當前位置:法律諮詢服務網 - 企業資訊 - 如何構建安全網絡環境

如何構建安全網絡環境

微型計算機和局域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I

SDN,寬帶ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機

-終端型的網絡應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網絡環

境,主要原因是:

(1)微型機及LAN的引入,使得網絡結構成多樣化,網絡拓撲復雜化;

(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網絡的地理分布擴散化

(3)多種通訊協議的各通訊網互連起來,使得網絡通信和管理異質化。

構作Micro-LAN-Mainframe網絡環境安全體系結構的目標同其它應用環境中信息安全的

目標壹致,即:

(1)存儲並處理於計算機和通信系統中的信息的保密性;

(2)存儲並處理於計算機和通信系統中的信息的完整性;

(3)存儲並處理於計算機和通信系統中的信息的可用性;

(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。

對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條

件的安全投入,實現相應的安全機制。但有壹點是應該明確的,信息安全是國民經濟信息化

必不可少的壹環,只有安全的信息才是財富。

對於潛在的財產損失,保險公司通常是按以下公式衡量的:

潛在的財產損失=風險因素×可能的損失

這裏打壹個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度

比作潛在的財產損失,於是有:

系統的脆弱程度=處於威脅中的系統構件×安全威脅

此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的

出發點。

對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf

rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連

接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析

的網絡模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及

安全對策。

@@14219700.GIF;圖1.Micro-LAN-Mainframe網絡模型@@

二、開放式系統安全概述

1.OSI安全體系結構

1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對

構建具體網絡環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以

及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這壹體系結構。

@@14219701.GIF;ISO安全體系結構@@

其中,壹種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提

供;壹種安全機制可用於提供壹種或多種安全服務。

2.美軍的國防信息系統安全計劃DISSP

DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網絡(話音

、數據、圖形和視頻圖象、戰略和戰術)提供壹個統壹的、完全綜合的多級安全策略和結構

,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系

統的安全需求和結構。第壹維由九類主要的安全特性外加兩類操作特性組成,第二維是系統

組成部件,它涉及與安全需求有關的信息系統部件,並提供壹種把安全特性映射到系統部件

的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適

應信息處理。

@@14219702.GIF;DISSP安全框架雛形@@

3.通信系統的安全策略

1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅

有這些,對於構作壹個應用於某組織的、具體的網絡應用環境的安全框架或安全系統還是不

夠的。

目前,計算機廠商在開發適用於企業範圍信息安全的有效策略方面並沒有走在前面,這

就意味著用戶必須利用現有的控制技術開發並維護壹個具有足夠安全級別的分布式安全系

統。壹個安全系統的構作涉及的因素很多,是壹個龐大的系統工程。壹個明晰的安全策略必

不可少,它的指導原則如下:

·對安全暴露點實施訪問控制;

·保證非法操作對網絡的數據完整性和可用性無法侵害;

·提供適當等級的、對傳送數據的身份鑒別和完整性維護;

·確保硬件和線路的聯接點的物理安全;

·對網絡設備實施訪問控制;

·控制對網絡的配置;

·保持對網絡設施的控制權;

·提供有準備的業務恢復。

壹個通信系統的安全策略應主要包括以下幾個方面的內容:

總綱;

適用領域界定;

安全威脅分析;

企業敏感信息界定;

安全管理、責任落實、職責分明;

安全控制基線;

網絡操作系統;

信息安全:包括用戶身份識別和認證、文件服務器控制、審計跟蹤和安全侵害報告、數

據完整性及計算機病毒;

網絡安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;

災難恢復。

三、LAN安全

1.LAN安全威脅

1)LAN環境因素造成的安全威脅

LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現

2)LAN自身成員面臨的安全威脅

LAN的每壹組成部件都需要保護,包括服務器、工作站、工作站與LAN的聯接部件、LAN

與LAN及外部世界的聯接部件、線路及線路接續區等。

3)LAN運行時面臨的安全威脅

(1)通信線路上的電磁信號輻射

(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)

(3)通過聯接上網壹個未經授權的工作站而進行的網絡攻擊。攻擊的方式可能有:竊聽

網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續

與主機會話;冒充壹個主機LOC ON,從而竊取其他用戶的ID和口令。

(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據

(5)LAN與其他網絡聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害

的後果。

(6)網絡病毒

4)工作站引發的安全威脅

(1)TSR和通信軟件的濫用:在分布式應用中,用戶壹般在本地微機及主機擁有自己的數

據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先加載,由規定事

件激活的程序。壹個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。

某些通信軟件將用戶鍵入字符序列存為壹個宏,以利於實現對主機的自動LOGON,這也是很危

險的。

(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定

線路噪聲。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。

(3)病毒與微機通信:例如Jerusalem-B病毒可使壹個由幾千臺運行3270仿真程序的微機

組成的網絡癱瘓。

2 LAN安全措施

1)通信安全措施

(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用

光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、服務器所在地)進行物理保護。

(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身

的唯壹ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。

(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物

理實現。

(4)對通信數據進行加密,包括鏈路加密和端端加密。

2)LAN安全管理

(1)壹般控制原則,如對服務器訪問只能通過控制臺;工作站間不得自行聯接;同壹時刻

,壹個用戶只能登錄壹臺工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤

封鎖;交易跟蹤等。

(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等

(3)口令控制,規定最大長度和最小長度;字符多樣化;建立及維護壹個軟字庫,鑒別弱口

令字;經常更換口令等。

(4)數據加密:敏感信息應加密

(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網絡掛起,脫離聯

接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。

(6)磁盤利用:公用目錄應只讀,並限制訪問。

(7)數據備份:是LAN可用性的保證;

(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數

據加密等。

四、PC工作站的安全

這裏,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主

機系統的工作站。

1.PC機的安全局限

(1)用戶易於攜帶、易於訪問、易於更改其設置。

(2)MS-DOS或PC-DOS無訪問控制功能

(3)硬件易受侵害;軟件也易於攜帶、拷貝、註入、運行及損害。

2.PC安全工作站的目標

(1)保護硬件以對抗未授權的訪問、非法篡改、破壞和竊取;

(2)保護軟件和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;

(3)網絡通信和主機軟硬件也應類似地予以保護;

3.安全型PC工作站的設計

(1)PC硬件的物理安全:壹個的可行的方法是限制對PC的物理訪問。在PC機的後面加壹

個盒子,只有打開這個盒子才能建立所需要的聯接。

(2)軟件安全:Eracon PC加密卡提供透明的磁盤訪問;此卡提供了4K字節的CMOS存儲用

於存儲密鑰資料和進行密鑰管理。其中壹半的存儲區對PC總線是只可寫的,只有通過卡上數

據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中壹個支持同步通信

。具體的安全設計細節還有:

A、使用Clipcards提供的訪問權授予和KEY存儲(為脫機應用而設)、Clipcards讀寫器

接於加密卡的異步口。

B、對硬盤上全部數據加密,對不同性質的文件區分使用密鑰。

C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力

賦予;磁盤工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用

環境和密鑰交換。

D、SNA3270仿真器:利用Eracon加密卡實現與VTAM加解密設備功能壹致的對數據幀的加

密。

E、主機安全監控器(SECCON):如果可能,將通過3270仿真器實現與PC安全監控程序的不

間斷的會話;監控器之間的壹套消息協議用於完成對系統的維護。

五、分布式工作站的安全

分布式系統的工作站較壹般意義上的網絡工作站功能更加全面,它不僅可以通過與網上

服務器及其他分布式工作站的通信以實現信息***享,而且其自身往往具備較強的數據存儲和

處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:

(1)較主機系統而言,跨局域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害

(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管

理變得更加復雜;

(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;

(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網絡

攻擊。

可見,分布式工作站環境的安全依賴於工作站和與之相聯的網絡的安全。它的安全系統

應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除

此之外,分布式工作站環境還有其自身的特殊安全問題,如對網絡服務器的認證,確保通信中

數據的保密性和完整性等。這些問題將在後面討論。

六、通信中的信息安全

通過以上幾部分的討論,我們已將圖1所示的網絡組件(包括LAN、網絡工作站、分布式

工作站、主機系統)逐壹進行了剖析。下面,我們將就它們之間的聯接安全進行討論。

1.加密技術

結合OSI七層協議模型,不難理解加密機制是怎樣用於網絡的不同層次的。

(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每壹條物理鏈路上進行加密和

解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。

(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於

網絡協議,安全性不是很高。

(3)應用加密:作用於OSI數據模型的第7層,獨立於網絡協議;其致命缺點是加密算法和

密鑰駐留於應用層,易於失密。

2.撥號呼叫訪問的安全

撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要壹臺設備

,後者要求在線路兩端各加壹臺。

(1)open-ended設備:主要有兩類,端口保護設備(PPDs)和安全調制解調器。PPDs是處於

主機端口和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至

主機自身的訪問控制機制前,對該用戶進行預認證。壹些PPDs具有回叫功能,大部分PPDs提

供某種形式的攻擊示警。安全調制解調器主要是回叫型的,大多數有內嵌口令,用戶呼叫調

制解調器並且輸入口令,調制解調器驗證口令並拆線。調制解調器根據用戶口令查到相應電

話號碼,然後按此號碼回叫用戶。

(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口

令令牌日益受到大家歡迎,因為它在認證線路另壹端的用戶時不需考慮用戶的位置及網絡的

聯接類型。它比安全調制解調器更加安全,因為它允許用戶移動,並且禁止前向呼叫。

口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟件包接

口的軟件,及類似於壹個接卡箱運算器的硬件設備。此軟件和硬件實現相同的密碼算法。當

壹個用戶登錄時,主機產生壹個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與

此同時,運行於主機上的軟件也作同樣的加密運算。主機將這兩個結果進行對比,如果壹致

,則準予登錄。

終端認證設備是指將各個終端唯壹編碼,以利於主機識別的軟件及硬件系統。只有帶有

正確的網絡接口卡(NIC)標識符的設備才允許登錄。

鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路

的兩端,這樣可確保傳送數據的可信性和完整性。唯壹的加密密鑰可用於終端認證。

消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改

的應用領域。壹般采用基於DES的加密算法產生MAC碼。

七、安全通信的控制

在第六部分中,我們就通信中采取的具體安全技術進行了較為詳細的討論。但很少涉及

安全通信的控制問題,如網絡監控、安全審計、災難恢復、密鑰管理等。這裏,我們將詳細

討論Micro-LAN-Mainframe網絡環境中的用戶身份認證、服務器認證及密鑰管理技術。這三

個方面是緊密結合在壹起的。

1.基於Smartcards的用戶認證技術

用戶身份認證是網絡安全的壹個重要方面,傳統的基於口令的用戶認證是十分脆弱的。

Smartcards是壹類壹話壹密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個壹

致的、基於時間的加密算法,且這兩個加密算法是同步的。當用戶登錄時,Smartcards和遠

端系統同時對用戶鍵入的某壹個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結

果相同,則證明用戶是合法的。

在這壹基本的Smartcards之上,還有壹些變種,其實現原理是類似的。

2.kerboros用戶認證及保密通信方案

對於分布式系統而言,使用Smartcards,就需要為每壹個遠地系統準備壹個Smartcard,

這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明

,和對用戶正在訪問的網絡類型的免疫。它同時還可用於節點間的保密通信及數據完整性的

校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每壹個網絡用戶的數據

加密密鑰,需要用戶認證的網絡服務經服務中心註冊,且每壹個此類服務持有與服務中心通

信的密鑰。

對壹個用戶的認證分兩步進行,第壹步,kerboros認證工作站上的某用戶;第二步,當該

用戶要訪問遠地系統服務器時,kerboros起壹個中介人的作用。

當用戶首次登錄時,工作站向服務器發壹個請求,使用的密鑰依據用戶口令產生。服務

中心在驗明用戶身份後,產生壹個ticket,所使用的密鑰只適合於該ticket-granting服務。

此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、壹個隨機產生的密

鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解

密後,取出會話密鑰。當用戶想聯接某網絡服務器時,它首先向服務中心發壹個請求,該請求

由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接服務器名及壹個時間值

,此信息用第壹次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對

用戶請求信息解密。然後,服務中心向該用戶提供壹個可與它相聯接的服務器通信的會話密

鑰及壹個ticket,該ticket用於與服務器通信。

kerboros方案基於私鑰體制,認證服務中心可能成為網絡瓶頸,同時認證過程及密鑰管

理都十分復雜。

3.基於公鑰體制的用戶認證及保密通信方案

在ISO11568銀行業密鑰管理國際標準中,提出了壹種基於公鑰體制,依托密鑰管理中心

而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信

雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸

,同時也有利於攻擊者利用流量分析確定網絡所在地。

壹個改進的方案是基於公鑰體制,依托密鑰認證中心而實現的密鑰管理方案。該方案中

,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣

就減輕了中心的負擔,提高了效率。由於篇幅所限,這裏不再展開討論。

八、結論

計算機網絡技術的迅速發展要求相應的網絡安全保障,壹個信息系統安全體系結構的確

立有助於安全型信息系統的建設,壹個具體的安全系統的建設是壹項系統工程,壹個明晰的

安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網絡環境的信息安全是相對

的,但其豐富的安全技術內涵是值得我們學習和借鑒的。

  • 上一篇:如何查名下是否有註冊的公司
  • 下一篇:如何開展企業文化建設
  • copyright 2024法律諮詢服務網