信息安全技术与实施
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.1.4 信息安全的要素

虽然网络安全同单个计算机安全在目标上并没有本质区别,但由于网络环境的复杂性,网络安全比单个计算机安全要复杂得多。第一,网络资源的共享范围更加宽泛,难以控制。共享既是网络的优点,也是风险的根源,它会导致更多的用户(友好与不友好的)从远地访问系统,使数据遭到拦截与破坏,以及对数据、程序和资源的非法访问。第二,网络支持多种操作系统,这使网络系统更为复杂,安全管理与控制更为困难。第三,网络的扩大使网络的边界和网络用户群变得不确定,对用户的管理较计算机单机困难得多。第四,单机用户可以从自己的计算机中直接获取敏感数据,但网络中用户的文件可能存放在远离自己的服务器上,在文件传送过程中,可能经多个主机的转发,因而沿途可能受到多处攻击。第五,由于网络路由选择的不固定性,很难确保网络信息在一条安全通道上传输。

基于对上述5个特点的分析可知,保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

(1)可用性。可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。由于网络最基本的功能就是为用户提供信息和通信服务,而用户对信息和通信需求是随机的(内容的随机性和时间的随机性)、多方面的(文字、语音、图像等),有的用户还对服务的实时性有较高的要求。网络必须能够保证所有用户的通信需要,一个授权用户无论何时提出要求,网络必须是可用的,不能拒绝用户要求。攻击者常会采用一些手段来占用或破坏系统的资源,以阻止合法用户使用网络资源,这就是对网络可用性的攻击。对于针对网络可用性的攻击,一方面要采取物理加固技术,保障物理设备安全、可靠地工作;另一方面通过访问控制机制,阻止非法访问进入网络。

(2)机密性。机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅指国家机密,也包括企业和社会团体的商业秘密和工作秘密,还包括个人的秘密(如银行账号)和个人隐私(如邮件、浏览习惯)等。网络在人们生活中的广泛使用,使人们对网络机密性的要求提高。用于保障网络机密性的主要技术是密码技术。在网络的不同层次上有不同的机制来保障机密性。在物理层上,主要是采取电磁屏蔽技术、干扰及跳频技术来防止电磁辐射造成的信息外泄;在网络层、传输层及应用层主要采用加密、路由控制、访问控制、审计等方法来保证信息的机密性。

(3)完整性。完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。只有具有修改权限的实体才能修改信息,如果信息被未经授权的实体修改了或在传输过程中出现了错误,信息的使用者应能够通过一定的方式判断出信息是否真实可靠。

(4)可控性。是控制授权范围内的信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。首先,系统要能够控制谁能够访问系统或网络上的数据,以及如何访问,即是否可以修改数据还是只能读取数据。这要通过采用访问控制等授权方法来实现。其次,即使拥有合法的授权,系统仍需要对网络上的用户进行验证。通过握手协议和口令进行身份验证,以确保他确实是所声称的那个人。最后,系统还要将用户的所有网络活动记录在案,包括网络中计算机的使用时间、敏感操作和违法操作等,为系统进行事故原因查询、定位,事故发生前的预测、报警,以及为事故发生后的实时处理提供详细、可靠的依据或支持。审计对用户的正常操作也有记载,可以实现统计、计费等功能,而且有些诸如修改数据的“正常”操作恰恰是攻击系统的非法操作,同样需要加以警惕。

(5)不可抵赖性。不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。即发送者不能抵赖他发送过消息和消息内容,而接收者也不能抵赖其接收到消息的事实和内容。