湯 生
(北京控制工程研究所,北京 100190)
航天計算機網(wǎng)絡(luò)安全防護技術(shù)綜述
湯 生
(北京控制工程研究所,北京 100190)
綜合分析和評述國內(nèi)外網(wǎng)絡(luò)信息安全的發(fā)展現(xiàn)狀及其發(fā)展趨勢,著重對航天計算機網(wǎng)絡(luò)信息安全可能存在的各種威脅和脆弱性進行總體分析,綜述保障航天計算機網(wǎng)絡(luò)信息安全現(xiàn)有的各類主要技術(shù)與途徑,提出采取諸如物理安全、備份與恢復(fù)、防病毒、身份認證、信息加密、入侵檢測和審計等技術(shù)手段,以建成一個成功的航天計算機網(wǎng)絡(luò)安全防護體系.
航天計算機;網(wǎng)絡(luò)安全技術(shù)
隨著改革開放的深入,國內(nèi)航天企事業(yè)單位已開始走向市場,衛(wèi)星研制工作面臨著劇烈的國內(nèi)外競爭,為適應(yīng)國際形勢和國民經(jīng)濟發(fā)展需要,必須采用先進、快捷、高效的研制模式.自80年代末期以來,國內(nèi)外的成功經(jīng)驗已經(jīng)表明:采用協(xié)同化產(chǎn)品設(shè)計是提高航天器研制效率、保證研制質(zhì)量、降低研制成本的重要手段.
以航天型號研制為主導(dǎo),從深度和廣度上大力推動信息技術(shù)對業(yè)務(wù)的支撐和應(yīng)用,促使信息技術(shù)由分散、孤立的應(yīng)用向集成、綜合的應(yīng)用發(fā)展,強化信息技術(shù)與型號研制和業(yè)務(wù)管理的融合,用數(shù)字化技術(shù)對傳統(tǒng)的設(shè)計、制造、試驗以及業(yè)務(wù)管理的模式、方法、手段和流程進行改造,能夠從根本上提高研制能力和管理水平,打造和提升航天系統(tǒng)的核心競爭力.
在互聯(lián)網(wǎng)技術(shù)高速發(fā)展的今天,網(wǎng)絡(luò)帶來了成本降低、效率提高、業(yè)務(wù)開展和形象提升等諸多好處,使得企業(yè)信息化成為現(xiàn)代企業(yè)的必由之路[1-8].然而,事物往往是伴隨矛盾而至的,我們在感受網(wǎng)絡(luò)所帶來的便捷的同時,也體驗到了病毒、黑客等網(wǎng)絡(luò)負面因素帶來的困擾,所以,建立完備的安全防護體系,確保系統(tǒng)網(wǎng)絡(luò)正常運轉(zhuǎn),以保護航天型號研制單位的信息資源不受侵害,已經(jīng)成為航天科技工業(yè)信息化進程中的重要舉措.
目前在信息安全技術(shù)方面處于領(lǐng)先地位的國家主要是以美國為首的西方發(fā)達國家,一方面這些國家在計算機技術(shù)領(lǐng)域特別是芯片技術(shù)上有著一定的歷史沉積,另一方面這些國家在信息安全技術(shù)的應(yīng)用如電子政務(wù)、B2B、企業(yè)信息化等方面起步較早,應(yīng)用比較廣泛[9-19].上世紀80年代,美國國防部為適應(yīng)軍用計算機系統(tǒng)的保密需要,在70年代基礎(chǔ)理論研究成果——計算機保密模型(Bell amp; La padula模型)的基礎(chǔ)上,制定了《可信計算機系統(tǒng)安全評價準則》(TCSEC)以及關(guān)于網(wǎng)絡(luò)系統(tǒng)、數(shù)據(jù)庫等方面的系列安全解釋,將計算機安全從低到高分為四等八級:D、C1、C2、B1、B2、B、A1、超A1[9-20].Internet工程任務(wù)組(IETF, internet engineering task force)在1994年開始了一項IP安全工程,專門成立了IP安全協(xié)議工作組IPSec (security architecture for IP network),來制定和推動IPSec的IP安全協(xié)議標準;1995年8月公布了一系列適用于IPv4和IPv6安全機制的關(guān)于IPSec的建議標準;1994年網(wǎng)景公司Netscape為了保護Web通信協(xié)議HTTP,開發(fā)了集成到網(wǎng)頁瀏覽器和服務(wù)器等產(chǎn)品的SSL協(xié)議,相繼發(fā)布了SSL2.0和SSL3.0等版本;1997年IETF發(fā)布了基于SSL3.0的TLS1.0傳輸層安全協(xié)議草案;1999年正式發(fā)布了文件RFC2246(RFC,request for comments);1998年美國政府頒發(fā)《保護美國關(guān)鍵基礎(chǔ)設(shè)施》總統(tǒng)令PDD-63,同年美國國家安全局NSA制定了《信息保障技術(shù)框架》(IATF),這是信息保障技術(shù)領(lǐng)域中最為系統(tǒng)的研究;2000年基于PDD-63,發(fā)布了《保護美國計算機空間》,建立了關(guān)于信息安全管理的完整的組織體系[9-20].俄羅斯于1995年頒布了《聯(lián)邦信息、信息化和信息保護法》,2000年普京總統(tǒng)批準了《國家信息安全學(xué)說》,明確了聯(lián)邦信息安全建設(shè)的目的、任務(wù)、原則和主要內(nèi)容.日本于2000年發(fā)布了《信息通信網(wǎng)絡(luò)安全可靠性基準》和《IT安全政策指南》[20].
中國信息安全技術(shù)發(fā)展存在的問題總體來講,主要是缺乏信息安全技術(shù)的創(chuàng)新研究[6,8].由于中國的信息化進程落后于先進國家,實際應(yīng)用方面與國際先進水平還有一定差距,為了適應(yīng)網(wǎng)絡(luò)信息安全的發(fā)展形勢,中國政府制定了一系列基本的管理辦法,其中包括:《中華人民共和國計算機安全保護條例》、《中華人民共和國商用密碼管理條例》、《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行辦法》和《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》等[6,8,20].
下面從信息安全技術(shù)角度,對網(wǎng)絡(luò)安全威脅及脆弱性進行分析,對現(xiàn)有主要技術(shù)與途徑進行總結(jié).
1.1網(wǎng)絡(luò)安全威脅分析
由于計算機網(wǎng)絡(luò)的迅猛發(fā)展,信息系統(tǒng)的不安全因素陡然增加.網(wǎng)絡(luò)的不安全潛在因素主要表現(xiàn)為下列幾個方面[9-14].
1)物理臨近攻擊:未授權(quán)的人偷偷潛入網(wǎng)絡(luò)基礎(chǔ)設(shè)施或計算機房重地,修改、破壞網(wǎng)絡(luò)基礎(chǔ)設(shè)施或計算機;非法闖入重要基礎(chǔ)設(shè)施盜竊各種介質(zhì)(軟盤、光盤、硬盤)上的數(shù)據(jù).
2)內(nèi)部犯罪:內(nèi)部人員無意操作(如修改網(wǎng)絡(luò)配置參數(shù))、內(nèi)部人員違規(guī)(如試探操作黑客軟件)以及內(nèi)部人員泄密.
3)信息泄露:局域網(wǎng)的竊聽、主干網(wǎng)上的竊聽、搭線的竊聽、主交換機上的竊聽、樓層交換機上的竊聽以及Sniffer程序的竊聽.
4)重放攻擊:截獲未受保護的網(wǎng)絡(luò)認證信息,獲取鑒別信息和控制信息;重新發(fā)送這些認證信息,假冒一次合法的連接.
5)通信流量分析:通過竊聽進行通信流量分析,以達到對業(yè)務(wù)流程分析的目的.
6)電磁信號還原:利用機房設(shè)備或者處理信息終端的電磁泄漏,還原機密信息.
7)假冒:非法用戶可以通過各種手段,如竊聽、截獲、解密、試探攻擊等各種手段,獲得合法用戶身份,以便偽裝成合法的用戶通過網(wǎng)絡(luò)進入系統(tǒng),從而非法使用系統(tǒng)資源,竊取有用的信息.
8)篡改和破壞:非法用戶可以利用網(wǎng)絡(luò)的弱點非法修改網(wǎng)絡(luò)中傳輸?shù)膱笪模倜昂戏ㄓ脩暨M入系統(tǒng),進而篡改或破壞計算機系統(tǒng)中的文件,利用通信協(xié)議的漏洞,截獲傳輸中的信息并篡改信息再傳送給接收者,利用遠程接入用戶建立非授權(quán)的網(wǎng)絡(luò)連接[2],遠程監(jiān)控用戶鏈路、修改傳輸數(shù)據(jù)以及對內(nèi)網(wǎng)進行攻擊.
9)惡意程序攻擊:引入計算機病毒,惡意代碼,邏輯炸彈、特洛伊木馬對計算機主機系統(tǒng)進行攻擊,利用系統(tǒng)或者協(xié)議的漏洞進行網(wǎng)絡(luò)阻塞攻擊、擴散攻擊、中斷攻擊、拒絕服務(wù)攻擊.
10)系統(tǒng)脆弱性攻擊:利用已知的操作系統(tǒng)、數(shù)據(jù)庫、通信協(xié)議、應(yīng)用系統(tǒng)和網(wǎng)管系統(tǒng)的安全脆弱性進行攻擊[4,9].
網(wǎng)絡(luò)攻擊工具的普遍性和易得性會使得網(wǎng)絡(luò)安全問題由以前的少見、少量的發(fā)生變成普遍、大量的發(fā)生,并且隨著時間的推移,原來只有高水平黑客才擁有的攻擊技術(shù)也變得大眾化,所有這些都要求安全防范技術(shù)、安全防范范圍、安全防范方案和安全管理水平要不斷地更新和提高.
1.2網(wǎng)絡(luò)安全脆弱性分析
計算機網(wǎng)絡(luò)技術(shù)提供了高速的信息傳遞方式,提高了工作效率.但在信息系統(tǒng)中,非授權(quán)用戶竊取機密信息、篡改用戶文件的現(xiàn)象說明網(wǎng)絡(luò)安全的威脅時時存在[4-5,9-10],信息系統(tǒng)脆弱性主要表現(xiàn)在以下幾個方面.
1)硬件的脆弱性:硬件隱患存在于服務(wù)器、主機、終端、路由器、交換機、安全設(shè)備等設(shè)備中,一旦發(fā)生硬件安全問題,將給主機及網(wǎng)絡(luò)系統(tǒng)的可靠性、可控性、安全性造成嚴重損害.
2)操作系統(tǒng)的脆弱性:操作系統(tǒng)本身的漏洞和缺陷可能構(gòu)成安全隱患.
3)數(shù)據(jù)庫系統(tǒng)的脆弱性:數(shù)據(jù)庫系統(tǒng)本身的漏洞和設(shè)計缺陷可能構(gòu)成安全隱患.
4)網(wǎng)絡(luò)協(xié)議的脆弱性:TCP/IP協(xié)議本身的開放性導(dǎo)致網(wǎng)絡(luò)存在安全隱患[1,3],如:大多數(shù)底層協(xié)議采用廣播方式,廣播域內(nèi)設(shè)備均可能竊聽到消息;協(xié)議規(guī)程中缺乏對通信雙方身份認證手段,無法確定數(shù)據(jù)包的地址真?zhèn)危赡軐?dǎo)致出現(xiàn)身份“假冒”;由于建立TCP連接時服務(wù)器初始序號的可推測性,使得黑客可以通過網(wǎng)絡(luò)系統(tǒng)本身存在的漏洞和隱患攻擊系統(tǒng)[6].
5)通用軟件系統(tǒng)的脆弱性:Web服務(wù)(如IIS、 Apache)等通用軟件本身的漏洞和缺陷可能構(gòu)成安全隱患.
6)安全設(shè)計的脆弱性:安全設(shè)計不周全可能成為系統(tǒng)防護的弱點,因此由于安全漏洞的動態(tài)性和安全威脅的增長性要求以及安全需求本身的限制,安全體系設(shè)計要求具有良好的可擴展性和自適應(yīng)性.
7)管理的脆弱性:安全防護工具不多、人員技術(shù)水平不高和意識淡薄以及規(guī)章制度不落實可能構(gòu)成安全隱患.
1.3主要技術(shù)與途徑
作為航天高新技術(shù)項目的研制單位,研制過程中所產(chǎn)生的航天型號研制數(shù)據(jù)有相當比例的機密和絕密信息,進行相關(guān)研制工作所建立的網(wǎng)絡(luò)平臺和計算機系統(tǒng)屬于國家普密級網(wǎng)絡(luò)系統(tǒng),這就要求涉密計算機網(wǎng)絡(luò)建設(shè)與網(wǎng)絡(luò)安全防護體系建設(shè)必須相結(jié)合.在涉密網(wǎng)絡(luò)平臺的規(guī)劃、建設(shè)和使用過程中,必須按照有關(guān)部門發(fā)布的相關(guān)法律法規(guī)和國家軍用標準嚴格執(zhí)行,在網(wǎng)絡(luò)信息安全建設(shè)上達到國家普密級網(wǎng)絡(luò)的安全技術(shù)規(guī)范和要求,配置必要的手段,建成適合航天系統(tǒng)實際情況的網(wǎng)絡(luò)信息安全防護體系.
(1) 物理安全防護措施
為了保護網(wǎng)絡(luò)設(shè)備、設(shè)施、介質(zhì)和信息免遭自然災(zāi)害、環(huán)境事故以及人為物理操作失誤或錯誤及各種以物理手段進行違法犯罪的行為的破壞或丟失,涉密系統(tǒng)需要具備環(huán)境安全、設(shè)備安全和介質(zhì)安全等功能.對于保密程度要求高、放置計算機系統(tǒng)及價值很高的外圍設(shè)備的網(wǎng)管中心機房,應(yīng)當加固防盜設(shè)施、消防設(shè)備和防盜報警裝置.
(2)備份與恢復(fù)
系統(tǒng)的主要設(shè)備、鏈路、軟件、數(shù)據(jù)、電源等應(yīng)有備份,并備有技術(shù)措施和組織措施,能夠在較短時間內(nèi)恢復(fù)系統(tǒng)運行.處理絕密級信息及重要信息的涉密系統(tǒng)的數(shù)據(jù)應(yīng)異地備份.
(3)計算機病毒防治
隨著新技術(shù)的發(fā)展,病毒的概念在逐漸的發(fā)生演變,已經(jīng)從過去單純的對引導(dǎo)區(qū)和系統(tǒng)文件感染發(fā)展到了可通過網(wǎng)絡(luò)自動傳播,并且有的不再以系統(tǒng)文件為宿主,而是直接寄生在操作系統(tǒng)上.網(wǎng)頁、Email、共享目錄等都成了網(wǎng)絡(luò)病毒傳播的途徑,就近年來發(fā)生的安全事件來看,多半都是網(wǎng)絡(luò)型病毒造成的[4,6],因此,反病毒技術(shù)也由掃描查殺發(fā)展到了實時監(jiān)控,并且針對特殊的應(yīng)用服務(wù)還出現(xiàn)了相應(yīng)的防毒系統(tǒng),如網(wǎng)關(guān)型病毒防火墻、郵件反病毒系統(tǒng)等.
對于航天計算機內(nèi)部局域網(wǎng),應(yīng)該建立一個完整的全方位多層次的網(wǎng)絡(luò)防病毒體系.由防病毒服務(wù)器進行中央控管,集中管理,統(tǒng)一自動更新部署病毒代碼、掃描引擎、程序以及預(yù)防代碼.
計算機病毒防治包括預(yù)防病毒、檢測病毒和消除病毒.要制定嚴格的防病毒制度,不允許使用來歷不明、未經(jīng)殺毒的軟件,不閱讀和下載來歷不明的電子郵件或文件,嚴格控制并阻斷計算機病毒的來源.
(4) 信息加密
信息加密的目的是保護信息系統(tǒng)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸數(shù)據(jù)的安全性.加密可以在鏈路層、網(wǎng)絡(luò)層、應(yīng)用層等層面進行實施.加密常用的方法有鏈路加密、IPSec協(xié)議加密和應(yīng)用層的節(jié)點加密.信息系統(tǒng)應(yīng)根據(jù)網(wǎng)絡(luò)建設(shè)的實際情況和信息保密要求,酌情選擇不同的加密方式.信息加密過程是由不同加密強度的加密算法來具體實施的.因此,在配置加密算法和密鑰時,不僅要根據(jù)應(yīng)用系統(tǒng)的安全保護級別來配置加密算法和密鑰,還要考慮配置此種加密算法和密鑰給主機服務(wù)器資源以及網(wǎng)絡(luò)資源帶來的開銷.
(5)身份認證與訪問控制
身份標識和鑒別是給予訪問者授權(quán)的前提,信息系統(tǒng)應(yīng)使用基于靜態(tài)口令的認證、基于地址的認證及基于PKI體系的數(shù)字證書等身份驗證方式對用戶信息訪問進行身份識別和認證.
網(wǎng)絡(luò)授權(quán)與訪問控制是信息安全保障系統(tǒng)防范和保護的主要策略,它的主要任務(wù)是保證信息系統(tǒng)的網(wǎng)絡(luò)資源不被內(nèi)外部人員非法使用和非正常訪問,它是維護安全的重要手段,各種安全策略必須相互配合才能真正起到保護作用.授權(quán)是資源的所有者或者控制者授予其他人訪問資源的權(quán)限.訪問控制是一種加強授權(quán)的方法.資源包括信息資源、處理資源、通信資源和物理資源.訪問控制策略從被訪問資源的角度可分為入網(wǎng)訪問控制、網(wǎng)絡(luò)的權(quán)限控制、目錄安全控制、屬性安全控制、網(wǎng)絡(luò)服務(wù)器安全控制、網(wǎng)絡(luò)節(jié)點和端口的安全控制、密鑰管理中心的訪問控制以及防火墻的訪問控制等.訪問控制策略也可以分為基于身份的策略、基于規(guī)則的策略和基于角色的策略[3,5].信息系統(tǒng)的訪問控制策略主要從被保護資源的分類角度,施加不同種類的訪問控制策略,其他方式的訪問控制策略作為輔助.
(6) 虛擬局域網(wǎng)
虛擬局域網(wǎng)(VLAN)的組網(wǎng)模式是:網(wǎng)絡(luò)用戶所屬的LAN與它們的實際物理位置并不相關(guān),在一個網(wǎng)絡(luò)中處于不同物理位置的各個用戶可以不受位置的限制構(gòu)成“虛擬”的LAN,即VLAN.將一組用戶分配在一個單一的廣播域,在該廣播域上的廣播流量只有其成員能夠收到.如果在選擇設(shè)備時考慮了對VLAN標準IEEE 802.1Q的支持[1],就可以跨交換機來定義同一個VLAN.在劃分VLAN之后,各VLAN之間是無法互通的.如果要實現(xiàn)可控的跨VLAN訪問,就必須采用第3層的路由技術(shù).
VLAN技術(shù)具有如下優(yōu)點:
1)可以限制廣播信息在子網(wǎng)鏈路層的廣播范圍,提高網(wǎng)絡(luò)帶寬的利用效率,防止網(wǎng)絡(luò)性能隨規(guī)模的擴大而趨于惡化;
2)鏈路層的隔絕增加了網(wǎng)絡(luò)的安全性,使網(wǎng)絡(luò)管理員可以根據(jù)需求劃分各種工作組,而工作組間保持信息的隔離,使得管理員可以跨地域劃分工作組,增加網(wǎng)絡(luò)管理的靈活性.
如果將局域網(wǎng)所有信息點放在單一的廣播域中,廣播信息在鏈路層的廣播范圍將占據(jù)整個局域網(wǎng),大大降低了網(wǎng)絡(luò)帶寬的利用效率;而且有些部門分布在不同的樓層,管理起來也很不方便.將整個局域網(wǎng)按照部門劃分了虛擬局域網(wǎng)(VLAN).將不同樓層的計算機按部門劃分為同一子網(wǎng).另外,利用TRUNK技術(shù)將各樓層交換機與中心機房的三層交換機互連起來,通過三層交換機實現(xiàn)了VLAN之間的相互通信.重要的部門,在網(wǎng)絡(luò)層已互通VLAN網(wǎng)段,可以通過在核心交換機啟用filter功能將不必互通的VLAN網(wǎng)段進行過濾.
(7) 防火墻
建立防火墻的目的在于對被保護的網(wǎng)絡(luò)施加一組訪問控制策略.防火墻作為一種網(wǎng)絡(luò)訪問控制技術(shù),能控制網(wǎng)絡(luò)傳輸、提供受控的Telnet、SNMP、FTP等訪問.
訪問控制/包過濾是防火墻的主要功能,用以限制外來資源訪問邊界內(nèi)的網(wǎng)絡(luò)和系統(tǒng),它只允許必要的內(nèi)部連接和服務(wù)以及合法的網(wǎng)絡(luò)流量通過.
(8) 入侵檢測系統(tǒng)
網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS)位于有敏感數(shù)據(jù)需要保護的網(wǎng)絡(luò)上,通過實時偵聽網(wǎng)絡(luò)數(shù)據(jù)流,尋找網(wǎng)絡(luò)違規(guī)模式和未授權(quán)的網(wǎng)絡(luò)訪問.當發(fā)現(xiàn)網(wǎng)絡(luò)違規(guī)行為和未授權(quán)的網(wǎng)絡(luò)訪問時,網(wǎng)絡(luò)入侵系統(tǒng)能夠根據(jù)系統(tǒng)安全策略做出反應(yīng),包括實時報警、事件記錄、執(zhí)行用戶自定義策略等.
網(wǎng)絡(luò)入侵檢測系統(tǒng)的探測器可以部署在網(wǎng)絡(luò)中安全風險級別相對高的地方,如局域網(wǎng)出入口、需重點保護的主機、內(nèi)部局域網(wǎng)的重要服務(wù)器網(wǎng)段等,在全網(wǎng)使用一個控制臺.
在核心交換機上,將連接服務(wù)器網(wǎng)段的樓層交換機上聯(lián)端口映射到與探測器相連的端口,使探測器可以檢測到通過樓層交換機傳輸?shù)姆?wù)器流量.網(wǎng)絡(luò)IDS組成簡單,僅由中心控制臺和探測器組成,當將來其他網(wǎng)段根據(jù)需求也要增加入侵檢測時,可隨時在要進行網(wǎng)絡(luò)入侵檢測的網(wǎng)段添加探測器,不會改變網(wǎng)絡(luò)原有結(jié)構(gòu).
(9) 漏洞掃描
網(wǎng)絡(luò)信息系統(tǒng)由硬件和軟件組成.由于軟件程序的復(fù)雜性和編程的多樣性,在網(wǎng)絡(luò)信息系統(tǒng)的軟件中容易有意或無意地留下一些不容易被發(fā)現(xiàn)的安全漏洞.軟件漏洞顯然會影響信息系統(tǒng)的安全.一些有代表性的安全漏洞是:陷阱門、邏輯炸彈、遙控旁路、后門、非法通信.黑客可以利用這些漏洞進行網(wǎng)絡(luò)攻擊、竊取機密文件.漏洞掃描可以檢查出網(wǎng)絡(luò)和計算機主機的漏洞,根據(jù)掃描結(jié)果進行相應(yīng)的修補工作.
(10) 安全審計
安全審計有助于對入侵進行評估,是提高安全性的重要工具.審計信息對于確定是否有網(wǎng)絡(luò)攻擊的情況發(fā)生以及確定問題和攻擊源都非常重要.通過對安全事件的不斷收集并加以分析,可以為發(fā)現(xiàn)可能的破壞性行為提供有力的證據(jù).
安全審計可以利用數(shù)據(jù)庫、操作系統(tǒng)、安全保密產(chǎn)品和應(yīng)用軟件的審計功能.對于重要的涉密系統(tǒng)應(yīng)采用專用設(shè)備進行安全審計.
總體來說,網(wǎng)絡(luò)信息安全的發(fā)展呈現(xiàn)可信化、芯片化、集成化、多樣化和標準化等發(fā)展趨勢.
隨著越來越多的公司加入可信計算組織(TCG),可信計算技術(shù)越來越受到重視,人們試圖利用可信計算的理念來解決計算機安全問題,其主要思想是在硬件平臺上引入安全芯片,從而將部分或整個計算平臺變?yōu)椤翱尚拧钡挠嬎闫脚_.安全產(chǎn)品呈現(xiàn)硬件化、芯片化發(fā)展趨勢,具有更高的安全度與更高的運算速率.在操作系統(tǒng)、應(yīng)用平臺、CPU中捆綁信息安全關(guān)鍵技術(shù)產(chǎn)品,注重信息安全技術(shù)與產(chǎn)品的集成化[9-20].嵌入式入侵檢測以及多種安全技術(shù)集成的入侵阻斷系統(tǒng)成為入侵檢測系統(tǒng)的發(fā)展方向.
由于具有獨特的、優(yōu)越的安全性和便利性,生物特征識別技術(shù)將成為未來身份認證技術(shù)的主要技術(shù).當身份認證技術(shù)與其他認證技術(shù)互相融合時,例如生物信息技術(shù)與數(shù)字水印技術(shù)相結(jié)合,多模態(tài)生物特征識別系統(tǒng)的應(yīng)用將更加引人注目[15-16,21].
信息安全標準化的發(fā)展,將從發(fā)達國家高度重視轉(zhuǎn)為世界各國高度重視,逐步體現(xiàn)專利標準化、標準專利化的特點,技術(shù)標準的研究與制定工作將得到進一步的深化和細化.
安全教育也是比較重要的一個環(huán)節(jié),安全教育有利于掌握基本的安全知識,有利于安全意識的提高,能夠及時制止或避免可能發(fā)生的安全事件,能夠使安全產(chǎn)品更好地發(fā)揮作用,方便安全管理和服務(wù)的實施.
面對開放網(wǎng)絡(luò)安全的脆弱性,除了增加網(wǎng)絡(luò)安全產(chǎn)品與服務(wù)以及制定完善的網(wǎng)絡(luò)安全策略外,還必須加強網(wǎng)絡(luò)的安全管理措施.安全和管理是分不開的,即使有好的安全設(shè)備和系統(tǒng),而沒有一套好的安全管理方法并貫徹實施,安全也是空談.因此建立定期的安全檢測、口令管理、人員管理、策略管理、備份管理、日志管理等一系列管理方法和制度是非常必要的.具體的措施如下:
1)確定系統(tǒng)和網(wǎng)絡(luò)的安全等級,確定安全管理的范圍;
2)制定相應(yīng)的機房出入管理制度;
3)制定嚴格的操作規(guī)程;
4)制定完備的網(wǎng)絡(luò)維護制度;
5)制定應(yīng)急措施,確保緊急情況下盡快恢復(fù)網(wǎng)絡(luò)運行,使損失減至最??;
6)投入必要的人力、物力和財力,充實專業(yè)的網(wǎng)絡(luò)安全技術(shù)管理隊伍.管理落實是實現(xiàn)網(wǎng)絡(luò)安全的關(guān)鍵.安全管理的目的在于兩點:一是最大程度地保護網(wǎng)絡(luò),使得其安全運行,二是一旦發(fā)生黑客事件后能最大程度地挽回損失.
網(wǎng)絡(luò)安全涉及的范圍非常寬廣,不管是從技術(shù)角度,還是從實際應(yīng)用角度,它都是一項值得研究的課題.
航天計算機信息安全涉及到計算機信息系統(tǒng)的各個層面,在考慮航天計算機信息系統(tǒng)實際情況的同時,應(yīng)根據(jù)網(wǎng)絡(luò)的不同層次,融合網(wǎng)絡(luò)安全多方面的成熟技術(shù),制定多層面、全方位、立體的安全防護策略.航天計算機信息安全保障系統(tǒng)應(yīng)在物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用安全、管理安全等多個層面建立安全策略,綜合利用安全防護技術(shù)、安全審計技術(shù)、安全檢測技術(shù)和安全響應(yīng)恢復(fù)技術(shù),形成一個集安全事故預(yù)防、檢測、響應(yīng)和恢復(fù)手段于一體的航天計算機網(wǎng)絡(luò)安全體系.應(yīng)用上述技術(shù)建成的航天計算機網(wǎng)絡(luò)安全體系符合國家保密局頒發(fā)的《涉及國家秘密的計算機信息系統(tǒng)安全保密方案設(shè)計指南》的相關(guān)安全防護要求,并已通過其相關(guān)安全保密測評.
制定適當完備的網(wǎng)絡(luò)安全策略是實現(xiàn)網(wǎng)絡(luò)安全的前提,專業(yè)的網(wǎng)絡(luò)安全技術(shù)隊伍是保證,嚴格的管理落實是關(guān)鍵.
網(wǎng)絡(luò)安全是相對的和動態(tài)的.安全技術(shù)需要不斷創(chuàng)新,安全產(chǎn)品需要不斷完善和升級,安全管理需要不斷加強和完善,安全意識需要不斷加強和普及.
[1] Comer D.Computer networks and internets[M].Upper Saddle River, New Jersey: Prentice Hall, 1997
[2] Huitema C.Routing in the Internet[M].Upper Saddle River, New Jersey: Prentice Hall, 1995
[3] Feit S.TCP/IP[M].New York: McGraw-Hill, 1998
[4] Bellovin S M.Security problems in the TCP/IP protocol suite[J].Computer Communication Review, 1989, 19(2):32-48
[5] Holbrook J P, Reynolds J K.Site security handbook[M].New York: McGraw-Hill, 1999
[6] 楊義先,鈕心忻.網(wǎng)絡(luò)安全理論與技術(shù)[M].北京:人民郵電出版社,2003
[7] ElGamal T.A public key cryptosystem and signature scheme based on discrete logarithms[J].IEEE Trans.Inform Theory, 1985, 31 IT (4): 469-472
[8] 闕喜戎,孫銳,龔向陽,等.信息安全原理及應(yīng)用[M].北京:清華大學(xué)出版社,2003
[9] Goldreich O, Rosenberg A L, Selman A L.Theoretical computer science[M].Berlin: Springer-Verlag, 2001:164-186
[10] Pfleeger C P, Pflleeger S L.Security in computing[M].3rd ed.New Jersey: Prentice Hall, 2003
[11] Merkle R C, Hellman M E.Hiding information and signatures in trap door knapsacks[J].IEEE Trans.Inform Theory, 1978, 24(5): 525-530
[12] Schnorr C P.Efficient identification and signature for smart cards[J].International Journal of Applied Cryptography, 1991, 4(3): 161-174
[13] Shim S S Y, Gong L, Rubin A D, et al.Securing the high-speed internet[J].IEEE Computer, 2004, 37(6):33-35
[14] Anderson J P.Computer security technology planning study[R].ESD-TR-73-51, 1973
[15] Swanson M D, Kobayashi M, Tewfik A H.Multimedia data embedding and watermarking technologies[C].The IEEE, Minneapolis, June 1998
[16] Bender W, Gruhl D, Morimoto N, et al.Techniques for data hiding[J].IBM System Journal, 1996, 35(3): 313-337
[17] Trusted Computing Group.TCG specification architecture overview[S].Beaverton: TCG, 2005: 3-9
[18] Department of Defense Computer Security Center.DoD 5200.28-STD department of defense computer system evaluation criteria[S].Maryland: DOD, 1985: 55-78
[19] National Computer Security Center.NCSC-TG-021 trusted database management system Interpretation[S].Maryland: DOD, 1991: 18-26
[20] 沈昌祥.信息安全國家發(fā)展戰(zhàn)略思考與對策[J].城市公共安全,2005, 6(1): 31-39
[21] Avizienis A, Laprie J C, Randell B, et al.Basic concepts and taxonomy of dependable and secure computing[J].IEEE Trans.Dependable Secure Computer, 2004, 1(1): 11-33
SurveyofSpaceflightComputerNetworkSecurityTechnique
TANG Sheng
(BeijingInstituteofControlEngineering,Beijing100190,China)
The current situation and trend of network information security technique development in the world are reviewed and analyzed in the paper.This paper presents an overall analysis of a wide variety of threats and vulnerability to the secure and reliable operation of our spaceflight computer network and the computers attached to it.To build a successful spaceflight computer network security infrastructure, we examine different security tools and approaches available for use, and suggest techniques such as physical security, backup and recovery, antivirus, authentication and secrecy, intrusion detection and audit as basic countermeasures.
spaceflight computer; network security technique
TP393
A
1674-1579(2010)02-0036-06
2009-07-21
湯生(1969—),男,江蘇人,高級工程師,研究方向為計算機應(yīng)用(e-mail:tangsh@bice.org.cn).