⑴ 美國國防政策是什麼
強大的軍事力量奠定了美國世界霸主地位的基石。美國的軍事實力已達到了歷史的頂峰,美國海軍目前的兵力已經超過了世界其他國家海軍兵力的總和,美國空軍的先進飛機也被部署在世界各地。美軍具備了戰略投送能力,可將士兵迅速空運到世界任何熱點地區展開作戰,美軍現役的近千架空中加油機維持著美國的戰略空運能力,同時也擴大了美國空軍及海軍航空兵作戰飛機的作戰半徑,使美軍獲得了全球作戰能力。美軍還通過指揮、通訊、偵察系統(簡稱C3I)等相關技術的不斷進步,確保美軍比以往任何時期都能更有效地進行全球快速部署,迅速投入作戰。
美軍已在戰略和戰役指揮層次實現了自動化指揮,美軍的指揮中心可隨意控制戰場上任何一個士兵,以及戰區上空的各種作戰飛機。利用各種衛星的支持,可為戰場上各個作戰單元提供通信和導航,還能為指揮中心提供對戰場的實時偵察。雖然目前美軍的自動化指揮已具備相當高的水平,但是美軍仍在繼續建設一體化信息-偵察指揮系統,力求將包括每個士兵在內的所有作戰單元全部整合在該系統內。這一構想被美軍命名為「網路中心戰」。通過將C3I系統逐步升級為C4I(指揮、控制、通信、計算機和情報,簡稱C4I),美軍可在戰斗中大量使用包括制導炮彈、導彈、航空炸彈等各型精確制導武器,這就需要衛星提供定位導航,大量使用預警機以發現地面和空中目標,以及進行無線電技術偵察和電子戰。所有航空器將具備全天候使用精確制導武器的作戰能力。無人機也將得到更廣泛的運用,從連續飛行幾天執行戰略偵察任務的無人偵察機,到直接可以通過手控起飛的小型無人偵察機,都可為指揮人員提供各種層次的戰場實時偵察信息。不久的將來,無人攻擊機也會出現在戰場上。
然而,這一切靠的是天文數字般的巨額軍費投入,目前美國每年的軍費開支已達到世界其他國家軍費開支的總和。而如今金融危機愈演愈烈,美國政府已是處處捉襟見肘,陷入了巧婦難為無米之炊的窘境。在缺錢的嚴峻形勢下,天價軍費打造的美軍還能否按以往的軌道運轉下去?目前來看前景實在難以樂觀。
戰略轉型的困局
美軍積極謀求從C3I向C4I轉型,力求通過信息技術優勢實現兵力的最優化配置,使現有作戰能力得到倍增,而達成這些目標的前提是美軍的全球快速部署,但目前來看還面臨一系列問題,其中美軍戰略機動與戰術機動能力之間的矛盾和不匹配,以及作戰單元缺乏穩定性,成為困擾美軍將領的心頭大患。
被太平洋和大西洋環繞的獨特地理環境,成了美國抵禦敵國入侵的天然屏障,但也使美軍的全球部署面臨距離遙遠的問題。目前與美國利益息息相關的全球熱點地區大都分布在亞洲,而且相對這些熱點地區美國本土恰好處在地球的背面。這樣的地理布局使得美國在大規模軍事力量投送以及兵力展開上需要花費大量的時間和財力。目前美國陸軍一個重型師(坦克師或機械化師)一般編制員額16000人、250輛「艾布拉姆斯」坦克、大量的「布雷德利」步兵戰車、50輛自行反坦克導彈車和自行防空導彈車、36輛坦克架橋車、12輛自行火箭炮車、54門自行火炮、50架武裝直升飛機、100台卡車、千餘台各種輔助車輛。整個重裝師每天需要近千噸燃料、彈葯、糧食等各種補給品。目前美國載重能力最大的C-5型運輸機一次只能運送兩輛「艾布拉姆斯」坦克或6架直升飛機。而稍小的C-17型運輸機一次只能運送一輛坦克或4架直升機。美軍裝備數量最多、最任勞任怨的C-130型運輸機一次只能容納1架直升機,大型的地面裝備卻無法運載。重裝師的其他大型地面裝備,如坦克架橋車、自行火炮、多管火箭炮系統根本無法進行空運,只能通過海運部署。即便如此,美軍的空運能力還受到大型運輸機的數量制約,目前美軍C-5型運輸機僅僅裝備了80多架。有限的運力還要保障空降兵以及美軍的其他日常需求,而且戰時運輸機編隊飛入戰區還有可能因敵方地面防空火力和空軍的打擊而遭受損失,進而使空運能力降低。
雖然重型地面裝備可以通過海運來投送,而且費用要比空運便宜近一倍,但是海運耗時卻比空運要長得多。世界近100年來雖然科技不斷進步,但是海運船隻的航速卻始終沒有超過40公里/小時。雖然海運的容量比飛機大很多,但是要將一個整裝滿員的重裝師從美國本土運往亞洲需要一個多月的時間。這對於現代戰爭而言是不能容忍的,因此為解決這一快速部署的難題,美軍近期著手組建了新型陸軍建制——「斯特萊特」旅,編有3600名官兵、12門牽引式火炮、以及這一新型編制的核心裝備――308輛「斯特萊特」輪式裝甲車,普通運輸機一次可運載4~5輛該型作戰車輛。
新型「斯特萊特」旅憑借「斯特萊特」輪式裝甲車,可使美軍的戰略機動能力和戰術機動能力達成平衡,成為美軍應對恐怖威脅的重要快速部署力量。「斯特萊特」輪式裝甲車比履帶式裝甲車輛速度更快,行駛時安靜的低噪音性能,成為美國打擊恐怖主義武裝分子的「沉默殺手」。雖然「斯特賴特」旅在應對反恐戰爭時比較得心應手,但是「斯特賴特」輪式裝甲車脆弱的裝甲防護以及薄弱的火力,難以對付第三世界國家正規軍隊裝甲部隊的沖擊,甚至目前在伊拉克和阿富汗戰場,「斯特賴特」旅在遭遇擁有反坦克武器的穆斯林武裝分子時,也難以招架如雨如蝗的PRG火力打擊。此外「斯特賴特」旅編制簡單,只具備「象徵性」的防空戰力,使其在面對空中反坦克火力打擊時會束手無策,這會大大降低「斯特賴特」旅的作戰運用范圍。只有在奪取戰區制空權後,能為地面部隊提供充足的空中火力支持時,且在強大的地面裝甲力量的保護下,「斯特賴特」旅才能伺機出動,問題是重裝兵力在4天之內卻無法隨同「斯特賴特」旅一起部署到戰區。這樣一來又回到了問題的起點,本是為提高戰略機動性而組建的「斯特賴特」旅,由於缺乏可靠性,又使得美國為平衡戰略和戰術機動性的努力最終付之東流。
在這種情況下,如果美國在近東地區遭遇戰爭,而且交戰國擁有較強的作戰實力(如裝備大量低科技含量裝備的前伊拉克武裝),那麼在交戰前,美國就得想方設法爭取1個月的時間來集結兵力,但是大規模的兵力調動很難瞞過對手的偵察。在對手得知美國意圖後會採取反制措施,如襲擊美國兵力集結的港口和機場,攻擊尚未完全到達並展開的美軍部隊,在戰爭初期美國會因為該地區空軍力量薄弱而陷入完全被動之中。
「魚」和「熊掌」不可兼得的矛盾
除了上述問題外,一個老生長談的問題還要再次被涉及,那就是隨著武器技術越來越復雜,性能越來越先進,美軍的武器采購價格也越來越高昂,導致武器采購數量越來越少。美軍網路中心戰的理論就是要將所有作戰平台整合到一起,包括美軍現役的老舊坦克、作戰飛機、艦艇、直升機、步兵戰車以及步兵,通過1+1不等於2的組合方式使所有作戰平台的整體作戰能力得到指數級的提升。但是,構成基本作戰單元的各種技術裝備的數量,卻因采購價格的不斷上漲而在逐漸減少,這又會危及美軍的整體作戰能力。
從上世紀90年代初到現在,美國軍方已有近20年沒有為陸軍采購新型坦克了,而且這一時期美國陸軍的裝甲車輛數目為1萬輛左右。同樣的問題也困擾著美國空軍,目前美國空軍現役飛機的平均服役年限已經超過了20年,其中主要擔負空戰任務的F-15型戰斗機已基本到達了服役壽命的極限,不斷發生的空難令美國空軍一度將其停飛。在美國空軍高低搭配的戰機編制中,處於低端的F-16戰斗機雖然後期不斷進行現代化改裝,但由於最初設計時「先天性」空戰能力不足,也無法充當空優型主力戰斗機。4年前五角大樓開始采購第五代戰斗機F-22,但由於價格過於昂貴,僅僅采購了183架(目前已交付2/3),而最初五角大樓計劃采購750架,目前的采購數量僅及原計劃的1/4,根本難以達到啟動F-22研製計劃的初衷。一旦美國同擁有較強軍事實力的國家爆發戰爭,不會是以往那樣的非對稱作戰(如伊拉克戰爭),戰斗機在激烈的戰場上會成為消耗品。同樣的,美軍當初研製B-2戰略轟炸機時計劃采購132架,而目前僅裝備了21架,只及計劃采購數量的1/6。此類問題也令美國海軍不勝其擾,原本建造29艘「海狼」核潛艇的計劃最後被削減到了3艘;原本建造32艘的DD-21驅逐艦計劃,如今也被砍到了2艘。二次世界大戰的歷史已表明,海軍作戰的主力——驅逐艦和戰斗機一樣,也是戰爭消耗品,很難想像未來區區2艘驅逐艦投入戰爭會是怎樣的結果。美國海軍目前正在實施的CG(X)計劃,由於設計中的巡洋艦造價已高不可攀,也令美國軍方對該計劃變得猶豫不決。
導致上述結果的原因只有一個:五角大樓已無力采購更多這類「天價」武器了。而過於昂貴的武器經不住戰爭的消耗,復雜的工藝也難以迅速大量生產,這將使美國在戰爭中陷於被動地位。
美國不斷膨脹的軍費開支存在深層次的社會原因。由於美國是高度民主化的社會,因此美國一旦依賴合同兵役制進行高強度的戰爭(這里指高傷亡的戰爭),只能存在兩種結果。一種是像第二次世界大戰那樣,由於戰爭是正義的且符合美國利益,因而戰爭的必要性得到全國上下的廣泛認同。而情況若是相反,則美國只能通過巨額的軍費開支來維持戰爭(這時,即使是流氓也會為了高額傭金而從軍服役)。美國如今居高不下的軍費開支,其中相當一部分用於研發能降低戰場傷亡的高科技武器,這種建軍思路將美國軍隊引入了歧途。
「門外漢」奧巴馬的破局之道:收縮
目前國際金融海嘯已經席捲全球,布希政府已為奧巴馬留下了巨額的財政赤字,債務包袱將會伴隨著奧巴馬未來4年的執政道路,大幅削減高額軍費開支已是美國政府的當務之急。改變布希政府過去強硬的單邊政策,制定切實有效的國家戰略,也已擺在奧巴馬面前。至少新任美國總統應該承認:世界上還有很多國家,美國不應過多的加以排擠,正如20國領導人齊聚美國商討全球金融海嘯的對策那樣,國際事務只有在多邊協商的機制下才能有效應對。在高速全球化的今日世界,美國已無法再像過去那樣憑借自身強大的影響力單獨主宰國際事務了。
布希政府執政8年來為奧巴馬留下了一盤快要輸掉的死棋,棋局的不利已令奧巴馬沒有更多的選擇。未來奧巴馬執政後會將絕大部門時間和精力用於拯救美國經濟,穩定健康的經濟才是維持美國軍事實力的根基。奧巴馬對於國際外交和軍事事務還是個門外漢,他可能會將這些問題交給他的顧問團去全權包辦。不過,對年輕的奧巴馬來說,「門外漢」或許正是他的優勢,有可能成為他未來成功的前提條件,有助於杜絕過去錯誤的經驗教訓,以及慣性外交國防政策,從而找到破解當前各種危機的突破口,引領美國走上一條全新的未來之路。
奧巴馬執政後,未來有可能會和俄羅斯繼續合作,以削減雙方的戰略核武庫。通過建立互信核查機制相互監督削減核武庫的進程。美國也可能會和其他有核國家展開合作,共同削減核武器。如果奧巴馬願意對美國目前的核政策進行變革,那將具有革命性意義。
目前布希政府在歐洲積極推動的彈道導彈防禦系統計劃,不但在軍事上毫無意義,而且也損害了歐洲與俄羅斯以及歐洲與美國的關系。未來的白宮及美國國有可能會終止這項計劃,即使白宮不同意中止,美國國會也可能在財政撥款的審批上設置障礙。這里值得注意的是,在美國總統即將更換的情況下,莫斯科任何不恰當的反制措施都有可能引起很大的麻煩。在莫斯科反彈的壓力下,奧巴馬為了標榜獨立性,有可能會做出與其政治本意相左的決定。這些可能性都是莫斯科方面應該注意和迴避的。
對於美國日益深陷的伊拉克戰爭,盡管奧巴馬一再承諾要在16個月內從伊拉克撤出美軍,不過從現實情況來看,奧巴馬能否最終兌現承諾,取決於未來伊拉克國內的具體形勢,否則任何輕舉妄動,或是完全放棄美國在中東地區的既得利益,都會對美國目前的經濟危機產生不可預見的危害。
美國依然在花費大量資金研製能夠低戰場傷亡的武器,但是可以斷言:無論科技如何進步,美國在和任何國家和組織進行戰爭時,都無法避免傷亡。即使在某場戰役中可以做到零傷亡,但是整個戰爭期間的傷亡卻是無法預期的。為了這種不可能達到的目的而投入大量財力進行近似無用功的武器研發,顯得得不償失。這一現狀及其引發的問題都是奧巴馬上台後必須認真思考和面對的,也是未來美軍建設必須逾越的障礙。
⑵ 美國是如何開展實施SDI計劃的
1983年4月18日,里根簽署了第6號國家安全指令,要求國防部在當年10月底以前,完成SDI的功效評估和確定一項長期的研究發展計劃,以便最後消除核威脅。以第6號國家安全指令為標志,SDI計劃正式開始實施。
1984年1月6日,里根簽署了第116號秘密指令,要求國防部立即開始執行研究激光和粒子束反導彈計劃,並立即組建「戰略防禦局」(SDIO)。1987年,美國戰略防禦倡議局曾對SDI發展方案進行了適當的調整。原蘇聯解體後,由於美國國內政治、外交和經費方面的原因,SDI計劃的實施有所放鬆。
⑶ 網路三級:美國國防部安全准則中安全級別。
美國國防部不使用WINDOWS也不定義安全級別
NCSC領導著計算機和網路安全的研究工作,研製計算機安全技術標准,它在1983年提出了 "可信計算機系統評測標准"(TCSEC-TrustedComputer System Evaluation Crite ria),規定了安全計算機的基本准則。1987年又發布了"可用網路說明"(TNI-Trusted Ne twork In
terpr etation),規定了一個安全網路的基本准則,根據不同的安全強度要求,將網路分為四級安全模型。
在TCSEC准則中將計算機系統的安全分為了四大類,依次為D、B、C和A,A是最高的一類, 每一類都代表一個保護敏感信息的評判准則,並且一類比一類嚴格。在C和B中又分若干個子類,我們稱為級,下面分
別進行介紹。
·D類:最小的保護。這是最低的一類,不再分級,這類是那些通過評測但達不到較高級別安全要求的系統。早期商用系統屬於這一類。
·C類:無條件的保護。C類提供的無條件的保護也就是"需要則知道"(need-to-know n)的保護,又分兩個子類。
——C1:無條件的安全保護。這是C類中較低的一個子類,提供的安全策略是無條件的訪問控制,具有識別與授權的責任。早期的UNIX系統屬於這一類。
——C2:有控制的存取保護。這是C類中較高的一個子類,除了提供C1中的策略與責任外,還有訪問保護和審計跟蹤功能。
·B類:屬強制保護,要求系統在其生成的數據結構中帶有標記,並要求提供對數據流的監視,B類又分三個子類:
——B1:標記安全保護,是B類中的最低子類,除滿足C類要求外,要求提供數據標記。
——B2:結構安全保護,是B類中的中間子類,除滿足B1要求外,要實行強制性的控制。
——B3:安全域保護,是B類中的最高子類,提供可信設備的管理和恢復,即使計算機崩潰,也不會泄露系統信息。
·A類:經過驗證的保護,是安全系統等級的最高類,這類系統可建立在具有結構、規范和信息流密閉的形式模型基礎之上。
A1:經過驗證保護。
TCSEC共定義了四類7級可信計算機系統准則,銀行界一般都使用滿足C2級或更高的計算機系統
⑷ 結合實驗課項目及所收集信息,談談如何構建安全網路信息環境,以及如何從技術角度應對各種網路安全威脅
一、引言
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現
。
2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等
。
(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。
⑸ 美軍是怎樣培養網路人才的
美軍是世界上信息化程度最高的軍隊,也是對網路空間依賴程度最高的軍隊。近年來,美軍成立網路司令部,先後頒布一系列網路空間戰略與作戰條令,並為此加大了網路人才培養力度。
首先,拓寬網路人才選拔范圍。一是將提升網路空間能力的核心要素由技術轉向人,強調人才是保障網路安全的關鍵;二是將衡量網路人才的標准由文憑轉向能力,注重選拔人才的專業素質,而不與其學歷或畢業院校掛鉤。
基於上述理念,2011年,美軍制訂了《網路安全教育戰略計劃》,將軍隊網路人才界定為信息技術安全系統設計人員,網路技術支持、管理和保障人員,識別、分析和處理網路威脅事件人員,網路情報收集人員等7個類型。依據這一標准,美軍將遴選網路人才對象擴展至具有法學、心理學、教育學、情報學、政治學等學科背景的求職者。此外,美國防部還推出網路快速追蹤計劃,以簽訂商業合同的方式,讓網路攻防技能出色的小企業和個人參與其短期項目,從而將民間網路黑客力量也納入其網路人才隊伍。
第二,完善人才培養體系。2009年之前,美軍主要依託國防部信息安全保障獎學金計劃,將全國50所軍地高校納入「高水平信息安全教育中心」培訓項目,資助信息安全專業的本科生與研究生,並在其畢業後安排至國防部門工作。這一培養模式雖取得一定成效,但培養規模仍受到限制。從2001年到2008年,僅1001名學生受到信息安全獎學金資助,其中93%最終到網路安全部門就職。有限的資助規模難以滿足美軍對網路人才日益迫切的需求。
為此,美國防部一方面擴大獎學金資助范圍,另一方面,又從2012年4月起聯合國家安全局和國土安全部成立「卓越學術研究中心」,將全國145所高校納入資助培養計劃,大幅提升網路人才培養規模。值得注意的是,美軍最近提出網路安全「生態系統」概念,認為網路人才培養不能局限於以「常春藤」聯盟為核心的高等院校,還應積極向中小學拓展。以得克薩斯州的阿拉莫學院培訓項目為例,2012年就招收了220名高二學生和168名高三學生參加了信息網路安全學位計劃。參加該項目的學生還有機會參觀洛克希德·馬丁、波音、美國電話電報等公司的一些國防項目。這一舉措提升了中學生對於網路安全的認知,為美軍選拔網路人才打下了堅實基礎。
第三,營造競爭與對抗氛圍。近年來,軍方聯合地方部門舉辦了眾多網路攻防競賽與對抗演習,通過實戰化競爭來甄選、培養、鍛煉未來的網路安全精英。這些網路對抗主要有3種方式:一是國防部直接組織的網路公開賽。如美國防部網路犯罪中心舉辦的數字取證挑戰賽,這一全球性的網路安全賽事吸引了來自世界各地的參賽隊伍。二是軍工企業出資贊助的高校網路聯賽。如由波音等軍工企業贊助的高校網路防禦競賽。三是美軍直接組織的網路演習。如美國防部和國土安全部組織的「網路風暴」演習、太平洋司令部舉辦的「網路勇氣」對抗演習及空軍組織的「侵略者」網路空間一體化對抗演習等。
通過舉辦不同層面的對抗演習,美軍既鍛煉了現有網路人才隊伍,又可在全球范圍內發掘網路精英作為人才儲備,還檢驗了自身網路安全的實戰效能,可謂「一舉三得」。
⑹ 美國國防部非常重視國防大數據分析和研發
美國國防部非常重視國防大數據分析和研發
[據C4ISR新聞網站2015年9月9日報道]大數據已經不僅僅是一個時髦詞語,大數據是國防部內部機構優先考慮的內容,向承包商創造機會進行情報收集、分析和網路安全分析。
今年一些組織,如美國國防部高級研究計劃局(Defense Advanced Research Projects Agency,DARPA)在大數據的研究和開發工作投入大資金。結果呢?先進的分析和技術,如分布式計算正在迅速成為現代化、網路化武器系統的有機組成部分。
這種轉變不僅影響日益復雜的武器,而且影響軍隊的指揮與控制能力。面對日益減少人員數量,美國國防部的所有分支機構都將目光轉向通過遠處的網路化和無人指揮控制系統保證美國的作戰能力。
所有的軍種正在資助研大數據研發。許多與此趨勢相關的新的機遇出現了。
構建國家網路任務部隊
美國網路司令部(Cyber Command)和總務管理局(the General Services Administration)近日發布信息尋求國家網路任務部隊的支持。國家網路任務部隊將具備從所有來源情報分析到網路運營、規劃和培訓的能力。要求具備「多個情報來源的情報分析能力,以及對新出現的威脅的預警能力。
利用數據聯合信息環境
美國國防信息系統局很快將發布建議,新的聯合管理系統(JMS)的軟體將包括先進的分析能力的要求。該JMS對美國國防部的聯合區域安全堆棧的安全運行至關重要。美國國防部首席信息官稱JMS作為新的商業軟體,具備從貌似不直接相關的數據進行分析的能力。
先進的雲分析
DISA也在尋求大數據分析,以增強其網路安全高級分析雲(CSAAC),其維護國防部網路。承包商可以提供軟體與先進的分析功能,分別是:開源的,商用現貨,並提供當前CSAAC解決方案並沒有提供的功能。
廠商應該與網路安全事業部進行溝通,或者建立與諾斯羅普·格魯曼公司合作關系,諾格公司在2015年3月獲得了值約7400萬美元的合同才研發CSAAC的雅典衛城的大數據存儲。
分析內部威脅
國防部官員近日宣布成立國防部內部威脅管理和分析中心(DITMAC),以確定並減輕由內部威脅帶來的安全挑戰。2013年華盛頓海軍工廠遭受襲擊之後,DITMAC開始運作,2015年秋將達到初始作戰能力,利用預測性分析,促進內部威脅的識別避免其成為重大危險源。
展望未來
這些機會僅僅是冰山一角。 Deltek預測稱,國防大數據開支十年內將以8.7%的增長率穩步上升。
政府的所有部門,民用,國防和情報部門,預計大數據技術服務每年將以9.6%增長率,軟體將以8.6%進行增長。大數據相關的硬體也將增長,但速度較慢,4.6%的增長率。
最後,增長的大數據應用將滿足網路安全和情報分析的要求,與威脅美國國家安全的行為做斗爭。
以上是小編為大家分享的關於美國國防部非常重視國防大數據分析和研發的相關內容,更多信息可以關注環球青藤分享更多干貨
⑺ 美國國防部今年下發了怎樣的政策呢
1、要求國防部減少腐蝕費用 國會通過的法案要求國防部減少腐蝕費用,確定以發行長期國債的方式籌措抗擊腐蝕的經費預算,且將其並入了2003年度國防撥款,同時指導國防部採取行動。在統一服務代碼(the Uniform Service Code——U.S.C.)中, 包含了一些規定和適時控制國防部必須積極貫徹抗擊腐蝕的新程序。它明確要求國防部從當前影響所有武器系統、支援系統和基礎設施的實際出發積極地抗擊腐蝕。 法案指示國防部長任命一位高級官員或機構來負責預防和減輕腐蝕,要求從當前影響所有武器系統、支援系統和基礎設施的實際出發,制定國防部減少腐蝕費用的程序。同時還要指導預防和減輕腐蝕的長期戰略發展。後來的要求還包括在向國會遞交總統的2004年度國防預算的同時呈遞中期發展報告。該中期報告要確定新的國防部腐蝕機構和主管,同時也准備了一個國防部長期戰略大綱。按照常規程序,一個完全的長期發展戰略從遞交到制定成法案需要一年時間。 法案指派總審計局監督國防部長期腐蝕戰略的執行情況,要求其向國會提交在法案設定的18個月期限內國防部對該戰略貫徹執行程度的評估報告。 法案里包含了國防部必須有效抗擊腐蝕必須做的工作。明確規定「指派的官員或機構要提供在此期間國防部內預防和減輕腐蝕的監督和協調成果」: 軍事裝備的設計、采辦和維修 基礎設施的設計、建造和維修。指定的管員或機構同樣監督實際采辦,確保腐蝕預防技術和工藝在研究、發展及在采辦過程的工程和設計階段的應用和採納。 法案指示國防部長發展和貫徹減少腐蝕的長期戰略,並將戰略在各部門均衡地應用。 重點強調預防和減輕腐蝕與基礎設施的關系 規范和標准在國防部大范圍的應用,要確保新的防腐蝕技術的測試和對標准方法進行鑒定,以便它們不僅能應用於該系統的發展,而且能夠應用於有類似特性、任務和操作環境的其他系統 執行程序包括支撐資料庫,確保重點和協調的方法能夠貫穿國防部的搜集、評估、驗證和分發有關證明方法和與產品有關的預防腐蝕的信息 對新的和現有軍事裝備和基礎設施預防和減輕腐蝕協調的研究和發展程序的制定,包括把新的預防腐蝕的技術轉化到操作系統 該法案進一步規定國防部的腐蝕戰略包括政策指導、成績和重要事件、人員評價以及為實現完成長期戰略需要發行的國債。 2、指派總審計局檢查和監督 在2003年度國防撥款法案和10 U.S.C中,國會指派總審計局檢查和監督國防部及三軍預防和減輕腐蝕的執行效果。經過調查以後,總審計局於2003年7月7日提交了題為「國防管理:減少腐蝕費用和加大儲備良機」的報告(GAO-03-753 ,July 7 ,2003)。 總審計局推薦國防部在預防和減輕腐蝕的戰略計劃中從事下列工作: 發展收集和分析腐蝕費用、儲備和安全數據的標准方法 發展有明確定義的目標、成果導向的目標和執行措施表明有希望完成 的目標(包括投資回報和實現預防計劃的凈節約) 有明確的實現目的和目標所需的經費來源 建立符合內部服役(inter-service)和大范圍服役(service-wide)背景的協調和監督預防和減輕呈現的機制 為了減少貫徹國防戰略計劃所涉及的相關范圍,總審計局進一步推薦各個軍種的部長在發展他們特有的戰略計劃時要與目的、目標和建立的全部國防部計劃措施相一致。 另外總審計局推薦三軍在他們建立的程序和重要事件中,抓住負有責任的主指揮部和程序辦公室來管理特殊武器系統和與戰略計劃相一致的設施。 國防部的改革 1、戰略政策的制定 按照國會的要求,國防部長助理指定了一名腐蝕主管來領導這一行動,並在國防部長辦公室下設立了腐蝕政策和監督辦公室。發展和貫徹腐蝕預防和控制計劃的全部程序的正式政策正在編制。該政策將均衡的應用於武器系統、支援設備和基礎設施。國防部長辦公室通過《先進材料和加工工藝信息分析中心季刊》(《AMPTIAC Quarterly》)公告了該行動。 該戰略致力於限制腐蝕費用、建立測量效果的標准和發展對裝備和基礎設施的健全的腐蝕預防、控制和減輕政策。 在選擇法案和總審計局推薦的要求時,國防部已經規劃出許多包羅萬象的目標,以尋求減輕腐蝕影響和改善當前三軍之間部門的協調問題。制定的長期戰略包括下列目的: 加速現代化(用新裝備快速替代老裝備) 關閉不重要的設施(減輕利用率低的基礎設施的維持負擔) 建立腐蝕信息交換網路(利用網路工具在國防界分享最好的經驗) 明確提出預防和減輕腐蝕的修改政策和規章 增加標准和產品技術指標支持 繼續參加預防和減輕腐蝕的會議、委員會、座談會,建立國防部內部和專業的私營部門腐蝕組織間的預防和減輕腐蝕共享網路,即腐蝕學會(以前稱為美國腐蝕工程師協會) 預防和減輕腐蝕的長期戰略也對基礎設施和材料提出了要求: 發展和測試材料、工藝和加工,減少與腐蝕有關的故障時間、人力和費用 支持預防和減輕腐蝕的商業定義。在10 U.S.C的2228(D)節規定了「腐蝕」術語是指材料或其性能由於材料與它的化學環境的反應」。這是與商業組織的腐蝕定義相一致的。 通過調查各個部門的當前實際情況,發展新的或擴張的戰略,包括現在使用的計量;評價數據交換和協調成就;調查加工和材料的測試標准;評價當前資料庫和信息分析中心(IACs)的效用;對所有由於推薦的腐蝕程序而增加的人力和發行的債券進行評估 以上討論了隨美國總統2004年度國防預算建議一起提供給國會的國防部中期報告大綱。為了規劃出最初的大綱和做成詳細而充分的細則,使其成為實際的計劃,特別工作組舉行了一系列腐蝕研討會。參加腐蝕研討會的代表包括來自陸軍、海軍、空軍、海軍陸戰隊、海岸警衛隊、國家航空和宇宙航行局、總審計局、美國腐蝕工程師協會、AMPTIAC、管理技術(有限)公司、後勤管理(有限)公司、Anteon(有限)公司和通用技術(有限)公司,最終的戰略計劃在2003年12月2日之前提交給了國會。 2、政策制定的目的 新的政策要求所有的程序都積極考慮和貫徹腐蝕預防和控制計劃。 有效的管理腐蝕,意味著使許多設想和現有程序管理實際得到發展,同時採用被忽視的新的現實技術。美國防部已經著手通過參與一個完整的產品組的方法來發展一個有計劃的戰略,以便達到著重強調腐蝕這一步驟的目的。 政策改革要求所有的計劃貫徹腐蝕預防和控制計劃。在重點強調腐蝕程序的同時,在國防部聯邦采辦規定、國內采辦指示和指南中強調腐蝕。 推薦對美國防部5000系列也進行改革。從本質上將,這些改革所要做的是確保操作、要求種類和評價標准陳述,以便建立起得到充分考慮的預防和控制腐蝕的程序。 政策改革不要求遞交正式的預防和控制腐蝕計劃的程序。相反地,政策鼓勵在國防采辦部門(DAB)之前預先做出預防和控制腐蝕發展計劃。不管是不是正式的發展計劃,各個程序都必須向DAB證明在設計、研製、製造和維修他們的系統所冒的腐蝕風險已被考慮到。 對所做工作的每件事都要確保在程序之間更多有效的技術轉移。如果過多地集中於一個難題或系統,常常就會錯過對類似或新的優勢技術的應用時機。全面的貫徹預防和控制腐蝕戰略最好是營造一種合作和支持的氣氛。腐蝕信息交換網路是幫助傳達和消除當前實際存在障礙的重要元素。 另外需要克服的障礙是在訪問歷史腐蝕信息基數方面的困難。在美軍大約現存有1000,000技術報告,它們各自都忙於發展或解決特殊的腐蝕問題。這些文件要及時獲得是很困難的,但所有的承包商在類似的腐蝕區域,都有合法和有效的渠道去獲取;比如像設計人員、計劃管理人員、維修和研究人員。 巧妙的人工智慧信息系統需要來自規劃、過去、當前、將來的相關技術信息。 一個解決方案就是授權工程和技術鑒定部門(ABET)參與未來的耐腐蝕結構的發展。ABET在要求對材料選擇和腐蝕上強調執行可信任的程序方面應該起到積極的作用。
⑻ 網路安全包括幾方面的內容
網路安全是一個關系國家安全和主權、社會的穩定、民族文化的繼承和發揚的重要問題。其重要性,正隨著全球信息化步伐的加快而變到越來越重要。「家門就是國門」,安全問題刻不容緩。
網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱,? 問和破壞。
從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。
對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。
從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
2、增強網路安全意識刻不容緩
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。信息網路涉及到國家的政府、軍事、文教等諸多領域。其中存貯、傳輸和處理的信息有許多是重要的政府宏觀調控決策、商業經濟信息、銀行資金轉帳、股票證券、能源資源數據、科研數據等重要信息。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。
近年來,計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。
計算機犯罪大都具有瞬時性、廣域性、專業性、時空分離性等特點。通常計算機罪犯很難留下犯罪證據,這大大刺激了計算機高技術犯罪案件的發生。
計算機犯罪案率的迅速增加,使各國的計算機系統特別是網路系統面臨著很大的威脅,並成為嚴重的社會問題之一。
3、網路安全案例
96年初,據美國舊金山的計算機安全協會與聯邦調查局的一次聯合調查統計,有53%的企業受到過計算機病毒的侵害,42%的企業的計算機系統在過去的12個月被非法使用過。而五角大樓的一個研究小組稱美國一年中遭受的攻擊就達25萬次之多。
94年末,俄羅斯黑客弗拉基米爾?利文與其夥伴從聖彼得堡的一家小軟體公司的聯網計算機上,向美國CITYBANK銀行發動了一連串攻擊,通過電子轉帳方式,從CITYBANK銀行在紐約的計算機主機里竊取1100萬美元。
96年8月17日,美國司法部的網路伺服器遭到黑客入侵,並將「 美國司法部」 的主頁改為「 美國不公正部」 ,將司法部部長的照片換成了阿道夫?希特勒,將司法部徽章換成了納粹黨徽,並加上一幅色情女郎的圖片作為所謂司法部部長的助手。此外還留下了很多攻擊美國司法政策的文字。
96年9月18日,黑客又光顧美國中央情報局的網路伺服器,將其主頁由「中央情報局」 改為「 中央愚蠢局」 。
96年12月29日,黑客侵入美國空軍的全球網網址並將其主頁肆意改動,其中有關空軍介紹、新聞發布等內容被替換成一段簡短的黃色錄象,且聲稱美國政府所說的一切都是謊言。迫使美國國防部一度關閉了其他80多個軍方網址。
4、我國計算機互連網出現的安全問題案例
96年2月,剛開通不久的Chinanet受到攻擊,且攻擊得逞。
97年初,北京某ISP被黑客成功侵入,並在清華大學「 水木清華」 BBS站的「 黑客與解密」 討論區張貼有關如何免費通過該ISP進入Internet的文章。
97年4月23日,美國德克薩斯州內查德遜地區西南貝爾互聯網路公司的某個PPP用戶侵入中國互聯網路信息中心的伺服器,破譯該系統的shutdown帳戶,把中國互聯網信息中心的主頁換成了一個笑嘻嘻的骷髏頭。
96年初CHINANET受到某高校的一個研究生的攻擊;96年秋,北京某ISP和它的用戶發生了一些矛盾,此用戶便攻擊該ISP的伺服器,致使服務中斷了數小時。
5、不同環境和應用中的網路安全
運行系統安全,即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄露,干擾他人,受他人干擾。
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。
網路上信息傳播安全,即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私。
⑼ 信息保障的美軍信息保障發展特點
近20年來,以信息技術為核心的高新技術以驚人的速度發展,在軍事領域引發了一系列深刻的變革,戰爭形態從機械化向信息化轉變,軍隊的作戰方式和作戰手段也呈現出嶄新的面貌。1997年5月,美軍首次在官方文件中正式確立了「轉型」這一建軍思想,提出要「為未來而轉型美國部隊」,開始了打造一支「靈活的、以網路為中心的、基於知識」的軍隊的歷程。信息保障作為這種轉型的一個主要支柱,在發揮其效力的同時體現出了以下3個顯著特點。
採用了「深度防禦」策略
1995年,美國防部發現其計算機網路系統遭受725萬余次的外來襲擊。當時國防部認為,其計算機系統防禦能力相當低下,對襲擊的發現概率僅為12%,能做出反應的還不到1%,這種緊迫形勢引起了美軍方高度重視。1996年11月,美國防科學委員會的一份關於信息戰防禦能力的評估報告再次指出,國防部網路、信息系統存在很多漏洞和薄弱環節,而且未來還會面臨更加嚴峻挑戰,要求「國防部必須採取特別行動來提高國防部應對現有和不斷出現的威脅的能力」。為此,1996年,美軍在《聯合設想2010》中,正式把「信息保障」確定為信息優勢能力的重要組成。在此指導之下,美國防部提出「信息保障戰略計劃」,旨在構建一種動態、可持續、全方位的信息保障機制。之後,美國防部在綜合考慮技術可行性、成本效益和組織機制等各方面問題的基礎上,提出了「深度防禦」(DefenseinDeplh)策略。「深度防禦」的基本思想就是要對攻擊者和目標之間的信息環境進行分層,然後在每一層都「搭建」由技術手段和管理等綜合措施構成的一道道「屏障」,形成連續的、層次化的多重防禦機制,保障用戶信息及信息系統的安全,消除給攻擊網路的企圖提供的「缺口」。
「深度防禦」策略包括3個范疇,即人、技術和操作。其中,人指管理人員、操作人員和用戶,美國防部要求對他們進行培訓教育,培養信息保障意識,並確保對其進行有效的管理:技術是指技術框架以及具體的技術手段和標准,還包括對技術的認證與評估;操作是指對信息和信息系統的監督、評估、探測、警告和恢復等行為。在「深度防禦」策略中,網路基礎設施、計算環境、飛地邊界、支撐性設施是美軍確定的4個重點防護層面。其中,飛地(encalve)指採用單一安全機制控制下的物理環境,包括用戶設備、伺服器、路由器等以及由其構成的區域網,邊界是通過區域網相互連接、採用單一安全策略並且不考慮物理位置的局域計算設備。
⑽ 如何構建安全網路環境
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現
。
2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等
。
(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。