可信网络信息安全论文

2022-04-20

摘要:随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。今天小编给大家找来了《可信网络信息安全论文(精选3篇)》,希望对大家有所帮助。

可信网络信息安全论文 篇1:

基于可信云的电力系统网络信息安全分析方法

摘 要:分析智能电网与传统电网相比在体系架构上发生变化的同时,给电力系统的网络信息安全带来了挑战。将云计算方法引入电网分析过程中,能够将电力系统的问题转移到云计算模型中,将可信计算与云计算方法相结合,为解决智能电网中存在的多用户、多智能设备有可能引发的数据安全问题提供了一个有效的解决思路。设计一种基于可信平台的智能电网云计算环境,从物理安全、网络安全、主机安全、应用安全、数据安全等方面阐述该框架的内涵,旨在为智能电网的信息安全建设提供借鉴。

关键词:智能电网 信息安全 可信平台 云计算

1 引言

以“自动化、信息化、互动化”为主要特征的智能电网,必将引入更多的智能基础设施,这些设备组成的庞大网络所产生的数据量是传统电网无法比拟的,智能电网也被称为“电网2.0”。如何有效应用电网产生的庞大数据量,是未来智能电网领域的研究人员面临的一大挑战。因此,将云计算方法与智能电网的属性特征相结合,可以提供崭新的解决思路。随着智能电网建设步伐的推进,更多的设备和用户接入电力系统,例如,智能电表、分布式电源、数字化保护装置、先进网络等,它们在提升电网监测与管理的同时也给数据与信息的安全带来了隐患。因此,如何使众多的用户能在一个安全的环境下使用电网的服务,成了当前电网信息安全建设的重要内容之一。

云计算是在分布式计算、网格计算、并行计算等基础上发展出的一种新型计算模型,云计算的出现使得人们可以直接通过网络应用获取软件和计算能力。IBM公司在2007年末的云计算计划中将其定义为:按用户的需求进行动态部署、配置、重配置以及取消服务等伸缩性平台。在云计算平台中的服务必须是可伸缩的,属于元(Meta)计算系统,可以是具体的物理的服务器机群,也可以另外一个云计算平台;通常一个通用的云计算平台包含强大的计算资源、存储区域网络(SANS)、网络设备、安全设备等。

2 电力企业的云计算需求

智能电网的信息化特征实质上是电力企业的信息化,包括电力生产、调度自动化和管理信息化等。目前调度自动化的各个系统,如SCADA、AGE以及EMS等已经成熟应用,省级电力调度机构全部建成了以EMS/SCADA为基础的三级调度自动化系统。但这些系统之间缺乏畅通的联系:信息不能共享,业务不能协同发展,对企业管理决策的作用十分有限,形成了大量的“信息孤岛”。未来电力信息系统需要对大量的信息资源进行共享,构筑一体化企业级信息集成平台,即电力企业的云平台。

云计算技术在电力企业的业务管理中已经逐步得到应用,另外,随着技术的成熟和商业成本的降低,基于可信计算平台的网络应用获得了迅猛发展。如果在电网业务管理体系中将可信计算与云计算结合起来,将会使电网的管理水平如虎添翼。图1所示为电力营销系统的云模型。

在可信计算环境下,每台主机嵌入一个可信平台模块。由于可信平台模块内置密钥,在模块间能够构成一个天然的安全通信信道。因此,可以将广播的内容放在可信平台模块中,通过安全通信信道来进行广播,这样可以极大地节约通信开销。智能电网的体系架构从设备功能上可以分为基础硬件层、感知测量层、信息通信层和调度运维层四个层次。那么,智能电网的信息安全就必须包括物理安全、网络安全、数据安全及备份恢复等方面。因此,其涉及到的关键问题可从CA体系建设、桌面安全部署、等级防护方案等方面入手。

3 智能电网中可信云的构造

未来接入智能电网的客户,不是传统意义上的单向服务接受者,而是具有与电网互动能力的双向参与者,客户的信息不但关系到隐私保护的问题,也同样会影响到电网安全,亟待构建一个可信的智能电网云计算环境。目前,计算技术与密码技术相结合,推动信息安全研究进入了可信计算(Trusted Computing, TC)阶段。随着技术的成熟和商业成本的降低,基于可信计算平台的网络应用获得了迅猛发展。

因此,需要借鉴可信计算平台的特点,研究如何设计高效的电力企业可信云计算平台,以解决电力信息化建设过程中的“信息孤岛”与信息安全问题,具有重要的现实意义和应用价值。

根据国家关于《信息系统等级保护基本要求》中关于信息安全管理的内容,针对电网业务应用系统的不同等级,设计了各应用系统的安全技术规划,内容包括物理安全、网络安全、系统安全、应用安全和数据安全等,如图2所示。

在该实验平台中,采用PGP(pretty Good privaey)加密算法对不同模块中的信息进行加密处理,如对保存文件进行加密、对电子邮件进行加密等,做到系统间信息的安全传输。

4 结束语

未来智能电网的安全保障不但要与信息安全技术相结合,还要融合先进的计算技术,如云计算、可信计算等,而不仅仅是简单的集成,智能电网将会发展成基于可信计算的可信网络平台。本文以电力企业营销系统的实验平台与可信计算结合起来,设计了面向智能电网的可信云计算环境。但信息安全是一个没有尽头的工作,需要及时在最新的案例中找到改进方法,不断完善信息安全方案,智能电网的信息化建设也将充分吸收新技术的优势,争取做到真正的智能、坚强。

(基金项目:中央高校基本科研业务费专项资金项目(11MG50);河北省高等学校科学研究项目(Z2013007))

参考文献:

[1] 陈树勇,宋书芳,李兰欣,等.智能电网技术综述[J].电网技术,2009,33(8):1-7.

[2] 陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009(5):1337-1348.

[3] 郭乐深,张乃靖,尚晋刚.云计算环境安全框架[J].信息网络安全,2009(07):62-64.

[4] 杨义先,李洋.智能电网中的信息安全技术[J].中兴通讯技术,2010,16(8):36-40.

作者:剧树春 李刚

可信网络信息安全论文 篇2:

网络信息安全状况与可信计算

摘要:随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。

关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。

然而,随着互联网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13 899 717个,与2007年相比增长48倍,全国共有69 738 785台计算机感染病毒,与07年相比增长了40%。在新增的病毒、木马中,新增木马数达7 801 911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。

1病毒木马数量呈几何级数增长,互联网进入木马病毒经济时代

造成病毒木马数量呈几何级数增长的原因,经济利益的驱使首当其冲,木马比病毒危害更大,因为病毒或许只是开发者为了满足自己的某种心理,而木马背后却隐藏着巨大的经济利益,木马病毒不再安于破坏系统,销毁数据,而是更加关注财产和隐私。电子商务便成为了攻击热点,针对网络银行的攻击也更加明显,木马病毒紧盯在线交易环节,从虚拟价值盗窃转向直接金融犯罪。

财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。其主要方式有:网上教授病毒、木马制作技术和各种网络攻击技术;网上交换、贩卖和出租病毒、木马、僵尸网络;网上定制病毒、木马;网上盗号(游戏账号、银行账号、QQ号等)、卖号;网上诈骗、敲诈;通过网络交易平台洗钱获利等。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。

借助互联网的普及,木马病毒进入了经济时代。艾瑞的一项调查显示,央视“3•15”晚会曝光木马通过“肉鸡”盗取用户钱财后,超过八成潜在用户选择推迟使用网上银行和网上支付等相关服务。木马产业链背后的巨大经济利益,加上传统杀毒软件的不作为、银行对安全的不重视、刑法的漏洞等都是病毒木马日益猖獗的根源。

另一方面,病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。

2由漏洞引发的网络信息安全问题

漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。

2.1漏洞的特征

2.1.1漏洞的时间局限性

任何系统自发布之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商发布的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。因此,只能针对目标系统的系统版本、其上运行的软件版本,以及服务运行设置等实际环境,来具体谈论其中可能存在的漏洞及其可行的解决办法。

2.1.2漏洞的广泛性

漏洞会影响到很大范围的软、硬件设备,包括操作系统本身及其支撑软件平台、网络客户和服务器软件、网络路由器和安全防火墙等。

2.1.3漏洞的隐蔽性

安全漏洞是在对安全协议的具体实现中发生的错误,是意外出现的非正常情况。在实际应用的系统中,都会不同程度地存在各种潜在安全性错误,安全漏洞问题是独立于系统本身的理论安全级别而存在的。

2.1.4漏洞的被发现性

系统本身并不会发现漏洞,而是由用户在实际使用、或由安全人员和黑客在研究中发现的。攻击者往往是安全漏洞的发现者和使用者。由于攻击的存在,才使存在漏洞的可能会被发现,从某种意义上讲,是攻击者使系统变得越来越安全。

2.2漏洞的生命周期

漏洞生命周期,是指漏洞从客观存在到被发现、利用,到大规模危害和逐渐消失的周期。漏洞所造成的安全问题具备一定的时效性,每一个漏洞都存在一个和产品类似的生命周期概念。只有对漏洞生命周期进行研究并且分析出一定的规律,才能达到真正解决漏洞危害的目的。随着系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短,在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞,最短的大规模攻击距相应漏洞被公布的时间仅仅28天。

2.3漏洞的攻击手段

黑客入侵的一般过程:首先,攻击者随机或者有针对性地利用扫描器去发现互联网上那些有漏洞的机器。然后,选择作为攻击目标利用系统漏洞、各种攻击手段发现突破口,获取超级用户权限、提升用户权限。最后,放置后门程序,擦除入侵痕迹,清理日志,新建账号,获取或修改信息、网络监听(sniffer)、攻击其他主机或者进行其他非法活动。漏洞威胁网络信息安全的主要方式有:

2.3.1IP欺骗技术

突破防火墙系统最常用的方法是IP地址欺骗,它同时也是其它一系列攻击方法的基础。即使主机系统本身没有任何漏洞,仍然可以使用这种手段来达到攻击的目的,这种欺骗纯属技术性的,一般都是利用TCP/IP协议本身存在的一些缺陷。攻击者利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部站点的分组过滤器,系统发现发送的地址在其定义的范围之内,就将该分组按内部通信对待并让其通过,这种类型的攻击是比较危险的。

2.3.2拒绝服务攻击(DDoS)

当黑客占领了一台控制机,除了留后门擦除入侵痕迹基本工作之外,他会把DDoS攻击用的程序下载,然后操作控制机占领更多的攻击机器。开始发动攻击时,黑客先登录到做为控制台的傀儡机,向所有的攻击机发出命令。这时候攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。有经验的攻击者还会在攻击的同时用各种工具来监视攻击的效果,随时进行调整。由于黑客不直接控制攻击傀儡机,这就导致了DDoS攻击往往难以追查。

2.3.3利用缓冲区溢出攻击

缓冲区溢出攻击是互联网上最普通,也是危害最大的一种网络攻击手段。缓冲区溢出攻击是一种利用目标程序的漏洞,通过往目标程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行指定代码,从而获取权限或进行攻击。

2.3.4特洛伊木马

木马实质上只是一个网络客户/服务程序,是一种基于远程控制的黑客工具,不需要服务端用户的允许就能获得系统的使用权。木马程序体积比较小,执行时不会占用太多的资源,很难停止它的运行,并且不会在系统中显示出来,而且在每次系统的启动中都能自动运行。木马程序一次执行后会自动更换文件名、自动复制到其他的文件夹中,实现服务端用户无法显示执行的动作,让人难以察觉,一旦被木马控制,你的电脑将毫无秘密可言。

2.3.5数据库系统的攻击

通过非授权访问数据库信息、恶意破坏、修改数据库、攻击其它通过网络访问数据库的用户、对数据库不正确的访问导致数据库数据错误等方式对数据库进行攻击。主要手法有:口令漏洞攻击、SQL Server扩展存储过程攻击、SQL注入(SQL Injection)、窃取备份等。

2.3.6网页挂马

通过获取系统权限、利用应用系统漏洞,对脚本程序发帖和提交信息的过滤不严格,从而可以将一些HTML或者脚本代码段作为文本提交,但是却能被作为脚本解析或者通过ARP欺骗,不改动任何目标主机的页面或者是配置,在网络传输的过程中直接插入挂马的语句,利用被黑网站的流量将自己的网页木马进行传播,以达到无人察觉的目的。常见方式有:框架挂马、js文件挂马、js变形加密、body挂马、css挂马、隐蔽挂马、Java挂马、图片伪装、伪装调用、高级欺骗等。

2.3.7无线网络、移动手机成为新的安全重灾区

在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。随着3G时代的到来,智能手机和移动互联网越来越为普及,一部强大的智能手机的功能,并不逊于一部小型电脑。随着手机的处理能力日益强大,互联网连接带宽越来越高,手机病毒开始泛滥,病毒所带来的危害也会越来越大。手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、WAP服务器或其它的网络设备。

2.3.8内部网络并不代表安全

随着经济的快速发展和企业对网络应用依赖程度的逐步提升,内部网络已经成为企业改善经营和管理的重要技术支撑。企业内部网络系统与外界的联系越来越紧密,而且数据的价值也越来越高,内部网络不安全已经成为影响企业进一步发展的重要威胁。常见的安全威胁有:内外勾结。内部人员向外泄露重要机密信息,外部人员攻击系统监听、篡改信息,内部人员越权访问资源,内部人员误操作或者恶意破坏系统等。

有关部门的调查数据显示,2004-2006年,内部攻击的比例在8%左右,2007年这个比例是5%,而到了2008年已经上升到23%。企业内部网络安全问题十分突出,存在较为严重的隐患,成为制约企业网发展与应用的重要因素。

3可信计算概述

在IT产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱等,信息安全的防护正在由边界防控向源头与信任链的防控转移,这正是可信计算出台的背景。

可信计算(Trusted Computing,TC)是指在PC硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。简单地说,可信计算的核心就是建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样的一种理念来自于我们所处的社会。我们的社会之所以能够正常运行,就得益于人与人之间的信任机制,如:商人与合作伙伴之间的信任;学生与教师之间的信任;夫妻之间的信任等等。只有人与人之间建立了信任关系,社会才能和谐地正常运转。可信计算充分吸收了这种理念,并将其运用到计算机世界当中。

由于信息安全风险评估不足,导致安全事件不断发生。因此,现在的大部分信息安全产品以及采取的安全措施都不是从根本上解决问题,都是在修补漏洞,效果可想而知。可信计算则是从本源上解决信息安全问题,就是要发放“通行证”。并且,“通行证”可以从技术上保证不会被复制,可以随时验证真实性。可信计算因此成为信息安全的主要发展趋势之一,也是IT产业发展的主要方向。

3.1可信平台模块

把可信作为一种期望,在这种期望下设备按照特定的目的以特定的方式运转。并以平台形式制订出了一系列完整的规范,包括个人电脑、服务器、移动电话、通信网络、软件等等。这些规范所定义的可信平台模块(Trusted Platform Module,TPM)通常以硬件的形式被嵌入到各种计算终端,在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性,提升整个计算体系的安全性。从广义的角度上,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御漏洞打补丁方式。可信平台模块实现目的包括两个层面的内容:一方面,保护指定的数据存储区,防止敌手实施特定类型的物理访问。另一方面,赋予所有在计算平台上执行的代码,

以证明它在一个未被篡改环境中运行的能力。

3.2可信计算的关键技术

与社会关系所不同的是,建立信任的具体途径,社会之中的信任是通过亲情、友情、爱情等纽带建立起来的,但是在计算机世界里,一切信息都以比特串的形式存在,建立可信计算信任机制,就必须使用以密码技术为核心的关键技术。可信计算包括以下5个关键技术概念:

3.2.1Endorsement key 签注密钥

签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

3.2.2Secure input and output 安全输入输出

安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。

3.2.3Memory curtaining 储存器屏蔽

储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

3.2.4Sealed storage 密封储存

密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

3.2.5Remote attestation 远程认证

远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰。

3.3可信计算的应用现状

在国际上,可信计算架构技术发展很快,一些国家(如美国、日本等)在政府采购中强制性规定要采购可信计算机。中国的可信计算还属于起步阶段,但正在向更高水平发展。据了解,现在市场上已经销售了数十万带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造,以及广大中、小企业在内的各行各业中。而且,不少政府部门已经认可产品,并将带有可信计算芯片的产品采购写入标书。但是,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。可信计算还停留在终端(客户端)领域,还要进一步向服务器端(两端要互相认证),中间件、数据库,网络等领域发展,建立可信计算平台和信任链。当前,可信计算的应用领域主要有:数字版权管理、身份盗用保护、防止在线游戏防作弊、保护系统不受病毒和间谍软件危害、保护生物识别身份验证数据、核查远程网格计算的计算结果等。应用环境的局限性也是可信计算产业发展的一大障碍,目前的应用还处于很有限的环境中,应用的广泛性还得依靠人们对于可信计算、网络信息安全在认识和意识上的提高。

参考文献

1 刘晓辉主编.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007.3

2 [美]DavidChallener、RyanCatherman等.可信计算(Apractical

GuidetoTrustedComputing)[M].北京:机械工业出版社,2009

3 李毅超、蔡洪斌、谭浩等译.信息安全原理与应用(第四版)[M].北京:电子工业出版社,2007.11

4 齐立博译.信息安全原理(第二版)[M].北京:清华大学出版社,2006.3

5 金山毒霸官网.2008年中国电脑病毒疫情及互联网安全报告.

http://news.duba.net/contents/2009-02/04/6235.html

Network Information Security and Trusted Computing

Li Zhi

Key words:network information security;holes;network information security skill;trusted computing

作者:黎 志

可信网络信息安全论文 篇3:

可信网络架构与认证体系研究

DOI:10.16644/j.cnki.cn33-1094/tp.2016.02.018

摘  要: 针对可信网络存在的问题,首先介绍了互联网络的发展现状及国内外在可信网络上进行的一些研究,然后指出了可信网络理论与技术工作中存在的不足,在此基础上提出了可信网络安全认证体系理论,实现了基于访问控制的可信网络体系架构。可信网络体系可为系统提供全面的网络安全保障,研究可信网络架构和认证体系,有十分重要的理论意义和实际作用。

关键词: 可信; 网络架构; 认证体系; 访问控制; 网络安全

Research on trusted network architecture and certification system

Wei Dongmei

(School of Computer Science, Leshan Normal University, Leshan, Sichuan 614004, China)

Key words: trusted; network architecture; certification system; access control; network security

0 引言

随着网络技术和应用的飞速发展,使得互联网呈现出日益复杂、异构等特点,当前的网络体系已经暴露出严重的不足,网络正面临着严峻的安全和服务质量(QoS)保证等重大挑战,保障网络的可信已成为网络发展的迫切需求[1]。国家在科学与技术长期发展规划纲要中指出:“把发展高可信网络作为重点,开发信息网络安全技术和相关产品,建立起信息安全与技术保障体系,防范各种影响信息安全的突发事件” [2]。可见,可信性将在网络的进一步演化和发展中发挥重要作用,可信网络将是未来网络的发展方向。

1 相关研究

鉴于当前网络安全系统分散孤立的现状以及用户对系统安全服务的迫切需求,国际上都在积极探索新的研究思路。在可信终端研究方面,为了解决信息终端结构上的不安全,从基础层面上提高其可信性,国际上正在推动可信计算技术。如微软等机构组织了可信计算平台联盟,Intel公司的LaGrande技术以及IBM嵌入式安全系统等[3]。在网络安全监测方面,美国航天署提出的关于提高系统安全性的安全监测架构和美国国家安全实验室所研究的通用入侵监测架构都比较先进,已经初步形成了几种各不相同的安全监测技术体系。在容错的研究方面,也在向提高系统可信性的方向演化。如国际信息处理联合会的10.4工作组主持的关键应用可信计算工作会议与IEEE国际容错计算会议进行了合并,改名为IEEE可信系统与网络国际会议;IEEE太平洋沿岸容错系统会议也将名称改为了“可信计算会议”。

国内也非常重视可信网络基础理论的研究,在国家973、863、自然科学基金计划中,先后启动了一系列与可信网络相关的科研工作[4]。如国务院正式启动的“中国下一代互联网示范工程(CNGI)”;清华大学牵头承担的国家863项目“可信任的下一代互联网”和973项目“新一代互联网体系结构理论研究”;北京交通大学依托国家863项目“一体化网络服务新技术研究”和973项目“一体化可信网络与普适服务体系基础研究”,提出两层新一代网络体系结构模型。

虽然可信系统的概念很早被提出,国际上也在计算机系统的可靠计算以及容错计算方面做了较为深入的工作,但是直到最近几年人们才日益重视起网络安全问题,而且,当前的工作大多是就可信网络在理论与技术的某个局部目标展开的,并没有形成完整的体系。

2 可信网络架构与安全认证体系

针对当前工作中的盲点,本文从体系结构的角度设计和实现具有内在安全防护和威慑能力的网络。并在原有网络安全技术的基础上增加行为认证的安全新思想,通过可信网络安全认证体系来确保网络安全。

2.1 可信网络架构内涵

可信网络架构是指包括网络安全产品和网络安全子系统,以及接入控制机制、网络内部信息的饱和和信息加密传输机制等,以实现全面提高网络整体安全防护能力的可信网络架构安全体系[5]。可信网络机构的研究由以下几方面构成,如图1所示。

⑴ 有效管理和整合网络安全资源

可信网络安全管理系统是整个可信网络安全体系的核心。应该对网络安全状况从全局角度进行分析、评估与管理,从而获得全局网络安全视图;通过制定相应的安全策略来响应或重新部署安全设施。

⑵ 构建可信网络安全边界

必须采用可信网络安全接入控制机制,通过对可信终端系统进行接入控制,实现对可信网络的有效扩展,并有效防止不可信终端系统因接入网络而造成的潜在安全隐患。

⑶ 实现内部网络信息保护,防止机密信息外泄

为确保网络内部信息在存储、使用和传输过程中的安全,需要通过网络信息保护机制来实现,该机制能够控制网络内部用户访问外部时的安全策略检查,从而避免了敏感信息的泄露,可信网络内部的可信性和机密性也就得到了保证。

为确保网络可信,还需要从多个角度解决一些相关问题,这里列举几个关键问题(如图2所示):可信基础设施、可信计算、可信接入、可信传输、可信评测、网络可控性、网络可生存性。

2.2 可信网络安全认证体系研究

⑴ 可信网络的认证体系研究

基于认证是指以安全性需求为牵引,基于标识和认证模型,对网络中的设备、接入、用户、业务、传输等进行标识与认证。在此基础上,从网络节点开始构造信任链,以网络可信传输为基础构造信任域,从而在机理上为保证网络安全打下坚实基础[6]。

可信网络安全认证体系是采用在原有网络安全技术的基础上增加行为认证的安全新思想,强化对网络状态的动态处理,为实施智能主动防御的网络安全和服务质量控制提供策略基础。

认证网络主要包括三个方面的内容:服务提供者的认证、网络信息传输的认证和终端用户的认证。

⑵ 信任链的传递

信任链传递就是指在计算平台的运行控制和传递过程中,可信根通过判断下一级执行代码的是否被篡改,如果未篡改,运行控制将会被系统传递到下一级可信执行代码,因此系统的可信范围就能从可信根扩大到下一级功能;通过不断迭代往下传递系统运行代码,系统的可信范围就实现了延伸,从而保证了终端的安全。要使一个完整的信任传递链得以实现,系统必须确保:①有一个可信根;②从可信根开始引导,并且每一级系统的运行控制组件只有在确认其下一级系统运行控制组件是可信时,才将系统运行的控制权转移给它。③基于认证的可信网络访问控制。

考虑到基于认证的可信网络的结构特点和业务需求,认证过程以强制的多级访问控制模型为主,以自主访问控制模型为辅,按信息的不同安全等级、实体所属的业务类别、被访问对象的性质,实现多级最小特权化的访问控制,如图3所示。

认证网络的多级访问控制是指对实体的访问控制和对数据的访问控制。其中,对实体的访问控制主要是指对人员、设备的访问控制;对数据的访问控制包括对存储数据和传输数据的访问控制。

从网络协议栈的角度,可将认证网络的访问控制按层次划分为对物理实体的访问控制、对通信链路的访问控制、对网络边界的访问控制和对应用服务的访问控制。

3 结束语

在目前可信网络基础理论和研究的基础上,从体系结构的角度设计和实现了具有内在安全防护和威慑能力的可信网络,并引入基于行为认证的安全新思想,提出了基于认证的可信网络访问控制,通过构建可信网络安全认证体系确保了系统网络的安全。进一步研究问题:随着网络的进一步发展,在后续的研究中需要我们通过全局策略管理来部署全方位、多层次的纵深防御体系,以解决新型环境下的更为复杂的安全问题。

参考文献(References):

[1] 罗军舟,韩志耕,王良民.一种可信可控的网络体系及协议结

构[J].计算机学报,2009.32(3):391-404

[2] 胡宁,徐兵.网络安全与流量控制模型的研究[J].计算机时代,

2013.2:17-18,21

[3] 李毓才,小谷诚刚,钱钢等.可信安全体系架构原理与实践[J].

网络安全技术与应用,2009.12:27-30,33

[4] 胡伟,慕德俊,黄兴利等.基于门级信息流分析的安全体系架

构设计[J].电子科技大学学报,2015.44(3): 428-432

[5] 周跃,鄢斌,谷会涛等.计算机网络安全威胁分析及防护体系

架构研究[J].计算机安全,2013.12:18-21

[6] 张焕国,陈璐,张立强.可信网络连接研究[J].计算机学报,

2010.33(4):706-717

作者:魏冬梅