基于积极防御的安全保障框架

来源 :中国信息导报 | 被引量 : 0次 | 上传用户:star51324
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  如果信息系统中每一个使用者都是经过认证和授权的,其操作都是符合安全要求的,那么就不会产生人为的攻击性事故,就能保证整个信息系统的安全。这是不需要证明的公理,是信息系统安全所追求的目标。
  一、对当前信息安全系统的反思
  
  当前大部分信息安全系统主要是由防火墙、入侵监测和病毒防范等组成。常规的安全手段只能是在网络层(1P)设防,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的,而对共享源的访问者源端不加控制,加之操作系统的不安全导致应用系统的各种漏洞层出不穷,无法从根本上解决。封堵的办法是捕捉黑客攻击和病毒入侵的行为特征,其特征是已发生过的滞后信息。随着恶意用户攻击手段的变化,防护者只能把防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,误报率也随之增多,从而使安全的投入不断增加,维护与管理变得更加复杂和难以实施,信息系统的使用效率大大降低。而对新的攻击毫无防御能力(如;中击波)。反思上述的做法为:老三样、堵漏洞、作高墙、防外攻,其实是防不胜防的。
  产生这些安全事故的技术原因是,现在的PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入。病毒程序利用PC操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播。黑客利用被攻击系统的漏洞窃取超级用户权限,肆意进行破坏。更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故
  如果从终端操作平台实施高等级防范,这些不安全因素将从终端源头被控制。这种情况在工作流程相对固定的重要信息系统中显得更为重要而可行。
  我国电子政务网由政务内网和政务外网两部分组成。政务内网是涉密网,处理涉及国家秘密事务。政务外网是非涉密网,是政府的业务专网,主要运营政府部门面向社会的专业性服务和不需要在内网运行的业务。政务内网与政务外网物理隔离,政务外网与Internet逻辑隔离。在电子政务的内外网中,要处理的工作流程都是预先设计好的,操作使用的角色是确定的,应用范围和边界都是明确的。这类工作流程相对固定的生产系统与In·temet网是有隔离措施的,外部网绍的用户很难侵入到内部网络来。据2002年美国FBI统计,83%的信息安全事故为内部人员或内外勾结所为,而且呈上升趋势。因此,应该以“防内为主、内外兼防”的模式,从提高使用节点自身的安全着手,构筑积极、综合的安全防护系统。应该做到强机制、高可信、控使用、防内外,积极防御。
   二、可信赖计算
  为了解决PC机结构上的不安全,从根本上提高其安全性,在世界范围内推行可信计算技术,1999年由Compaq、HP、IBM、Intel和Mi—crosoft牵头组织TCPA( TrustedComputing Platform Alhance), 目前已发展成员190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性,2001年1月发布了标准规范(v1.1),2003年3月改组为TCG(Trusted Computing Group),其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
  可信计算终端基于可信赖平台模块(TPM),以密码技术为支持、安全操作系统为核心。具有以下功能1.确保用户惟一身份、权限、工作空间的完整性/可用性,2.确保存储、处理、传输的机密性/完整性,3.确保硬件环境配置、操作系统内核、服务及应用程序的完整性,4.确保密钥操作和存储的安全,5.确保系统具有免疫能力,从根本上防止病毒和黑客。
   三、安全技术保障框架
  
  在工作流程相对固定的重要信息系统中,信息系统主要由应用操作、共享服务和网络通信三个环节组成。如果信息系统中每一个使用者都是经过认证和授权的,其操作都是符合规定的,网络上也不会被窃听和插入,那么就不会产生攻击性的事故,就能保证整个信息系统的安全。
  可信终端确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,能做到什么样权限级别的人只能做与其身份规定的访问操作,只要控制规则是合理的,那么整个信息系统资源访问过程是安全的。可信终端奠定了系统安全的基础。
  安全边界设备(如VPN安全网关等)具有身厂份认证和安全审计功能,将共享服务器(如数据库服务器、Web服务器、邮件服务器等)与非法访问者隔离,防止意外的非授权用户的访问(如非法接入的非可信终端)。这样共享服务端主要增强其可靠性,如双机备份、容错、灾难恢复等,而不必作繁重的访问控制,从而减轻服务器的压力,以防拒绝服务攻击。
  采用IPSec实现网络通信全程安全保密。IPSec工作在操作系统内核,速度快,几乎可以达到线速处理,可以实现源到目的端的全程通信安全保护,确保传输连接的真实性和数据的机密性、一致性,防止非法的窃听和插入。
  综上所述,可信的应用操作平台、安全的共享服务资源边界保护和全程安全保护的网络通信,构成了工作流程相对固定的生产系统的信息安全保障框架。
  诚然,要实现终端、边界和通信有效的安全保障,还需要授权管理的管理中心以及可信配置的密码管理中心的支撑。
  对复杂系统,可构成三纵(涉密区域、专用区域、公共区域)三横(应用环境、应用区域边界、网络通信)和两个中心的信息防御框架。(如图所示)。三种不同性质的应用区域在各自采用相应的安全保障措施之后,互相之间有一定的沟通,需要采用安全隔离和信息交换设备进行连接。
  目前,我国信息安全建设正处在一个关键时期,我们必须把握住正确的研究方向,制定相应的发展战略,走符合我国国情的发展道路,利用国际先进技术,开发安全高效、简洁廉价,具有自主知识产权的信息安全产品,从而满足我国各行各业的迫切需要,促进我国信息安全事业的发展。
其他文献