被窃听地进行通信。IPSec 协议簇包括两个协议:认证报头(Authentication Header,或称AM 协议)与安全数据封装协议(或称ESP协议)。AH协议提供证实和完整性服务, 但不提供保密服务,它是通过生成一个包络来提供数据的完整性和原始性, 从而达到防范非法入侵者攻击的目的。
ESP (EncapsulationSecurity payload)协议是用来实现数据的保密性的,提供完整性服务、证实服务及保密服务。 ②路由技术的改进。 为保护路由信息协议(Routing Information Protocol,缩写为RIP )和开放式最短路径优先协议(Open Shortest Path First,缩写为OSPF)报文的安全,目前已提出采用著名的keyed MD5证实算法对发送路由报文的结点进行证实, 这种方法能够足以抵御目前使用的大部分攻击, 但不能完全消除。 ③DNS安全扩充。Eastlake和Kaufman对DNS(Domain Name Server, 域名服务器)设计了一种安全扩充。该安全扩充提供了DNS信息证实机制, 并允许用户的公开密钥存储于DNS中,由请求方对其进行证实。DNS信息证实极大地减少了非法者针对DNS或DNS使用者的攻击威胁。④密钥管理协议。在密钥管理方面,缺少动态密钥管理标准一直是一个最大的问题。IETF正在研究一种采用Diffie—Hellman 技术的密钥交换协议Oakley。使用该协议产生的密钥与以往产生的任何密钥都无关,因此攻击都无法通过破获几个主密钥来导出会话密钥。
在对网络安全协议的研究中,除了对TCP/IP协议进行改造外, 还可以在网络应用层和传输层之间增加一个安全子层。如Netscape公司提出了安全套接子层SSL。EIT公司提出的安全超文本传输协议SHTTP 作为一个应用层的替代HTTP的安全协议在应用层给超文本传输提供了安全功能。Sun Microsystems公司用于网络层之间的安全数据交换的SKIP协议、美国MIT为Athena 工程设计开发的用于开放网络环境下鉴别与密钥分配的Kerberos协议、Microsoft 公司提出的专用通信协议等都是目前互联网上安全协议标准。
2.2.3 数据的存储方式
在Internet上存储的信息与其它任何计算机系统一样,都是存储在计算机可以读写的介质上。Internet的信息安全性不仅存在于信息传递的过程中,同时也体现在如何安全可靠地存储在与网络相连的主机上。一旦网络上的主机受到人为的攻击或是事故等不可预知事件,数据保护技术为我们提供了强大的安全机制。目前最为有效、应用最广的容错存贮技术是磁盘冗余阵列(RAID)、磁盘镜像、磁盘双工技术。
实现硬盘冗余度的最简单方法是使用一个与第一个同尺寸的第二个硬盘,并将第一个盘中的文件拷贝到第二个硬盘中,对于对容错能力要求不高的情况下,对许多用户这是最简单易行的措施。然而对于一个要容错的系统来说,必须能够发现和确认错误、评估已发生的损坏,并试图恢复。
磁盘镜像是一种在其中写往物理驱动器的信息也被写入第二个物理驱动器的一种方法,也称为热备份。它不同于硬盘之间的定时拷贝,作镜像是由智能控制器和一些软件自动地进行的。这就给作镜像从不要求用户干预的十分可靠的质量。作镜像是一个恒定的过程,一个驱动器的故障不会引起任何信息的丢失。采用两个控制器供作业和成对的驱动器使用来作镜像就成为磁盘双工。
2.2.4 电磁泄漏
计算机信息的辐射泄漏是指计算机设备在工作时其主机以及计算机外部设备所产生的电磁辐射和计算机的电源线、信号线及地线所产生的传导发射。计算机的辐射频带从10KH2—600MH2。 对电子信息系统的泄漏发射所进行研究和控制的技术通称为TEMPEST (Transient electromagnetic pulse emantion standard),即防泄漏发射。〔7〕TEMPEST问题是电子设备的电磁泄密的问题,与信息有关的系统、部件、电路、元件和连线称为红区,与信息无关的系统、部件、电路、元件和连线称为黑区。对于红区部分要求严格,而对于黑区部分的要求相对较低。TEMPEST除采用屏蔽、接地、隔离、 布线等方法抑制电磁辐射外,还可以靠产生噪声和假信号掩盖工作频率,采用扩频技术、跳频技术等达到防护目的。国外对计算机设备电磁辐射制订了一些标准,如美国联邦通信委员会的FCC15—J。国际电子技术委员会下属国际无线电干扰特别委员会制订的CISPR标准、前西德的VDE标准、美国国防部公布的 FIL—STO—46IB军用标准等。
我国在这一领域已经做了大量工作,在应用领域产生了一批标准,如国防科学技术工业委员会1991年12月23日发布了《中华人民共和国国家军用标准GJB1295—91—军队通用计算机系统使用安全要求》, 并于1992年9月1日实施。据报道,七0 六所从八十年代中期开始研究计算机防信息泄漏技术,经过十多年的研究,已经开发出多种低电磁发射计算机系列设备,包括微机主机、工作站主机、服务器主机、激光打印机、喷墨打印机、显示器、键盘、鼠标、传真机等。这些设备能够满足在防信息泄漏方面不同安全级别的要求,为部队和安全保密部门的计算机设备不泄漏涉密信息提供了有效的保障。〔8〕
以上主要是较为详细地介绍了国外网络安全技术研究与应用的状况及其进展,以便使我们对这一领域有一个大体的了解。从总体上讲,在网络安全技术方面,我们与技术发达国家差距很大,具体表现在:①我国的信息安全研究经历了通信保密、计算机数据保护两个发展阶段。目前才进入网络信息安全的研究阶段;②国内一些部门在学习借鉴国外技术的基础上,也开发研制了一些防火墙、安全路由器。安全网关、黑客入侵检测、系统脆弱性扫描软件等。但是,这些产品安全技术的完善性、规范化、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大差距;③在系统安全工作和安全协议的研究方面差距更大;④研究与建立创新性安全理论和系列算法,对我国而言仍是一项艰巨的任务。但是,我国的网络信息安全研究毕竟已具备了一定的基础和条件,尤其是在密码学研究方面积累较多,基础较好。另外,在中科院成立了“信息安全国家重点实验室”,以加强信息安全技术的研究。今年6月,我国著名信息安全专家、 中国工程院院士沈昌祥等5 位院士向国家有关部门提交了“信息与安全网络安全体系研究”的项目建议书。〔9〕我国应在国家有关主管部门的组织下, 从基础研究着手,为我国信息与网络安全构筑自主、创新、完整的理论体系和基础构件的支撑,要利用自主能力进行网络产品的开发研制,用我们自己的安全设备加强信息与网络的安全性,努力发展基于自主技术的信息安全产业,这样,不仅能构筑我国信息与网络安全防线,而且在国际上也能占领一席之地。
2.3 网络安全组织与管理
网络安全管理,除具备有关的安全法规和安全技术之外,对网络安全活动的组织协调也至关重要。
首先,应理顺与网络安全相关的各组织之间的关系。目前与网络安全相关的部门归属各不相同,如网络的管理监察权属于公安部门、信息安全产品的测评由隶属于国家质量技术监督局的国家信息安全测评认证中心负责,还有邮电部是负责出入口信道管理的部门等。同时,我国还存在着大量的专网,这些网络都与Internet相连,而它们的安全管理则有着相对独立的管理体系。如何协调这些单位的关系是确保互联网安全所迫切需要解决的问题。
其次,加强互联网各节点单位的管理。节点是互联网构成的基本单位,互联网的安全归根到底由各节点的运行状态决定。网络节点的建设和维护部门应根据我国的有关法规和标准建设和发展网络,从物理上、技术上保证节点的正常运行。我国现有法规明确指出,互联网各网络运营单位应制订具体的管理制度,各单位应严格执行与此相关的各项制度,各级监察部门也要切实作好对各网站的管理、监督。
再者,应加强网络管理监察机构和队伍建设,防范和打击Internet上违法犯罪活动。根据我国《人民警察法》的规定,互联网的安全保护工作由公安机关所属计算机管理监察部门负责。利用互联网犯罪是一种高科技、高智能犯罪,其作案速度快,隐蔽性强,取证困难,为案件的侦破带来很大困难,这就需要培养一批既懂技术,又熟悉法律的人员从事网络安全管理与监察工作。同时要纠正把网络管理监察单纯为计算机技术工作的观念,而是要利用所掌握的现代信息技术,根据相关法律,行使执法职能。
最后,要加强对互联网用户的教育。对网络用户的教育内容是多方面的,包括网络安全法规教育、安全知识的学习甚至网络管理和使用的职业道德和其它的基本社会道德。人是互联网的建设者和使用者,互联网的安全最终取决于人类自身。
〔收稿日期〕1999—11—01
标签:网络安全论文; 计算机安全论文; 计算机操作系统论文; 信息安全论文; 网络安全防护论文; 技术协议论文; 数据单位论文; 网络标准论文; 互联网协议论文; 互联网工作论文;