一、信息安全的目标及发展
(一)信息安全的目标
在企业信息化过程中,企业经营管理通过计算机网络进行。企业信息无论是在计算机上存储、处理,还是在通信网络上传输,都可能面临安全威胁。这些安全威胁包括机密信息被非授权者访问而导致泄密、信息被篡改破坏而导致不完整、信息的发送者事后否认等。这些威胁可能是有意的,如黑客攻击、病毒破坏;也可能是无意的,如操作失误、程序错误等。
信息安全的目标就是保证信息的机密性、完整性、可用性、认证性和不可否认性。
(1)机密性(Confidentiality):机密性是保护信息不泄露给那些未授权掌握这一信息的实体。要达到机密性的目标,必须防止信息经过传输通道被泄露出去,即使泄露也要使得攻击出敏感信息是十分困难的,或者攻击者想要通过观察网络的业务流来获得敏感信息也是十分困难的。这里的“十分困难”是指理论上不可能,实现上代价太大。
(2)完整性(Integrity):完整性是确保数据的价值和存在性没有改变。改变数据的价值是指对数据进行修改和重新排序,而改变数据的存在性则是意味着新增或删除数据。完整性服务能够对付新增或修改数据的企图,但未必都能够对付复制或删除数据。
(3)可用性(Availability):可用性是指虽然存在可能的突发事件,如供电中断、自然灾害、事故或攻击等,但用户依然可以得到基本服务,系统仍然能够处于基本正常的运行状态,保证系统机密数据的安全性。
(4)认证(Authentication):认证是提供关于某个人或某事物身份的保证,是一种最重要的安全服务,其他安全服务在某种程度上都依赖于认证。口令是一种提供认证服务的基本方法。认证可以分为实体认证和数据来源认证。实体认证只是确认实体本身的身份,数据来源认证是确认某个指定的数据项是否来自于某个特定的实体。认证在电子商务在线交易和电子政务在线服务中起着关键的作用,是实现在线服务的基础。
(5)不可否认(Non-repudiation):不可否认是保护用户免遭来自系统中其他合法用户的威胁,而不是来自未知攻击者的威胁。这种服务用于任何一种能够影响两方或更多方的事件,特别是发生纠纷的时候,作为一种证据。《中华人民共和国电子签名法》已由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。电子签名法的实施为不可否认性的确定奠定了法律基础。
(二)潜在的安全威胁
要实现信息安全目标,必须采取相应的安全措施对抗下面四种基本安全威胁:
●信息泄露:指信息被泄露或透露给某个非授权的人或实体。这种威胁主要来自于窃听、搭线或其他更加复杂的信息探测攻击。
●完整性破坏:指数据的一致性通过非授权的增删、修改或破坏而受到损坏。
●拒绝服务:指对信息或其他资源的合法访问被无条件地阻止。例如,攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负载,从而导致系统的资源耗尽,无法接受合法用户的访问请求。
●非法使用:指某一资源被某个非授权的人或以某一非授权的方式使用。例如,侵入某个计算机系统的攻击者会利用这一系统作为盗用系统服务的基点或者作为入侵其他系统的出发点。
在安全威胁中,主要的可实现的威胁是十分重要的,因为任何一种威胁的实现都会使基本威胁成为可能。在计算机网络环境下,主要的可实现的威胁有无授权访问、伪装、篡改信息、重放、重路由、错误路由、删除消息、网络泛洪(flooding)等。这些威胁中任何一种都可能直接导致基本威胁的实现。
1.无授权访问
无授权访问是指入侵者能够访问未授权的资源或收集有关信息。对限制资源的无授权访问可能有两种方式,一种是入侵者突破安全防线,访问资源;另一种是入侵者盗用合法用户授权,而以合法用户的身份进行非法访问。入侵者可以查看、删除或修改机密信息,造成信息泄露、完整性破坏和非法使用。
2.伪装
伪装是指入侵者能够伪装成其他实体或授权用户,对机密信息进行访问;或者伪装成服务器,以接收合法用户的信息。例如,在无线局域网中,攻击者可用一个大功率的“基站”覆盖真正的基站,使得移动设备与之相连,接收用户信息。黑客大多是采用伪装或假冒攻击的。
3.篡改信息
当非授权用户访问系统资源时,会篡改信息,从而破坏信息的完整性。
4.重放、重路由、错误路由、删除消息
重放攻击是攻击者将复制的有效的消息事后重新发送或重用这些消息以访问某种资源。重路由攻击是指攻击者改变消息路由以便捕获有关信息。错误路由攻击能够将消息路由到错误的目的地,而删除消息攻击是攻击者在消息到达目的地前将消息删除掉,使得接收者无法收到消息。
5.网络泛洪
当入侵者发送大量的假的或无关的消息时,会发生网络泛洪,从而使得系统忙于处理这些伪造的消息而耗尽其资源,进而无法对合法用户提供服务。表8-1给出了安全威胁与安全风险的关系。
表8-1 安全威胁与安全风险
(三)安全业务
在网络通信中,主要的安全防护措施称为安全业务或安全服务。有五种通用的安全业务:
●认证业务:提供某个实体的身份保证或信息来源的确认。
●访问控制业务:保护资源以防止被非法使用和操纵。
●保密业务:保护信息不被泄露或暴露给非授权的实体。
●数据完整性业务:保护数据以防止未经授权的增删、修改或替换。
●不可否认业务:防止参与某次通信交换的一方事后否认本次交换曾经发生过。
在具体环境下,根据安全策略,决定采用哪些安全业务。
表8-2列出了各种可能的安全威胁与能够阻止这些安全威胁的安全服务,表中所列的网络安全威胁能够映射到一组可能由此引起的结果。
表8-2 与安全威胁相对的安全服务
表8-3 合并表8-1和表8-2给出可能的与安全威胁相对应的安全服务。
表8-3 与安全威胁相应的安全服务
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。