信息系统等级保护安全建设技术方案设计实现与应用
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.1 信息安全发展简介

1.1.1 信息安全发展的基本情况

信息安全是一个具有悠久历史的话题,随着阶级的出现人们就开始注意信息的保密,早在古罗马时代就用简单的密码来隐蔽信息。国家的出现,使政治、经济、军事及外交等领域的信息安全成为十分重要的问题。在早期,除了采用物理和管理措施以外,用密码技术来隐蔽信息成为信息传送中最有效的保护手段。

20世纪40年代以来,计算机的出现和计算技术的迅速发展使信息的存储、传输和处理形式发生了巨大变化。随着计算机在社会各个领域的广泛应用,以计算机为核心的信息安全问题越来越突出地表现出来。与计算机出现以前的信息安全保密相比,计算机信息系统的安全保密问题要多得多,也复杂得多,涉及从物理环境到硬件、软件、系统运行,以及数据传输等各个方面。除了传统的安全保密技术外,计算机信息系统的安全有丰富的内容和完整的体系。

20世纪70年代以来,以网络为平台的信息处理系统迅速发展,使计算机从应用发展到网络阶段,也使人类社会步入信息时代。网络化的信息系统是集计算机、通信和信息处理于一体,连接广大区域的系统,是现代社会活动不可缺少的基础。随之而来的信息安全问题也更加复杂化,由单一计算机系统的信息安全变成包括计算机系统在内,以及大量与网络相关的环境、传输及体系结构等相关的系统安全问题。系统安全包括系统安全运行和信息安全保护两个方面,涉及计算机安全、网络安全、操作安全、访问控制、物理安全、电磁安全,以及法律和管理等方面的内容。20世纪70年代以来是密码技术蓬勃发展的时期,并随着应用的推广逐步走向社会并走向大众。

20世纪90年代以来,信息系统安全以信息安全保障为目标,在保密性和完整性的基础上强调可用性要求的实现。密码技术则向集成化发展,PKI(Public Key Infrastructure,公钥基础设施)技术是其典型代表;另外,密码技术与信息系统安全的结合是当前信息安全的一个重要发展局势。综合系统安全技术与密码技术,信息安全技术的发展可以粗略地划分为以下3个阶段。

第 1 阶段:以通信信息保护为主要内容,以单一密码技术为主要技术手段,计算机安全技术与通信安全技术分离。

第 2 阶段:以信息的保密性、完整性及真实性保护为主要内容,密码技术向多元化发展。以访问控制为核心的系统安全技术得到发展,计算机安全技术与通信安全技术相结合。

第 3 阶段:系统安全技术以安全保障(保密性、完整性及可用性)为主要内容,密码技术向集成化发展。计算机安全技术与通信安全技术密切结合,密码技术与系统安全技术密切结合。

标准是技术发展的产物,同时又推进技术的发展,信息安全标准也不例外。信息安全标准的发展在一定程度上可以反映信息安全技术的发展情况,20世纪80年代初制定的《可信计算机系统评估准则》(TCSEC)成为推进信息安全的经典之作。此后,欧洲各国、加拿大及澳大利亚等在安全技术发展的基础上相继推出了各自的信息安全标准(包括1988 年德国的《绿皮书》;1989年英国的《信息安全标准》,1991 年英国、德国、法国及荷兰等国联合制定的《供欧洲共同体使用的信息技术安全评估准则》(ITSEC),1993 年加拿大的《可信计算机产品评估准则》(CTCPEC),以及1993年美国的《安全联邦标准草案》(FC)等),并在此基础上于 1998 年上述相关国家和部门共同制定出反映当前信息安全技术发展的最新标准——ISO/IEC 15408:1999 Information technology-Security techniques-Evaluation Criteria for IT Security(信息技术-安全技术-IT安全性评估准则,简称CC)。这些充分反映了信息安全技术从20世纪80年代后期以来,在世界范围内得到广泛重视和迅速发展。

我国信息安全技术在近年来也得到迅速发展,随着信息化步伐的加快,信息安全问题显得越来越突出,信息安全受到广泛关注。在业内人士的共同努力下,我国信息安全技术已经取得了长足的进步,IDS、防火墙及防病毒等安全产品随处可见并在信息系统的安全防范方面发挥了积极的作用。在有关部门的推动下,已经发布并正在制定的一系列信息安全技术标准对于促进信息系统的安全建设和安全产品的开发起到了积极的推动作用。但是由于我国信息安全技术的基础还十分薄弱,与信息安全技术密切相关的芯片、操作系统及数据库管理系统等信息技术和产品还是国外产品占领主要市场。当前我国信息安全从技术到管理,还远远不能适应信息化发展的需要。这一切表明,我国信息安全任重而道远。需要全国同仁共同奋斗,尽早实现信息安全,为信息化保驾护航的目标。

1.1.2 信息安全的新发展

20世纪90年代以来,信息安全方面有许多新的发展,主要表现在观念上的转变、认识上的提高,以及技术上的进步等方面。

1.观念上的转变

安全观念上的转变主要是指信息安全的概念由信息安全保护发展为信息安全保障的转变,信息安全保障所包含的信息保护、运行检测、快速反应及故障恢复等,对于信息系统安全来说并非都是新的内容。但在新的环境和情况下能更全面并更完整地反映现代信息系统对信息安全要求的新变化,即更加关注信息系统所提供的安全可靠的服务。人们已经不只是采用被动的保护手段来进行信息安全防护,而是从服务的角度,从系统的高度来提供可信、完整、一致且可靠的信息服务的保障。从一定意义上讲,这种信息安全保障的概念已经涵盖了从使用角度对信息系统的所有要求。

2.认识上的提高

认识上的提高主要表现在以下三方面。

(1)安全的相对性原理

安全的相对性原理主要是指任何一个信息系统的安全性都是相对的,没有绝对安全的系统。因为安全与攻击、破坏及一切不安全行为之间是一种对抗的关系,是矛与盾的关系,所谓“道高一尺,魔高一丈”就是这个道理。当然相对安全应该是有标准的,所以当我们说某一个系统或某些信息是安全的,只能理解为该系统符合一定的安全等级要求,或者该信息受到某种程度的安全保护。安全的相对性原理对于了解和建立安全信息系统都是十分重要的,更是认识和理解信息安全等级保护思想的基础。

(2)安全整体性和木桶原理

安全的整体性是指一个信息系统的安全性应从整体及系统的角度考虑,系统安全性的木桶原理是指任何一个信息系统的安全性由组成该系统的安全性最低的那部分来表征。结合整体性和木桶原理,一个安全的信息系统在充分考虑各安全功能的关联性和互补性的基础上,其各个组成部分的安全性应具有一致性,这对于建立具有平滑一致的安全性的信息系统具有重要的指导意义。

(3)人与信息系统安全的关系

任何信息系统在分析设计其安全性时都必须把人考虑在内,人作为信息系统的组成部分在其中起着重大的作用。作为管理者,应该按照信息系统在安全方面的要求制定严格的规章制度并采取有效措施付诸实施;作为与信息系统安全运行有关的人员,如系统安全员、管理员及审计员等,应按照信息系统安全运行的要求正确操作管理系统的安全运行;作为信息系统用户的人员,应该严格按照系统的使用规定操作使用信息系统。如果各类人员都能各负其责,各执其事,严格按照要求去做,那么一方面可以大大减少无意的人为失误所造成的对系统安全的威胁;另一方面能减少内部人员作案的可能,也便于发现外来入侵。

3.技术上的进步

信息安全技术的发展和进步与计算机和网络技术的发展及其应用的普及密切相关,在一定意义上是由需求牵引的,当然网络入侵所带来的威胁也从反面促进了安全技术的发展。信息安全技术上的进步主要表现在以下几个方面。

(1)安全范围的变化

早期的计算机多以单机方式工作,并有专门的机房环境来保护计算机系统免遭破坏。这时的计算机安全或者说计算机信息系统安全完全是机房范围内的事情,可以看作是一个点的安全;当多台计算机连接成计算机网络时,信息需要在网络上传送。于是信息系统的安全除了各台计算机所在机房范围的安全外,网络传输的安全也十分重要,这种安全范围可看成是线。随着Internet的发展和普及,计算机网络已不仅是主机系统之间的互联,而是众多服务器与无数客户端之间的广泛连接,这种连接的安全范围可看做是面;如果通信方式包括无线通信,安全范围更成为立体的。安全范围的变化,需要相应的安全技术来保障计算机网络信息系统的安全。

(2)密码技术与系统安全技术相结合

采用密码技术运用加密的方法保护信息安全是一种传统且行之有效的方法。但是随着信息技术的发展,单纯的加密已不能满足信息安全的需要,人们越来越认识到把密码技术与系统安全技术相结合的重要性。目前对于信息安全来说,“系统安全是基础,密码技术是关键”的观点已为越来越多的业界人士所认同。比如,操作系统中采用密码技术进行身份鉴别和文件加密保护,以及数据库中数据的加密保护等。以PKI为基础的CA系统可以说是密码技术与系统安全技术相结合的范例,以TCP为基础的可信计算则更是密码技术与系统安全技术更加紧密相结合的典范。

(3)PKI

PKI为数据加密和创建数字认证提供了强有力的支持,并为数据加密、数字签名、抗抵赖、数字完整性,以及鉴别所需的密钥和认证实施了统一的集中化管理。PKI把公开密钥密码体制与非公开密钥密码体制相结合,强化了密钥管理。并且为建立全系统的认证和加密机制打下了良好的基础,是21世纪密码技术的发展方向。电子政务及电子商务的安全性是当前人们普遍关注的热点,它带动了认证理论及密钥管理等安全理论和技术的研究。

随着密码分析和攻击手段的发展和计算机运算速度的不断提高,各种密码算法的新的密码体制处于探索之中,基于密码理论的综合研究成果和可信计算机系统的研究成果、构建 PKI、密钥管理基础设施(KMI)及授权管理基础设施(PMI)成为当前的一个热点话题。

(4)基于TPM(可信平台模块)的可信计算

基于TPM的可信计算是近年来迅速发展的一个新概念,可以说是密码技术与系统安全技术更加密切结合的一个典范。TPM所支持的可信计算平台与计算机操作系统和网络系统等核心程序密切结合,使密码技术渗透到系统的低层,为系统安全性提供更加强有力的支持。基于TPM的可信计算致力于促成新一代具有安全及信任能力的硬件运算平台,为计算机安全提供一定安全支持,包括以密码技术和证书技术为基础和以信任链提供的真实可信支持;以数字证书技术支持的基于智能卡的用户及设备的真实性鉴别支持;以密码技术为基础的基于数据加解密、数字签名和验证的数据完整性和保密性支持,以及基于密码技术支持的安全增强的访问控制。基于TPM的可信计算平台的基本思路是首先建立一个可信任的根,由物理安全和安全管理来确保。然后建立一条信任链,从信任根开始到可信硬件平台、可信操作系统,再到可信应用。一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统。从而确保计算机系统所执行的软件是真实可信的,没有被篡改和破坏。这种以真实可信为基本目标的安全机制在确保用户私密性的前提下,为其身份的真实性鉴别提供支持,在电子商务及其他信息化应用的安全中有十分重要的作用。

4.从信息安全的称谓看信息安全的发展

信息安全的称谓随着信息安全技术的发展发生了有趣的变化,从早期的计算机安全和计算机系统安全、计算机信息系统安全到现在的信息安全和信息系统安全。曾经被人们广泛采用并且现在还在使用的一些有关信息安全的称谓,如网络安全、网络系统安全、网络信息安全、网络信息系统安全,以及信息网络安全、信息网络系统安全、网络计算机安全和计算机网络安全等,无不反映出信息安全的一些发展痕迹。这些称谓从字面上看,有的差别不大,有的相去甚远。然而其基本含义是完全一致的,只是在信息安全发展的不同阶段人们从不同的侧面注重考虑和认识信息安全问题的反映。所有这些称谓都是确保在计算机和网络环境的信息系统的安全运行,并且确保信息系统中所存储、传输和处理的信息的安全保护,或者简单地描述为系统安全运行和信息安全保护。也就是通常所说的确保信息的保密性、完整性和可用性(包含可控性、抗抵赖性、可辨认性和可操作性等)。

“信息安全”和“信息系统安全”是当前人们使用最多的称谓,也是业界人士普遍认为比较规范的一种称谓。为了对信息安全的含义有一个比较确切的理解,我们首先对“信息”一词做简单说明。“信息”是一个十分宽泛的概念,从对其进行处理和传播的角度可以粗略地划分为“数字化信息”与“非数字化信息”。这里所说的“信息安全”中的“信息”应该指数字化信息,或者说指通过计算机及网络进行存储、传输并处理的信息,因此“信息安全”就应该是指通过计算机、网络进行存储、传输并处理的数据信息的安全,“信息系统安全”可以理解为是“信息安全”的同义词。虽然“信息安全”可能会超出信息系统安全的范围,但我们所说的信息安全基本上是围绕信息系统安全实现的。实际上,信息安全并不仅仅是指对信息的保护,而应该是一个对信息系统的运行和其中信息进行安全保护的概念。

“计算机安全”、“计算机系统安全”和“计算机信息系统安全”是在计算机发展的不同历史时期具有相同含义的不同称谓,早期称为“计算机安全”;后来称为“计算机系统安全”,而“计算机信息系统安全”应该是最确切的称谓。计算机的传统应用领域包括数值计算(科学和工程计算)、数据处理(事务处理),以及过程控制和智能化处理几个方面。计算机信息系统安全主要是指计算机在数据处理方面应用的安全,当然也应包括其他应用领域的安全。只是由于数据处理方面的应用使得计算机直接面对广大用户,所以安全问题更为突出。这里的计算机信息系统安全同样是指在计算机及网络环境下运行的信息系统的安全,包括计算机和网络硬件系统的安全、操作系统安全、数据库管理系统(如果有的话)安全,以及应用系统安全等。当单机操作系统时,则不需要考虑数据信息在网上传输的安全问题;当分布式操作系统时,操作系统安全需要考虑分布式节点内部数据信息的安全和节点间数据信息传输的安全,对于数据库管理系统也是一样。当然如果前二者均未考虑数据信息在网上传输的安全,则必须由网络系统或应用系统来解决这些问题。

“网络安全”、“网络系统安全”和“网络信息系统安全”等无疑是指确保网络不受各种攻击和破坏的影响,是一个时期以来网络的快速发展,以及网络攻击对信息安全带来的巨大危害的反映。然而在当今“网络就是计算机”和“计算机就是网络”的时代,网络与计算机在实际应用中已紧密地融为一体。实际上,在数字化系统中的各种网络设备,比如交换机、路由器及网关等都是专用的计算机,作为网络资源重要组成部分的各种服务器、工作站及客户机等更是各种通用或专用计算机。因此网络安全实际上是指网络、计算机及其上运行的数据处理系统的安全,这里强调网络安全完全可以理解为是因为网络的广泛应用使得安全问题变得尤为突出的缘故。当然“网络安全”并不仅仅指的是网络自身的安全,网络安全所要保护的对象最终仍然是网络中的信息。如果没有了信息,网络则无存在的必要。

1.1.3 信息安全的新概念

信息安全的新概念主要体现在从信息安全保护到信息安全保障的发展、信息系统的整体安全,以及系统安全技术与密码技术相结合等方面。

1.信息安全保障

信息安全保障是指传统意义上对信息的保密性及完整性的保护。

近年来,信息安全保障的概念越来越受到人们的关注。信息安全保障是用来防止信息财产被故意的或偶然泄露、改变、破坏或者使信息不可用的系统识别、控制及策略和过程。按照信息安全保障的要求,信息安全必须考虑以下方面。

(1)信息保护(P):对信息系统中存储、处理、传输和使用的信息进行保护,使其不因内部和外部的人为或自然的原因遭到泄露、破坏或篡改。

(2)运行监测(D):对运行中的信息系统,通过一定手段随时检测并监控系统的运行情况,以及时发现各种入侵和破坏。

(3)快速反应(D):对信息及信息系统运行中出现的各种异常情况能及时做出反应。

(4)快速恢复(R):当信息遭到破坏或系统不能正常运行时能及时且快速地恢复。

2.信息系统整体安全

信息安全的目标是保护在信息系统中存储、传输和处理的信息的安全,概括为确保信息的完整性、保密性和可用性。完整性是指信息必须按照其原形保存,不能被非法破坏,也不能被偶然及无意地修改;保密性是指信息必须按照拥有者的要求保持一定的秘密性;可用性是指在任何情况下信息必须是可用的,它是信息系统能够完成可靠操作的重要前提。这里的信息系统是指在计算机网络环境下运行的信息处理系统,因而计算机安全及网络安全应该是信息安全的基础和保证。归结起来,信息系统整体安全应从以下几个方面理解。

(1)整体安全才是真正的安全,只有对计算机、网络及在其上运行的信息处理系统从组成信息系统的各个层面(包括物理、系统、网络、应用和管理层面等)的安全进行整体考虑才能实现真正的信息系统安全。

(2)技术和管理是信息安全的两个重要方面,147号令和GB 17859—1999把计算机信息系统定义为“计算机信息系统是由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人/机系统”,人/机系统强调了人对信息系统安全的重要性,人的因素需要通过加强管理来发挥作用。

(3)可信计算基(TCB)是信息系统中所有安全机制的总称,GB 17859—1999把计算机信息系统的安全定义为TCB是计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供一个可信计算机系统所要求的附加用户服务。这一定义完全可以扩展到信息系统,信息系统的TCB就是我们通常所说的信息系统安全子系统。

3.系统安全技术与密码技术密切结合

密码技术在信息保护中的重要作用早已广为人们所认识,关于密码技术与信息安全的关系人们也在不断地探索中得到越来越正确的答案。正如美国密码学顾问斯克内尔(Schneier B.)在《网络信息安全》(Secrets and Lies: Digital Security in Networked World)一书前言中所叙述的那样,他在《应用密码学》(Applied Cryptograph)一书中把密码学说成了灵丹妙药。使得读者将密码学视为一种神奇的安全面粉,认为把它撒在软件上即可使软件安全,真是有些天真。因为密码学是数学的一个分支。数学是精确的,而安全性则涉及硬件、软件、网络和人这些复杂、不稳定且充满漏洞的因素。

这里没有丝毫降低密码技术在信息安全中的重要作用的意思,只是想说明密码技术只有与系统安全技术紧密结合,才能构建出具有适当强度安全的信息系统。当前系统安全技术与密码技术相结合主要体现在以下方面。

(1)以访问控制为中心的系统安全技术能构建完整的安全体系结构。

(2)密码技术对防假冒、抵赖、信息被泄露,以及篡改等方面有着不可替代的作用。

(3)把系统安全技术与密码技术有机结合能实现优势互补。

(4)以PKI为基础的CA系统是安全技术与密码技术结合的范例。

(5)基于TPM的可信计算为计算机系统和网络系统的安全提供了强有力的支持。