分享

可信可控-信息安全的基石

 iceberg_horn 2011-06-09
可信可控-信息安全的基石

吉大正元信息技术股份公司常务副总裁  张全伟


0、引言

    从1969年实验型的APRANET网络架构建立开始至今虽然只有41年的时间,但网络技术的发展却给人类社会带来了以往任何技术创新所不曾带来的影响。Internet、WebService、云计算、物联网的发展更是彻底地改变了我们传统的作业模式和时空的限制。这些技术的发展给我们的工作、生活、学习、企业及社会带来了天翻地覆的变化。如今,我们的工作、生活及社会运作已经越来越离不开这些技术了。


    然而,正如一枚硬币的两面一样,计算机、网络及通信技术在解放生产力、加速信息生命周期、支撑虚拟世界的同时,同样给我们带来很多的负面的影响。这个潘多拉的盒子同时也给我们带来了:病毒、蠕虫、木马、信息失泄密、身份假冒、数据被破坏、系统不可用等诸多梦靥。如何才能在充分发挥信息技术的优势的同时又避免其给我们所带来的威胁已成为当前信息化安全发展所需要解决的重要课题。

1、网安全现状

    信息安全的建设涵盖面很广,包括:人才、管理及技术三个不同层面的建设。本文将主要集中在技术层面,对可信应用安全进行进一步的深入探讨。


    在传统的信息安全建设中,安全技术体系的建设主要聚焦于网络安全建设。在技术上强调的是以防火墙、防病毒、IDS/IPS、内容过滤等网络安全技术为主体的“分区分域、深入防御”。在工程上我们则是陷入头痛医头脚痛医脚的被动局面。整个过程表现为围城式的建设模式:例如先建防火墙,然后上防病毒系统,然后IDS/IPS系统,再后来上内容检测与防护系统,最后再建设SOC安管中心,分区分域、层层控制,层层防御。


    这种以砌高墙、堵漏洞的模式所建立的层层防护体系,在一定的时期起到了非常关键的防护作用,也为我国信息化建设的发展起到了很好的保驾护航作用。但是,随着时间的推移,人们发现我们的安全系统好像把世界上所有最先进的网络安全产品都使用上了,但我们的账号却屡屡被攻破、信息屡屡被泄露、数据屡屡被篡改、而安全审计也只能审计到设备到用户账号却不能到真正地审计到进行操作的人本身。


    这些问题涉及到技术、政策、法规、管理、人员能力等诸多因素。但从技术层面而言,传统网络安全的建设虽然内容繁多,但仍然有一个关键性问题没有得到很好解决,这就是网络实体的可信身份问题。就更不用奢谈以此为支撑的可信认证、可信授权、可信责任认定及数据防护问题了。

2、当前网络安全的困境
   正如《荷马史诗》中的特洛伊之战一样,在长达9年的战争中特洛伊军民进行了可歌可泣的战斗,付出了巨大的代价,才使得特洛伊之城屹立不倒。然而,最终,却因为不可信的木马使得特洛伊城退出了历史的舞台。如果当时特洛伊人去检查一下木马,去确认一下木马的真实性,是否仅只是木马本身,而不是藏兵的容器,不知历史又将如何改写?


    与此同理,我们网络安全体系看似庞大、强壮。也经历了十多年的攻防考验,但却在可信与可信控制上尤为脆弱。在字典攻击、暴库、注入、钓鱼、劫持、重放、社会工程等的攻击之下,一座座城防严密的信息  系统城池就这样陨落了。


   综其而言,当前网络安全的困境主要表现如下:

  • 网络实体不可信

    一方面是千兆甚至10G的防火墙、IDS或UTM,但另一方面却是仅仅基于用户名/口令、IP或是MAC的身份认证及访问控制。当然,这里所述网络实体并不仅只包括网络用户,这些网络实体包括用户、网络设备、服务器、应用甚至数据等对象。

  •  授权不可信

    通常我们的授权都是基于某类管理员的判断或设定的规则来进行的。其决策的支撑条件缺乏一定的权威性,或在防篡改及抗抵赖方面不够强壮。这使得黑客的提权、管理员的越权、或第三方的篡权等安全事件不断发生。

  •  数据保密、防篡改不充分

   绝大部分的数据及传输均处于明文状态,或只进行隧道传输保护或简单数据加密处理,高强度的的数据加密及密钥管理体系匮乏。此外,数据缺乏一致性的检校手段,对于数据的篡改无能为力。

  •  不抗抵赖

    基于用户名/口令、MAC地址、IP地址或其任意组合的认证、授权及审计模式不足以审计到真正的行为执行者,且不支撑抗抵赖。

3、当前网络安全急需解决的问题
    通过上面的分析我们可以知道,在传统的网络安全体系中,我们的“深入防御”做得还不够“深”。我们还缺乏可信的基石,缺乏可信身份和基于可信身份的可信认证、授权、审计及可信数据防护。
总的来说我们还需要溯本还原,从根本开始来解决以下问题:


    1、你是谁?


    2、能做什么?


    3、做了什么?


    4、数据如何防护?

4、可信应用安全架构

4.1 可信应用安全架构定义:

   “可信应用安全架构”是从用户的应用安全和安全管理需求出发,基于密码技术构建的可信身份体系、鉴权体系及数据防护体系。其可实现信息系统的可信、可控和可管理,满足用户自身信息化建设的发展要求和相关法规的政策要求。

4.2 可信应用安全架构的构成
    可信应用安全架构主要包括3个技术层次:基础设施层、安全支撑层及安全应用层。

 


                            图  可信应用安全架构

    其中,基础设施层是一切可信应用、可信因素的源头,主要负责为所有上层的服务及应用提供基础的、可信的身份、属性和时间因素服务,同时也可提供API开发接口。该层主要包括PKI、PMI及可信时间三个主要基础设施。


    安全支撑层是在基础设施层之上所形成的面向应用的安全服务层,主要完成安全基础设施的服务提供及延伸服务。其主要功能包括认证、授权、责任认定、身份管理、属性管理、及数据签验等服务。可对应用系统进行“零开发”支持,也可通过HTTP Header、Session、XML、Webservice等标准协议、报文或服务为上层应用提供支持服务。安全支撑层可为上层应用提供丰富的、灵活的、标准化的技术支持,同时可使用户摆脱以往基于PKI /PMI私有API接口进行应用开发的局限性和束缚性。


    应用安全层则是由安全应用和应用安全共同组成的。安全应用是指基于1、2层安全技术开发的直接可供使用的安全应用。它们包括基于密码技术的主机防护及文件保险箱类应用,基于文件级的文档保护类应用及基于数据级签名服务的数据签验类应用。而应用安全则是指我们传统的WEB、Portal、MIS、BI、ERP、GIS等各类应用系统,应用在底层的技术所提供的支持进行应用改造,通过调用各种算法及接口,而使其成为具有高强度的认证、授权、责任认定及数据防护能力的安全应用。


    从而,通过上述三个层次的系统建设,使我们的信息系统真正做到从用户到网络到服务、从人到系统到数据、从数据的产生到传递到存储,全过程、端对端的可信、可控。只有可信基石的强壮及稳固,我们的其它信息安全设施才能找到其可靠的基础。
 
4.3 可信应用安全架构作用
   通过可信应用安全架构体系的建设可为信息系统带来以下好处:


   1、可信身份提供: 主要通过PKI技术解决“你是谁?”的问题。彻底解决原来用户名、口令、IP、MAC易假冒、易劫持的问题,为用户、单位、岗位、服务器提供各类高强度的可信身份。


   2、有效访问授权:主要通过PMI技术,为网络对象提供权威的、防篡改、抗抵赖的、高强度的对象属性、应用操作码等属性权威,以完成“你能做什么?”的可信授权。可支持支持包括RABC和ABAC在内的多种授权方式。


   3、抗抵赖:通过数据签名技术,采用用户私钥对行为数据或挑战数据及时间数据进行签名从而达到抗抵赖的目的。结合用户数字证书进行全程数据审计,任何行为或动作皆可定位到人。可信解决”你做了什么?”的问题。


   4、数据完整及保密:通过隧道加密、数据签名及数字信封从信道层到数据层全方位保护数据的完整及保密性。


   5、安全合规:上述认证、授权、抗抵赖及数据防护均是建立在数字证书、数据签名的安全体系支持之下完成,可充分满足《电子签名法》及《企业内控》的相关要求。


   从而,通过上述服务及功能的提供真正建立起信息系统的:可信身份、可信授权、可信数据和可信审计。充分保证信息的保密、完整及可信控制下的可用。

5、结语
   计算机、通信、网络构筑了虚拟空间,建立了数字社会,解放了生产力,促进了社会的发展。传统的网络安全建立并维护了基本的安全秩序。但可信的网络身份以及基于可信身份基础之上的可信授权、可信审计及可信数据防护却成了当前信息安全体系中的薄弱环节。基于密码技术的PKI、PMI及构建于其之上的安全应用支撑平台在可信身份、可信授权、可信审计及可信数据防护上为我们提供了一种好的框架及选择。在病毒、蠕虫肆虐,安全失泄密事件频发的的今天,以密码算法为核心,具有自主知识产权的认证、授权、责任认定及数据保护技术及产品必将在中国新一轮的信息化建设浪潮中发挥其应有的作用。

 

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多