首页 理论教育网络信息安全服务及其重要性

网络信息安全服务及其重要性

【摘要】:网络信息系统需要用户选择适当的安全服务来对其实施安全防护,消除安全威胁可能带来的危害。在网络信息安全体系中,主要有5种安全服务。从网络安全的角度来看,用户验证错综复杂。

网络信息系统需要用户选择适当的安全服务来对其实施安全防护,消除安全威胁可能带来的危害。在网络信息安全体系中,主要有5种安全服务。

(一)实体认证安全服务

身份认证(authentication)即用户验证,也称实体认证,是证明一个对象的身份的过程。从网络安全的角度来看,用户验证错综复杂。这里我们关心两种形式的用户验证Extranet的安全,一是在初始化登录的顺序过程中,用户—机器的用户验证;另一个是在操作期间机器—机器的用户验证。第一种用户验证的解决办法一般被分类为“你知道某物”“你拥有某物”以及“你是某物”。机器—机器的用户验证一般划分为两种类型:“密码”方法和“其他”方法(一些人喜欢说成“保密的”和“弱的”)。用户验证的等级取决于资产的重要程度以及所用方法的成本。

数字摘要是指发送者通过使用单向散列函数对某个被传输信息的摘要进行加密处理,形成具有密文性质的摘要值,并将此摘要值与原始信息报文一起发送给接收者,接收者应用此摘要值来检验信息报文在传递过程中是否发生改变,并确定报文信息的真实性。数字信封是指发送方采用对称加密技术,对信息进行加密,然后将此对称密钥用接收方的公钥加密之后,将它和信息一起发送给接收方,接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。数字信封安全性能高,能够确保只有规定的接收方才能阅读信息的内容。数字签名也称电子签名,是指利用加密技术在要发送的信息中附加一个特殊的唯一代表发送者身份的标记,用来证明信息是由发送者发出的,它是非对称加密和数字摘要技术的联合应用,在保证信息完整性的同时,保证信息的真实性和不可否认性,同时确认信息发送名的身份。

(二)访问控制安全服务

网络访问控制的目标是保护网络化服务。应该控制对内外网络服务的访问,必须确保访问网络和网络服务的用户不会破坏这些网络服务的安全,确保组织网络与其他组织网络或公用网络之间正确连接、用户和设备都具有适当的身份验证机制、在用户访问信息服务时进行控制。

1.入网访问控制策略

入网访问控制是网络访问的第一层安全机制。它控制哪些用户能够登录到服务器并获准使用网络资源,控制准许用户入网的时间和位置。用户的入网访问控制通常分为三步执行:用户名的识别与验证,用户密码的识别与验证,用户账户的默认权限检查。

用户登录时首先输入用户名和密码,服务器将验证所输入的用户名是否合法。用户的密码是用户入网的关键所在。网络管理员可以对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户名或用户账户是所有计算机系统中最基本的安全形式,用户账户应该只有网络管理员才能建立。用户密码是用户访问网络所必须提交的准入证。用户名和密码通过验证之后,系统需要进一步对用户账户的默认权限进行检查。网络应能控制用户登录入网的位置、限制用户登录入网的时间及限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,应还能对用户的操作进行限制。

2.路径控制策略

从用户终端到计算机服务的路径需要进行控制。网络按其设计应该允许最大限度的资源共享和路由选择灵活性。但是,这些特点也会为非法访问业务应用或非法使用信息设施创造条件。对用户终端与用户有权访问的计算机服务之间的路由进行控制(如创建一个实施控制的路径),可以降低这种风险。采用实施控制的路径,是为了防止任何用户不使用用户终端与用户有权访问的服务间的路由,而采用其他路由。

这通常要求在不同的路由位置实施若干个控制措施,其目的是为了通过预定方案在网络各点上限制路由选择方案。

(1)分配专线或专门电话号码。

(2)自动将端口连接到指定应用系统或安全网关。

(3)限制个人用户的菜单和子菜单选项。

(4)防止无限制的网络漫游。

(5)强制外部网络用户使用指定应用系统和/或安全网关。

(6)通过安全网关(如防火墙)积极控制允许进行的信息源到目的地址通信

(7)通过为组织内用户组设置不同的逻辑域(如VPN)来限制网络访问。

(8)对实施控制的路径的要求应该基于业务访问控制策略。

3.操作权限控制策略

操作权限控制是针对可能出现的网络非法操作而采取的安全保护措施。用户和用户组被赋予一定的操作权限:网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源。网络管理员还可以根据访问权限将用户分为特殊用户、普通用户和审计用户,可以设定用户对允许访问的文件、目录、设备能够执行何种操作。特殊用户是指包括网络管理员的对网络、系统和应用软件服务有特权操作许可的用户;普通用户是指那些由网络管理员根据实际需要为其分配操作权限的用户;审计用户负责网络的安全控制与资源使用情况的审计。系统通常将操作权限控制策略,通过访问控制表来描述用户对网络资源的操作权限。

4.远程诊断端口的保护

对诊断端口的访问应该严加控制。许多计算机和通信系统安装了一种维护工程师使用的拨号远程诊断工具,这些诊断端口如果不予以保护就会提供一条非法访问途径。因此,应该使用适当的安全机制(如密钥锁)对其进行保护,保证它们只能在计算机服务管理员和要求访问的软硬件支持人员进行适当安排后才能访问。

5.目录安全控制策略(www.chuimin.cn)

访问控制策略应该允许网络管理员控制用户对目录、文件、设备的操作。目录安全控制策略允许用户在目录一级的操作对目录中的所有文件和子目录都有效。用户还可进一步自行设置对目录下的子目录和文件的控制权限。对目录和文件的常规操作有读取(Read)、写入(Write)、创建(Create)、删除(Delete)、修改(Modifv)等。网络管理员应当为用户设置适当的操作权限,操作权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对网络资源的访问。

6.网络划分

随着商业合作伙伴关系的建立,要求对信息处理和联网设施进行互联或共享。因此,网络在不断地扩充,超越了传统的组织界限,这样的扩充会提高对使用网络的已有信息系统非法访问的风险。有些系统由于敏感性或重要性的原因要求进行保护,不允许其他网络用户进行访问。在这种情况下,应考虑在网络内采用一些控制措施把信息服务组、用户组和信息系统分离开来。

控制大型网络安全的一种方法是将其分割成不同的逻辑网络域(如组织的内部网络域和外部网络域),每个域都使用一个明确的安全界限来加以保护。在两个要互联的网络之间安装一个安全网关可以实现这样的一个安全界限,从而控制两个域之间的访问和信息流动。同时还应该对该网关进行配置,以便按照组织的访问控制策略对这些域之间的通信进行过滤,阻止非法访问,此类网关的一个例子就是常常称为防火墙的东西。网络分割成域的标准应该是访问控制策略和访问要求,还应该考虑采用适用的路由选择或网关技术的相对成本以及它对性能所产生的影响。

7.防火墙控制

防火墙是一种保护计算机网络安全的技术性措施,是用来阻止网络黑客进入企业内部网的屏障。防火墙分为专门设备构成的硬件防火墙和运行在服务器或计算机上的软件防火墙。无论哪一种,通常防火墙都是安置在网络边界上,通过网络通信监控系统隔离内部网络和外部网络,以阻挡来自外部网络的入侵。

(三)数据保密性安全服务

数据保密性就是保证只有授权用户可以访问数据,而限制其他人对数据的访问。数据保密性分为网络传输保密性和数据存储保密性。

就像电话可以被窃听一样,网络传输也可以被窃听,解决这个问题的办法就是对传输数据进行加密,数据加密现在已经大量应用在网络传输过程中。

数据保密性是防止信息泄露的安全措施。数据保密性安全服务又细分为:

(1)报文保密。保护通信系统中的报文或数据库中的数据。

(2)选择段保密。保护报文中所选择的数据段。

(3)通信业务流保密。防止通过观察和分析通信业务流(如信源、信宿、传送时间、频率和路由等)来获得敏感信息等。

数据保密性主要是通过访问控制来实现的,系统管理员把数据分类,分成敏感型数据、机密型数据、私有型数据和公用型数据,对这些数据的访问可以有不同的访问控制,如领导可以访问所有数据,部分人员可以访问敏感型数据和机密型数据,一般人员只能访问私有型数据和公用型数据。这种访问控制是不难实现的,许多操作系统都能实现,如UNIX、Windows NT/2000/XP等操作系统,而Windows 98/95和DOS等操作系统不具有这种功能。

保证数据安全性另一个重要的也是最容易被人们忽略的环节是人的安全意识,一个有经验的黑客可能会收买一个职员或欺骗一个无知的职员,从而获得机密数据,这是一种常见的攻击方式,被称为社会工程(Social Engineering)。

数据保密性在国家机关、商业、军事等领域是十分重要的,如果一个商业计划、军事秘密或国家机关机密、财政机密等被泄露或被人窃取,那将会产生严重的后果或重大损失。

(四)数据完整性安全服务

数据完整性是防止非法篡改数据报、文件或通信业务流,保证正确无误地获得资源的安全措施。数据完整性安全服务又细分为:

(1)面向连接完整性。为一次面向连接传输中的所有数据报提供完整性。其方法是验证数据报是否被非法篡改、插入、删除或重放。

(2)面向连接选择段完整性。在一次面向连接传输中,为数据报中所选择字段提供完整性。其方法是验证数据报中所选择字段是否被非法篡改、插入、删除或重放。

(3)无连接完整性。为一次无连接传输中的所有数据报提供完整性。其方法是验证所接收的数据报是否被非法篡改。

(4)无连接选择段完整性。在一次无连接传输中,为数据报中所选择报字段提供完整性。其方法是验证数据报中所选择报字段是否被非法篡改。

(五)不可否认性安全服务

主要是用来防止发送数据方发送数据后否认自己发送过数据,或接收数据方收到数据后否认自己收到过数据。这种服务又可细分为不得否认发送、不得否认接收和依靠第三方3种。不得否认发送服务向数据的接收者提供数据来源的证据,从而可防止发送者否认发送过这些数据或否认这些数据的内容;不得否认接收服务向数据的发送者提供数据交付证据,从而防止了数据接收者事后否认收到过这些数据或否认它的内容;依靠第三方服务是在通信双方互不信任,但对第三方(公证方)则绝对信任的情况下,依靠第三方来证实已发生的操作。