文/張瑜
(云南大學旅游文化學院信息學院 云南省麗江市 674100)
隨著信息技術(shù)的發(fā)展,人們的工作與生活與信息技術(shù)息息相關,隨著網(wǎng)上購物與手機支付普及,手機銀行的使用,信息安全的問題無處不在,時常聽到有人說QQ 號被盜,銀行卡里的錢被轉(zhuǎn)走了等,這些都是由于個人的重要信息的泄露原因,因此信息安全問題也越來越備受關注,信息安全問題不僅威脅到個人,同時已經(jīng)威脅到國家的政治,經(jīng)濟,軍事等眾多領域。
信息安全是指保護信息系統(tǒng)的軟硬件和數(shù)據(jù)資源,不要因為偶然的或者惡意的行為受到篡改、泄露或破壞。這里的信息系統(tǒng)從廣義上說:凡是提供信息服務的系統(tǒng);而從狹義上說是指計算機系統(tǒng)。信息系統(tǒng)的基本要素分為三部分:人、信息、系統(tǒng)。系統(tǒng)安全主要對應物理安全和運行安全;信息安全主要指數(shù)據(jù)安全和內(nèi)容安全;人的安全主要是通過管理來保證。系統(tǒng)和信息兩部分的安全需要信息安全的重要技術(shù)來保證。
系統(tǒng)安全主要由物理安全和運行安全兩部分組成。物理安全主要是指實體安全與環(huán)境安全,目的是研究如何保護物理設備的安全和環(huán)境的安全。主要的物理安全技術(shù)包括防偷盜、防火災、防靜電、防雷擊、防泄漏和物理隔離等安全技術(shù)。信息安全的基礎和前提是物理安全,如果不能保證物理安全,那么談其他安全均沒有意義的。
運行安全是信息系統(tǒng)的運行過程和狀態(tài)的保護。運行安全主要安全技術(shù)包括身份認證、訪問控制、防火墻、入侵檢測和容侵技術(shù)、容錯技術(shù)等。
在安全信息系統(tǒng)的設計中,身份認證是第一道關卡,用戶在訪問系統(tǒng)前,起先經(jīng)過身份認證來識別身份,系統(tǒng)再由用戶的身份和授權(quán)決定用戶是否有權(quán)限訪問資源。
身份認證是信息系統(tǒng)對登錄者身份進行辨認的過程,即系統(tǒng)證實用戶真實身份與自己所聲稱的身份是否一致的過程。
經(jīng)常使用的身份認證主要包括基于用戶口令的認證、基于密碼系統(tǒng)的認證和基于生物特征的認證。
基于口令認證的原理是通過比較用戶輸入的口令與系統(tǒng)內(nèi)部儲存的口令是否一致來判斷用戶的身份?;诳诹钫J證是最簡單、最常用的認證技術(shù)。由于口令認證容易受黑客攻擊,因此安全性較差。
基于密碼系統(tǒng)的認證主要包括基于對稱密鑰密碼的認證和基于公鑰密碼的認證技術(shù)?;趯ΨQ密鑰的認證主要有基于挑戰(zhàn)-應答方式的認證,Needham-schroeder 認證和Kerberos 認證,而后兩種認證必須依賴可信的第三方認證服務來分發(fā)共享密鑰。而基于挑戰(zhàn)-應答方式的認證,因為共享的對稱密鑰只有信息交換的雙方才知道,所以發(fā)起的挑戰(zhàn)信息加密后也只有他們雙方能解密?;诠€的認證主要有Needham-schroeder 公鑰認證和CA 數(shù)字證書的認證。CA是權(quán)威可信的第三方認證中心,是用來分發(fā)共鑰的和簽發(fā)數(shù)字證書。數(shù)字證書是經(jīng)過CA 簽名的包含擁有者身份信息和公開密鑰的電子文檔。Needham-schroeder 公鑰認證是發(fā)送者用私鑰加密挑戰(zhàn)信息,接收者用發(fā)送者的公鑰解密,由于只有發(fā)送者知道私鑰,于是驗證了發(fā)送者的身份。
基于生物特征的認證是指計算機通過使用人固有的生理或行為特征識別用戶的身份。因為生理特征多為先天性的,不易改變;而行為習慣大部分是后天養(yǎng)成的,稱為行文特征,因此將生理與行為特征統(tǒng)稱為生物特征。常見的生物特征認證主要有指紋、臉形、聲音、紅膜、筆跡等。生物特征認證與之前的認證相比,具有不易偽造、不易復制的特點,故此認證方式安全性更高。生物特征的認證方式對現(xiàn)在的人并不陌生,因為指紋識別和人臉識別的認證技術(shù)在手機中使用比較普遍。圖1 是生物特征認證系統(tǒng)的結(jié)構(gòu)。
訪問控制策略是保證信息系統(tǒng)安全的重要技術(shù)。訪問控制技術(shù)是管控用戶對資源進行訪問。訪問控制由主體、客體和訪問控制策略三者構(gòu)成。實現(xiàn)訪問控制模型有自主訪問控制、強制訪問控制和基于角色的訪問控制模型。自主訪問控制是允許授權(quán)者訪問系統(tǒng)控制策略許可的資源,同時阻止非授權(quán)者訪問資源,某些時候授權(quán)者還可以自主把自己擁有的某些權(quán)限授予其他授權(quán)者的一種訪問控制模型,該模型的不足就是人員發(fā)生較大變化時,需要大量的授權(quán)工作,因此系統(tǒng)容易造成信息泄露。強制訪問控制是一種多級訪問控制策略,系統(tǒng)首先給訪問主體和資源賦予不同的安全屬性,在實現(xiàn)訪問控制時,系統(tǒng)先對訪問主體和受控制資源的安全級別進行比較,再決定訪問主體能否訪問客體。強制訪問控制的優(yōu)點是授權(quán)形式相對簡單,工作量小,但不適合訪問策略復雜的系統(tǒng)。角色訪問控制模型是將訪問權(quán)限分配給特定角色,授權(quán)用戶通過扮演不同身份角色取得角色擁有的訪問控制權(quán)。角色訪問控制模型剛好解決了自主訪問控制模型和強制訪問控制模型的不足。文件系統(tǒng)的安全策略就是使用基于角色訪問控制模型,針對系統(tǒng)管理員和普通用戶的訪問權(quán)限不同。
防火墻是在內(nèi)網(wǎng)和外網(wǎng)之間,實施訪問控制規(guī)則的一個程序,從外網(wǎng)流入所有信息流都必須經(jīng)過防火墻,只有與安全規(guī)則策略相符的信息包才能通過防火墻,不相符信息包則選擇丟棄。防火墻是保護內(nèi)網(wǎng)不受外來非法用戶的入侵。防火墻是網(wǎng)絡防御體系中的第一道防線。防火墻的主要作用:
(1)網(wǎng)絡流量過濾,只有與安全規(guī)則策略相符的數(shù)據(jù)包才能通過,這明顯加強了內(nèi)網(wǎng)的安全性。
(2)網(wǎng)絡審計監(jiān)控,防火墻監(jiān)視控制了所有外來訪問信息包,并記錄了所有的數(shù)據(jù)訪問并生成訪問日志。當發(fā)現(xiàn)有可疑信息包時,防火墻就會發(fā)出警報,并提供可疑信息包的內(nèi)容。
(3)支持NAT 的部署,大多數(shù)防火墻都會支持NAT 技術(shù)。NAT 是網(wǎng)絡地址翻譯,是用來緩解網(wǎng)絡地址短缺問題。但使用IPv6 協(xié)議后網(wǎng)絡地址短缺問題就不存在了。
(4)支持隔離區(qū)DMZ 部署,DMZ 是一個放置了服務器的緩沖區(qū),DMZ 提供了外部網(wǎng)想要訪問內(nèi)部網(wǎng)絡服務器的問題,在這緩沖區(qū)上放置了公共的服務器。如企業(yè)Web 服務器,FTP 服務器等。常見的防火墻有包過濾防火墻,代理防火墻、個人防火墻。
入侵檢測系統(tǒng)是一種網(wǎng)絡安全防御系統(tǒng),它對數(shù)據(jù)包傳輸進行實時監(jiān)控,在發(fā)現(xiàn)可疑數(shù)據(jù)包時立即發(fā)出警報或采取積極地響應措施。有人形象地把防火墻比喻成一幢樓的大門,那么入侵檢測系統(tǒng)就相當于樓里的監(jiān)視系統(tǒng)。入侵檢測系統(tǒng)的檢測技術(shù)主要有基于誤用檢測和基于異常檢測。誤用檢測是事前定義出已知的攻擊行為的攻擊特征,將實際入侵數(shù)據(jù)與攻擊特征匹配,依據(jù)匹配情況來判斷是不是發(fā)生了誤用攻擊。誤用檢測的不足是只能檢測已知的攻擊,對于新的攻擊無法檢測。并且把具體的攻擊抽象成為入侵特征也具有一定的困難性。誤用檢測的長處是由于依據(jù)入侵特征判斷的,檢測的準確度很高,錯誤報警率低。異常檢測是依據(jù)使用者的行為以及對資源的使用狀況水平與正常狀態(tài)下的特征輪廓之間的偏差確定了一個閾值來判斷是否遭到入侵,如果偏差高于閾值則發(fā)生異常侵入。異常檢測的缺點是由于比較難以確定閾值,因為合法用戶的某些錯誤操作,這樣的行為可能偏離正常的標準,而發(fā)生報警,因此遺漏報警率低,錯誤報警率高。優(yōu)點是既能檢測已知入侵,又能檢測新的入侵。
容錯的基本思想是系統(tǒng)出現(xiàn)了錯誤也能執(zhí)行完一組程序;程序不會因為故障而中斷或被修改,并且系統(tǒng)也不會引起運行錯誤,總之,容錯是讓系統(tǒng)有抗抵錯的能力。容侵技術(shù)是指即使系統(tǒng)受到了攻擊,系統(tǒng)還是保證正常運行。因此從思想上,容錯與容侵技術(shù)是相同的,二者根據(jù)入侵攻擊和發(fā)生故障的不同來區(qū)分。
信息部分的安全主要指數(shù)據(jù)安全和內(nèi)容安全;數(shù)據(jù)安全是指保護數(shù)據(jù)在傳輸、儲存過程中的不被泄露、竊取、篡改、破壞等。主要的技術(shù)有加密、數(shù)字簽名、VPN 等。
加密主要是使用密碼學的加密來保證數(shù)據(jù)安全。經(jīng)典的密碼體制有對稱密碼和公鑰密碼。
對稱密碼是指信息交換的雙方共享一個密鑰,加密和解密的密鑰相同,而安全性取決于這個共享密鑰。對稱密碼算法有數(shù)據(jù)加密標準DES、三重DES、RC5、國際加密算法IDEA、高級加密標準AES。
最早、最經(jīng)典的對稱密碼算法就是美國IBM 公司提出的數(shù)據(jù)加密標準DES。圖2 是DES 算法的流程圖。
DES 是針對二進制數(shù)據(jù)塊進行加密的一種分組算法。數(shù)據(jù)每個分組有64 位,使用加密的有效密鑰長度為56 位。DES 首先對64位明文分組進行初始置換IP,目的是為打亂64 位明文分組順序,然后64 位明文分組分為前32 位后32 位,進入16 輪的迭代運算,其中擴張置換將后32 位進行擴展置換成48 位,再與48 位子密鑰進行異或運算。擴張置換是通過重復某些為數(shù)位來達到擴展的目的。之后進入S 盒代換:將48 位輸入壓縮成32 位的輸出,S 盒稱為壓縮代換。實際上DES 算法到現(xiàn)在都沒有完全公開S 盒,其隱藏了DES 的安全性。S 盒代換后進入P 盒置換,P 盒置換主要是對數(shù)據(jù)交換位置,主要為了打亂32 位順序。這是一輪的迭代,經(jīng)過16 輪迭代之后最后將生成的64 位在經(jīng)過初始逆置換,生成64 位密文。56 位有效密鑰經(jīng)過移位,壓縮置換生成48 位16 輪的子密鑰,16輪迭代每輪使用的子密鑰都不同。
公鑰密碼是指加密解密有兩個不同的密鑰,公鑰是公開的,私鑰是保密的。常用的公鑰密碼算法:RSA、Rabin 密碼算法、ElGamal 和ECC 等。
RSA 是使用最廣的公鑰密碼體制,該算法的是基于歐拉定理和大整數(shù)因子分解困難的問題,在算法中設計了一個單向陷門函數(shù),由于單向函數(shù)中已知自變量求函數(shù)值是簡單的,但反過來就很難求,這就是單向函數(shù)的不可逆性。這就保證算法的安全性,此外RSA安全性是基于大整數(shù)因子分解問題和離散對數(shù)這難題。RSA 通常用于加密會話密鑰,以保證密鑰傳遞安全,通常不用于數(shù)據(jù)量大時加密的傳輸,因為RSA 是加密速度慢,特別是在隨機選取大素數(shù)時和通過公鑰推算模運算下的乘法逆元即就是私鑰時速度都慢。
數(shù)字簽名主要是為了避免信息發(fā)送者的否認性和數(shù)據(jù)的完整性。數(shù)字簽名分為簽名和驗證過程。而簽名過程可以理解為加密過程,驗證過程則是解密過程。數(shù)字簽名常用的有基于公鑰密碼的簽名,數(shù)字簽名是通過對發(fā)送的信息文件使用哈希函數(shù)進行散列計算,并用發(fā)送者的私鑰對散列值加密,加密后的散列值稱為數(shù)字簽名,將數(shù)字簽名作為原消息的附件一起發(fā)送給接收者,當接收者收到消息后,對原消息進行同樣的散列計算,得到散列值,再使用發(fā)送者的公鑰對數(shù)字簽名進行解密,解密后得到發(fā)送者的散列值,將這兩個散列值比較,如果相同則可驗證消息發(fā)送者的身份和數(shù)據(jù)的完整性。
本文介紹了信息安全的相關技術(shù)。保證信息系統(tǒng)安全的技術(shù):身份認證、訪問控制、防火墻、入侵檢測。能保證信息數(shù)據(jù)安全的技術(shù):加密技術(shù)和數(shù)字簽名。