新型网络安全防护技术—网络安全隔离与信息交换技术的研究.pdf

上传人:88****9 文档编号:25626 上传时间:2018-04-24 格式:PDF 页数:63 大小:2.48MB
返回 下载 相关 举报
新型网络安全防护技术—网络安全隔离与信息交换技术的研究.pdf_第1页
第1页 / 共63页
新型网络安全防护技术—网络安全隔离与信息交换技术的研究.pdf_第2页
第2页 / 共63页
点击查看更多>>
资源描述

《新型网络安全防护技术—网络安全隔离与信息交换技术的研究.pdf》由会员分享,可在线阅读,更多相关《新型网络安全防护技术—网络安全隔离与信息交换技术的研究.pdf(63页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、 摘要网络安全隔离与信息交换技术是实现不同安全要求网络间可靠安全隔离,同时保障信息可靠交换,从而提升内部网络安全级别的新型网络信息安全技术。本文针对目前网络安全威胁及网络信息安全技术现状,简要介绍网络安全隔离的研究历史背景和意义,并提出以信息安全产品通用评估准指导网络安全隔离与信息交换技术安全功能的设计。 信息安全产品通用评估准则(cc)作为信息安全方面的一个基础性框架性标准,对指导信息安全产品开发,规范合格评定,提高产品质量,为信息安全的行政管理提供技术支持等方面,都具有十分重大的现实意义。因此,我们对通用评估准则的历史、在我国的实施情况、组织结构以及基本的一些知识概念和要求做详细介绍。 随

2、后,我们从模型的角度,提出网络安全隔离与信息交换技术框架。并根据通用评估准则的要求和规范,制定了相关的安全功能要求包。在进行技术框架的细化设计后,我们深入分析网络安全隔离与信息交换技术的数据处理流程、工作机理,以突出网络安全隔离与信息交换技术与现有网络安全防护技术相比所独有的技术优势,并验证技术框架设计和安全功能与我们所制定的安全功能包之间一致性。 最后,我们对网络安全隔离与信息交换技术特点进行了总结,并展望该技术的广阔前景。关键词:信息安全安全隔离与信息交换信息安全技术通用评估准则被动检查访问控制AbstractAs a new technology, Network Safe Isolat

3、ion and Information Exchange Technologycan realize the safe isolation of networks with different security request, at the sametime guarantee the reliable information exchange, so as to upgrade the security levelof internal network. We aim at the threats of network security and the status quo ofinfor

4、mation security technology, give an introduction of the research background andpurpose of network safe isolation. Then, we decide to design the framework ofNetwork Safe Isolation and Information Exchange Technology with the guidance ofinformation security technology Common Criteria (CC)Common Criter

5、ia is a basic framework standard of information securitytechnology. It can not only be used to direct the development and design ofinformation security product, evaluate the information security product standardly, butalso help to improve the quality of product and the progress of technology, givesu

6、pports of information security administration. Based on the important sense andvalue gived above, we introduce the history of Common Criteria, the implementsituation in our country and the structure and basic knowledge of Common Criteria Then,Wc give the Network Safe Isolation and Information Exchan

7、ge Technologyframework from the viewpoint of model. And we provide the security request packageaccording to Common Criteria to the security request of Network Safe Isolation andInformation Exchange Technology. After expatiating on the thesis design and theprocess of data treatment of the technology

8、framework particularly, we emphasizes itsunique technology advantages and merits compared with other network protectiontechnology, validate the consistency between the framework and security functionpackage. Finally, we sum up the technology characteristic and show the future of thetechnology.Key wo

9、rds:Information Security, Safe Isolation and Information Exchange,Common Criteria(CC), Passive Check, Access control.独创性声明独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其它人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢意。签名:日期:.200华年,2 A1

10、7日关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关的数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 (保密的学位论文在解密后应遵守此规定)签名:导师签名:一-1 0日期:-200毕年卫月刀日电子科技大学硕士论文新型网络安全防护技术一网络安全隔离与信息交换技术分析研究第一章引言信息化建设是我国抓紧第三次世界工业技术革命机遇,实现科技强国的必由之路。信息化的发展程度的高低直接关系到对信息这一战略资源的

11、掌控程度。可以说,在当今世界发展形势下,谁的信息化程度愈高,谁就将掌握经济发展的主动。因而全面推进国家信息化是我国本世纪初期国民经济与社会文化发展的主要战略目标,更是高科技产业发展的动力,国家实现现代化的根本途径。 我国紧跟全球信息化的飞速发展,大量建设的各种信息化系统已经成为国家关键基础设施,其中诸如电信、电子商务、电子政务、金融网络等。由于许多业务要与国际接轨,因此网络信息安全已成为巫待解决、影响国家全局和长远利益的重大关键问题。这不但是推进信息革命,取得高效率、高效益经济发展的有力保证,更是对抗霸权主义、抵御信息侵略的重要保障。网络信息安全问题如果解决不好,将全方位地危及我国政治、军事、

12、经济、文化等各个方面,使国家处于信息战劣势和经济金融风险的威胁之中。目前我国信息安全面临严峻形势:在信息产业和经济金融领域,电脑硬件面临遏制和封锁的威胁;电脑软件面临市场垄断和价格歧视;国外电脑硬件、软件中隐藏着“逻辑炸弹”或恶意功能;网络信息安全防护能力较弱,许多应用系统处于不设防状态,具有极大的风险性和危险性。加之国内信息安全保证手段落后于人,管理人员安全意识薄弱,网络攻击事件时有发生。 而在防护技术研究上,我国信息安全研究经历了通信保密、计算机数据保护的发展阶段,正在进入网络信息安全体系全面建立的飞速发展阶段。在学习借鉴国外技术的基础上,国内相关单位开发研制了防火墙、安全路由器、安全网关

13、、入侵检测、系统脆弱性扫描软件等。但是这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与国际先进水平存在较大距离,理论基础和自主技术手段也需要发展和强化。而这其中急待解决的内部网络信息安全问题一直是困扰国内网络信息安全界的深层次矛盾和冲突。 本课题通过研究基本的网络攻击方法入手,针对现有网络安全技术的局限J性和片面性,依据国际认同,具有实际理论指导价值的信息技术安全技术信息技术安全性评估准则(等同采用ISO/工EC 15408-1999541,通常简称通用评估准则CC),阐述全面、深入解决网络信息安全的新型技术一网络安全隔离与信

14、息交换技术框架与详细模块化设计思路,论证网络安全隔离与信息交换技术基理在网络信息安全的先进性、独特性。力争为网络安全隔离与信息交*1 f科技大燮扭吹士论文新型网络安全防护技术一网络安全隔离与信息交换技术分析研究换产品安全性、性能上的完善提供镇密的框架理论基础,并为这一技术的进步、发展提供新思路与设想。 目前,国、内外的网络安全隔离与信息交换技术研究还处于起步阶段,技术不成熟,相关资料匾乏都对分析研究工作造成困难。为透彻了解现有技术的机理,我们参照一系列信息安全技术国家标准以及防火墙等成熟网络安全产品技术,提出并阐述完善的、可实现的技术框架,力求为我国网络信息安全技术提供新的发展思路。第二章网络

15、攻防技术现状2. 1网络安全缺陷与攻击技术分析网络攻防技术是对立存在而相互促进发展的一对矛盾。保证网络信息安全要知己,更要知彼。因此我们首先对网络安全缺陷与攻击技术进行分析,以有针对性地防御网络攻击,保障网络信息机密。2.1.1当前网络安全面临的主要威胁信息技术的出现与发展始终都伴随着对信息安全的关注,集中表现于网络自身安全以及信息保密两个方面。而网络自身缺陷,管理漏洞,都使网络攻击方式不断爆发式出现,导致网络信息安全面临巨大压力。2.1.1.1网络安全缺陷一个完整的网络,是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,包括协议本身及应用实现都有可能存在各种问题。网络安全缺陷包括网

16、络所使用的协议的设计问题,也包括了协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,表2. 1对这些方面的网络安全问题进行了归类描述:表2.1网络安全各种技术缺陷问题问题类型问题点问题描述协议设计安全问题常被忽视一般设计人员制定协议之时,通常首先强调功能性,而安全性问题则是次重点、甚或不列入考虑范围而借重于其它手段。在网络应用环境下,安全问题尤须更加注意。架构在其它问题上选用其它基础协议时,必须要注意该协议是否易于了解、易于操作。就算费尽心思制定完善的协议,若架构在不稳固的基础之上,其结果可想而知。流程问题设计协议时,可能考虑不够周全,导致发生状况时,系统处理方式

17、不当。如现在网络安全厂商和客户以及黑客都在广泛讨论的碎片攻击问题CERTCA-1996-21TCPSYNFlooding问题。(关于详细信息可以查询http:/www.cert.org/advisories/CA-1996-2i.html)设计错误协议设计错误,导致系统服务容易失效或容易招受到攻击。软件操作操作错误就算协议订定正确,但协议操作时若发生错误,或操作人员对协议的认知错误,同样会导致安全漏洞的出现。程序错误安全漏洞也常因程序撰写习惯不良引起,其中包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。人员操作作业疏

18、失最严格规定,若操作人员未受过良好训练、或未按手册操作,同样会导致安全的漏洞。把守网络安全最重要公司之一的VeriSign,仍曾经因为操作人员的疏忽,导致发生重大的安全损失,就是一例(CERTCA-2001-04)0系统维护默认值不安 全许多软件或操作系统在安装完成后,是处于极度不安全的状况下。而这些预设环境背后的理由竟是为了方便用户。诚然,用户是方便了,不过此处所指的用户,范围也同时扩展为包含了病毒、蠕虫、特洛依木马等等不速之客。未修补系统一般软件多多少少都会有些错误,勤于修补才能让系统免遭破坏。 呼统发起攻击的通常是信任的系统在信任的领域 一里(通常这信任关系太过薄弱若存在不够安全的系统萧

19、墙祸起一这不够安全的系统很决就会成为下次攻击的跳板。一个 领域的安全强度,等同该领域中最不安全系统的安全强度,即网络信息安全的“木桶原理”除此之外,另一个影响网络安全的重要原因是因为基于TCP/IP的Internet体系结构的安全以假定环境安全为前提,但这一假定在现实中并不成立。2.1.1.2网络方击网络中存在各种安全隐患,而网络攻击手段不断翻新,强度不断深入,广度不断扩大。目前,网络攻击技术的巨大变化主要体现在:1)网络攻击已经由过去的个人行为,逐步演变为有准备有组织的集团行 为。目前,国内外有许多电脑黑客,甚至有公开的黑客组织,采取一些网络攻击手段被用来攻击别国的网站,获取危害别国利益的情

20、报或 者破坏其信息的完整性和可用性,损害其它国家的信息安全已经是不争的现实。我国目前在网络攻防技术的研究方面才刚刚起步,这方面 的工作己受到有关方面的高度重视。2)用于进行网络攻击的工具层出不穷,并且易于使用,即使初级水平用 户也能够容易掌握和使用。而且攻击工具的设计朝大规模、分布式攻击方向发展。 3)往往不需要其源代码就可以发现系统和机器的脆弱性。因特网本身已发展成为一个巨大的电子空间,人们对其的依赖程度也越来越高。但是因特网、协议和应用也随之变得日益复杂,越来越多的各种类型的脆弱性和与之对应的攻击技术和工具大量出现,对我国党、政、军网络及电子商务应用构成越来越严重的威胁。网络攻击的实施更加

21、容易,风险性更低同时-也更难以跟踪。来自内部人员的网络犯罪和泄密行为则更加难以防范和定位。这是目前我们所实施的网络安全措施中的一个相对薄弱,较少甚至根本没有考虑的一方面,迫切需要加强研究。 而网络信息系统安全目前存在的攻击手段,可以归纳为几个种类:1)“黑客“攻击 “黑客”攻击,已经有+几年的历史了,从VAX/VMSV4.2版的“Guide toVAX /VMS System Security”中,就出现了“黑客”攻击的手法描述。我们可以从新闻媒体与学术文献中大量看到有关“黑客”的攻击事件。目前己经了业兰卫丝星赴土丝这山狙塑型盆C过丝竺7K-旦kl .6鱼阻盆剑靓蜚醚些动谈逝皿丑解到的黑客活动

22、,几乎涉及到了所有的操作系统,包括UNIX, W工NDOWS/NT, VM,VMS以及MVS.黑客在网络上经常采用的攻击手法有: a)利用UNIX操作系统提供的缺省帐户进行攻击。黑客还可以采用UN工X操作系统提供的命令:Finger, Rusers等收集的信息,不断 提高自己的攻击能力;b)截取特权口令; c)猎取访问路线,搜索系统漏洞;d)强行闯入: e)窃取特权;f)使用一个结点作为网关或跳板,波及其它网络结点; 9)清理磁盘等。2)计算机病毒计算机病毒已经严重威肋、到信息系统的各个方面,不仅使信息系统效率大大降低甚至使信息系统完全崩溃。3)特洛伊木马(Trojan Horses),名称来

23、源于古希腊的历史故事,它把危 害信息系统的预谋的功能隐藏在公开的功能之中,掩盖其真实企图,从而达到窃取和破坏信息系统的目的。 4)蠕虫(Worms),一种寄生在用户,尤其是特权用户的命令过程与程序。5)活板门(Trap Doom),是一段非法的操作系统程序,其目的是为闯入者 提供“后门”。6)隐蔽通道,是一种允许违背合法的安全策略的方式进行操作系统进程 间通信(I PC)的通道。隐蔽通道又分隐蔽存储通道与隐蔽通信通道。隐蔽通道的重要参数是带宽。 7)拒绝服务攻击(Denial of Service Attack),它是一种破坏性攻击。最早的拒绝服务攻击是“电子邮件炸弹”,由于它的攻击,使一个用

24、户 在很短的时间内,收到大量的电子邮件,使用户系统的正常业务不能开展,丧失系统功能,严重时会使系统关机,网络瘫痪。“信息炸弹” 的攻击是现实的信息武器威慑。所谓测试拒绝服务攻击,实际上是引爆“信息炸弹”的测试。信息炸弹的爆炸,会引起系统死机甚至崩溃。 由上面的攻击分类,我们可以将网络攻击归纳为:通过猎取口令、利用网络服务与系统配置的弱点、窃取特权等方式的攻击称作一般性攻击;通过渗透等手段的攻击称作高威肋的攻击。网络漏洞和攻击存在的同时,也推动了信息安全防护技术的发展,尤其是电子科技大学硕士论文新型网络安全防护技术一网络安全隔离与信息交换技术分析研究各种网络安全产品的完善。2.2网络信息安全防护

25、技术概况从1995年开始,中国的互联网商业化之后,互联网产业已经取得了很大的发展。电子政务和电子商务如火如茶,互联网和内部网络的安全问题被提上议程,推动网络信息安全技术取得长足的发展。网络安全市场在2002年开始高度成熟。2001年,加密、防火墙和防病毒是我国网络安全市场的三大支柱。而目前比较成熟的技术有防火墙技术、加密技术、鉴别技术、数字签名技术、内容检查技术和计算机病毒防治技术等。其中又以防火墙技术发展最为迅猛,应用最为广泛。 但是,这些传统网络防护技术只是针对某类网络漏洞或特定攻击方式,难以实现对网络安全的全面防护。以网络防护产品中最常见,互联网中部署最广泛的防火墙为例,互联网上的防火墙

26、,超过三分之一被突破。我们将以防火墙技术为例,分析其存在的问题和面临的主要攻击威胁。 按照实现原理的不同,防火墙产品目前主要分包过滤防火墙,状态检测包过滤防火墙和应用层代理防火墙。2. 2. 1针对包过滤防火墙的主要攻击包过滤防火墙在网络层截获网络数据包,并根据访问控制规则表,来检测攻击行为,阻断非法网络数据包。主要根据数据包的源IP地址,目的IP地址,TCP/UDP源端口;TCP/UDP目的端口等参数来过滤所有的网络连接和网络服务。该类防火墙很容易受到如下攻击:1)工P欺骗攻击: 这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数

27、据包源地址改为内部网络地址,防火墙看到是合法地址就放行了。2) D. 0. S拒绝服务攻击 简单的包过滤防火墙不能跟踪TCP的状态,很容易受到拒绝服务攻击,一旦防火墙受到D. 0. S攻击,可能会忙于处理,而丧失自己的过滤功能。 3)分片攻击这种攻击的原理是:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序。但是,只有第一个分片包含有TCP端口号的信息。当工P分片包通过分组过滤防火墙时,防火墙只根据第一个分片包的TCP信息判断是否允许通过,而其它后续的分片不作规则检测,直接让它们通过。这样,攻击者鱼=业塑遗 1吐ie,二迷哩卫丝窦当霆遨丝士迎醚塞道狮噬占暄显文伙丛#T哑就可以通

28、过先发送第一个合法的IP分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接到达内部网络主机,从而威胁内部网络和主机的安全。4)木马攻击 对于包过滤防火墙最有效的攻击就是木马,一旦在内部网络安装了木马,防火墙基本上是无能为力的。因为包过滤防火墙一般只过滤低端口(1-1024),而高端口不可能进行过滤(一些服务要用到高端口,因此防火墙不能关闭高端口的),所以很多木马都打开高端口监听外部命令,如冰河,subseven等。2. 2. 2针对状态检测包过滤防火墙的主要攻击与包过滤防火墙相对应的是状态检测包过滤防火墙产品。状态检测技术是跟踪检测TCP连接从建立到终止整个过程的

29、技术。采用状态检测技术的防火墙在网络发起连接时就判断网络连接的状态,如果符合规则,就在内存登记这个连接的状态信息(地址,port,命令等),后续的属于同一个连接的数据包,就不再需要检测而可直接通过。但一些精心构造的攻击数据包由于没有在防火墙的内存中登记相应的状态信息,所以被防火墙丢弃,这样攻击数据包就无法饶过防火墙。状态检测包过滤防火墙比包过滤防火墙具有更高安全级别,但是它一样容易受到各种攻击:1)协议隧道攻击 协议隧道的攻击思想类似与VPN的实现原理,攻击者将一些恶意的攻击数据包隐藏在一些协议分组的头部,从而穿透防火墙系统对内部网络进行攻击。 例如,许多简单地允许ICMP回射请求、工CMP回

30、射应答和UDP分组通过的防火墙就容易受到ICMP和UDP协议隧道的攻击。 2)利用FTP-pasv绕过防火墙认证的攻击FTP-pasv攻击是针对防火墙实施入侵的重要手段之一。目前很多防火墙不能过滤这种攻击手段。如CheckPoint的Firewall-1,在监视FTP服务器发送给客户端的数据包时,它在每个包中寻找“227”这个字符串。如果发现这种包,将从中提取目标地址和端口,并对目标地址加以验证。通过验证后,将允许建立到该地址的丁CP连接。攻击者利用这个漏洞特性,可以设法连接受防火墙保护的服务器和服务。3)反弹木马攻击反弹木马是对付状态检测包过滤防火墙的最有效的方法。攻击者在内部网络的反弹木马

31、定时地连接外部攻击者控制的主机,由于连接是从内部发起的,防火墙任何的防火墙)都认为是一个合法的连接,这是多数防火墙的一个基电子科技大学硕士论文新型网络安全防护技术一网络安全隔离与信息交换技术分析研究本盲区,即防火墙不能有效区分内部发起的木马连接和合法连接之间的差异。2.2.3针对应用层代理防火墙的主要攻击从机理上来讲,应用层代理防火墙较前两种技术更为先进,协议检查也更深入。 但由于应用层代理防火墙所采用的单系统设计,在内、外网络间都相当于代理机,一旦黑客利用漏洞攻破代理机,将长驱直入攻击内网,窃取机密数据。 其次,防火墙都是根据访问控制规则来检测攻击行为,针对的都是已知的攻击手段。因而应用层代

32、理防火墙并不能一劳永逸地解决安全问题,对层出不穷的未知攻击更是缺乏先天免疫能力。而且,当前应用层代理防火墙技术受硬件水平,操作系统及软件开发能力的限制,性能上存在一些问题,对D. 0. S等消耗系统资源的攻击难以有效抵御。总的来讲,在当前没有更为全面、有效的安全防范技术之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全。然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击内部网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,己经成为各网络安全厂商和用户的共同需求和目标。2.3网络安全隔离与信息交换技术发展要安全有效地屏蔽内部网络各种

33、漏洞,保护内部网络不受攻击,最有效的办法是实现内、外网络间的安全隔离,从而提升内部网络的整体安全性。国家在2002年1月颁布的计算机信息系统联网保密管理规定第二章(保密制度切从实际出发)第六条规定的“涉国家秘密的计算机信息系统,不得直接或间接地与国际互联网其它公共信息网络相联接,必须实行物理隔离”。因此,网络安全隔离与信息交换技术的发展是适应信息安全的需要,同时也是信息安全技术不断进化的产物。 网络安全隔离技术的发展经历了数个阶段,衍生出多种产品,其实现方法基本可分为两种:基于空间的隔离方法和基于时间的隔离方法。 基于空间的隔离方法一般采用分别连接内、外部网络的两套设备,通过中间存储设备在内、

34、外网络间完成信息交换。基于时i7的隔离方法则认为:用户在不同时刻使用不同网络,通过在一台计算机上定义两种状态,分别对应内部网络安全)状态和公共网络公共状态,保证用户在一定时刻只能处于其中一种状态。时间、空间的隔离方法在具体实现中通常都会有一定的交叉。将曳五些当坦吐丝义新型网络安全防护技术一网络安全隔离与信息交换技术分析研究两种隔离方法有机融合的新技术思路最终促成网络安全隔离与信息交换技术的出现。 而从产品发展过程来看,技术演变从起源的人工数据交换发展到隔离网卡,隔离HUB,进而进入当前网络安全隔离与信息交换技术阶段。2. 3. 1网络安全隔离与信息交换技术起源一“人工数据交换”网络安全隔离与信

35、息交换技术源自于两个网络彻底断开的情况下,解决数据交换的问题所使用的“人工数据交换”,如图2.1所示。存储设备图2.1网络人工数据交换示意图网络人工数据交换由人工操作,包括两个网络:不可信网络和可信网络,两个网络之间物理隔断,若在两个网络间传递数据,则需人工复制后再放置到另一个网络上。在大多数人工数据交换网络方案中,也有一个独立的计算机,或者一个与两个网络分离的DMZ区域(De-Militarized zone),用于对数据进行安全检查。 很明显,网络人工数据交换技术满足很高安全级别,没有人可以从不可信的网络访问和操纵可信网络上的计算机,所有允许传递到可信网络的数据都在一个安全的环境中经过详细

36、的审查,这是从不可信网络到可信网络传递信息的一个最安全的方法。 然而,网络人工数据交换也存在许多自身的限制:1)数据在两个网络之间手动传输速度太慢,对于大多数在线应用来说这 是无法忍受的;2)人工数据交换网络只限于传输文件,而在许多情况中所必需要形成应 用程序密钥和通信协议的命令则不能通过,从而使某一网络上的用户不可能有效地使用另了网络上的计算机资源或进行交互操作。所以人 工数据交换不支持很作网络运作,因此使应用范围受到限制。虫 -f f4 4t ) *土沦这新型网络安全防护技术一网络安全隔离与信息交换技术分析研究 人工数据交换的方法采用空间隔离,使得网络处于信息孤岛状态,虽然实现完全的物理隔

37、离,但需要至少两套网络和系统,且并没有解决病毒、机密泄漏等网络威胁。更重要的是信息交流的不便和成本的提高,这都给维护和使用带来了极大的不便。2.3.2网络安全隔离与信息交换技术发展一网络硬件隔离以硬件隔离卡、隔离HUB为代表的网络硬件隔离技术较网络人工数据交换技术在实时性上有了一定的进步。硬件隔离卡在客户端增加一块硬件卡,客户端硬盘或其它存储设备首先连接到该卡,然后再转接到主板上,通过该卡能控制客户端硬盘或其它存储设备。而在开机选择不同的硬盘启动时,同时选择了该卡上不同的网络接口,从而连接到不同的网络。硬件隔离卡是网络空间、时间隔离的雏形。但是,这种隔离产品有的仍然需要网络布线为双网线结构,产

38、品存在着较大的安全隐患。另外网络的切换需要重新启动系统,数据交换的实时性仍较差。隔离HUB技术则通过切换可信与不可信网络,分时使用不同的网络,从时间上实现了不同网络间的隔离。这类技术的缺点在于仍然无法解决数据交互的实时性。另外,由于存在公用空间或设备,为入侵可信网络留下安全隐患,病毒、泄密等威胁没有消除,网络中的数据交换无法得到监控。2.3.3新型网络安全隔离与信息交换技术随着硬件发展以及软件技术进步,在借鉴防火墙等常规网络防护技术的优势并结合病毒防护、访问控制、日志审计等多种网络安全技术后,网络安全隔离与信息交换技术发展到一个全新的阶段,出现了在网络拓扑中替代防火墙位置,而在安全性、实用性上

39、融合多种网络安全技术优点的新型技术框架,并已经进入产品实用阶段。具体结构如图2.2所示。皇子科技大学硕士论文新型网络安全防护技术一网络安全隔离与信息交换技术分析研究第三章相关理论基础一信息安全技术相关标准3. 1信息安全技术相关标准发展历史及背景知识本文以信息安全通用评估准则为理论依据,指导网络安全隔离与信息交换技术产品的总体框架设计,以阐明其全面安全性及功能设计的正确性。因此,有必要介绍信息技术安全技术信息技术安全性评估准则(等同采用ISO/IEC 15408-1999541,通常简称通用评估准则CC)的相关背景知识。3.1.1通用评估准则发展历史随着经济全球化和以工nternet为代表的全

40、球网络化、信息化的发展,大量信息技术产品包括安全产品需要进入国际市场,而产品的认证是一项既花钱又费时的事情,为减少产品认证方面的一些不必要开支,国际上特别是西方发达国家希望标准化的信息技术安全性测评结果可以互相认可,从而推动全球信息化的发展。另一方面,由于信息安全产品在保障信息安全方面的重要性,为在信息安全产品的框架设计阶段就为今后的开发及研究打下良好的基础,通用评估准则还对产品的设计与开发具有切实的指导意义。 为达到上述目的,早在1990年国际标准化组织(ISO)就开始着手编写国际通用的IT安全性评估准则,但由于涉及大量的协调工作,以致于进展缓慢。1993年6月,由加拿大、美国的标准技术研究

41、所(N工ST)和国家安全局(NSA)联合ITSEC的起草国英国、法国、德国、荷兰组成CC (Common Criteria)工作组,将各自独立的安全性评估准则集合成一个单一的、能被广泛接受的准则,以解决不同准则中出现的概念和技术上的差异,并把成果作为对国际标准的贡献提交给ISO.CC工作组经过5年的努力,于1998年完成CC正式版本即2.0版的起草。1999年12月,ISO对CC作一定修改后正式作为国际标准ISO/IEC (15408信息技术安全技术信息技术安全性评估准则颁布。该标准是目前最全面的信息技术安全评估准则。3.1.1.1 TCSEC到CC的发展历程 早在上个世纪70年代美国就开展信

42、息技术安全性评估标准研究,并于1985年由美国国防部正式公布了DOD5200.28-STD可信计算机系统评估准则(TCSEC,也称桔皮书),这是国际公认的第一个计算机信息系统评估标准。在随后的十年里,欧美各国都开始积极开发建立在TCSEC基础上的评估准则,这坐亘型fx人酗 ie,文一mm翌丛进 g*丝上毗遂鱼匾盔皇直文技土分五皿丑些准则更灵活、更适应IT技术的发展。以下是一些评估准则的简介。(1)可信计算机系统评估准则(TCSEC) TCSEC作为军用标准,提出了美国在军用信息技术安全性方面的要求。由于当时技术和应用的局限性,所提出的要求主要是针对没有外部连接的多用户操作系统。安全要求从低到高

43、分为D、C, B, A四类,类下分为D, C1, C2,B1, B2, B3, A1等了个安全级别,每一级要求涵盖安全策略、责任、保证、文档四个方面。在后来,为适应信息技术的发展又陆续颁布了一系列的解释性文件,如“可信网络解释”(TNI)和“可信数据库解释”(TDT), NSA先后建立了可信产品评估计划(TPEP)、可信技术评定计划(TTAP)来评定信息技术产品刘-TCSEC的符合性,前者只针对军用信息技术产品,后者开始延伸到民用信息技术产品。(2)信息技术安全性评估准则(ITSEC) 受TCSEC的影响和信息技术发展的需要,在20世纪80年代后期,几个欧洲国家和加拿大纷纷开始开发自己的评估准

44、则。法国、德国、荷兰和英国等欧洲国家合作,于1990年提出欧共体的工TSEC,真正成型的1.2版本于1991年由欧洲标准化委员会正式公开发表。工TSEC作为多国安全评估标准的综合产物,适用于军队、政府和商业部门。它以超越TCSEC为目的,将安全性要求分为“功能”和“保证”两部分。其中,“功能”指为满足安全需求而采取的一系列技术安全措施,如访问控制、审计、鉴别、数字签名等;“保证”指确保“功能”正确实现及其有效性的安全措施。在工TSEC中还首次提出“安全目标”(ST-Security Target)的概念,包括对被评估产品或系统安全功能的具体规定及其使用环境的描述。功能要求在测定上分F1-F10

45、共10级。1-5级对一应于TCSEC的D到A, 6-10级加上了以下概念:F6:数据和程序的完整性F7:系统可用性F8:数据通信完整性F9:数据通信保密性F10:包括机密性和完整性的网络安全保证要求分为6级:El:钡1试E2:配置控制和可控交付 E3:能访问详细设计和源码E4:详细的脆弱性分析E5:设计与源码明显对应E6:设计与源码在形式上一致。(3)加拿大可信计算机产品评估准则(CTCPEC)CTCPEC 1.0版于1989年公布,专为政府需求而设计,1993年公布了3. 0电子科技大学硕士论文新型网络安全防护技术一网络安全隔离与信息交换技术分析研究版。作为工TSEC和TCSEC的结合,将安

46、全分为功能性要求和保证性要求两部分。功能性要求分为机密性、完整性、可用性、可控性等四个大类。在每种安全要求下又分成多级以表示安全性上的差别,按程度不同分为0-5级。(4)美国信息技术安全联邦准则(FC) 在20世纪90年代初,美国为适应信息技术的发展和推动美国国内非军用信息技术产品安全性的进步,其NSA和N工ST联合起来对TCSEC作修订。首先,针对TCSEC的C2级要求提出了适用于商业组织和政府部门的最小安全功能要求(MSFR)。后来,在MSFR和加拿大CTCPEC的基础上,美国于1992年底公布了FC草案1.0版,它是结合北美和欧洲有关评估准则概念的另一标准。在此标准中引入了“保护轮廓”(

47、PP-Protect Profile)这一重要概念,每个保护轮廓都包括功能部分、开发保证部分和评测部分。其分级方式与TCSEC不同,充分吸取了TTSEC, CTCPEC中的优点,主要供美国政府、民用和商用。(5)通用评估准则(CC) 1993年,美国和加拿大经过协商同意将基于FC草案1.0版和CTCPEC 3.0版开发北美通用的评估准则,并将这一计划通报欧共体。英国、法国、德国和荷兰积极响应,并同加拿大、美国NIST和NSA六国七方组成CC工作组,制定国际通用的评估准则CC。在CC中充分突出“保护轮廓,将信息技术安全要求分为“功能”和“保证”两大部分。CC工作组于1996年颁布了CC1. 0版

48、,1998年颁布了CC2. 0版。1999年6月,ISO接纳CC2. 0版作为ISO/IEC 15408草案,并定名为“信息技术一安全技术一IT安全性评估准则”,但仍沿用CC作为其简称。1999年12月,ISO在广泛征求意见并进行一定修改后,正式颁布国际标准ISO/工EC 15408,对应的CC版本为2. 1版。3.1.1.2 CC在我国的实施情况1997年,我国开始组织有关单位跟踪cc发展,同时对cc 1. 0版做了大量研究工作。在CC成为国际标准以后,我国即着手制定对应的国家标准。由中国信息安全产品测评认证中心、信息产业部第三十研究所、国家信息中心和复旦大学共同起草的GB/T 18336: 2001信息技术安全技术信息技术安全性评估准则(等同采用ISO/IEC 15408-1999仁541,通常简称通用评估准则Cc)于2000年底完成全部起草工作形成报批稿;2001年3月8日国家质量技术监督局将其作为国家标准GB/T 18336正式颁布,并定于2001年12月1日正式实施。随着我国信息化建设的发展,目前国内出现了大量的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 期刊短文 > 信息管理

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com