(通信与信息系统专业论文)cc功能要求映射于系统安全措施的方法研究.pdf_第1页
(通信与信息系统专业论文)cc功能要求映射于系统安全措施的方法研究.pdf_第2页
(通信与信息系统专业论文)cc功能要求映射于系统安全措施的方法研究.pdf_第3页
(通信与信息系统专业论文)cc功能要求映射于系统安全措施的方法研究.pdf_第4页
(通信与信息系统专业论文)cc功能要求映射于系统安全措施的方法研究.pdf_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川大学硖士学位论空 c c 功能要求姨藩于系统安垒接施翦方注研手 c c 功能要求映射于系统安全措旋的方法研究 邋信与信息系统专业 研究生:宋成勇指导老师;方勇 摘要 全球信息化已i 成为人类社会发展的大趋势,信息技术的研究和应用日新月异。 与鼗同时,信息系统的安全阉题瞧逐步得到社会的重视,加强信息安全技术的磷 究和应用成为一个长赣丽持久的课题。由予互连网络其有开放往、联绪形式多样 性、技术复杂性等特征以及邋俗协议的安全缺陷,致使信息系统的安全问题变得 尤为复杂。无论怒局域网还是在广域网中,对于信息系统而言,都存在着自然的 窝入为靛等诸多瓣素筑潜在藏麓。热强网终一| 二各耱资滚瓣安全糅护是j 攀必要戆, 信息安全技术已成为信息技术发展过程中一个迫切需要解决的问题。 佰息系统安全问题既具有涉及全网络的艇体性,又鼹有涉及各种技术、管理 等多屡覆兹复杂瞧,关键闷题楚刽定统一熬安全策略秘熬体方寨,培养充足教技 术管干,并加强安全管理,这样才自毪提高信息系统韵安全保障能力。鼹此,必须 针对各种不同的威胁和系统本身的脆弱性,多层次、多方位地、系统化地制定信 息系统的安全措旌,这样才能确保信息系统运行安全和僚怠的枫密性、完整性和 可蠲浚。绦障蕊惑系统安全静捺篷缀多,怒并不仅仅怒 : 凑几个安全爨施或者蒋 所有的信息安全措施都用上就能保证信息系统的安全性。基于成本与效率的考虑, 一个信息系统只薅根据完善的安全策略配备了基本的信息安全措施,就可以保证 信爨系统鲍安全挂。岩怠系统风险译悠为我嬲魏瑟售悬系绞筑安全瞧旋握撰了可 靠的依据。 本文结合作糟参与的项目开发过程,对信息技术安全性评估准则( 即c c ) 的安全功能要求与安全菇麓避褥了磺究,邋过黯各萃孛安全袋麓的分孝斤和归缝,磺 究著总结性提出了安全涪施在本质上与c c 安全功能要求的映射关系,为评彳占安全 措施的有效性提供依据,为信息系统的安全体系结构设汁到安全功能需求,再到 具体安全措施建立联系的桥梁。 四川大学硕士学位论文 c c 功能要求映射于系统安全措施的方法研究 本文从信息系统安全体系结构入手,探讨了安全服务与安全机制的关系。安 全机制是实现安全服务的基础,只有采用有效的安全机制才可能提供可靠的安 全服务。本文分析了c c 的安全功能要求组件,研究了安全机制与安全功能要求的 关系。安全功能要求是信息技术的安全机制所要达到的功能和目的。分析使用的 安全机制相对应的安全功能要求,依据安全功能要求来选取安全措施。本文研究 了现今常用的安全技术机制。只有根据信息系统的安全需求,选择适度的安全技 术机制和相应的安全产品,并部署到信息系统的适当位置和层面,才能达到控制 信息系统风险的目的。论文还提出c c 安全功能要求与安全技术机制的基本映射关 系。 关键词:开放系统c c 安全措施风险评估安全功能要求 四川大学硕士学位论文c c 功能要求映射于系统安全措施的方法研究 a s t u d yo nt h em a p p i n gr e l a t i o n s h i po ft h ef u n c t i o n a l r e q u i r e m e n t so fc c a n ds y s t e ms e c u r i t ym e a s u r e s f i e l d :c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m p o s t g r a d u a t e :s o n gc h e n g y o n gs u p e r v i s o r :f a n gy o n g a b s t r a c t t h eg l o b a li n f o r m a t i o n i z a t i o nh a sa l r e a d yb e c o m et h em a i nt r e n do fh u m a ns o c i a l d e v e l o p m e n t ,a n dt h er e s e a r c ha n da p p l i c a t i o no fi n f o r m a t i o nt e c h n o l o g yh a sb e e n c h a n g i n gw i t he a c hp a s s i n gd a y m e a n w h i l e ,t h es e c u r i t yp r o b l e mo ft h ei n f o r m a t i o n s y s t e mw a sp a i da t t e n t i o n t ol i k e w i s es t e pb ys t e p ,a n dt h em o r er e s e a r c ha n d a p p l i c a t i o n so fi n f o r m a t i o ns e c u r i t yh a v ea l r e a d yb e c o m eal o n g t e r ma n dl a s t i n g s u b j e c t b e c a u s et h ei n t e r n e tn e t w o r k sh a v es u c hc h a r a c t e r i s t i c sa so p e m n g ,v a r i e t yo f c o n n e c t i o n f o r m ,c o m p l e x i t y o fs e c u r i t y t e c h n o l o g y ,a n ds e c u r i t y d e f e c to f c o m m u n i c a t i o np r o t o c o l ,e t c ,t h es e c u r i t yp r o b l e mo ft h ei n f o r m a t i o ns y s t e mh a v e b e c o m ep a r t i c u l a r l yc o m p l i c a t e d n om a t t e ri nt h ew a n ,o ri nt h el a n ,t h e r ea r ca g r e a td e a lo fp o t e n t i a lt h r e a t si ni n f o r m a t i o ns y s t e mf r o mn a t u r ea n dh u m a nb e i n g i t s n e c e s s a r yt os t r e n g t h e nt h es e c u r i t yp r o t e c t i o nt od i f f e r e n tr e s o u r c e s t h ei n f o r m a t i o n s e c u r i t yp r o t e c t i o nt e c h n o l o g yh a sa l r e a d yb e c o m e a nu r g e n tp r o b l e mo ft h ei n f o r m a t i o n t e c h n o l o g y ,w h i c hn e e db er e s o l v e d t h es e c u r i t yp r o b l e mo fi n f o r m a t i o ns y s t e mh a st h eo v e r a l l n e s st h a ti sc o n c e r n e d w i t hw h o l en e t w o r k ,a n dh a st h ec o m p l e x i t yt h a ti sc o n c e m e dw i t ht h em u l t i l a y e rf i e l d s s u c ha sv a r i o u st e c h n o l o g ya n dm a n a g e m e n t i t st h ek e yo ft h ep r o b l e mm a k i n gu n i f i e d s e c u r i t yp o l i c ya n de n t i r es c h e m e ,t r a i n i n ga d e q u a t et e c h n i c a lm a i n s t a y ,s t r e n g t h e n i n g t h es e c u r i t ym a n a g e m e n t t h ea b i l i t yo fi n f o r m a t i o ns y s t e ms e c u r i t ya s s u r a n c ec a nb e r a i s e di nt h i s w a y t h e r e f o r e w em u s tm a k et h e s a f e g u a r d sm u l t i l e v e l l y , m u l t i d i r e c t i o n a l l y ,s y s t e m a t i z e d l ya g a i n s tt h ev u l n e r a b i l i t yo fs y s t e mi t s e l fa n dv a r i o u s d i f f e r e n tt h r e a t st oe n s u r es a f e l yr u n n i n go fi n f o r m a t i o ns y s t e ma n dc o n f i d e n t i a l i t y , i n t e g r i t ya n da v a i l a b i l i t y o fi n f o r m a t i o n t h e r ea r em a n ys a f e g u a r d st oa s s u r a n c e i n f o m r a t i o ns y s t e i is e c :r r i t y b u ti t sn o te n o u g kt oa s s u r a n c es e c u r i t y - o fi n f o r m a t i o n 1 1 1 四川大学硕士学位论文 c c 功能要求映射于系统安全措施的方法研究 s y s t e mt op a t c hu ps o m es a f e g u a r d so ra p p l ya l ls a f e g u a r d s b a s e do nt h ec o n s i d e r a t i o n o fc o s ta n de f f i c i e n c y ,i fa ni n f o r m a t i o ns y s t e mh a sa l l o c a t e db a s i c s a f e g u a r d sa c c o r d i n g t op e r f e c ts e c u r i t yp o l i c y ,s e c u r i t yp e r f o r m a n c eo fi n f o r m a t i o ns y s t e mc a nb ee n s u r e d t h es e c u r i t ye v a l u a t i o no fi n f o r m a t i o ns y s t e m a t i ch a so f f e r e dp r a c t i c a lb a s i sf o ru st o j u d g et h es e c u r i t yp e r f o r m a n c eo fi n f o r m a t i o ns y s t e m b a s e do nt h ec o n s i d e r a t i o no f c o s ta n de f f i c i e n c y ,i fa l li n f o r m a t i o ns y s t e mh a sa l l o c a t e db a s i cs a f e g u a r d sa c c o r d i n gt o p e r f e c ts e c u r i t yp o l i c y ,s e c u r i t yp e r f o r m a n c eo fi n f o r m a t i o ns y s t e mc a nb ee n s u r e d r i s ke v a l u a t i o no fi n f o r m a t i o ns y s t e mh a so f f e r e dr e l i a b l eb a s i sf o rn st oj u d g et h e s e c u r i t yp e r f o r m a n c eo fi n f o r m a t i o ns y s t e m c o m b i n i n gt h ep r o j e c td e v e l o p m e n tt h a ta u t h o rp a r t i c i p a t ei n ,t h i sd i s s e r t a t i o n r e s e a r c h s a f e g u a r d sa n ds e c u r i t yf u n c t i o n a lr e q u i r e m e n t so f “c o m m o nc r i t e r i af o r i n f o r m a t i o nt e c h n o l o g ys e c u r i t ye v a l u a t i o n ”,n a m e l yc c ,a n dr e s e a r c ha n db r i n g f o r w a r dt h e r e l a t i o n s h i po fs a f e g u a r d sa n ds e c u r i t yf u n c t i o n a lr e q u i r e m e n t so fc c e s s e n t i a l l yb ya n a l y s i n ga n dc o n c l u d i n gv a r i o u ss a f e g u a r d s ,t oo f f e rb a s i so i le v a l u a t i n g t h ev a l i d i t yo fs a f e g u a r d s t h i sd i s s e r t a t i o ns t a r t sw i t ht h es t r u c t u r eo fs e c u r i t ys y s t e m ,a n dh a sd i s c u s s e dt h e r e l a t i o n s h i po fs e c u r i t ys e r v i c ea n ds e c u r i t ym e c h a n i s m b e a c a n s es e c u r i t ym e c h a n i s m i st h ef o u n d a t i o no fr e a l i z i n g s e c u r i t ys e r v i c e ,t h e r e m u s tb ee f f e c t i v e s e c u r i t y m e c h a n i s m ,a n dt h e r ew o u l db er e l i a b l es e c u r i t ys e r v i c ep r o b a b l y t h e nt h i sd i s s e r t a t i o n h a sa n a l y s e dt h es e c u r i t yf u n c t i o n a lr e q u i r e m e n tc o m p o n e n t so fc c ,a n dh a sr e s e a r c h e d t h er e l a t i o no f s e c u r i t y m e c h a n i s ma n d s e c u r i t y f u n c t i o n a l r e q u i r e m e n t s t h i s d i s s e r t a t i o na n a l y s es e c u r i t yf u n c t i o nr e q u i r e m e n t st h a ti s c o r r e s p o n d i n gt os e c u r i t y m e c h a n i s m ,t ow h i c hw ec h o o s et h es a f e g u a r d sa c c o r d i n g t h es e c u r i t yf u n c t i o n r e q u i r e m e n t si sf u n c t i o na n dp u r p o s et h a tt h es e c u r i t ym e c h a n i s mo fa ni n f o r m a t i o n t e c h n o l o g ys h o u l da c h i e v e t h i sd i s s e r t a t i o nh a ss t i l ls u m m a r i z e dn o w a d a yg e n e r a l s e c u r i t yt e c h n o l o g ym e c h a n i s m o n l ya c c o r d i n gt os e c u r i t yd e m a n do fi n f o r m a t i o n s y s t e m ,s e l e c ta p p r o p r i a t es e c u r i t ym e c h a n i s ma n ds e c u r i t yp r o d u c t i o n ,a n da l l o c a t et o s y s t e m a t i cp r o p e rl o c a t i o na n dl a y e ro fi n f o r m a t i o ns y s t e m ,t h e nt h ep u r p o s eo fc o n t r o l i n f o r m a t i o ns y s t e mr i s kc a nb er e a l i z e d t h i sd i s s e r t a t i o nb r i n g sf o r w a r de l e m e n t a r y r e l a t i o n s h i po fs e c u r i t yf u n c t i o n a lr e q u i r e m e n t so fc ca n ds a f e g u a r d s k e yw o r d s :o p e ns y s t e m s ;c c ;s e c u r i t ym e a s u r e s ;r i s ke v a l u a t i o n :s e c u f i t yf u n c t i o n a l r e q u i r e m e n t s 四川大学硕士学位论文c c 功能要求映射于系统安全措施的方法研究 1 概述 1 1 引言 随着信息网络的飞速发展,信息系统的安全防护技术已逐渐发展成为一个新 兴的重要技术领域,并且受到政府、军队和全社会的高度重视。计算机网络的广 泛使用和网络之间信息传输量急剧增长,些机构和部门在得益于网络加快业务 运作的同时,信息系统的安全问题变得越来越重要,计算机网络犯罪所造成的经 济损失令人吃惊。信息系统中的数据很容易受到不同程度的破坏,或被删除或被 复制,其业务应用系统也容易因受到攻击而瘫痪,信息系统的安全性和自身的利 益受到了严重的威胁。无论是有意的攻击,还是无意的误操作,都会给系统带来 不可估量的损失。攻击者可以窃听网络上的信息、窃取用户的口令、数据库的信 息;还可以篡改数据库内容、伪造用户身份、否认自己的签名;更有甚者,攻击 者可以删除数据库内容、摧毁网络节点、释放计算机病毒等等。面对信息系统的 种种安全威胁,必须采取强有力的措施来保证信息系统的安全性。无论是在局域 网还是在广域网中,安全措施应能全方位地针对各种不同的安全威胁和系统本身 的脆弱性,这样才能确保信息系统的机密性、完整性和可用性。 1 2 信息系统安全的内涵 信息系统安全要保护信息系统的硬件、软件和数据,不因自然的、人为的因 素受到破坏、更改和泄露,保证系统连续正常运行。信息系统安全的内涵定义为: 确保以电磁信号为主要形式的,在计算机网络化系统中进行获取、处理、存储、 传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于 动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性的,与人、 网络、环境有关的技术和管理规程的有机集合【1 。 信息系统的安全性就是指信息系统的机密性、完整性、可用性、可审查性和 抗抵赖性: 机密性( c o n f i d e n t i a l i t y ) 使系统只对授权的使用者提供信息,确保信息在存储、使用和传输过程中不 会泄漏给非授权用户或实体。 完整性( i n t e g r i t y ) 确保信息在存储、使用和传输过程中不会被非授权用户篡改,同时还要防止 授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。 四jj l ;k 学硕士学位论文 c c 功能要求映射于系统安全措施的方法研究 可用性( a v a i l a b i l i t y ) 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠 而及时地访问信息系统资源。 可审查性( a c c o u n t a b i l i t y ) 使系统内所发生的与安全有关的活动均有详细记录可审查。 抗抵赖性( n o n r e p u d i a t i o n ) 可以使发送者不能成功否认曾发送过信息,也可以使接收者不能成功否认接 收过信息。 1 3 国内外的研究情况 信息安全技术经历了2 0 多年的快速发展,技术研究的内容、保护的方法手段 以及产品门类已越来越多、越来越广,已发展成为一个独特的重要的技术领域。 在对信息安全的整体建设思路中,先后出现了从大的框架中讨论信息安全的 信息安全体系结构,从细致方面讨论的信息安全功能要求到具体安全措施。因此, 信息安全包含安全服务、安全机制、安全功能和安全措旌的逐步细化和具体化的 逻辑思路。本文将研究这些内容之间的联系,为信息安全建设的体系结构设计到 具体措施之间建立联系的桥梁。 1 3 1 国外的研究情况 信息系统安全体系框架由技术体系、组织体系和管理体系共同构建。其中技 术体系是工具,组织体系是运行,管理体系是指导。三者紧密配合,缺一不可。 在安全体系结构框架方面,1 9 9 4 年形成的国际标准安全体系结构i s o i e c 7 4 9 8 定义了开放系统互连基本参考模型,给出了基于o s i 参考模型的七层协议之 上的信息安全体系结构,同时给出了被保护对象的基本安全功能需求,包括身份 认证、访问控制、数据保密性、数据完整性、抗抵赖、可靠性、可用性和安全审 计。每一个系统单元( 即物理平台、系统平台、通信平台、网络平台和应用平台) 都对应于某一个协议层次,需要采取若干种安全功能才能保证系统单元的安全。 安全管理依据安全策略,通过配置和协调各种技术和各类人员要求,构成全面满 足安全需求的整体安全系统。 在分析与安全机制相对应的安全功能要求方面,c c 作了较为详尽的阐述。在 1 9 9 6 年六个国家( 美、加、英、法、德、荷) 联合提出了信息技术安全评估的通 用标准i 0 版( 即c c l 0 版) ,并于1 9 9 9 年1 2 月逐渐形成国际标准i s o i e c1 5 4 0 8 信息技术安全技术信息技术安仝性评估准则,2 0 0 4 年1 2 月c c i m b 又推出 四川大学硕士学位论文c c 功能要求映射于系统安全措施的方洼研究 了c c 2 2 版。c c 涉及信息保护、避免未经授权的信息泄漏、修改和无法使用( 分 别对应的保护类型为保密性、完整性和可用性) ,它重点考虑人为的信息安全威 胁,无论其是否恶意。该标准定义了评估信息技术产品和系统安全性的基本准则, 提出了目前国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产 品和系统安全行为的功能要求和解决如何正确有效地实施这些功能的保证要求 2 j 。 c c 是通过一种等级式的结构来讨论安全概念的。从安全环境、安全目的、t o e 的 安全要求、t o e 的安全规范到t o e 的实现,由高层到底层,从抽象到具体。c c 安全要求以类一子类一组件这种层次组织结构,来帮助用户定位特定的安全要求。 类是最高层次的构件,子类是类的成员,所有隶属同一类的子类共享一个安全目 的【2 。组件描述一个特定的安全要求,它是c c 中最小的安全要求。c c 提供了一 组通用的要求,使得各种独立的安全评估结果具有可比性。评估过程为满足这些 要求的产品和系统的安全功能以及相应的保证措施确定一个可信的级别;评估的 结果可以帮助用户确定信息技术产品和系统对于他们的应用而言是否足够安全, 以及使用中隐藏的安全风险是否可以容忍。 c c 是在t c s e c 和i t s e c 的基础上制定出来的,充分突出了“保护轮廓”的 概念,将信息技术安全要求分为“功能”和“保证”两大部分;它强调将安全的 功能与保障分离,它更侧重方法,偏重于产品,更适合评估工作。c c 明确表述了 安全功能,对解释和应用都有详细的指南;它的目标用户除评估者外还包括消费 者和开发者;c c 的安全目标包括t o e 安全目标和环境安全目标,而i t s e c 的安 全目标是t o e 安全目标。c c 标准是第一个信息技术安全评估的国际标准,它的 发布对信息安全技术发展具有重要意义,是信息技术安全评估标准以及信息安全 技术发展的一个重要里程碑。但是,c c 并未给出相应的安全措施,这也是本文研 究的一个出发点。 对于安全风险管理措施,b s 7 7 9 9 1 i s 0 1 7 7 9 9 提供了有效实施信息系统风险管 理的建议,并介绍了风险管理的方法和过程。它们包含1 0 个控制大项( 信息安全 方针、组织安全、资产归类和控制、人员安全、实物和环境安全、通讯和操作管 理、访问控制、系统开发和维护、商业连续性管理、遵守性) 、3 6 个控制目标和 1 2 7 个控制措旌来帮助组织识别在运作过程中对信息安全有影响的因素。 在安全措施的选取上,为避免避免盲目性和片面性,必须根据一个层次清晰、 定位准确、关系明确的安全需求集,选择适度和足够的安全措施,配置到系统的 适当位置和层面,才能达到控制风险的目的,防止设计上的安全漏洞,以保证信 息系统整体安全。 另外,i a t f ( 即信息保障技术框架) ,提出了“深度防御策略”,确定了包 括网络与基础设施防御、区域边界防御、计算机环境防御和支撑性基础设施的深 四川大学硕士学位论文 c c 功能要求映射于系统安全措施的方法研究 度防御目标。标准的主体部分主要为目标读者提供一般的信息保障( i a ) 指南, 来更好地理解关于保护当前高度连接的信息系统和网络主干。 由此可见,信息安全从信息保密性( t c s e c ) 发展到信息的机密性、完整性、 可用性、可审查性和抗抵赖性( i t s e c 、c c ) ,进而又发展成为攻击防范、检测 控制、管理审计、风险评估等多方面的技术,即从信息保密到信息保护进而到信 息保障。信息安全是一个多层次的纵深防御体系,而且信息安全技术正从信息保 密阶段和信息安全阶段向信息保障阶段延伸和发展。就目前信息安全的整体现状 来看,在网络安全与防护、应用安全以及安全标准等方面的发展迅速增长,取得 了较多的成绩。 1 3 2 国内的研究情况 我国在信息安全技术的研究与应用方面与其他先进国家相比有一定的差距, 但近年来,国内的研究人员已经在安全操作系统、安全数据库、安全网关、防火 墙、入侵检测系统、风险评估等方面做了大量的研究工作。 我国有关主管部门十分关注重信息安全标准化工作,在1 9 8 4 年7 月组建了数 据加密技术委员会,并于1 9 9 7 年8 月改组成全国信息技术标准化委员会的信息安 全技术分委员会,负责制定信息安全的国家标准。 1 9 9 9 年,公安部主持制定、国家质量技术监督局发布了国家强制标准计算 机信息系统安全保护等级划分准则g b t1 7 8 5 9 1 9 9 9 ,为国内安全产品的研制提 供了技术支持,也为安全系统的建设和管理提供了技术指导。该准则将信息系统 安全分为5 个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构 化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、 数据完整性、审计等,这些指标涵盖了不同级别的安全要求 3 l 。同时,国家筹建了 信息系统安全保护等级评估中心,建设了面向应用的电子政务和电子商务的身份 认证系统。 2 0 0 1 年3 月,国家质量技术监督局发布了推荐性标准信息技术安全技术信 息技术安全性评估准则g b t 1 8 3 3 6 2 0 0 1 ,该标准等同于采用国际标准i s o i e c 1 5 4 0 8 ,为我国加快信息安全技术和产品的研究和应用奠定了坚实的基础。 2 0 0 4 年,我国制定了中华人民共和国电子签名法,为电子政务、电子商 务应用提供了法律保障,对加强电子政务、电子商务安全应用和拓宽应用范围具 有现实意义。一些国家密码标准如对称加密算法、h a s h 算法、签名算法、随机 数发生器等标准也正在制定中。2 0 0 2 年4 月,我国成立了“全国信息安全标准化 技术委员会( t c 2 6 0 ) ”,该标委会是在信息安全的专业领域内,从事信息安全标 准化工作的技术工作组织。它的工作任务是向囤家标准化管理委员会提出本专业 四川大学硕士学位论文 c c 功能要求映射于系统安全措施的方法研究 标准化工作的方针、政策和技术措施的建议。信息安全标委会为了加大信息技术 标准的制定设置了1 0 个工作组:信息安全标准体系与协调工作组( w g l ) 、内容 安全分级及标识工作组( w g 2 ) 、密码算法与密码模块k 1 v i i v p n 工作组( w g 3 ) 、 p k i p m l 工作组( w g 4 ) 、信息安全评估工作组( w g 5 ) 、应急处理工作组( w g 6 ) 、 信息安全管理工作组( w g 7 ) 、电子证据及处理工作组( w g 8 ) 、身份标识与鉴 别协议工作组( w g 9 ) 和操作系统与数据库安全工作组( w g l 0 ) 。 目前,虽然在多数传统产品的研发上我们的自主性很强,但一些平台产品和 系统产品,存在非自主性内核安全漏洞问题,特别在采用新的技术手段解决更高 层的信息安全问题方面的技术创新大多处于跟随状态,自主技术手段落后。网络 安全产品在实用性、兼容性和标准化上还存在不足,对电子政务安全的整体统一 规划、信息与产品的分级以及密码设备的管理等方面的研究仍然不足。 与信息安全体系结构设计相对应,安全措旅涉及三方面的因素:技术措施、 运行措旌和人员管理措施,它们为实现处于不同状态的信息安全性提供了技术支 持、运行政策支持以及人员培训和教育支持,同时保障安全体系结构规定的安全 服务功能的实现。2 0 0 4 年以来,高性能产品、无线安全、宽带设备、可信计算理 论、整体安全设计、v p n 以及p k i 等技术和产品在不断研究攻关,信息安全不断 面临新的挑战。例如基于p k i 的数字签名提供了抗抵赖性和完整性,同时还提供 了机密性;p k i 也支持对敏感信息的访问控制,以及提供把交易事务、信息或记录 与交易发起人进行绑定的评判依据,支持电子交易的抗抵赖性。目前信息安全要 解决的问题主要是社会急需的适应信息网络发展的网络安全和应用安全,需要一 系列更深层次的针对解决关键安全问题的产品和其他手段,提供多层次、多方位 的安全防范能力。这就需要信息安全的研究人员去不断摸索和创新,加大从安全 体系结构设计到具体安全措施的研究。 1 4 本文采用的技术路线 信息系统的安全体系结构是组建信息系统的基础,信息系统安全依赖于根据 安全需求所选择的安全措施来实现。信息系统安全风险评估是评价信息系统安全 性的基本方法。系统安全措施是否有效,是否满足系统安全需求,以及还需要哪 些安全措施加强系统安全性能,这些都关系到安全风险评估的准确性。本文对安 全体系结构、安全服务、安全机制、c c 安全功能要求和安全措施做了一些研究, 并在此基础上对c c 安全功能要求与系统安全措施的映射关系的研究方法做了一 些探讨,为信息安全建设的体系结构设计到具体措施之间建立联系的桥梁。 本文第一章介绍论文的选题背景等基本情况。分析介绍了当前国内外进行信 息安全技术的研究的现状,同时介绍论文的主要研究内容和研究思路。 四川大学硕士学位论文 c c 功能要求映射于系统安全措旖的方法研究 本文在第二章介绍了开放系统安全体系结构,分析信息系统的安全服务与安 全机制的对应关系。 第三章根据安全服务与安全机制所提出的系统安全需求,分析安全机制与c c 安全功能要求的关系。 第四章根据现今的信息安全现状研究,对当前在信息安全领域常用安全措旅 进行了简要介绍。 第五章根据前面的研究,在分析c c 安全功能要求和系统安全措施的基础上, 提出了c c 功能要求与安全措施之间的映射关系。 为了使我国信息安全的研究和应用与国际接轨,本文既参考了有关国际标准, 主要有美国的t c s e c 和c c 2 2 等。同时,为符合我国的具体实际情况,与我国现 有的政策、法规、标准、规范等相一致,也参照我国有关政策、法律和法规,如 g b , t1 8 3 3 6 、g b t1 8 7 9 4 和g b t9 3 8 7 等。 任何先进的技术都必须是不断发展的,信息安全技术的发展也不例外。本文 在研究国内外先进标准,吸收其先进思想、方法和技术的基础上,与时俱进,站 在一个较高的起点不断推动信息安全技术的发展。 信息技术安全措施必须是切实可用的,才有实践意义,才能为建设信息安全 体系结构提供指导。本文对现有的常用安全措施做了一些分析,并不断加深理解 和归纳。 四川大学硕士学位论文c c 功能要求映射于系统安全措施的方法研究 2 安全服务与安全机制 安全机制( s e c u r i t ym e c h a n i s m ) 是指设计用于检测、预防安全攻击或者恢复 系统的机制;安全服务( s e c u r i t ys e r v i c e ) 是指采用一种或多种安全机制以抵御安 全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 2 1 开放系统互连安全体系结构 研究安全体系结构的目的,就是从管理上和技术上保证安全策略得以完整准 确地实现,安全需求全面准确地得以满足,包括确定必需的安全服务、安全机制 和技术管理,以及它们在系统的合理部署和关系配置。 安全体系结构g b t1 8 7 9 4 沿用了g b t 9 3 8 7 2 ( 等同i s 0 7 4 9 8 2 ) 给出的基于 o s i 参考模型的七层协议之上的信息安全体系结构,它主要定义了五大类安全服务 以及提供这些服务的八大类安全机制及相应的o s i 安全管理,且可根据具体系统 适当地配置于o s i 模型的七层协议中 4 】。 图2 一l 所示的三维安全空间解释了这一体系结构【5 】。 五种主要的安全服务是: a 、鉴别( a u t h e n t i c a t i o n ) ; b 、访问控制( a c c e s sc o n t r 0 1 ) ; c 、数据保密( d a t ac o n f i d e n t i a l i t y ) d 、数据完整性( d a t ai n t e g n t y ) ; e 、抗抵赖( n o n r e p u d i a t i o n ) : 制 四川大学硕士学位论文c c 功能要求映射于系统安全措施的方洼研究 同时定义的安全机制主要有: a 、加密机制( e n c i p h e rm e c h a n i s m s ) ; b 、访问控制机制( a c c e s sc o n t r o lm e c h a n i s m s ) ; c 、数字签名机制( d i g i t a ls i g n a t u r em e c h a n i s m s ) ; d 、数据完整性机制( d a t ai n t e g r i t ym e c h a n i s m s ) ; e 、身份鉴别( 认证) 机制( a u t h e n t i c a t i o nm e c h a n i s m s ) ; f 、通信业务填充机制( t r a f f i cp a d d i n gm e c h a n i s m s ) ; g 、路由控制机制( r o u t i n gc o n t r o lm e c h a n i s m s ) ; h 、公证机制( n o t a r i z a t i o nm e c h a n i s m s ) 。 其中,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全 机制联合提供;同时,一种安全机制可以提供一种或多种安全服务。 一种安全服务经常依赖于其他的安全服务,使得安全的一部分与其他的部分 进行隔离很困难。安全框架述及特定的安全服务,描述能够用于提供这些安全服 务的机制范围,并标识这些服务和机制间的相互关系。安全服务和安全机制有机 结合、相互交叉,在安全体系的不同层次发挥作用。 2 2 安全服务层次模型 计算机安全和网络安全的核心的问题是信息安全。信息安全是指防止信息资 产被故意的或偶然的非授权泄露、更改、破坏或是信息被非法系统所辨识和控制, 即确保信息的完整性、保密性、可用性和可控性。要实现对信息系统的全方位、 多层次的保护,对安全服务层次的研究也是至关重要。 2 2 1 信息的安全层次 信息安全主要包括信息的存储安全和信息的传输安全两个方面。 1 、信息的存储安全 信息的存储安全是指信息在静止存放状态下的安全,包括是否会被非授权调 用等。实现访问控制是解决信息存储安全的主要方式,现阶段的主要技术是通过 设置访问权限、身份识别、局部隔离等措旖来保证这方面的安全。由于访问控制 主要针对的是“外部”访问和调用,而无论是任何调用指令还是任何信息反馈都是 通过网络传输实现的,因而在网络中信息的传输安全就显得格外重要。 2 、信息的传输安全 信息的传输安全是指信息在流动传输状态下的安全,这方面主要的安全问题 包括: 四川大学硕士学位论文c c 功能要求映射于系统安全措施的方法研究 对网上信息的监听。由于现阶段数据的传输大多以明文的方式在网上传 输,攻击者只需在网络的传输链路上通过物理或逻辑手段,就能对数据进行非法 截取或监听,进而得到用户或服务方的敏感信息。 对用户身份的冒充。用户身份冒充是最常见的一种网络攻击方式,传统的 对策是依靠用户的登录密码来对用户身份进行认证。但用户密码在登录时也是以 明文方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户 的身份进行冒充,导致身份认证机制被攻击。因而,对重要信息还必须采用强度 更高的安全措施来提高其安全性能。 对网络上信息的篡改。攻击者可能对网络上的信息进行截获,并且篡改其 内容( 如增加、删除或修改) ,使用户无法获得准确、有用的信息,或者落入攻 击者的陷阱。 对信息进行重发。攻击者截获网络上的密文信息后并不破译,而是把这些 数据包再次向有关服务器( 如银行的交易服务器) 发送,实现恶意的目的。 对发出或接收信息予以否认。 2 2 2 基于0 s i r m 安全服务层次 国际标准化组织i s o 在开放系统互连标准中定义了七个层次的网络互连参考 模型,它们分别是物理层、数据链路层、网络层、运输层、会话层、表示层和应 用层。不同的网络层次有不同的功能,例如链路层负责建立点到点通信,网络层 负责路由,运输层负责建立端到端的进程通信信道。相应地,在各层需要提供不 同的安全机制和安全服务。 1 、物理层的安全防护 在物理层上主要通过制定物理层面的管理规范和措施来提供安全保护。在物 理层主要防止物理通路的损坏、物理通路的窃听以及对物理通路的攻击或干扰等。 2 、链路层的安全保护 主要使用链路加密设备对数据加密保护。它对所有用户数据一起加密,用户 数据通过通信线路送到另一节点后解密。此外还可采用划分v l a n 等手段保证通 过网络链路传送的数据不被窃听。 3 、网络层的安全防护 网络层的安全防护是面向伊包的。要保证授权客户使用授权的服务,并保证 网络传输数据正确路由,避免被拦截或监听;操作系统安全保证客户资料以及操 作系统访问控制的安全,同时能够对该操作系统上的应用进行审计;网络层主要 采用防火墙作为安全防护手段,如t c p i p 网络中,实现初级的安全防护。在网络 层也可以根据一些安全协议( 如,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论