1.3 网络安全策略、安全服务与安全机制
1.3.1 网络安全策略
网络安全策略通常是根据网络需求确定并建立起的最高一级的安全规范,其表现形式通常为有关管理、保护和发布敏感信息的法律、规定等。通俗地说,安全策略提出了网络安全系统要达到什么样的安全目标,根据该目标,在该系统的安全范围内,什么操作是允许的,什么操作是不允许的。
网络安全策略包括物理安全策略、访问控制策略、攻击防范策略、加密认证策略和安全管理策略等内容。
1.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等。
2.访问控制策略
访问控制策略是网络安全防范和保护的主要策略,是保证网络安全最重要的核心策略之一,其主要任务是保证网络资源不被非法使用和非正常访问。
3.攻击防范策略
攻击防范策略是为了对抗来自外部网络的攻击而进行积极防御的策略。积极防御可采用安全扫描工具来及时查找安全漏洞,也可以采用入侵检测技术,对系统进行实时交互的监测和主动防卫。
4.加密认证策略
根据网络信息安全的不同要求,系统可以制定不同的加密认证策略。
5.安全管理策略
为了确保网络的安全,除了采用各种技术手段外,还必须制定并严格执行有关规章制度。网络安全管理策略的内容,包括确定安全管理等级和安全管理范围、制定网络使用维护制度和信息安全保密管理制度,以及采取确保网络与信息系统安全的应急响应等措施。
1.3.2 网络安全服务
网络安全服务是指根据网络安全策略要求,系统应该完成的安全任务。在国际标准化组织(ISO)确定的开放互联标准(OSI)中安全服务被定义为:
安全服务是由参与通信的开放系统中的某一层所提供的,能够确保该系统或数据传输具有足够的安全性的服务。ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。
1.鉴别
该服务主要用于确认所声明身份的有效性,它包括对等实体鉴别和数据源鉴别两类。
1)对等实体鉴别
确认对方通信实体确实是它所声称的实体身份,包括单向对等实体鉴别和双向对等实体鉴别,防止假冒或重放等攻击。
2)数据源鉴别
确认数据单元的来源,确保信息来源的真实性。但该服务不能防止对数据单元的复制或篡改。
2.访问控制
防止非授权使用资源。该安全服务可用于限制对某种资源的各种访问。
3.数据保密性
防止数据在存储或传输时被窃取或窃听,包括连接保密性、无连接保密性、选择字段保密性、业务流保密性等。
1)连接保密性
为某个连接的所有用户数据提供保密性。
2)无连接保密性
为单个无连接的N层服务数据单元中的所有用户数据提供保密性服务。
3)选择字段保密性
为连接上的用户数据内或单个无连接服务数据单元中的被选择的一些字段提供保密性。
4)业务流保密性
防止通过观察业务流得到有用的保密信息。
4.数据完整性
防止对数据篡改等主动攻击,包括带恢复的连接完整性、不带恢复的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性等。
1)带恢复的连接完整性
这种安全服务为某个连接上的所有用户数据提供完整性保护,并且检测对某个完整的服务数据单元序列内任何一个数据做出的任何篡改、插入、删除操作并同时进行补救或恢复。
2)不带恢复的连接完整性
与带恢复的连接完整性相同,但不试图恢复数据原貌。
3)选择字段连接完整性
这种安全服务向在某个连接上传输的某个服务数据单元的被选择字段提供完整性保护,即确定这些字段是否经过篡改、插入、删除等非法操作。
4)无连接完整性
这种安全服务由N层提供时,向提出请求的N+1层实体提供完整性保证。这种服务可以对单个无连接服务数据单元的完整性提供保证,确定收到的服务数据单元是否经过篡改,还可以对重放攻击进行有效的检测。
5)选择字段无连接完整性
这种安全服务对单个无连接服务数据单元中被选择字段的完整性提供保证,确定被选择的字段是否经过篡改。
5.不可否认
防止发送者否认曾经发送过的数据或内容,同时也防止接收者对所接收到信息的否认。包括带数据源证明的不可否认和带递交证明的不可否认。
1)带数据源证明的不可否认
向数据接收者提供数据来源的证明,防止发送者否认发送曾经发送过该数据。
2)带递交证明的不可否认
向数据发送者提供数据递交的证明,防止接收者否认曾经接收过数据。
1.3.3 网络安全机制
网络安全策略和安全服务是利用不同的安全机制来实施的。安全机制是根据安全策略所设定的安全目标,根据安全服务所要完成的安全任务,采用具体的方法、设备和技术来实现的。安全机制分为特定安全机制的和普通安全机制两大类。
特定安全机制有以下几种。
1.加密机制
借助各种加密算法对存放的数据和传输中的信息进行加密、解密。
2.数字签名机制
信息发送方首先用密码算法使用发送方的私钥对数据单元签名,接收方可以利用发送方公钥验证该签名的真实性和合法性。
3.访问控制机制
根据访问者的身份和有关信息,决定实体的访问权限。
4.数据完整性机制
判断信息在传输过程中是否被篡改过。
5.鉴别交换机制
以交换信息的方式来确定实体身份的一种机制。
6.通信业务填充机制
通过填充冗余的业务流量来防止攻击者对流量进行分析,填充过的流量需要加密保护。
7.路由控制机制
信息发送者选择特殊的路由,保证数据安全。
8.公正机制
有可信第三方参与的数字签名及验证。
其他常用的安全机制还包括安全标记、安全审计跟踪、安全恢复、事件检测等。