第七章计算机安全保密的规范标准及基本技术1本章主要内容:计算机安全标准体系结构国内外计算机安全标准计算机安全保密的基本技术。本章重点:计算机安全保密的基本技术本章难点:计算机安全标准体系结构第七章计算机安全保密的规范标准及基本技术2为实现网络系统安全,国际标准化组织为开放系统互联OSI定义了七层网络协议,为网络体系结构标准化提供了一个框架,是信息交换中的核心。在OSI内补充定义了各种安全要素,对系统的安全控制提出了指导和限制,描述了系统的安全服务、安全机制和安全管理,并给出了OSI网络层次、安全服务和安全机制之间的关系。这一标准是实施网络安全技术的依据。第七章计算机安全保密的规范标准及基本技术3第一节计算机安全标准体系结构20世纪60年代末,因特网诞生后,网络化应用不断扩大,到80年代末90年代初,因特网的触角延伸到全球各个角落,各种接入网络纷纷加入其中。在网络互联过程中,各个计算机制造商,尤其是世界知名大公司,如IBM,DEC和INTEL等,争先恐后地提出了各自的网络体系和结构框架,企图规范计算机通信网的标准。为了平息这场关于网络结构标准的“世界大战”,经过各国技术专家和大大小小制造商的争论、协商,国际标准化组织ISO推出了开放系统互连(OSI)基本参考模型(ISO7498)标准。第七章计算机安全保密的规范标准及基本技术4ISO7498标准将要接入网络的端系统抽象成本层逻辑结构的开放系统,自上而下分别称作应用层、表示层、会话层、传输层、网络层、链路层和物理层等七层结构,下层为上层提供服务,处在两个开放系统相同层的实体称作同等实体,他们之间通过制定标准的协议进行通信,从而为来自不同制造商不同体系结构的计算机提供了互连互通的基础。在开放系统互连的环境下,为了实现信息的安全交换,标准化组织制定了“开放系统互连基本参考模型第2部分安全体系结构”标准,即ISO74982。该标准分析了计算机通信网可能遇到的安全性威胁,提出应付这些威胁的安全功能,规定了这些安全功能在不同层上的配置以及实现这些安全功能应采取的安全机制。第七章计算机安全保密的规范标准及基本技术5信息安全标准化工作的核心是信息技术安全标准体系结构。这个结构体系主要有以下内容:一是基础类标准,除信息技术安全词汇外,还包括信息技术安全体系结构,即OSI安全体系结构和TCP/IP安全体系结构;信息技术安全框架,如开放系统安全框架、鉴别框架、访问控制框架、完整性框架、保密性框架、抗抵赖框架、密钥管理框架、安全审计框架等;信息技术安全管理,如安全产品分类编码管理、信息技术安全管理指南等;信息技术安全测评基础,如信息安全等级和系统安全等级划分、信息技术安全性评估准则、保护轮廓和安全目标产生规范、测评方法等。二是安全机制类标准,包括信息技术安全模型和安全服务,如高层安全模型、低层安全模型、传输层安全服务、网络层安全服务、通用安全服务应用程序接口、传输套接库、安全套接库、IP完全协议等;信息技术安全机制,如签名机制、加密完整性机制、鉴别机制、访问控制机制、抗抵赖机制、分组密码工作方式、数列函数等。第七章计算机安全保密的规范标准及基本技术6三是应用类标准,包括应用基础安全,如物理安全要求、硬件应用平台安全、软件应用平台安全、网络安全、分布式计算环境安全、操作系统安全、数据库安全、公钥基础设施、证书管理体系、智能卡安全、安全审计和报警、计算机病毒防治等;应用产品安全,如密码模块保密性要求、密码模块安全性要求、防火墙安全要求、应用级代理安全要求、路由器安全要求、证书认证机构安全要求、数据保密设备安全要求等;应用系统安全,如电子商务安全、电子政务安全、电子银行安全、电子邮件安全、远程协议安全和电子数据交换安全等;安全测评,包括对各类产品和系统的安全性测评的标准规范。第七章计算机安全保密的规范标准及基本技术7一、国外计算机安全标准七十年代后期,美国国防部开始研究计算机系统安全标准,相继制定了包括20多个文件的一组计算机安全标准。由于每个文件使用了不同颜色的封皮,于是统称为“彩虹系列”。1983年,美国国防部所属的国家计算机安全中心(NCSC)公布了适用于多用户操作系统的“可信任的计算机系统评估准则”(TrustedComputerSystemEvaluationCriteria,TCSEC),按其文件封皮被称为“桔皮书”,将计算机操作系统的安全级别划分为四档(A,B,C,D)七级(A1,B3,B2,B1,C2,C1,D),A1为验证设计,B3为安全区域,B2为结构化保护,B1为有标识的安全保护,C2为受控存取保护,C1为自主安全保护,D为不安全级。第二节国内外计算机安全标准第七章计算机安全保密的规范标准及基本技术8该标准于1985年修订并再版。1989、1991年,该中心又制定了“可信网络指南”(TrustedNetworkInterpretation)和“可信数据库指南”(TrustedDatabaseInterpretation).1992年,根据TCSECC2级要求,美国国家标准与技术研究所(NIST)和国家安全局联合制定了“多用户操作系统最低限度安全要求”(MSFR)。其中安全特性要求由8个方面来规定:识别和验证、访问控制、可查性、审计、客体再用、精确性、服务的可靠性、数据交换识别和验证。安全保障要求从4个方面来规定:开发过程、开发环、操作文件、操作环境。第七章计算机安全保密的规范标准及基本技术9二、我国信息安全技术标准公安部委托北京大学、清华大学和中科院等单位,根据我国的实际情况,针对不同级别信息系统的安全设计、安全产品的研制、信息系统安全等级的评估,于1999年制定了《信息系统安全保护等级划分准则》。该《准则》主要参照美国国家计算机安全中心制定的《可信计算机处理系统安全评估准则》,将其划分的D级、C1级、C2级、B1级、B2级、B3级和A1等7个等级中的D级和A1级去掉,变成5个等级,即C1级、C2级、B1级、B2级、B3级。信息系统实行安全等级保护,将有助于计算机安全保密。截止1999年,我国在信息安全技术领域制定并发布了22项国家标准和6项国家军用标准,还有6项正在制定中。第七章计算机安全保密的规范标准及基本技术10为加强计算机信息系统安全保密,计算机安全专家和计算机厂商从不同角度出发研究安全技术和开发安全产品。比如,IBM公司早在七十年代就建立了包括数百起计算机犯罪案件的绝密资料库,其着眼点是提高自身硬件和软件产品的安全性能。目前计算机安全保密技术主要分为防范技术和检测技术两大类。防范技术主要是通过建立严格的认证和访问控制机制来阻止发生计算机犯罪的发生,检测技术主要是通过建立入侵检测机制实时或事后识别已发生的计算机犯罪行为。近年来研究较多的主要是防电磁泄漏、密码、防火墙(Firewall)、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。第三节计算机安全保密的基本技术第七章计算机安全保密的规范标准及基本技术11一、防电磁泄漏技术构成信息网络系统的设备在运行时能通过地线、电源线、信号线等产生电磁泄漏。如果泄漏的电磁信号被接收下来,经过提取处理,可恢复出原信息。为防止电磁泄漏造成信息泄密,近年来世界各国都在研制防电磁泄漏的技术,统称为TEMPEST技术。主要包括两方面内容:一是抑制和屏蔽技术,通过对设备加金属屏蔽,改善电路布局,进行电源和信号线路滤波,使用不产生电磁辐射和高抗干扰的光缆,使用屏蔽设备等抑制、屏蔽电磁辐射;二是干扰防护技术,通过施放噪声等方式掩蔽工作频率和信息特征,使外界无法探测到信息内容。第七章计算机安全保密的规范标准及基本技术12二、密码技术密码技术分对称密钥和非对称密钥密码两种。对称密钥密码技术要求加密解密双方都拥有相同的密钥,而非对称密钥密码(又称公钥密码)技术是双方拥有不同的密钥。美国国家标准局于1997年公布了一种数据加密标准(DES),作为商用的数据加密标准。公钥密码体制是由里夫斯特(Rivest)、沙米(Shamir)、阿德里曼(Adleman)等人发明的,各取名字的第一个字母,因而又称RSA公钥密码。国际标准化组织(ISO)为数据加密标准定义了四种标准的工作方式:电子密码本(ECB)、分组链接密码(CBC)输出反馈(OFB)、密码反馈(CFB),均以64比特为一分组。第七章计算机安全保密的规范标准及基本技术13三、防火墙技术“防火墙”原指汽车上防止引擎发生爆炸而用来隔离引擎和乘客的装置。引入计算机安全领域是指用来保护内部网络不受来自外部的非法或非授权侵入的逻辑装置。“防火墙”种类很多,大致可分为两大类,一类是包过滤型(PacketFilter),通常直接转发报文,对用户完全透明,速度较快;另一类是代理服务(ProxyService),通过代理服务器(ProxyServer)建立网络连接,具有较强的身份验证和日志功能。但不论是哪一类“防火墙”,目前都不能做到无隙可击。防火墙技术的核心思想是在不安全的网间网环境中构造一个相对安全的子网环境。目前防火墙技术的实现主要有两种手段:一种是基于包过滤技术(PacketFiltering);一种是基于代理技术(PROXY)。第七章计算机安全保密的规范标准及基本技术14四、身份识别技术计算机系统安全机制的主要目标是控制对信息的访问,这也是预防和控制犯罪的主要途径。当前用于身份识别的技术方法主要有四种,一是利用用户身份、口令、密钥等技术措施进行身份识别;二是利用用户的体貌特征、指纹、签字等技术措施进行身份识别;三是利用用户持有的证件,如光卡、磁卡等进行身份识别;四是多种方法交互使用进行身份识别。第七章计算机安全保密的规范标准及基本技术15五、访问控制技术身份识别的目的是防止入侵者非法侵入系统,但对系统内部的合法用户却无能为力。目前对系统内部用户非授权的访问控制主要有两种类型,即任意访问控制和强制访问控制。任意访问控制,指用户可以随意在系统中规定访问对象,通常包括目录式访问控制,访问控制表,访问控制矩阵和面向过程的访问控制等方式;强制访问控制,指用户和文件都有固定的安全属性,由系统管理员按照严格程序设置,不允许用户修改。如果系统设置的用户安全属性不允许用户访问某个文件,那么不论用户是否是该文件的拥有者都不能进行访问。第七章计算机安全保密的规范标准及基本技术16六、数字签名技术数字签名技术是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术。主要包括接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名、接收者不能伪造对报文的签名等方面。实现数字签名的方法很多,比如利用公开密钥密码制实现的数字签名方法等。第七章计算机安全保密的规范标准及基本技术17七、入侵检测技术入侵检测技术最早是由多萝西.丹宁(DorothyDenning)于1986年提出的,近年来由于黑客盛行而受到极大重视。从具体的检测方法上看,可将检测系统分为基于行为的和基于知识的两种;从检测系统所分析的原始数据看,可分为来自系统日志和网络数据包等两种。入侵检测技术的基本原理是,首先收集系统的脆弱性指标建立检测库,再以此检测库检测发现其它系统中是否有已知的类似脆弱性;若发现新的脆弱性,再反过来更新原有的检测库。如此往复,不断丰富检测库,及时发现系统脆弱性。入侵检测包括通过破译口令或使用软件非授权侵入系统、合法用户的信息外泄、冒充他人账户的闯入等多种内容。目前已从早期的审计跟踪数据分析应用于大型网络和分布式系统。第七章计算机安全保密的规范标准及基本技术18八、风险分析技术风险分析(RiskAnalysis)是安全管理的重要部分,主要包括两个方面内容,静态分析和动态分析。静态分析,即系统设计前的风险分析和系统试运行前的风险分析;动态分析,即系统运行期间的风险分析和系统运行后的风险分析。第七章计算机安全保密的规范标准及基本技术19九、审计跟踪技术审计跟踪是运用操作系统、数据库管理系统、网络管理系统提供的审计模块的功能或其它专门程序,对系统的使用情况建立日志记录,以便实时地监控、报警或事后分析、统计、报告,是一种通