(计算机应用技术专业论文)信息化企业信息保障的研究.pdf_第1页
(计算机应用技术专业论文)信息化企业信息保障的研究.pdf_第2页
(计算机应用技术专业论文)信息化企业信息保障的研究.pdf_第3页
(计算机应用技术专业论文)信息化企业信息保障的研究.pdf_第4页
(计算机应用技术专业论文)信息化企业信息保障的研究.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈尔滨工程大学硕士学位论文 摘要 信息作为人们宝贵的财富,贯穿在当今人类的一切活动当中。信息系统 是信息获取与处理的各种方法、过程、技术按一定规律构成的一个有机整体。 对信息化企业来说,为在日益激烈的竞争环境中求得生存与发展,企业构建 一个信息系统已是刻不容缓的。但随着信息系统的建成,信息系统中的信息 安全问题也就随之而出。要解决这个问题,我们必须对威胁信息系统安全的 因素做出分析与评估,找出对策与解决方法及技术,建立一个符合企业要求 的信息保障体系,确保信息安全。本文将对此做出研究,提出解决方案。 首先,深入地分析了信息化企业的信息系统面临的威胁、产生这些威胁 的根源以及从各个角度对信息化企业信息安全风险进行详细分析,进一步论 述了信息化企业具有的安全属性、安全需求和安全特征。 然后,运用信息系统安全工程学的知识,提供了信息化企业的信息保障 体系的设计原则及信息保障体系结构。信息化企业信息保障体系由信息系统 的安全策略、安全服务支持体系、安全技术防范体系、安全管理保障体系和 安全标准规范体系五部分组成。人是信息化企业信息保障体系的行为主体, 安全策略为行为准则,以安全技术作为支撑,以安全管理作为落实手段,以 相关标准作为保证,来全面有效的保障信息系统的安全。详细地分析了安全 策略、安全服务和技术防范、安全标准规范三大部分。 最后,研究了s k e y 动态口令认证方案的工作过程,分析了其安全性,并 指出其所存在的部分安全缺陷。在此基础上,提出了一种新型的动态口令认 证系统n p p s 。从物理安全和网络安全攻防角度对信息化企业的信息安全保障 系统提出了具体的实施方案。在此方案中,采用各种安全技术及安全策略以 在一定范围内解决企业网中遇到的威胁与攻击。 关键词:信息化企业;信息保障;动态口令;漏洞扫描;入侵检测 哈尔滨工程大学硕士学位论文 j i j i i i i i j 目| i r ll i i i i j i 目i 宣 a b s t r a c t n o w a d a y s i n f o r m a t i o na s av a l u a b l ew e a l t hh a sb e e nt h r o u g h o u ta l l a c t i v i t i e so fh u m a nl i f e i n f o r m a t i o ns y s t e mi s 锄o r g a n i ci n t e g r a t i o nc o n s t r u c t e d b yn 把q h o d o l o # e s , p r o c e s s e sa n dt e c h n o l o g i e so fi n f o r m a t i o nc o l l e c t i o na n d p r o c e s s i n gb a s e do nc e r t a i nr u l e s i no r d e rt oc o m p e t ew i t ho t h e r st or e a l i z et h e g o a l o f e n l a r # n g t h e p r o d u c t i o n s c a l e a n d g e t t i n g m o r eb e n e f i t , i n f o r m a t i o n - b a s e da l 蛳螂s h o u l dh a v eb u i l tt h e i ro w ni n f o r m a i i o ns y s t e m m s e c u r i t ) ro ft h ei n f o r m a t i o ns y s t e mh a sb e , c o m eak e yp r o b l e ma f i e rt h e a p p c a l a n c eo ft h ei n f o r m a t i o ns y s t e m i no r d e rt of i n dag o o dw a yt os o l v et h e p r o b l e m , w eh a v et oa n a l y z ea n de v a l u a t ea l lk i n d so f t h r e a t sa n da t t a c k s 。t h e ng e t t h ec o u n 咖e a s u r ea n ds o l u t i o n i nt h i st h e s i s w ew i l ld os o m e t h i n gt of i n da s o l u t i o nf o rt h ei n f o r m a t i o ns e c u r i t y f i r s t , t h i st h e s i sa n a l y z e dt h et h r e a t sf a c e db yt h ei n f o r m a t i o ns y s t e m s e c u r i t yo fi n f o r m a t i o n - b a s e d 他叩姗a n dt h er p 渤n so fg e n e r a t i n gt h r e a t s , e v a l u a t e dt h e s e c u r i t y r i s k so fi n f o r m a t i o ns y s t e m si ni n f o m m t i o n - b a s e d e n t e r p r i s e s , a n d t h e nf u r t h 钮 d i s c u s s e dt h e g e n i u sp r o p e r t i e s ,s e c u r i t y r e q u i r e m e n t sa n dt h ef e a t u r e so fi n f o r m a t i o ns c c u d t yi ni n f o r m a t i o n - b a s e d e n t e r p r i s e s e c o n d , t h i st h e s i sg i v e st h ed e s i g np r i n c i p l e sa n ds u a l c t u t 船o ft h e i n f o r m a t i o na s s u r a n c es y s t e mi ni n f o r m a t i o n - b a s e de n t e r p r i s e t h ei n f o r m a t i o n a s s u l a n c es y s t e mi ni n f o r m a t i o n - b a s e da l l t c r p r l c o n s i s t so ft h es e c u r i t yp o l i c y , t h es u p p o r ts y s t e mo fs e c u r i t ys e r v i c e , t h es a f e t ys y s t e mo fs e c u r i t yt e c h n o l o g y , t h es a f e g u a r ds y s t e mo fs e c u r i t ym a n a g e m e n ta n dt h ec r i t e r i o ns y s t e mo fs e c u r i t y s t a n d a r d i nt h es y s t e mo fi n f o r m a t i o nr a c ei ni n f o r m a t i o n - b a s e de n t e r w i 辩, h u m a ni st h ep r i n c i p a la c t i o np a t h es e c u r i t yp o f i c yi sg i l i d er u l eo fa c t i o n , t h e s e c u r i t yt e c h n o l o g yi ss u p p o r t e r , t h es e c u r i t ym a n a g e m e n t i sm e a s mt oc a r r yo u t , t h ec r i t e r i o ni s p l e d g e ,a n d s ot h es e c u r i t yo fi n f o r m a t i o ns y s t e mc a nb e 哈尔滨工程大学硕士学位论文 g u a r a n t e e dr o u n d l ya n de f f e c t i v e l y t h i st h e s i si n t r o d u c 脚t h es e c u r i t yp o l i c y ,t h e 簧a i r i t ys e f v i c ea n dt e c h n o l o g ys a f e g u a r d , a n d t h ec r i t e r i o no f s e c u r i t ys t a n d a r di n d e t a i l i nt h ee n d ,t h et h e s i sr e s e a r c ht h ew o r kp r o c e s sa n da n a l y z et h es e c u r i t yo f s k e yo n e - t i m ep a s s w o r da u t h e n t i c a t i o ns c h e m e ,t h e np o i n to u tt h es e c u r i t y f l a w so ft h ea u t h e n t i c a t i o ns c h e m e t h et h e s i sd e s i g nan e wo n e - t i m ep a s s w o r d a u t h e n t i c a t i o ns y s t e mn p p sa n dp o i n to u tai m p l e m e n ts c h e m ei nt w oa s p e c t s c o n s i s t i n go f p h y s i c ss e c u r i t ya n dn e t w o r ks e c u r i t y , t h e nd e s i g n e d t h ei n f o r m a t i o n c u r 时a 蚓1 姗c es o l u t i o ns c h e m e i ni n f o r m a t i o n - b a s e d 舶t e i _ p r i 。i nt h i s s c h e m e ,a l lk i n d so ft h r e a t sa n da t t a c k sa r et a k e ni n t oa c c o u n ta n dw e w i l lm a k e f u l lu s eo f v a r i o u ss e c u r i t yt e c h n i q u e st od e a lw i t ht h e m k e y w o r d s :i a f o r m a t i o n - b a s e de n t e r p r i s e , i n f o r m a t i o na q s u r r n c e ,o n e - t i m e p a s s w o r d , l o o p h o l es c a n , i n t r u s i o n d e t e c t i o n 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导 下,由作者本人独立完成的。有关观点、方法、数据和文 献的引用己在文中指出,并与参考文献相对应。除文中已 注明引用的内容外,本论文不包含任何其他个人或集体已 经公开发表的作品成果。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到 本声明的法律结果由本人承担。 一 日牛髟 亟叠 月 一 - 九 年 字 7 婵 叩 者 期 怍 日 哈尔滨工程大学硕士学位论文 第1 章绪论 1 1 课题研究的目的和意义 随着信息技术和信息产业的发展,以i n t e r n e t 为代表的全球性信息化浪 潮,使得信息网络技术的应用日益普及,越来越多的企业建立了自己的企业 网络,并与i n t e m e t 相联。在网络中存储、传输和处理的信息有许多是重要的 政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数 据、科研数据等重要信息。这些有的是敏感性信息,有的甚至是国家机密。 所以不可避免会受到各种主动或被动的人为攻击,如信息泄漏、信息窃取、 数据篡改、数据增删、计算机病毒等。形形色色的安全问题不仅给企业带来 了巨额的经济损失,也严重阻碍了我国的信息化进程。根据国家计算机病毒 应急处理中心的调查显示:2 0 0 6 年中国计算机病毒感染率高达8 5 5 7 。因此, 在信息化企业过程中,加强企业信息安全建设,及时采取相应的防范措施, 已成为目前国内企业迫在眉睫的大事。在企业管理中,信息化还有以下令人 堪忧的隐患: 1 信息电磁化风险 在网络环境下,企业的各种票证和帐单等以电磁信息的形式在网上传递 并存储于磁性介质中,在传递及存储过程中均有被攻击者篡改或截获的可能。 2 系统及软件风险 由计算机系统及软件本身的设计漏洞带来的风险。信息技术行业的高速 发展使得软件产品更新换代的速度越来越快。因此,系统及软件设计本身因 为开发时间仓促或经验不足等引起的缺陷,极有可能为企业带来巨大的损失。 3 人员操作风险 企业中负责具体业务的人员并不一定熟悉计算机操作,因此在系统使用 过程中有可能出现由于操作不当而造成意外损失。而由于系统管理涉及企业 机密,操作人员是否会利用职权之便对信息进行破坏或剽窃也是企业管理者 应该关注的重要问题。 哈尔滨工程大学硕士学位论文 4 缺乏适用的法律法规和准则规范的风险 网络的出现和广泛应用对传统社会产生了强烈的冲击,旧有的法律法规 体系已不能完全适应、指导和规范网络安全的实践,必须构建合理的信息保 障体系,从而做到保护信息免受多种威胁的攻击,保证业务连续性,将业务 损失降至最少,同时最大限度地获得投资回报和利用商用机遇。 1 2 国内外发展现状 信息安全是- - f l 古老而又年轻的学科。它的发展大致可以分为计算机诞 生以前的通信保密学、计算机诞生后的操作系统和数据库安全以及2 0 世纪末 产生的网络安全研究。信息安全技术也正经历着从信息保密阶段和信息安全 阶段向信息安全保障阶段延伸和发展。 对信息安全理论、技术与应用的研究可概括为以下几方面: 1 安全体系结构理论研究 它涉及安全体系模型的建立及其描述分析,安全策略和机制研究,安全 评估准则与方法研究,以及符合安全模型、策略及准则的系统分析设计等内 容。此方面最早的研究成果是1 9 8 5 年美国的基于b e l l & l a p a d u l a 模型的“可信 计算机系统安全评估准则”( t c s e c :t m s t e dc o m p m e rs e c u r i t ye v a l u a t i o n c r i t e r i a ) 。9 0 年代以来,随着i n t e r a c t 的迅速发展,信息系统的安全面临着许 多新问题和新需求,英、法、德、荷四国针对t c s e c 的局限性,提出了新的 理论模型“信息技术安全评价准则”( r r s e c ) 和“信息技术安全评价公共 标准”( c c :c o m m o nc r i t e r i af o ri t s e c ) 。安全体系结构研究的下一个方 向是面向下一代互联网的可扩展、可管理、高性能、安全可靠的结构模型。 2 安全攻防理论与技术的研究 可以分为两大类:安全密码理论与技术的研究和信息对抗理论与技术的 研究。安全密码理论与技术又包括两部分内容,即基于数学的密码理论与技 术,如公钥密码、分组密码、序列密码,认证码、数字签名、杂凑函数、身 份识别、密钥管理、公钥密码基础设施技术等,以及基于非数学的密码理论 与技术。密码理论与技术是信息安全最基本的技术手段。基于数学计算的密 码理论仍是主流,但现在非数学的密码技术相继出现。 2 哈尔滨工程大学硕士学位论文 3 安全协议理论与技术的研究 安全协议理论与技术包括两方面内容,即安全协议的安全性分析方法研 究和各种实用安全协议的设计与分析研究。目前网络广泛使用的协议如 t c p i p 、m v i p 等在设计之初并没有充分考虑安全问题,安全协议的目标就是 要改进或建立新的网络协议标准。 4 信息安全管理理论与技术研究 信息安全管理理论基于风险管理的方法来研究安全管理,目前已形成标 准的信息安全管理体系是英国的b s 7 7 9 9 即l s o n e c l 7 7 9 9 。信息安全管理理论 研究的重点是安全风险评估和管理。 5 信息安全保障体系理论研究 信息安全保障的概念与思想是2 0 世纪9 0 年代末最初由美国国防部长办 公室提出来的。信息安全保障体系试图以系统理论方法,将信息安全保护涉 及的各方面内容纳入一个整体框架,使之相互协调,形成整体的保障能力。 2 0 0 0 年,美国发布了保卫美国的计算机空间信息系统保护国家计划, 制定了其关键基础设施保障框架。2 0 0 2 年,普京总统批准了国家信息安全 学说。日本已经制定了国家信息通信技术发展战略,强调信息安全保障是 日本综合安全保障体系的核心,并出台了( 2 1 世纪信息通信构想、 信息 通信产业技术战略【l l 。 1 3 信息化企业 1 3 i 信息化企业的定义 信息化企业是指通过在生产和经营的各个环节推广信息技术,充分开发 和利用内、外部信息资源和人力资源建设与此相适应的组织模式,从而提高 企业生产、管理、决策等过程的效率、水平与经营效益,进而获得其核心竞 争力的独立经济单位 2 1 1 3 2 信息化企业的内涵 目标:信息化企业的建设目的是“增强企业的核心竞争力”。 手段:计算机网络技术。 涉及的部门:企业的各个部门,包括:企业的生产、经营、设计、制造、 3 哈尔滨工程大学硕士学位论文 管理等职能部门。 支持层:高级经理层( 决策层) 、中间管理层( 战略层) 、基础业务层 ( 战术层) 。 功能:进行信息的收集、传输、加工、存储、更新和维护。 组成:信息化企业是一个人机合一的系统,包括人、计算机网络硬件、 系统平台、数据库平台、通用软件、应用软件、终端设备( 如数控机床等) 1 3 3 信息化企业的外延 信息化企业的基础是企业的管理和运行模式,而不是计算机网络技术本 身,其中的计算机网络技术仅仅是信息化企业的实现手段。信息化企业建设 的概念是发展的,它随着管理理念、实现手段等因素的发展而发展。 信息化企业是一个系统工程:信息化企业的建设是一个人机合一的有层 次的系统工程,包括企业领导和员工理念的信息化;企业决策、组织管理信 息化;企业经营手段信息化;设计、加工应用信息化。 1 4 信息安全和信息保障 人们对信息安全的认识,经历了一个由浅入深、由表及里的深化过程和 由肤浅到深入、由片面到全面、由离散到整体的历史过程。通常认为,信息 安全的发展经过了四个历史发展阶段:通信保密( 又称通信安全) 、计算机 安全、信息安全、信息保障。每一阶段,信息安全都有着不同的内涵。 1 4 1 信息安全 信息保障是由信息安全概念演进而来的,国家信息安全重点实验室给出 的定义是:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起 来说,就是要保障电子信息的有效性”p i 信息安全属性包括:保密性、完整性、可用性、真实性和不可抵赖性。 信息系统的安全主要是指保护信息系统,使其没有危险、不受威胁、不 出事故。其安全属性有三,分别是:抗毁性、生存性和有效性。 1 4 2 信息保障 信息保障是近年来西方一些计算机科学及信息安全专家提出的与信息 4 哈尔滨工程大学硕士学位论文 安全有关的新概念。信息保障被定义为:通过确保信息和信息系统的可用性、 可验证性、保密性和不可抵赖性来保护信息系统的信息作战行动。包括综合 利用保护、探测和反应能力以恢复系统功能。 1 9 9 8 年5 月美国公布了由国家安全局n s a 起草的1 0 版本信息保障技术 框架i a t f ,2 0 0 0 年9 月又推出了i a t f 3 0 版本。i a t f 3 0 把预警( w a r n i n g ) 、 保护( p r o t e c t i o n ) 、检测( d e t e c t i o n ) 、反应( r e a c t i o n ) 、恢复( r e s t o r e ) 进行有机结合,这就是所谓的w p d 砌t 模型,如图1 1 所示。 图1 1i a t f 的w p d r r 模型 i a t f 基于纵深防卫策略,所谓纵深防卫策略就是采用一个层次化的、多 样性的安全措施来保障用户信息及信息系统的安全。在纵深防卫策略中,人、 技术和操作是三个核心因素,要保障信息及信息系统的安全,三者不可或缺。 安全策略是保障体系的技术性管理基础,它是保障体系的技术管理行为 准则。安全技术是安全保障体系提供安全服务能力的原动力。 上述五个安全内容形成一个闭环回路,受到保护的系统必须有一个预警 系统来不断监视系统本身的脆弱性和入侵者的活动,旦发现系统脆弱性和 入侵行为,保障系统就会采取相应措施予以保护。 1 5 论文的主要内容和组织结构 本论文首先深入分析了影响信息化企业信息系统安全的因素及根源,对 信息化企业进行风险评估,总结出信息化企业的安全需求和特点。依照目前 典型的信息保障体系模型i a t f ,借鉴该模型的结构特点,提出了信息化企业 5 哈尔滨工程大学硕士学位论文 的信息保障体系结构,即以人为行为主体,安全策略为行为准则,以安全技 术作为支撑,以安全管理作为落实手段,以相关标准作为保证,来全面有效 的保障信息系统的安全体系中的这些要素并不是孤立不相关联的,而是相 辅相成,缺一不可的,是相互交融共同为信息系统的安全保障发挥作用的。 运用系统工程的思想对信息化企业的信息保障体系进行规划和设计,依据系 统工程的风险评估、制定安全策略、构建防护系统等安全设计流程设计出一 套适合信息化企业的信息安全保障的实施方案。 具体内容安排如下: 第l 章简述了论文的选题背景和意义,研究目前信息安全的研究现状, 分析信息化企业的内涵和外延,阐明信息安全和信息安全保障的相关知识, 介绍信息保障体系i a t f 的结构特征以及论文的组织结构等基本情况。 第2 章首先深入地分析了信息化企业的信息系统安全面临的威胁、产生 这些威胁的根源以及对信息化企业信息安全风险分析,然后进一步论述了信 息化企业的安全需求和企业信息安全所具有的特征 第3 章运用信息系统安全工程学的知识,提供了信息化企业的信息保障 体系的设计原则及信息化企业的信息保障体系结构。详细介绍了安全策略、 安全服务和技术防范等体系结构的组成要素。 第4 章研究了s k e y 动态口令认证方案的工作过程,分析了其安全性,并 指出其中所存在的部分安全缺陷。在此基础上,提出了一种新型的动态口令 认证方案。从网络安全方面对信息化企业的信息安全保障系统提出了具体的 实施方案。 6 哈尔滨工程大学硕士学位论文 第2 章企业信息保障的风险分析与需求分析 风险分析是实施信息系统安全工程的前提,风险分析主要由三部分构 成:资源分析、威胁分析和脆弱性分析。风险分析时必须获得几个重要的参 数:安全威胁发生的可能性( 概率) 、安全威胁的危害程序、安全威胁与危 害程序之间的关系等。 2 1 企业信息系统安全的威胁来源 网络环境下企业信息系统所面临的威胁来自各个方面,其中既有出于自 然的,也有出于人为的;既有恶意的攻击破坏,也有无意的操作失误。归结 起来主要包括以下三个方面: 1 自然威胁 自然威胁是不以人的意志为转移的不可抗拒的自然事件,如地震、雷击、 洪灾和火灾等。这些自然威胁发生的概率比较低,而且与一个机构、组织或 部门所处的自然环境密切相关,如有些地方是雷击易发区,几乎每次有雷电 产生时,都会损坏一些相关设施,包括通信器材、网络设备等。 2 意外的人为威胁 这类安全威胁是各种不确定因素( 不正确的操作、配置、设计或人员的 疏忽大意) 综合在一起时偶然发生的,并不是有人故意造成的。这类安全威 胁在人为威胁中是经常发生的,其发生概率甚至比有意而为的安全威胁发生 的概率还要大,产生的损失也可能是非常巨大的、无法挽回的【4 j 3 恶意的人为威胁 恶意的人为威胁包括欺诈或偷窃、企业内部员工的恶意破坏、怀有恶意 行为的黑客行为、。恶意代码、侵犯他人个人隐私等行为。 2 2 威胁企业信息系统安全的根源 网络环境下威胁企业信息系统的安全的原因归结为: 1 系统的复杂性:计算机网络系统的复杂性使其安全管理更加困难。 7 哈尔滨工程大学硕士学位论文 2 网络的共享性:资源共享是建立计算机网络的基本目的之一,但是这 也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。 3 网络的开放性:网上的任何用户很容易浏览到一个企业的大量信息, 通过一定的技术手段即可窃取一个企业的敏感性信息。受害的企业甚至自己 的敏感性信息已被人盗用却全然不知 4 边界的不确定性:网络的可扩展性导致了网络边界的不确定性。网络 资源共享访问时的网络安全边界若被破坏,导致对网络安全构成严重的威胁。 5 路径的不确定性:从用户宿主机到另一个宿主机可能存在多条路径。 一份报文在从发送节点达到目标节点之前可能要经过若干个中间节点。所以 起始节点和目标节点的安全保密性能并不能保证中问节点的不可靠性问题。 6 人性的弱点:不管研究出怎样的安全防护技术,可能最终会发现,安 全问题的根源在于人性的弱点,无论是攻击者还是防卫者,都是如此。攻击 者的动机包括好奇心、出名、获取利益、发泄、政治或军事等原因,这些动 机和导致社会问题的动机是一样的。 2 3 企业信息系统风险评估 风险评估是企业确定信息安全要求的途径之一,是明确安全需求及确定 切实可行的控制措施的起点和基础。信息系统的风险评估是指当计算机系统 和网络中每一种资源缺失或遭到破坏时对整个系统造成的预计损失数量,是 对威胁、脆弱点以及由此带来的风险大小的评估 风险分析和评估的目的:了解系统目前与未来的风险所在,评估这些风 险可能带来的安全威胁与影响程度,为安全策略的确定、信息系统的建立及 安全运行提供依据。 2 3 1 风险评估的要素及其关系 i 风险评估的要素 风险评估过程中涉及的要素主要有: 威胁:是指可能对资产或企业造成损害的事故的潜在原因。 影响:是指有害事故的结果,即威胁一旦发生给企业所带来的直接和间 接损失。 矗 哈尔滨工程大学硕士学位论文 薄弱点:是指资产或资产组中能被威胁利用的弱点。 风险:是指特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失 或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。 风险控制:是指为了降低风险所采用的惯例、程序或机制。 风险要求:是指使风险被避免、转移或降至一个可被接受的程度,如图 2 1 所示i ”。 图2 1 风险评估的概念关系模型 2 要素之间的关系 ,1 ) 资产具有价值,并受到威胁的潜在影响; 2 ) 薄弱点将资产暴露给威胁,威胁利用薄弱点对资产造成影响; 3 ) 威胁与薄弱点的增加导致风险的增加; 4 ) 风险的存在提出风险要求; 5 】风险控制应满足风险要求; 6 ) 通过实施风险控制防范威胁,以降低风险 6 1 2 3 2 企业信息安全威胁分析 企业信息安全威胁分析的首要任务是分析网络对企业的威胁。 1 企业网络面临的安全威胁 由于企业网上的网络体系越来越复杂,应用系统越来越多,网络规模不 断扩大,网络用户也已经不仅是企业的内部用户。而网络安全主要是由中心 9 哈尔滨工程大学硕士学位论文 节点和相关连接广域网的路由器直接承担对外部用户的访问控制工作,内部 网络直接与外部网络相连,这些对整个网络安全形成了巨大的威胁。 对企业网络安全构成威胁的主要因素有: 内部网络和外部网络之间的连接为直接连接。外部用户不但可以访问对 外服务的服务器,同时也可以访问内部的网络服务器。这样,由于内部和外 部没有隔离措施,内部系统较容易遭到攻击 来自外部网络的攻击,具体有三条途径:1 ) 与i n t e r n e t 连接的部分;2 ) 与各分支网络连接的部分;3 ) 与客户连接的部分。 外部网的破坏主要的方式为:1 ) 黑客用户的恶意攻击、窃取信息:2 ) 通过网络传送的病毒和i n t e r n e t 的电子邮件夹带的病毒;3 ) 来i 刍i n t e r n e t 的w 曲 浏览存在的恶意j a v a a c t i v e x 控件 2 企业网络安全要求 在企业网中,一般视企业分支网络和各合作伙伴、用户及i n t e m e t 为外部 网络,企业总部网为内部网。 为了确保内部网络的安全,要求如下; 1 ) 来自外部网络的访问,除有特定的身份认证外,只能到达指定的访问 目的地,不能访问内部资源; 2 ) 网络内部用户对外的访问必须经过授权才能访问外部的s e r v e r ,授权 和代理由防火墙来完成; 3 ) 对于外部网络来说,内部网络的核心一交换机是不可见的; 4 ) 外部网络不能直接对内部网络进行访问,外部客户访问内部s e r v e r 时 通过外部服务提供的设备进行,该外部服务提供设备起到访问的中介作用, 保证了内部关键信息资源的安全; 5 1 外部服务提供设备与内部的服务器之间数据交换应安全审慎,可选取 方式:禁止两者间链路通讯,数据交换采用文件拷贝方式;两者之间采用加 密通讯;两者之间的授权访闯,通过外部服务提供设备进行代理。 2 3 3 企业信息安全的需求 1 网络系统的安全需求 网络系统的安全需求主要包括入侵检测、身份鉴别、数字签名、访问控 哈尔滨工程大学硕士学位论文 制、抗抵赖、数据备份、安全审计等安全需求。信息系统应有备份设计,能 够进行灾难恢复,确保数据尽量不被破坏;提供安全审计功能;对信息收发 方( 包括用户、设备和进程) 的真实身份的鉴别;保证系统资源不被非法使 用和非授权访问;解决伪造、抵赖、冒充和篡改等安全问题。 2 应用安全需求 各个应用系统有不同的安全需求,要求建立不同的安全策略,但由于不 同的应用系统是运行在同一个网络上,应用系统的安全性主要考虑应用系统 能与系统层和网络层的安全服务无缝连接。 3 用户安全需求 用户的安全性主要表现在如何防止身份假冒、信息窃取和非授权访问等 问蹶;进行身份鉴别、鉴别操作实体的部门、级别及权限属性;对进入查询 系统的控制以及访问的权限管理;阻止系统外的非法用户访问或进入系统; 阻止合法用户进行未授权访问和操作;阻止越权对资源的访问;阻止越权操 作;对越权者进行审计跟踪。 4 数据安全需求 企业信息系统应在网络管理控制和安全技术的支持下,保证信息的完整 性,任何形式的信息创建、插入、删除和篡改都是不允许的;按照规定对涉 密信息进行加密存储和传输,从而保证信息系统中信息的机密性、完整性、 可用性、可控性、可审查性。 5 安全管理需求 主要包括组织机构和人员的安全管理、安全技术管理、安全制度管理等 安全需求 7 1 。 2 4 本章小结 本章分析了信息化企业的信息系统安全面临的威胁、产生的根源,寻找 攻击企业网络的途径和破坏方式,以及从各个角度对信息化企业信息安全风 险进行详细分析。论述了信息化企业的安全具有的本质属性、信息化企业的 安全需求,主要从网络系统的安全需求、应用安全需求、用户安全需求、数 据安全需求、安全管理需求五个方面进行阐述。 哈尔滨工程大学硕士学位论文 第3 章企业信息保障的规划和设计 3 1 企业信息保障的设计原则 一个企业的信息保障的设计应遵循以下几个原则: 1 可实施性原则 信息保障中的风险分析、安全需求分析都是从可实施的角度出发的,按 照信息保障的架构,可直接把目前已有的安全技术、安全产品、安全措施直 至管理规范都规划到某个安全层次中去。 2 可管理性原则 可管理性原则就是试图建立一个动态的、可控的安全保障体系结构,管 理人员不需要掌握具体的安全技7 艮在一套严格的安全规范指导下,维护管 理信息系统的安全。 3 信息保障的完备性 信息保障是一个多层面的问题,以信息保障的层次理论模型为基础,从 信息保障层次出发,对信息系统的安全详细分析,再从每一个层次中分离出 若干子系统,完整地将信息的总体安全因素都考虑在内,可以保证基本不会 遗漏大的安全问题和安全隐患。 3 2 企业信息保障体系结构 信息化企业信息保障体系由信息系统的安全策略、安全服务支持体系、 安全技术防范体系、安全管理保障体系和安全标准规范体系五部分组成。在 安全标准规范体系支持下,通过安全技术防范体系,安全管理保障体系和安 全服务技术体系实现信息系统的安全策略。信息系统安全策略是企业信息保 障体系的核心,但最终又是通过安全技术防范体系实现的。面对信息系统安 全的脆弱性,除了在信息保障体系结构的设计上增加了安全服务功能,进一 步完善系统的安全保密措施外,还必须大力加强网络的安全管理,因为诸多 不安全因素恰恰反映在组织管理和人员资源等方面。安全管理是系统网络安 哈尔滨工程大学硕士学位论文 全必须考虑的基本问题之一,安全管理体系的建设应该引起企业各级领导的 高度重视,如图3 1 所示。 3 3 企业信息保障的安全策略 3 3 1 安全策略设计原则 信息系统安全策略 安 全 服 务 支 持 体 系 安 全 技 术 防 范 体 系 安 全 管 理 保 障 体 系 安全标准规范体系 图3 1 企业信息保障体系结构 一个企业信息保障体系的安全策略设计应当遵循以下原则: 1 制定明确的信息安全策略和工作流程; 2 评估信息系统的薄弱环节,标识其安全隐患; 3 强制改善网络或信息系统安全方面的薄弱环节; 4 强制报告受到的攻击,以更好地发现易受攻击的环节、新出现的脆弱 点以便及时采取改进措旌; 5 对安全风险进行评估,以便优化保护层次结构和保护力度; 6 进行操作技能和管理制度的培训,使计算机用户了解联网计算机的安 全风险和规范执行安全措施; , 7 保证网络和系统管理人员有充分的时间和资源来完成其任务。 3 3 2 信息保障系统的安全策略 由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放 性、互连性等特征,致使网络易受黑客、恶意软件和其他不法行为的攻击, 哈尔滨工程大学硕士学位论文 所以企业信息的安全和保密是一个至关重要的问题。 3 4 信息保障系统的防范技术 在信息安全策略的指导下,应该采取适当的信息安全技术构建信息系统 的安全防护体系。目前,围绕信息系统的安全防护已经形成了众多安全技术, 而一个安全的信息系统通常也要综合采用多种技术和部署相应的安全产品, 通过建立一个纵深的安全防护体系,从而增加攻击者入侵系统所花费的时间、 成本和所需要的资源,以最终降低系统被攻击的危险,达到安全防护的目标。 下面依次分析认证、访问控制、内容安全、检测和容灾的典型技术。 3 4 1 认证技术 1 认证的能力分析 认证是用来防止计算机系统被非授权用户或进程侵入的技术手段,属于 第一道防线。由于认证是其它大多数访问控制和建立用户职能的基础,所以 它被看作计算机安全的关键基础构件。 。 认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的 安全有重要作用。认证的主要目的有:1 ) 验证信息的发送者是真正的,而不 是冒充,称为信源识别;2 ) 验证信息的完整性,在传送过程中未被窜改、重 放或延迟等。 2 认证的典型技术 认证的典型技术主要有:消息认证、身份认证和数字签名等。 1 ) 消息认证 消息认证是指接收者能够检验收到的消息是否真实。检验内容应包括: ( 1 ) 证实报文的信源和信宿;( 2 ) 报文内容是否曾收到偶然或有意的篡改;( 3 ) 报文的序号和时间性嗍。 为了防止人工操作和传输过程中的偶然错误,可采用多次输入和多次传 输比较法进行校验,也可采用冗余校验法。 2 ) 身份认证 身份认证是一项鉴别个体身份真伪性的技术,是防止冒充攻击的重要手 段。认证过程只在两个对话者之间进行,它涉及到被认证方出示的身份凭证 1 4 哈尔滨工程大学硕士学位论文 信息和与此凭证有关的鉴别信息。根据被认证方用以证明身份的凭证信息的 不同,身份认证一般可以分为三大类: ( 1 ) 基于已知事物的身份认证 采用“用户所知”的认证方式最典型的是基于口令的认证方法,口令是 相互约定的代码,通常只有用户和系统知道。 基于口令的认证方式可以分为静态的和动态的两种,传统的口令即是静 态的,它操作简单,无须任何附加设备,成本低、速度快,但也容易泄漏, 或者被截获或被猜测出来。动态口令认证也称作一次性口令( o t p ,o n e - t i m e p a s s w o r d ) 认证。它是一种让用户的密码按照时间或使用次数不断动态变化, 每个密码只使用一次的技术 9 1 。因而避免了泄漏的危险,而且即使截获也不 可以继续使用或猜测出新的密码,有效地保证了用户身份的安全性。 ( 2 ) 基于物理证件的身份认证 基于物理证件的认证方式是一种基于“用户所有”的认证方式,可以实 现“用户所知”和“用户所有”双因子身份认证。目前,主要的物理证件有 智能卡和u s bk e y 等。基于智能卡的认证方式是利用智能卡上c p u 的计算能 力,可以在卡上进行密钥对的生成和进行卡上的签名和验证运算 1 0 , 1 1 1 。同时, 利用智能卡出色的安全机制,对存储在其中的数据提供强有力的安全保证 0 2 1 。基于u s bk e y 认证方式是利用内置单片机或智能卡芯片的u s b 接口的硬 件设备,结合现代密码学技术,采用一次一密的强双因子认证模式,实现身 份认证,很好地解决了安全性与易用性之间的矛盾1 1 3 , 1 4 1 。 ( 3 ) 基于个人特征的身份认证 个人特征可以是指纹、声音、视网膜、基因、手写签名等。这种认证方 式是以人体惟一的、可靠的、稳定的生物特征( 如指纹、虹膜、脸部、掌纹 等) 为依据,采用计算机的强大功能进行图像处理和模式识别的。 3 ) 数字签名 数字签名是解决网络通信中特有安全问题的一种有效方法,它能够实现 电子文档的辨认和验证,在保证数据的完整性、私有性、不可抵赖性方面起 着极其重要的作用。i s o 对数字签名的定义:附加在数据单元上的一些数据, 或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用 以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造【l 卯 i s 哈尔滨工程大学硕士学位论文 3 4 2 访问控制技术 1 访问控制的能力分析 访问控制意味着通过某种途径允许或限制对网络资源( 软件和硬件) 和 数据( 存储的和通信的) 的访问能力及范围。其目标主要有:1 ) 防止非法主 体进入受保护的网络资源:2 ) 允许合法用户进入受保护的网络资源;3 ) 防 止合法用户对受保护的网络资源的非授权访问。 2 访问控制的典型技术 访问控制所包括的典型技术有:防火墙、虚拟专用网( v p n ) 、授权管 理基础设施( p m i ) 等。 1 ) 防火墙 防火墙( f i r e w a l l ) 是用一个或一组网络设备( 计算机系统或路由器等) , 在两个或多个网络问加强访问控制,以保护一个网络不受来自另一个网络攻 击的安全技术【1 6 1 。防火墙可以临近进出网络的通信数据,从而完成仅让安全、 已被核准的信息进入,同时抵制对企业构成威胁的数据进入的任务。 2 ) 虚拟专网 虚拟专网v p n ( v i r t u a lp r i v a t en e t w o r k ) 是指采用隧道技术以及加密、 身份认证等方法,在公共网络上构建专用的网络,数据通过安全的“加密隧 道”在公共网络中传输。v p n 可使用户或企业通过公共的互联网络连接到远 程服务器、子公司服务器或其他企业的网络,同时可以保护通信的安全。v p n 具有安全性、服务质量保证( q o s ) 、可扩充性和灵活性、可管理性、使用 价格低廉等特点,正是这些特点使得n 已得到广泛应用【1 7 , 1 8 。 3 ) 授权管理基础设施 授权管理基础设施p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ) 是属性机 构、属性证书、属性证书注册申请中心、属性库、策略库等部件的集合体, 用来实现权限和证书的产生、管理、存储、分发和撤销功能【1 9 1 p m i 可以向 应用系统提供对实体( 人、服务器、程序等) 的权限管理和授权服务,实现 实体身份到应用权限的映射,提供与实际应用处理模式相应的、与具体应用 系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维 护。p m i 以应用系统的资源管理为核心,将对资源的访问控制权统一交由授 6 哈尔滨工程大学硕士学位论文 权机构进行管理,即由资源的所有者业务应用系统来进行访问控制。 3 4 3 内容安全技术 1 内容安全能力分析 内容安全一方面要保证信息系统中存储和传输的数据的安全,另一方面 监控流入和流出网络的数据,阻止不安全的信息流入或流出网络,从而降低 或消除危险因素,保证网络的正常运行和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论