购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

第2章

信息安全概述

2.1 信息安全的基本概念

信息安全涉及的范围很广,大到国家政治、军事等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞都可能威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

2.1.1 信息安全威胁

信息安全威胁来自方方面面,如计算机病毒、信息泄露、信息完整性被破坏、非法使用、拒绝服务、窃听、假冒、授权侵犯、抵赖、业务流被分析、旁路控制、信息安全法律法规不完善等不胜枚举。归结起来包括以下几个方面。

1.内部泄密

内部泄密指由于不严谨的企业内部管理,导致内部信息被企业内部人员有意或无意泄露,它是企业数据外泄的最主要原因。互联网已成为企业信息泄露的巨大威胁。在利益的驱动下,员工点击鼠标,复制数据,通过E-mail即可将信息传出。

2.网络窃听

网络监听工具可以监视和截获网络状态、数据流程以及网络上信息传输。如果黑客获取超级用户权限,登录主机,即可监控网络设备并截获数据。网络窃听指非法用户在未经授权的情况下,通过Sniffer等窃听软件,侦听网络传输信道或服务器、路由器等关键网络设备,通过窃听数据的方法来获得敏感信息。

3.病毒感染

计算机病毒是一组计算机指令或者程序代码,它通过自我复制对计算机的功能和数据进行破坏,影响计算机的正常运转甚至导致计算机系统瘫痪。计算机病毒因其破坏性而对计算机系统产生巨大威胁。

4.黑客攻击

黑客攻击是通过一定的技术手段进入内部网络,通过扫描系统漏洞,利用系统中安全防护的薄弱环节或系统缺陷,攻击目标主机或窃取其中存储的敏感信息。网络监听、拒绝服务、密码破解、后门程序、信息炸弹等都是黑客常用的攻击方式。

5.非授权访问

非授权访问指未经系统授权就使用网络或计算机资源,通过各种手段规避系统的访问控制机制,越权对网络设备及资源进行的访问。假冒、身份攻击和非法用户进入网络系统进行非法操作等,这些都是非授权访问的几种常见手段。

6.信息丢失

病毒感染或者黑客攻击都会导致文件被删除和数据被破坏,从而造成关键信息丢失。信息数据面临的安全威胁来自多个方面。通过对信息数据安全威胁的分析可以知道,造成信息数据丢失的原因主要有软件系统故障(操作系统故障、应用系统故障)、硬件故障、误操作、病毒、黑客、计算机犯罪、自然灾害等。

2.1.2 信息安全定义

1.信息安全的概念

目前,信息安全还没有统一的定义,不同学者和部门有不同的定义。

有人认为,在技术层次上,信息安全的含义就是保证在客观上杜绝对信息安全属性的安全威胁,使得信息的主人在主观上对其信息的本源性放心。

还有人认为,信息安全是指秘密信息在生产、传输、使用、存储过程中不被泄露或破坏。信息安全所面临的威胁主要包括:利用网络的开放性,采取病毒和黑客入侵等手段渗入计算机系统,进行干扰、篡改、窃取或破坏;利用在计算机CPU芯片或在操作系统、数据库管理系统、应用程序中预先安置从事情报收集、受控激发破坏的程序,来破坏系统或收集和发送敏感信息;利用计算机及其外围设备电磁泄漏,拦截各种情报资料等。

美国国家安全电信和信息系统安全委员会(NSTISSC)对信息安全给出的定义是,对信息、系统以及使用、存储和传输信息硬件的保护。但是要保护信息及其相关系统,如政策、人事、培训和教育以及技术等手段都是必要的。

目前,国内外有关方面的论述大致分为两类:一类是指具体的信息技术系统的安全;另一类则是指某一特定信息体系的安全。但有人认为这两种定义均过于狭窄,信息安全定义应该为:一个国家的社会信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。原因是:信息安全首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定的问题;其次才是信息技术安全的问题。

总之,信息安全是指保护信息网络中的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏、更改和泄露,保证系统可靠、不间断地正常运行,信息服务不中断。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。

信息安全是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的一门综合性学科。

2.信息安全的演变

信息安全的发展与信息技术的发展和用户的需求密不可分,它大致分为通信安全、信息安全和信息保障(Information Assurance, IA)3个发展阶段,即保密→保护→保障3个发展阶段。

(1)通信安全(COMSEC)。本阶段开始于20世纪40年代,主要目的是保障传递信息的安全,防止信源、信宿以外的对象查看到信息。1948年,香农发表了具有划时代意义的论文——《通信的数学理论》( A Mathematical Theory of Communication )。香农指出,所有的通信信息都可以编码成数字1和0传输出去,接收后再进行解码,也就是说,任何信息都可以将其数字化,信息一旦数字化就可以实现通信的无损传输。香农的这一理论描绘了信息数字化的蓝图,奠定了现代通信工程学的基础。

(2)信息安全(INFOSEC)。20世纪70年代以后,计算机软硬件技术、网络技术快速发展,这种环境下的信息安全可以归纳为对信息系统的保护,是针对信源、信宿之间的传递活动进行的。随着信息数字化的急速发展,信息的传播速度和信息传播的容量得到极快的提高,但同时也给人们带来了前所未有的问题与困惑,如黑客问题、信息战、病毒的传播等。

(3)信息保障(IA)。这是世界各国信息安全发展的最新阶段。进入20世纪90年代,随着互联网的飞速发展,安全不再局限于对信息的静态保护,而需要对整个信息和信息系统进行保护和防御。我国信息安全国家重点实验室对“信息保障”给出了以下定义:“信息保障是对信息和信息系统的安全属性及功能、效率进行保障的动态行为过程。它运用源于人、管理、技术等因素所形成的预警能力、保护能力、检测能力、反应能力、恢复能力和反击能力,在信息和系统生命周期全过程的各状态下,保证信息内容、计算环境、边界与连接、网络基础设施的真实性、可用性、完整性、保密性、可控性、不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续健康发展。”由此可见,信息保障是主动、持续的手段和方法。

2.1.3 信息安全属性

信息安全的基本属性主要包括以下5个方面。

1.保密性

保密性就是保证信息为授权者享用而不泄露给未经授权者。保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术包括防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)和物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。

2.完整性

完整性就是保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成以及正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。保障网络信息完整性的主要方法:一是协议,即通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;二是纠错编码方法,由此完成检错和纠错功能,最简单和常用的纠错编码方法是奇偶校验法;三是密码校验和方法,它是抗篡改和传输失败的重要手段;四是数字签名,即保障信息的真实性;五是公证,即请求网络管理或中介机构证明信息的真实性。

3.可用性

可用性就是保证信息和信息系统随时为授权者提供服务,保证合法用户对信息和资源的使用不会被不合理地拒绝。可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的,有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性应满足以下要求,包括身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问,如自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网、中继线或链路等)和审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要有事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。

4.可控性

可控性就是出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。可控性的实施需要明确几个条件:一是可知性,即当事人有权知道将发生什么;二是可预测性,有某种方法可以预测结果;三是可操作性,即当事人有方法控制并调节对象;四是时间性,即在某一时期对象是可控的,而在另一时期对象可能就是不可控的;五是空间性,即在某一空间范围内对象是可控的,而在另一空间范围内对象可能就是不可控的;六是等级性,即在某一等级对象是不可控的,如果在上一级,对象可能就是可控的;七是授权性,即当事人必须给予一定的权利,也就是要干什么、管理什么、负责什么;八是明确性,即对象可确定、可计量、可操作,当事人的权限也可界定等。

5.不可否认性

不可否认性就是人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。不可否认性又称为抗抵赖性,即由于某种机制的存在人们不能否认自己发送信息的行为和信息的内容。传统的方法是靠手写签名和加盖印章来实现信息的不可否认性。在互联网电子环境下,可以通过数字证书机制进行的数字签名和时间戳,保证信息的抗抵赖。不可否认性的目的是为解决有关事件或行为是否发生过纠纷,而对涉及被声称事件或行为不可辩驳的证据进行收集、维护和使其可用,并且证实。与其他安全服务一样,不可否认性服务只对特定应用在一个确定的安全策略上下文背景下才能被提供。与不可否认相联系的事件序列可分为5个不同的行动阶段,即服务请求、证据产生、证据传递储存、证据验证和纠纷解决。

总之,信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。除了上述信息安全的5个属性外,还有信息安全的可审计性、可鉴别性等。信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛。信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。

2.2 信息安全体系

本节将介绍信息安全体系结构、信息安全管理体系、信息安全测评认证体系和信息安全研究体系。

2.2.1 信息安全体系结构

ISO 7498标准是目前国际上普遍遵循的计算机信息系统互连标准,1989年12月ISO颁布了该标准的第二部分,即ISO 7498-2标准,并首次确定了开放系统互连(OSI)参考模型的信息安全体系结构。我国将其作为国家标准,并予以执行。下面就来详细介绍ISO 7498标准,其中包括了五大类安全服务以及提供这些服务所需要的八大类安全机制。

1.安全服务

安全服务是由参与通信的开放系统的某一层所提供的服务,它确保了该系统或数据传输具有足够的安全性。ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

(1)鉴别。这种安全服务可以鉴别参与通信的对等实体和数据源,包括对等实体鉴别和数据源鉴别。

(2)访问控制。这种安全服务提供的保护,能够防止未经授权而利用通过OSI可访问的资源。这些资源可能是通过OSI协议可访问的OSI资源或非OSI资源。这种安全服务可用于对某个资源的各类访问(通信资源的利用,信息资源的阅读、书写或删除,处理资源的执行等)或用于对某个资源的所有访问。

(3)数据保密性。这种安全服务能够提供保护,以防止数据未经授权而泄露,包括连接保密性、无连接保密性、选择字段保密性和业务流保密性。

(4)数据完整性。这种安全服务用于对付主动威胁,包括带恢复的连接完整性、不带恢复的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性。

(5)不可否认。其包括带数据源证明的不可否认和带递交证明的不可否认。

2.安全机制

ISO 7498-2确定了八大类安全机制,即加密、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。

(1)加密。其包括保密性、加密算法和密钥管理几个部分。

(2)数字签名机制。这种安全机制决定于两个过程,即对数据单元签名和验证已签名的数据单元。第一个过程可以利用签名者私有的(即独有和保密的)信息,第二个过程则要利用公之于众的规程和信息,但通过它们并不能推出签名者的私有信息。

(3)访问控制机制。确定访问权,建立多个限制手段,访问控制在数据源或任何中间点用于确定发信者是否被授权与收信者进行通信,或被授权可以利用所需要的通信资源。

(4)数据完整性机制。一是数据完整性机制的两个方面,即单个的数据单元或字段的完整性以及数据单元串或字段串的完整性;二是确定单个数据单元的完整性;三是编序形式;四是保护形式。

(5)鉴别交换机制。这种安全机制是通过信息交换以确保实体身份的一种机制。

(6)业务填充机制。这是一种制造假的通信实例、产生欺骗性数据单元或在数据单元中产生假数据的安全机制。该机制可用于提供对各种等级的保护,以防止业务分析。该机制只有在业务填充受到保密性服务保护时才有效。

(7)路由控制机制。其包括路由选择、路由连接和安全策略。

(8)公证机制。保证由第三方公证人提供,公证人能够得到通信实体的信任,而且可以掌握按照某种可证实方式提供所需保证的必要信息。每个通信场合都可以利用数字签名、加密和完整性机制以适应公证人所提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信场合和公证人在通信实体之间进行传送。

2.2.2 信息安全管理体系

信息安全的建设是一个系统工程,它需要对整个网络中的各个环节进行统一的综合考虑,规划和构架,并要时时兼顾组织内不断发生的变化。任何单个环节上的安全缺陷都会对系统的整体安全构成威胁。据权威机构统计表明,信息安全事件中有70%以上的问题都是由管理方面的原因造成的,这正应了人们常说的“三分技术,七分管理”的箴言。

信息安全=信息安全技术+信息安全管理体系

1995年ISO制定了《信息安全管理体系标准》,2000年12月国际标准化组织将其第一部分正式转化为国际标准。该标准提供了127种安全控制指南,并对计算机网络与信息安全的控制措施做出了详尽的描述。具体说来,该标准的内容主要包括信息安全政策、信息安全组织、信息资产分类与管理、个人信息安全、物理和环境安全、通信和操作安全管理、存取控制、信息系统的开发和维护、持续运营管理等。

1.建立信息安全管理框架

信息安全管理框架的搭建必须按照下面的程序来进行:

①定义信息安全政策。

②定义信息安全管理体系的范围。

③进行信息安全风险评估。

④信息安全风险管理。

⑤确定管制目标和选择管制措施。

⑥准备信息安全适用性声明。

2.具体实施构架的信息安全管理

信息安全管理体系管理框架的建设只是建设信息安全管理体系的第一步。在具体实施信息安全管理体系的过程中,还必须充分考虑其他方方面面的因素,如实施的各项费用因素、与组织员工原有工作习惯的冲突、不同部门/机构之间在实施过程中的相互协作问题等。

3.在信息安全管理体系基础上建立相关的文档

在信息安全管理体系建设和实施的过程中,还必须建立起各种相关的文档、文件,如信息安全管理体系管理范围中所规定的文档内容、对管理框架的总结、在信息安全管理体系管理范围内规定的管制采取过程、信息安全管理体系管理和具体操作过程等。文档可以以各种形式保存,但必须划分为不同的等级或类型。同时,为了今后信息安全认证工作的顺利进行,文档还必须能够非常容易地被指定的第三方访问和理解。

4.安全事件的记录和反馈

必须对实施信息安全管理体系(ISMS)过程中发生的各种与信息安全有关的事件进行全面记录。安全事件的记录对高效实现ISMS具有很重要的作用,它为组织进行信息安全政策的定义、安全管制措施的选择等修正提供了现实的依据。安全事件记录还必须清晰,并进行适当保存以及加以维护,使得当记录被破坏、损坏或丢失时能够容易地挽救。

2.2.3 信息安全测评认证体系

1.信息安全性的度量标准

信息技术安全性评估通用准则,通常简称为通用准则(CC),它是评估信息技术产品和系统安全特性的基础准则。此标准是现阶段最完善的信息技术安全性评估标准,我国也将采用这一标准对产品、系统和系统方案进行测试、评估和认可。通用准则内容分为3部分:第1部分是“简介和一般模型”;第2部分是“安全功能要求”;第3部分是“安全保证要求”。

2.国际测评认证体系的发展

1995年,CC项目组成立了代国际互认工作组,该工作组于1997年制定了过渡性CC互认协定。同年10月,美国的NSA和NIST、加拿大的CSE以及英国的CESG签署了该协定。1998年5月德国的GISA、法国的SCSSI也签署了此协定。由于当时是依照了CC1.0版,因此互认的范围也就限于评估保证级1~3。

1999年10月澳大利亚和新西兰的DSD也加入了CC互认协定。此时互认范围已发展为评估保证级1~4,但证书发放机构还限于政府机构。

2000年,荷兰、西班牙、意大利、挪威、芬兰、瑞典和希腊等国也加入了该互认协定,日本、韩国、以色列等国也正在积极准备加入此协定。目前的证书发放机构已不再限于政府机构,非政府的认证机构也可以加入此协定,但必须有政府机构的参与或授权。

3.组织结构

从目前已建立的CC信息安全测评认证体系的有关国家来看,每个国家都具有自己的国家信息安全测评认证体系,而且基本上都成立了专门的信息安全测评认证机构,并由认证机构管理通过了实验室认可的多个CC评估/测试实验室,认证机构一般受国家安全或情报部门和国家标准化部门控制。归纳起来,常见的组织结构如图2-1所示。在这样的组织结构中,认证机构在国家安全主管部门的监管和国家技术监督主管部门的认可/授权下,负责对安全产品实施评估和认证,并颁发认证证书。认证机构作为公正的第三方,它的存在对于规范信息安全市场、强化产品生产者和使用者的安全意识都将起到积极的作用。

图2-1 信息安全测评认证机构

4.信息安全测评认证体系

目前,基于CC的信息安全测评认证体系如图2-2所示。

图2-2 信息安全测评认证体系

5.中国信息安全测评认证体系

2002年4月3日,国家信息安全测评认证体系工作组成立暨第一次工作会议在北京召开,16个部门的专家和领导参加了会议。这标志着国家信息安全认证体系的建立。随后,研究小组的成员讨论并初步确定了国家信息安全认证体系框架初稿。

中国国家信息安全测评认证中心是经国家授权,依据国家认证的法律、法规和信息安全管理的政策,并按照国际通用准则建立的中立技术机构。它代表国家对信息技术、信息系统、信息安全产品以及信息安全服务的安全性实施测试、评估和认证,为社会提供相关的技术服务,为政府有关主管部门的信息安全行政管理和行政执法提供必要的技术支持。“中华人民共和国国家信息安全证”是国家对信息安全技术、产品或系统安全质量的最高认可。中国国家信息安全测评认证中心开展4种认证业务,即产品型号认证、产品认证、信息系统安全认证及信息安全服务认证。

2.2.4 信息安全研究体系

信息安全领域人们所关注的焦点主要有以下几个方面,即密码理论与技术、安全协议理论与技术、安全体系结构理论与技术、信息对抗理论与技术以及网络安全与安全产品。

1.密码理论与技术研究

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术)。

2.安全协议理论与技术研究

安全协议研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类:一类是攻击检验方法;另一类是形式化分析方法。其中形式化分析是安全协议研究中最关键的研究问题之一。

3.安全体系结构理论与技术研究

安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则系统的研制(如安全操作系统、安全数据库系统等)。

4.信息对抗理论与技术研究

信息对抗理论与技术主要包括黑客防范体系、信息伪装理论与技术、信息分析与监控、入侵检测原理与技术、反击方法、应急响应系统、计算机病毒、人工免疫系统在反病毒和抗入侵系统中的应用等。

5.网络安全与安全产品研究

网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括网络安全整体解决方案的设计与分析、网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它涉及网络、操作系统、数据库、应用系统、人员管理等方面。

2.3 信息安全发展史

2.3.1 信息安全发展

1.早期的信息安全

密码学是一个古老的学科,其历史可以追溯到公元前5世纪希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。由于军事和国家安全的需要,密码学的研究从未间断。

很久以前人们便想尝试通过秘密的文字来传递信息,最早的安全事件出现在当时的凯撒时期,当时由于通信泄露导致军队的溃败成为史料记载的第一次信息安全事件,随后凯撒发布了自己的加密方法,即使用单表加密体制,这被称为密码学的第一个起源,之后由于单表密码通过概率的方式极其容易就被破解,16世纪时,亨利3世改进了单表加密的凯撒密码体制,形成了维吉尼亚密码体制,这以后密码正式进入了多表密码体制的时代。

在美国南北战争时期,多表替代体制大放异彩,Vigenere密码和Beaufort密码是多表代替密码的典型例子。与此同时,密码破译技术也在飞速进步,W.Firedman在1918年所做的使用重合指数破译多表密码成为密码学上的里程碑,随后各国军方对此进行深入研究,一度使得当时世界的密码体制遭到冲击,在1949年C.Shannon的《保密系统的通信理论》发表在了《贝尔系统》杂志上,一方面把密码学从艺术提升到了科学,另一方面也标志着表替代体制密码的结束。在C.Shannon的文章发表之后的25年内,密码学的公开研究几乎是空白,整个信息安全界的发展也只有军方在秘密进行。

20世纪40-60年代初,电子计算机出现后,因为其体积较大,不易安置,碰撞或搬动过程中容易受损。因此,人们较关心其硬件安全。

2.20世纪70年代信息安全

直到20世纪70年代中期密码学才开始真正蓬勃发展起来。另外,互联网的崛起也刺激了网络安全的研究。这个时期的研究包括以下几个方面。

(1)在密码理论与技术研究方面。1976年公钥密码思想被提出,比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。在20世纪70年代中期Diffie-Hellman率先提出公钥密码的构想,他认为一个密钥进行加解密的这种方式安全性远远不能达到之后人们的需求,之后由Ron Rivest、Adi Shamir和Len Adleman三人开创了RSA算法为公钥密码体制打下了坚实的基础。

(2)在安全体系结构理论与技术研究方面。20世纪70年代,ARPANET开始流行并投入使用,并且其使用呈无序的趋势。1973年12月,Robert M.Bob Metcalfe指出ARPANET存在的几个基本问题,单独的远程用户站点没有足够的控制权和防卫措施来保护数据免受授权的远程用户的攻击。20世纪70年代安全体系结构理论的计算机保密模型(Bell-La Padula模型)被提出。

(3)20世纪70-80年代为标志《可信计算机评估准则》(TCSEC)。在20世纪60年代后,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,主要保证动态信息在传输过程中不被窃取,即使窃取了也不能读出正确的信息;还要保证数据在传输过程中不被篡改,让读取信息的人能够看到正确无误的信息。1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评价准则(Trusted Computer System Evaluation Criteria, TCSEC,俗称橘皮书,1985年再版)标志着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。

3.20世纪80年代信息安全

20世纪80年代末,国际互联网的逐渐普及,安全保密事件频频发生,既有“硬破坏”,也有“软破坏”。因而,这一阶段的计算机安全不但重视硬件,而且也重视软件和网络;不但注重系统的可靠性和可用性,而且因使用者多数是涉密的军事和政府部门,因此也非常关注系统的保密性。这个时期的研究和关注点包括以下几个方面。

(1)在密码理论与技术研究方面。20世纪80年代后期,认证码研究在其构造和界的估计等方面取得了长足的发展。身份识别研究有两类:一类是1984年Shamir提出的基于身份的识别方案;另一类是1986年Fiat等人提出的零知识身份识别方案。80年代中期到90年代初,序列密码研究成为热点,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果。

(2)在安全协议理论与技术研究方面。80年代初安全协议的形式化分析方法起步,随着各种有效方法及思想的不断涌现,目前这一领域在理论上正在走向成熟。研究成果主要集中在基于推理知识和信念的模态逻辑、基于状态搜索工具和定理证明技术、基于新的协议模型发展证明正确性理论等3个方面。

(3)在安全体系结构理论与技术研究方面。80年代中期,美国国防部制定了“可信计算机系统安全评价准则”(TCSEC),其后又对网络系统、数据库等方面做出了系列安全解释,形成了安全信息系统体系结构的最早原则。

(4)在信息对抗理论与技术研究方面。1988年“蠕虫事件”和计算机系统Y2k问题让人们开始重视信息系统的安全。

4.20世纪90年代信息安全

20世纪90年代,伴随着计算机及其网络的广泛应用,诸多安全事件暴露了计算机系统的缺陷,这使计算机科学家和生产厂商意识到,如果不堵住计算机及网络自身的漏洞,犯罪分子将乘虚而入,不但造成财产上的损失,而且将严重阻碍计算机技术的进一步发展和应用。这个时期的研究和关注点包括以下几个方面。

(1)在密码理论与技术研究方面。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准以及麻省理工学院开发的Kerberos协议等。美国在1977年制定了数据加密标准,但1997年6月17日被攻破。随后制定和评估新一代数据加密标准(称为AES)。欧洲和日本也启动了相关标准的征集和制定工作。

(2)在安全协议理论与技术研究方面。目前,已经提出了大量的实用安全协议,如电子商务协议、IPSec协议、TLS协议、简单网络管理协议(SNMP)、PGP协议、PEM协议、S-HTTP协议以及S/MIME协议等。

(3)在安全体系结构理论与技术研究方面。20世纪90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的“信息技术安全评价准则”(ITSEC),但是该准则中并没有给出综合解决以上问题的理论模型和方案。六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出“信息技术安全评价通用准则”(CC for ITSEC)。CC标准于1999年7月通过国际标准化组织认可,编号为ISO/IEC 15408。

(4)在信息对抗理论与技术研究方面。黑客利用分布式拒绝服务方法攻击大型网站,导致网络服务瘫痪。计算机病毒和网络黑客攻击技术已经成为新一代军事武器。

5.21世纪信息安全现状

进入21世纪,密码理论研究有了一些突破,安全体系结构理论更加完善,信息对抗理论的研究尚未形成系统,网络安全与安全产品丰富多彩。这个时期的研究包括以下几个方面。

(1)在密码理论与技术研究方面。目前国际上对非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术等)非常关注。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图像叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。西方国家不仅在密码基础理论方面的研究做得很好,而且在实际应用方面也做得非常好。制定了一系列的密码标准,特别是规范。

(2)在安全体系结构理论与技术研究方面。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有其局限性,还没有真正达到形式化描述和证明的最高级安全系统。

(3)在信息对抗理论与技术研究方面。该领域正处在发展阶段,理论和技术都还很不成熟,也比较零散。但它的确是一个研究热点。目前的成果主要是一些产品(如IDS、防范软件、杀病毒软件等)。除攻击程序和黑客攻击外,当前该领域最引人瞩目的问题是网络攻击,美国在防网络攻击方面处于国际领先地位。该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品。

(4)在网络安全与安全产品研究方面。目前,在市场上比较流行且又能够代表未来发展方向的安全产品大致有:防火墙、安全路由器、虚拟专用网、安全服务器、电子签证机构CA和PKI产品、用户认证产品、安全管理中心、入侵检测系统(IDS)、安全数据库及安全操作系统。

(5)进入21世纪的信息安全保障时代,其主要标志是建立并出版了《信息保障技术框架》(IATF)。如果说对信息的保护主要还是处于从传统安全理念到信息化安全理念的转变过程中,那么面向业务的安全保障就完全是从信息化的角度来考虑信息安全了。体系性的安全保障理念,不仅是关注系统的漏洞,而且是从业务的生命周期着手对业务流程进行分析,找出流程中的关键控制点,从安全事件出现的前、中、后3个阶段进行安全保障。面向业务的安全保障不是只建立防护屏障,而是建立一个深度防御体系,通过更多的技术手段把安全管理与技术防护联系起来,不再是被动地保护自己,而是主动地防御攻击。也就是说,面向业务的安全防护已经从被动走向主动,安全保障理念从风险承受模式走向安全保障模式。信息安全阶段也转化为从整体角度考虑其体系建设的信息安全保障时代。

2.3.2 中国信息安全发展

1.初期的信息安全

早年我国的密码学应用研究主要集中在军事领域和国家安全部门。20世纪80年代中期,有些部门开始注意计算机电磁辐射造成泄密问题,并将国外“计算机安全(Computer Security)”一词引入我国。

1986年中国计算机学会计算机安全专业委员会正式开始活动,以及1987年国家信息中心信息安全处的成立,都从一个侧面反映了中国计算机安全事业的起步。

这个阶段的典型特征是国家尚没有相关的法律法规,没有较完整意义的专门针对计算机系统安全方面的规章,安全标准也少,还谈不上国家的统一管理,只是在物理安全及保密通信等个别环节上有些规定;广大应用部门也基本上没有意识到计算机安全的重要性,只在个别部门和部门的少数有计算机安全的意识的人开始在实际工作中进行摸索。

在此阶段计算机安全的主要内容就是实体安全;20世纪80年代后期开始了防计算机病毒及计算机犯罪的工作,但都没有形成规模。

2.20世纪90年代信息安全

20世纪90年代初,世界信息技术革命使许多国家把信息化作为国策,美国“信息高速公路”等政策也让中国意识到了信息化的重要性,在此背景下我国信息化开始进入较快发展期,中国的计算机安全事业开始起步。

我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段。安全体系的构建和评估,通过学习、吸收、消化TCSEC准则进行了安全操作系统、多级安全数据库的研制。另外,国内一些部门开发研制防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描等方面软件,但还与国外产品存在很大差距。

在这个阶段,一个典型的标志就是关于计算机安全的法律法规开始出现——1994年公安部颁布了《中华人民共和国计算机信息系统安全保护条例》。另一个中国安全产业起步的重要标志是,在这个时期中,许多企事业单位开始把信息安全作为系统建设中的重要内容之一来对待,加大了投入,开始建立专门的安全部门来开展信息安全工作。

从90年代开始,一些学校和研究机构开始将信息安全作为大学课程和研究课题,安全人才的培养开始起步,这也是中国安全产业发展的重要标志。

3.21世纪的信息安全现状

20世纪90年代后期到21世纪,我国信息安全的研究发展很快,但还很不平衡。有些方面达到了世界先进水平,有些方面依然存在很大的距离。

(1)在密码理论与技术研究方面。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。我国学者在序列密码方面的研究很不错。在密钥管理方面也做了一些跟踪研究,按照X.509标准实现了一些CA。在认证码方面的研究也很出色。在密码基础理论的某些方面的研究做得很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。目前我国在密码技术的应用水平方面与国外还有一定的差距。

(2)在安全协议理论与技术研究方面。虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距。

(3)在安全体系结构理论与技术研究方面。我国与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究。大部分有关的工作都以美国1985年的TCSEC标准为主要参照系。1999年10月发布了《计算机信息系统安全保护等级划分准则》。

(4)在信息对抗理论与技术研究方面。国内在入侵检测与防范方面的研究很不错,并形成了相应的产品。我国民间和研究机构就攻击程序和黑客攻击进行了一些非系统零散的研究。网络攻击研究刚刚起步,与国际水平尚有差距。

(5)在网络安全与安全产品研究方面。网络安全的解决是一个综合性问题,涉及诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等原因,不能直接用于解决我国自己的网络安全问题,因此我国的网络安全只能借鉴这些先进技术和产品自行解决。可喜的是,目前国内已有一些网络安全解决方案和产品,不过这些解决方案和产品与国外同类产品相比尚有一定的差距。

思考题

2-1 什么是信息安全威胁?

2-2 什么是信息安全?

2-3 信息安全有哪几个属性?

2-4 信息安全发展经过几个阶段?

2-5 中国信息安全经过几个阶段? D+tmXmvBR3oXpoD/csRo3j0YjRF0Ro3Y96qNF/O8DqMs5UGD3gEc7dgclTomKjKi

点击中间区域
呼出菜单
上一章
目录
下一章
×