遠程分布式測試及故障診斷系統設計的基本思想是:建立遠程故障診斷專(zhuān)家系統和維修決策支持中心,并聯(lián)合武器裝備的設計單位、生產(chǎn)制造單位、部件供應單位、維修單位和相關(guān)領(lǐng)域專(zhuān)家組建一個(gè)故障診斷與維修的動(dòng)態(tài)聯(lián)盟,共同為系統提供遠程故障診斷和維修服務(wù)。
結合遠程分布式測試及故障診斷的特點(diǎn),該系統的安全需求包括:測試現場(chǎng)和遠程保障終端入網(wǎng)用戶(hù)分級管理;基于測試過(guò)程的物理數據和實(shí)時(shí)狀態(tài)信息等數據流加密應用技術(shù)應用;測試數據信息流和遠程保障、指控信息流網(wǎng)絡(luò )傳輸容錯和可靠性技術(shù)應用;遠程災難數據信息恢復和數據備份;等等。根據這些需求,本系統的信息安全體系結構包括以下級別:(1)網(wǎng)絡(luò )級安全,保障測試及控制等信息通信的網(wǎng)絡(luò )物理設備和內部網(wǎng)的安全;(2)系統級安全,保護系統中主機及入網(wǎng)設備的安全和網(wǎng)絡(luò )運行的安全;(3)應用級安全,包括測試指控等數據的加密傳輸、完整性檢驗和不可抵賴(lài)機制;數據庫安全;入網(wǎng)用戶(hù)及單位的訪(fǎng)問(wèn)控制和身份認證以及授權、審計等。
結合遠程分布式測試及故障診斷的特點(diǎn),該系統的安全需求包括:測試現場(chǎng)和遠程保障終端入網(wǎng)用戶(hù)分級管理;基于測試過(guò)程的物理數據和實(shí)時(shí)狀態(tài)信息等數據流加密應用技術(shù)應用;測試數據信息流和遠程保障、指控信息流網(wǎng)絡(luò )傳輸容錯和可靠性技術(shù)應用;遠程災難數據信息恢復和數據備份;等等。根據這些需求,本系統的信息安全體系結構包括以下級別:(1)網(wǎng)絡(luò )級安全,保障測試及控制等信息通信的網(wǎng)絡(luò )物理設備和內部網(wǎng)的安全;(2)系統級安全,保護系統中主機及入網(wǎng)設備的安全和網(wǎng)絡(luò )運行的安全;(3)應用級安全,包括測試指控等數據的加密傳輸、完整性檢驗和不可抵賴(lài)機制;數據庫安全;入網(wǎng)用戶(hù)及單位的訪(fǎng)問(wèn)控制和身份認證以及授權、審計等。
一、遠程分布式測試及故障診斷系統的信息安全策略
遠程分布式測試及故障診斷系統的信息安全策略主要包括:在遠程用戶(hù)端到遠程技術(shù)支援中心之間的安全數據傳輸,采用基于PKI/CA的身份認證和數字簽名方案;在現場(chǎng)測試端與遠程技術(shù)支援中心之間的安全數據傳輸,采用IPSec VPN方案;在網(wǎng)絡(luò )中采用基于SNMP協(xié)議的網(wǎng)絡(luò )監控系統;其他信息安全策略。
1、基于PKI/CA的身份認證和數字簽名方案
該方案主要是通過(guò)“通用認證中心組件”的開(kāi)發(fā)來(lái)實(shí)現的。通用認證中心組件研究的目的是提供一套安全且易于使用的網(wǎng)絡(luò )信息安全平臺,保障基于公網(wǎng)或遠程網(wǎng)絡(luò )的業(yè)務(wù)系統的安全。PKI/CA(公鑰基礎設施/認證中心)技術(shù)體系是當前安全技術(shù)和安全服務(wù)的規范。通用認證中心組件使用自主產(chǎn)權的加密算法(RSA算法),實(shí)現1024位的公鑰密碼加解密和數字簽名、密鑰和X.509證書(shū)的管理等功能,并且支持多進(jìn)程和多線(xiàn)程,采用標準AcitveX組件的形式,可以簡(jiǎn)潔容易地給現有應用增加國家承認的高強度的安全保障。由于采用組件形式,加密客戶(hù)端和服務(wù)器都不需要手工安裝,減少了維護壓力。應用該組件后,可以保證遠程用戶(hù)端到遠程技術(shù)支援中心之間數據傳輸的保密性(確保除了接收者,無(wú)人能解讀數據的任何部分,防止泄密和竊聽(tīng))、數據的完整性(確保在傳輸的各個(gè)環(huán)節,數據不被有意或者無(wú)意的修改)以及身份認證等問(wèn)題(確認身份并防止抵賴(lài))。主要包括以下3個(gè)組件:
?。?)cacenter組件,即CA用戶(hù)證書(shū)發(fā)放組件??梢栽谙到y管理的頁(yè)面中增加一個(gè)“產(chǎn)生CA證書(shū)”的按鈕,根據用戶(hù)屬性生成證書(shū)U盤(pán)或軟盤(pán),并將公鑰和證書(shū)等返回值提交到數據庫。也可以單獨制作一套證書(shū)申請頁(yè)面,在審批審核的時(shí)候生成證書(shū)U盤(pán)或軟盤(pán),并存放到數據庫。主要方法包括:
·newcert(String rootkey,String userattr);//輸入根證書(shū)和用戶(hù)屬性,生成用戶(hù)證書(shū)。rootkey為根證書(shū)文件名,指明根證書(shū)在本機的位置。userattr為用“|”分隔的字符串,分別代表用戶(hù)證書(shū)中的屬性,如國家、組織名、部門(mén)名、省或州名、通用名稱(chēng)、城市名稱(chēng)、職務(wù)、英文名、英文姓、名首字母、EMAIL地址、郵政地址、郵政編碼、郵政信箱、電話(huà)號碼等。
·caserver組件,即CA服務(wù)器加解密及數字簽名組件。用于在服務(wù)器端解密用戶(hù)發(fā)來(lái)的加密消息。程序對消息進(jìn)行業(yè)務(wù)處理后,可以再加密反饋給用戶(hù)??梢赃M(jìn)一步擴展為Web Service模式,實(shí)現跨平臺應用。加解密運算可以分布到多臺加密服務(wù)器運行,能減少業(yè)務(wù)服務(wù)器的負載。主要方法包括:
·encryptsign(String Ucert64, String msg,String MYcert64, String MYskey64);//自己的BASE64編碼的證書(shū)(MYcert64)+數據(msg)+用自己的BASE64編碼的私鑰(MYskey64)加密數據(msg)摘要值而產(chǎn)生的數字簽名,組合起來(lái),用隨機對稱(chēng)密鑰加密。然后再用對方BASE64編碼的證書(shū)(Ucert64)加密對稱(chēng)密鑰,形成數字信封。
·decryptsign(String Ucert64, String msg64,String CAcert64, String MYskey64);//用自己的私鑰(MYskey64)解密數字信封(msg64),獲得對稱(chēng)密鑰,用對稱(chēng)密鑰解密數據,拆離出對方證書(shū)、原文和對方的數字簽名。用對方證書(shū)解密數字簽名,將其還原成信息摘要。然后用同樣的算法,產(chǎn)生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
?。?)caclient組件,即CA用戶(hù)加解密及數字簽名組件。用于加密用戶(hù)名、口令等信息,發(fā)送給服務(wù)器或者其他用戶(hù),也用來(lái)解密服務(wù)器或其他用戶(hù)返回的加密信息。主要方法包括:
·encryptsign(String Ucert64, String msg);//自己的BASE64編碼的證書(shū)(從U盤(pán)或軟盤(pán)讀入)+數據(msg)+用自己的BASE64編碼的私鑰(從U盤(pán)或軟盤(pán)讀入)加密數據(msg)摘要值而產(chǎn)生的數字簽名,組合起來(lái),用隨機對稱(chēng)密鑰加密。然后再用對方BASE64編碼的證書(shū)(Ucert64)加密對稱(chēng)密鑰,形成數字信封。
·decryptsign(String Ucert64, String msg64);//用自己的私鑰(從U盤(pán)或軟盤(pán)讀入)解密數字信封(msg64),獲得對稱(chēng)密鑰,用對稱(chēng)密鑰解密數據,拆離出對方證書(shū)、原文和對方的數字簽名。用對方證書(shū)解密數字簽名,將其還原成信息摘要。然后用同樣的算法,產(chǎn)生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
應用通用認證中心組件后的遠程分布式測試及故障診斷系統的身份認證和數字簽名的工作流程如圖1所示。
遠程分布式測試及故障診斷系統的信息安全策略主要包括:在遠程用戶(hù)端到遠程技術(shù)支援中心之間的安全數據傳輸,采用基于PKI/CA的身份認證和數字簽名方案;在現場(chǎng)測試端與遠程技術(shù)支援中心之間的安全數據傳輸,采用IPSec VPN方案;在網(wǎng)絡(luò )中采用基于SNMP協(xié)議的網(wǎng)絡(luò )監控系統;其他信息安全策略。
1、基于PKI/CA的身份認證和數字簽名方案
該方案主要是通過(guò)“通用認證中心組件”的開(kāi)發(fā)來(lái)實(shí)現的。通用認證中心組件研究的目的是提供一套安全且易于使用的網(wǎng)絡(luò )信息安全平臺,保障基于公網(wǎng)或遠程網(wǎng)絡(luò )的業(yè)務(wù)系統的安全。PKI/CA(公鑰基礎設施/認證中心)技術(shù)體系是當前安全技術(shù)和安全服務(wù)的規范。通用認證中心組件使用自主產(chǎn)權的加密算法(RSA算法),實(shí)現1024位的公鑰密碼加解密和數字簽名、密鑰和X.509證書(shū)的管理等功能,并且支持多進(jìn)程和多線(xiàn)程,采用標準AcitveX組件的形式,可以簡(jiǎn)潔容易地給現有應用增加國家承認的高強度的安全保障。由于采用組件形式,加密客戶(hù)端和服務(wù)器都不需要手工安裝,減少了維護壓力。應用該組件后,可以保證遠程用戶(hù)端到遠程技術(shù)支援中心之間數據傳輸的保密性(確保除了接收者,無(wú)人能解讀數據的任何部分,防止泄密和竊聽(tīng))、數據的完整性(確保在傳輸的各個(gè)環(huán)節,數據不被有意或者無(wú)意的修改)以及身份認證等問(wèn)題(確認身份并防止抵賴(lài))。主要包括以下3個(gè)組件:
?。?)cacenter組件,即CA用戶(hù)證書(shū)發(fā)放組件??梢栽谙到y管理的頁(yè)面中增加一個(gè)“產(chǎn)生CA證書(shū)”的按鈕,根據用戶(hù)屬性生成證書(shū)U盤(pán)或軟盤(pán),并將公鑰和證書(shū)等返回值提交到數據庫。也可以單獨制作一套證書(shū)申請頁(yè)面,在審批審核的時(shí)候生成證書(shū)U盤(pán)或軟盤(pán),并存放到數據庫。主要方法包括:
·newcert(String rootkey,String userattr);//輸入根證書(shū)和用戶(hù)屬性,生成用戶(hù)證書(shū)。rootkey為根證書(shū)文件名,指明根證書(shū)在本機的位置。userattr為用“|”分隔的字符串,分別代表用戶(hù)證書(shū)中的屬性,如國家、組織名、部門(mén)名、省或州名、通用名稱(chēng)、城市名稱(chēng)、職務(wù)、英文名、英文姓、名首字母、EMAIL地址、郵政地址、郵政編碼、郵政信箱、電話(huà)號碼等。
·caserver組件,即CA服務(wù)器加解密及數字簽名組件。用于在服務(wù)器端解密用戶(hù)發(fā)來(lái)的加密消息。程序對消息進(jìn)行業(yè)務(wù)處理后,可以再加密反饋給用戶(hù)??梢赃M(jìn)一步擴展為Web Service模式,實(shí)現跨平臺應用。加解密運算可以分布到多臺加密服務(wù)器運行,能減少業(yè)務(wù)服務(wù)器的負載。主要方法包括:
·encryptsign(String Ucert64, String msg,String MYcert64, String MYskey64);//自己的BASE64編碼的證書(shū)(MYcert64)+數據(msg)+用自己的BASE64編碼的私鑰(MYskey64)加密數據(msg)摘要值而產(chǎn)生的數字簽名,組合起來(lái),用隨機對稱(chēng)密鑰加密。然后再用對方BASE64編碼的證書(shū)(Ucert64)加密對稱(chēng)密鑰,形成數字信封。
·decryptsign(String Ucert64, String msg64,String CAcert64, String MYskey64);//用自己的私鑰(MYskey64)解密數字信封(msg64),獲得對稱(chēng)密鑰,用對稱(chēng)密鑰解密數據,拆離出對方證書(shū)、原文和對方的數字簽名。用對方證書(shū)解密數字簽名,將其還原成信息摘要。然后用同樣的算法,產(chǎn)生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
?。?)caclient組件,即CA用戶(hù)加解密及數字簽名組件。用于加密用戶(hù)名、口令等信息,發(fā)送給服務(wù)器或者其他用戶(hù),也用來(lái)解密服務(wù)器或其他用戶(hù)返回的加密信息。主要方法包括:
·encryptsign(String Ucert64, String msg);//自己的BASE64編碼的證書(shū)(從U盤(pán)或軟盤(pán)讀入)+數據(msg)+用自己的BASE64編碼的私鑰(從U盤(pán)或軟盤(pán)讀入)加密數據(msg)摘要值而產(chǎn)生的數字簽名,組合起來(lái),用隨機對稱(chēng)密鑰加密。然后再用對方BASE64編碼的證書(shū)(Ucert64)加密對稱(chēng)密鑰,形成數字信封。
·decryptsign(String Ucert64, String msg64);//用自己的私鑰(從U盤(pán)或軟盤(pán)讀入)解密數字信封(msg64),獲得對稱(chēng)密鑰,用對稱(chēng)密鑰解密數據,拆離出對方證書(shū)、原文和對方的數字簽名。用對方證書(shū)解密數字簽名,將其還原成信息摘要。然后用同樣的算法,產(chǎn)生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
應用通用認證中心組件后的遠程分布式測試及故障診斷系統的身份認證和數字簽名的工作流程如圖1所示。
2、基于IPSec VPN技術(shù)的信息加密傳輸
IPSec VPN適合點(diǎn)到點(diǎn)的VPN應用,因此遠程分布式測試及故障診斷系統中,現場(chǎng)測試端與遠程技術(shù)支援中心之間的數據傳輸可采用IPSec VPN。如圖2所示,“安全管理中心”是整個(gè)VPN體系范圍內的管理中心,相當于一個(gè)基于PKI的CA服務(wù)器,用于對證書(shū)的管理、VPN設備的遠程管理、日志管理等。當現場(chǎng)測試端與遠程技術(shù)支援中心之間通信時(shí),數據首先經(jīng)VPN設備加密(隧道的起點(diǎn)),然后再由路由器轉發(fā)出去。在遠程技術(shù)支援中心端,路由器將數據轉發(fā)至內部網(wǎng)絡(luò )首先達到VPN設備,由VPN設備解密之后(隧道的終點(diǎn)),再轉發(fā)至內部網(wǎng)絡(luò )。在這個(gè)過(guò)程中,只要現場(chǎng)測試端與遠程技術(shù)支援中心事先設置的安全策略相協(xié)調,且密鑰協(xié)商過(guò)程成功,就可在現場(chǎng)測試端與遠程技術(shù)支援中心之間的兩臺VPN設備之間建立一條安全的通信隧道,從而利用Intranet成功地構筑自己的虛擬專(zhuān)用網(wǎng)。
IPSec VPN適合點(diǎn)到點(diǎn)的VPN應用,因此遠程分布式測試及故障診斷系統中,現場(chǎng)測試端與遠程技術(shù)支援中心之間的數據傳輸可采用IPSec VPN。如圖2所示,“安全管理中心”是整個(gè)VPN體系范圍內的管理中心,相當于一個(gè)基于PKI的CA服務(wù)器,用于對證書(shū)的管理、VPN設備的遠程管理、日志管理等。當現場(chǎng)測試端與遠程技術(shù)支援中心之間通信時(shí),數據首先經(jīng)VPN設備加密(隧道的起點(diǎn)),然后再由路由器轉發(fā)出去。在遠程技術(shù)支援中心端,路由器將數據轉發(fā)至內部網(wǎng)絡(luò )首先達到VPN設備,由VPN設備解密之后(隧道的終點(diǎn)),再轉發(fā)至內部網(wǎng)絡(luò )。在這個(gè)過(guò)程中,只要現場(chǎng)測試端與遠程技術(shù)支援中心事先設置的安全策略相協(xié)調,且密鑰協(xié)商過(guò)程成功,就可在現場(chǎng)測試端與遠程技術(shù)支援中心之間的兩臺VPN設備之間建立一條安全的通信隧道,從而利用Intranet成功地構筑自己的虛擬專(zhuān)用網(wǎng)。
圖2 IPSec VPN系統應用的網(wǎng)絡(luò )結構圖
3、基于SNMP協(xié)議的網(wǎng)絡(luò )監控
網(wǎng)絡(luò )監控部分的功能在SNMP的基礎上實(shí)現。網(wǎng)絡(luò )監控開(kāi)發(fā)過(guò)程中,首先要進(jìn)行網(wǎng)絡(luò )數據的采集,經(jīng)過(guò)采集模塊得到的數據經(jīng)通信模塊傳送給分析過(guò)濾模塊,經(jīng)過(guò)分析和過(guò)濾得到相應的統計數據,同時(shí)將統計數據保存到數據庫,以方便做數據的縱向分析比較,最后用Web數據發(fā)布方式將監控結果和統計分析情況發(fā)布到網(wǎng)絡(luò )。網(wǎng)絡(luò )監控模型如圖3所示。
網(wǎng)絡(luò )監控部分的功能在SNMP的基礎上實(shí)現。網(wǎng)絡(luò )監控開(kāi)發(fā)過(guò)程中,首先要進(jìn)行網(wǎng)絡(luò )數據的采集,經(jīng)過(guò)采集模塊得到的數據經(jīng)通信模塊傳送給分析過(guò)濾模塊,經(jīng)過(guò)分析和過(guò)濾得到相應的統計數據,同時(shí)將統計數據保存到數據庫,以方便做數據的縱向分析比較,最后用Web數據發(fā)布方式將監控結果和統計分析情況發(fā)布到網(wǎng)絡(luò )。網(wǎng)絡(luò )監控模型如圖3所示。
4、其他信息安全策略
入侵檢測策略可采用基于CORBA和Agent(Snort等)技術(shù)的分布式入侵檢測系統設計方案;安全審計可采用基于A(yíng)gent技術(shù)的安全審計方案;采用第四代分布式防火墻,并且與網(wǎng)絡(luò )監控系統相結合。其他安全策略還包括:Web服務(wù)器的安全措施(通過(guò)監視匿名訪(fǎng)問(wèn)來(lái)控制訪(fǎng)問(wèn)、用戶(hù)或組來(lái)控制訪(fǎng)問(wèn)等);操作系統的安全性(Windows操作系統的安全管理等);數據庫的安全性(SQL Server 2000的安全管理等);災難數據信息恢復系統和數據備份系統;等等。
入侵檢測策略可采用基于CORBA和Agent(Snort等)技術(shù)的分布式入侵檢測系統設計方案;安全審計可采用基于A(yíng)gent技術(shù)的安全審計方案;采用第四代分布式防火墻,并且與網(wǎng)絡(luò )監控系統相結合。其他安全策略還包括:Web服務(wù)器的安全措施(通過(guò)監視匿名訪(fǎng)問(wèn)來(lái)控制訪(fǎng)問(wèn)、用戶(hù)或組來(lái)控制訪(fǎng)問(wèn)等);操作系統的安全性(Windows操作系統的安全管理等);數據庫的安全性(SQL Server 2000的安全管理等);災難數據信息恢復系統和數據備份系統;等等。
二、關(guān)鍵技術(shù)
1、密碼技術(shù)
密碼技術(shù)是遠程分布式安全系統的核心技術(shù)。信息加密過(guò)程是由各種加密算法來(lái)具體實(shí)施的。按收發(fā)雙方密鑰是否相同分類(lèi),可將加密算法分為對稱(chēng)密碼算法和公鑰密碼算法。
對稱(chēng)密碼算法。對稱(chēng)密碼技術(shù)通常由分組密碼和序列密碼來(lái)實(shí)現。分組密碼算法是將定長(cháng)的明文塊轉換成等長(cháng)的密文,序列密碼算法是將明文逐位轉換成密文。代表算法有:(1)DES:使用一個(gè)56位的密鑰以及附加的8 位奇偶校驗位,產(chǎn)生最大64 位的分組;(2)IDEA:是在DES 算法的基礎上發(fā)展出來(lái)的,與DES 的不同處在于采用軟件實(shí)現和采用硬件實(shí)現同樣快速,比DES 提供了更多的安全性;(3)AES:5個(gè)候選算法分別是Mars、RC6、Rijndael、Serpent、Twofish,其中Rijndael算法的原型是Square算法,其設計策略是寬軌跡策略,以針對差分分析和線(xiàn)性分析。在對稱(chēng)密碼算法中,DES是應用最廣泛的對稱(chēng)密碼算法(由于計算能力的快速進(jìn)展,DES已不再被認為是安全的);IDEA在歐洲應用較多;RC系列密碼算法的使用也較廣(已隨著(zhù)SSL傳遍全球);AES將是未來(lái)最主要、最常用的對稱(chēng)密碼算法。
非對稱(chēng)密碼算法(公開(kāi)密鑰算法)。公開(kāi)密鑰算法使用兩個(gè)密鑰,并通過(guò)用其中一個(gè)密鑰加密的明文只能用另一個(gè)密鑰進(jìn)行解密的方法來(lái)使用它們。通常,其中一個(gè)密鑰由個(gè)人秘密持有,第二個(gè)密鑰即所謂的公鑰,需要讓盡可能多的人知道。代表算法有:(1)RSA:其數學(xué)基礎是初等數論中的歐拉定理,并建立在大整數因子的困難性之上,使用很大的質(zhì)數來(lái)構造密鑰對;(2)Diffie-Hellman:允許兩個(gè)用戶(hù)通過(guò)某個(gè)不安全的交換機制來(lái)共享密鑰而不需要首先就某些秘密值達成協(xié)議;(3)MD5:用于數字簽名應用程序的消息-摘要算法,在數字簽名應用程序中將消息壓縮成摘要,然后由私鑰加密。在公鑰密碼算法中,RSA是最易實(shí)現的,也較安全;Diffie-Hellman是最容易的密鑰交換算法;MD5算法已不再安全。
2、信息確認技術(shù)
身份認證技術(shù)。遠程分布式系統中,被控對象需要通過(guò)某種形式的身份認證方法來(lái)驗證主控方的身份;同樣,在被控對象返回信息時(shí),主控方也需要識別其身份。身份認證技術(shù)是其它安全機制的基礎。主要有兩類(lèi)身份認證的識別方案:基于身份的認證方案和零知識證明方案。實(shí)體間的身份認證主要是基于某種形式的證據。常見(jiàn)的幾種身份認證技術(shù)包括基于口令的認證、基于智能卡的認證、基于密碼的認證鑒別技術(shù)等。其中基于密碼的認證的基本原理是:密鑰持有者通過(guò)密鑰這個(gè)秘密向驗證方證明自己身份的真實(shí)性,這種鑒別技術(shù)既可以通過(guò)對稱(chēng)密碼體制實(shí)現,也可以通過(guò)非對稱(chēng)的密碼體制(公開(kāi)密鑰體制PKI)來(lái)實(shí)現。
數字簽名技術(shù)。就是信息發(fā)送者用其私鑰對從所傳報文中提取出的特征數據進(jìn)行RSA 等算法操作,以保證發(fā)信人無(wú)法抵賴(lài)曾發(fā)過(guò)該信息(即不可抵賴(lài)性),同時(shí)也確保信息報文在經(jīng)簽名后未被篡改(即完整性)。當信息接收者收到報文后,就可用發(fā)送者的公鑰對數字簽名進(jìn)行驗證。數字簽名方案主要包括Hash 簽名、用公開(kāi)密鑰算法進(jìn)行數字簽名等。
3、虛擬專(zhuān)用網(wǎng)VPN技術(shù)
VPN是指在公共通信基礎設施上構建的虛擬專(zhuān)用網(wǎng),與真實(shí)網(wǎng)絡(luò )的差別在于以隔離方式通過(guò)共享公共通信基礎設施,提供了不與非VPN通信共享任何相互連接點(diǎn)的排他性通信環(huán)境[4]。VPN功能包括加密數據、信息認證和身份認證、訪(fǎng)問(wèn)控制等。主要有兩種VPN:(1)SSL VPN。SSL是保障在Internet上基于Web的通信的安全而提供的協(xié)議。SSL用公鑰加密通過(guò)SSL連接傳輸的數據來(lái)工作。SSL VPN使用SSL協(xié)議和代理為終端用戶(hù)提供HTTP、客戶(hù)機/服務(wù)器和共享的文件資源的訪(fǎng)問(wèn)認證和訪(fǎng)問(wèn)安全,適合移動(dòng)辦公人員對總部資源的訪(fǎng)問(wèn)以及合作伙伴、客戶(hù)對本公司的相應的資源的訪(fǎng)問(wèn)等。SSL VPN的安全性、應用程序的可擴展性不如IPSec VPN,但是在方便程度和可控制性方面要好于后者。(2)IPSec VPN。IPSec 協(xié)議是網(wǎng)絡(luò )層協(xié)議,它是為保障IP通信而提供的一系列協(xié)議族,針對數據在通過(guò)公共網(wǎng)絡(luò )時(shí)的數據完整性、安全性和合法性等問(wèn)題設計了一整套隧道、加密和認證方案。IPSec VPN的使用場(chǎng)合主要為:站點(diǎn)到站點(diǎn)通信、網(wǎng)絡(luò )管理、C/S結構的系統、VOIP和視頻等。
4、網(wǎng)絡(luò )控制技術(shù)
入侵檢測技術(shù)。就是對計算機網(wǎng)絡(luò )和計算機系統關(guān)鍵結點(diǎn)的信息進(jìn)行收集分析,檢測其中是否有違反安全策略的事件發(fā)生或攻擊跡象,并通知系統安全管理員。一般把用于入侵檢測的軟件、硬件合稱(chēng)為入侵檢測系統(IDS)。
安全審計技術(shù)。使用某種或幾種安全檢測工具,采取預先掃描漏洞的方法,檢查系統的安全漏洞,得到系統薄弱環(huán)節的檢查報告,并采用相應的增強系統安全性的措施。安全審計是業(yè)界流行的系統安全漏洞檢測方法,目前基本上已經(jīng)成為事實(shí)上的工業(yè)標準。
訪(fǎng)問(wèn)控制技術(shù)。允許用戶(hù)對其常用的信息庫進(jìn)行適當權利的訪(fǎng)問(wèn),限制其隨意刪除、修改或拷貝信息文件,還可以使系統管理員跟蹤用戶(hù)在網(wǎng)絡(luò )中的活動(dòng),及時(shí)發(fā)現并拒絕“黑客”的入侵。訪(fǎng)問(wèn)控制采用最小特權原則,即在給用戶(hù)分配權限時(shí),根據每個(gè)用戶(hù)的任務(wù)特點(diǎn)使其獲得完成自身任務(wù)的最低權限,不給用戶(hù)賦予其工作范圍之外的任何權力。
防火墻技術(shù)。是一種由計算機硬件和軟件的組合,使互聯(lián)網(wǎng)與內部網(wǎng)之間建立起一個(gè)安全網(wǎng)關(guān),從而保護內部網(wǎng)免受非法用戶(hù)的侵入。從實(shí)現方式上,防火墻可分為硬件防火墻和軟件防火墻兩類(lèi)。在第四代防火墻產(chǎn)品的設計與開(kāi)發(fā)中,關(guān)鍵集中在安全內核、代理系統、多級過(guò)濾、安全服務(wù)器、鑒別與加密等方面上。
1、密碼技術(shù)
密碼技術(shù)是遠程分布式安全系統的核心技術(shù)。信息加密過(guò)程是由各種加密算法來(lái)具體實(shí)施的。按收發(fā)雙方密鑰是否相同分類(lèi),可將加密算法分為對稱(chēng)密碼算法和公鑰密碼算法。
對稱(chēng)密碼算法。對稱(chēng)密碼技術(shù)通常由分組密碼和序列密碼來(lái)實(shí)現。分組密碼算法是將定長(cháng)的明文塊轉換成等長(cháng)的密文,序列密碼算法是將明文逐位轉換成密文。代表算法有:(1)DES:使用一個(gè)56位的密鑰以及附加的8 位奇偶校驗位,產(chǎn)生最大64 位的分組;(2)IDEA:是在DES 算法的基礎上發(fā)展出來(lái)的,與DES 的不同處在于采用軟件實(shí)現和采用硬件實(shí)現同樣快速,比DES 提供了更多的安全性;(3)AES:5個(gè)候選算法分別是Mars、RC6、Rijndael、Serpent、Twofish,其中Rijndael算法的原型是Square算法,其設計策略是寬軌跡策略,以針對差分分析和線(xiàn)性分析。在對稱(chēng)密碼算法中,DES是應用最廣泛的對稱(chēng)密碼算法(由于計算能力的快速進(jìn)展,DES已不再被認為是安全的);IDEA在歐洲應用較多;RC系列密碼算法的使用也較廣(已隨著(zhù)SSL傳遍全球);AES將是未來(lái)最主要、最常用的對稱(chēng)密碼算法。
非對稱(chēng)密碼算法(公開(kāi)密鑰算法)。公開(kāi)密鑰算法使用兩個(gè)密鑰,并通過(guò)用其中一個(gè)密鑰加密的明文只能用另一個(gè)密鑰進(jìn)行解密的方法來(lái)使用它們。通常,其中一個(gè)密鑰由個(gè)人秘密持有,第二個(gè)密鑰即所謂的公鑰,需要讓盡可能多的人知道。代表算法有:(1)RSA:其數學(xué)基礎是初等數論中的歐拉定理,并建立在大整數因子的困難性之上,使用很大的質(zhì)數來(lái)構造密鑰對;(2)Diffie-Hellman:允許兩個(gè)用戶(hù)通過(guò)某個(gè)不安全的交換機制來(lái)共享密鑰而不需要首先就某些秘密值達成協(xié)議;(3)MD5:用于數字簽名應用程序的消息-摘要算法,在數字簽名應用程序中將消息壓縮成摘要,然后由私鑰加密。在公鑰密碼算法中,RSA是最易實(shí)現的,也較安全;Diffie-Hellman是最容易的密鑰交換算法;MD5算法已不再安全。
2、信息確認技術(shù)
身份認證技術(shù)。遠程分布式系統中,被控對象需要通過(guò)某種形式的身份認證方法來(lái)驗證主控方的身份;同樣,在被控對象返回信息時(shí),主控方也需要識別其身份。身份認證技術(shù)是其它安全機制的基礎。主要有兩類(lèi)身份認證的識別方案:基于身份的認證方案和零知識證明方案。實(shí)體間的身份認證主要是基于某種形式的證據。常見(jiàn)的幾種身份認證技術(shù)包括基于口令的認證、基于智能卡的認證、基于密碼的認證鑒別技術(shù)等。其中基于密碼的認證的基本原理是:密鑰持有者通過(guò)密鑰這個(gè)秘密向驗證方證明自己身份的真實(shí)性,這種鑒別技術(shù)既可以通過(guò)對稱(chēng)密碼體制實(shí)現,也可以通過(guò)非對稱(chēng)的密碼體制(公開(kāi)密鑰體制PKI)來(lái)實(shí)現。
數字簽名技術(shù)。就是信息發(fā)送者用其私鑰對從所傳報文中提取出的特征數據進(jìn)行RSA 等算法操作,以保證發(fā)信人無(wú)法抵賴(lài)曾發(fā)過(guò)該信息(即不可抵賴(lài)性),同時(shí)也確保信息報文在經(jīng)簽名后未被篡改(即完整性)。當信息接收者收到報文后,就可用發(fā)送者的公鑰對數字簽名進(jìn)行驗證。數字簽名方案主要包括Hash 簽名、用公開(kāi)密鑰算法進(jìn)行數字簽名等。
3、虛擬專(zhuān)用網(wǎng)VPN技術(shù)
VPN是指在公共通信基礎設施上構建的虛擬專(zhuān)用網(wǎng),與真實(shí)網(wǎng)絡(luò )的差別在于以隔離方式通過(guò)共享公共通信基礎設施,提供了不與非VPN通信共享任何相互連接點(diǎn)的排他性通信環(huán)境[4]。VPN功能包括加密數據、信息認證和身份認證、訪(fǎng)問(wèn)控制等。主要有兩種VPN:(1)SSL VPN。SSL是保障在Internet上基于Web的通信的安全而提供的協(xié)議。SSL用公鑰加密通過(guò)SSL連接傳輸的數據來(lái)工作。SSL VPN使用SSL協(xié)議和代理為終端用戶(hù)提供HTTP、客戶(hù)機/服務(wù)器和共享的文件資源的訪(fǎng)問(wèn)認證和訪(fǎng)問(wèn)安全,適合移動(dòng)辦公人員對總部資源的訪(fǎng)問(wèn)以及合作伙伴、客戶(hù)對本公司的相應的資源的訪(fǎng)問(wèn)等。SSL VPN的安全性、應用程序的可擴展性不如IPSec VPN,但是在方便程度和可控制性方面要好于后者。(2)IPSec VPN。IPSec 協(xié)議是網(wǎng)絡(luò )層協(xié)議,它是為保障IP通信而提供的一系列協(xié)議族,針對數據在通過(guò)公共網(wǎng)絡(luò )時(shí)的數據完整性、安全性和合法性等問(wèn)題設計了一整套隧道、加密和認證方案。IPSec VPN的使用場(chǎng)合主要為:站點(diǎn)到站點(diǎn)通信、網(wǎng)絡(luò )管理、C/S結構的系統、VOIP和視頻等。
4、網(wǎng)絡(luò )控制技術(shù)
入侵檢測技術(shù)。就是對計算機網(wǎng)絡(luò )和計算機系統關(guān)鍵結點(diǎn)的信息進(jìn)行收集分析,檢測其中是否有違反安全策略的事件發(fā)生或攻擊跡象,并通知系統安全管理員。一般把用于入侵檢測的軟件、硬件合稱(chēng)為入侵檢測系統(IDS)。
安全審計技術(shù)。使用某種或幾種安全檢測工具,采取預先掃描漏洞的方法,檢查系統的安全漏洞,得到系統薄弱環(huán)節的檢查報告,并采用相應的增強系統安全性的措施。安全審計是業(yè)界流行的系統安全漏洞檢測方法,目前基本上已經(jīng)成為事實(shí)上的工業(yè)標準。
訪(fǎng)問(wèn)控制技術(shù)。允許用戶(hù)對其常用的信息庫進(jìn)行適當權利的訪(fǎng)問(wèn),限制其隨意刪除、修改或拷貝信息文件,還可以使系統管理員跟蹤用戶(hù)在網(wǎng)絡(luò )中的活動(dòng),及時(shí)發(fā)現并拒絕“黑客”的入侵。訪(fǎng)問(wèn)控制采用最小特權原則,即在給用戶(hù)分配權限時(shí),根據每個(gè)用戶(hù)的任務(wù)特點(diǎn)使其獲得完成自身任務(wù)的最低權限,不給用戶(hù)賦予其工作范圍之外的任何權力。
防火墻技術(shù)。是一種由計算機硬件和軟件的組合,使互聯(lián)網(wǎng)與內部網(wǎng)之間建立起一個(gè)安全網(wǎng)關(guān),從而保護內部網(wǎng)免受非法用戶(hù)的侵入。從實(shí)現方式上,防火墻可分為硬件防火墻和軟件防火墻兩類(lèi)。在第四代防火墻產(chǎn)品的設計與開(kāi)發(fā)中,關(guān)鍵集中在安全內核、代理系統、多級過(guò)濾、安全服務(wù)器、鑒別與加密等方面上。
信息安全是遠程分布式系統研究的重要組成部分,涉及到很多領(lǐng)域和技術(shù),如身份認證、防火墻、入侵檢測、安全審計等等,各有其特點(diǎn)和適應范圍。這些技術(shù)共同組成了遠程分布式測試及故障診斷系統的信息安全解決方案。在系統設計中,應對現有的信息安全技術(shù)的各個(gè)方面的內容和特點(diǎn)進(jìn)行研究,根據系統的具體需求,參照有關(guān)標準、規范、規定來(lái)對信息安全策略進(jìn)行設計。