當前位置:首頁 » 安全設置 » 國防部網路安全計劃
擴展閱讀
網站運營待遇如何 2025-08-15 23:52:07

國防部網路安全計劃

發布時間: 2022-12-09 01:10:09

1. 網路安全體系結構的設計目標是什麼

一、 需求與安全
信息——信息是資源,信息是財富。信息化的程度已經成為衡量一個國家,一個單位綜合技術水平,綜合能力的主要標志。從全球范圍來看,發展信息技術和發展信息產業也是當今競爭的一個制高點。
計算機信息技術的焦點集中在網路技術,開放系統,小型化,多媒體這四大技術上。
安全——internet的發展將會對社會、經濟、文化和科技帶來巨大推動和沖擊。但同時,internet在全世界迅速發展也引起了一系列問題。由於internet強調它的開放性和共享性,其採用的tcp/ip、snmp等技術的安全性很弱,本身並不為用戶提供高度的安全保護,internet自身是一個開放系統,因此是一個不設防的網路空間。隨著internet網上用戶的日益增加,網上的犯罪行為也越來越引起人們的重視。
對信息安全的威脅主要包括:
內部泄密
內部工作人員將內部保密信息通過e-mail發送出去或用ftp的方式送出去。
「黑客」入侵
「黑客」入侵是指黑客通過非法連接、非授權訪問、非法得到服務、病毒等方式直接攻入內部網,對其進行侵擾。這可直接破壞重要系統、文件、數據,造成系統崩潰、癱瘓,重要文件與數據被竊取或丟失等嚴重後果。
電子諜報
外部人員通過業務流分析、竊取,獲得內部重要情報。這種攻擊方式主要是通過一些日常社會交往獲取有用信息,從而利用這些有用信息進行攻擊。如通過竊聽別人的談話,通過看被攻擊對象的公報等獲取一些完整或不完整的有用信息,再進行攻擊。
途中侵擾
外部人員在外部線路上進行信息篡改、銷毀、欺騙、假冒。
差錯、誤操作與疏漏及自然災害等。
信息戰——信息系統面臨的威脅大部分來源於上述原因。對於某些組織,其威脅可能有所變化。全球范圍 內的競爭興起,將我們帶入了信息戰時代。
現代文明越來越依賴於信息系統,但也更易遭受信息戰。信息戰是對以下方面數據的蓄意攻擊:
�機密性和佔有性
�完整性和真實性
�可用性與佔用性
信息戰將危及個體、團體;政府部門和機構;國家和國家聯盟組織。信息戰是延伸進和經過cyberspace進行的戰爭新形式。
如果有必要的話,也要考慮到信息戰對網路安全的威脅。一些外國政府和有組織的恐怖分子、間諜可能利用「信息戰」技術來破壞指揮和控制系統、公用交換網和其它國防部依靠的系統和網路以達到破壞軍事行動的目的。造成災難性損失的可能性極大。從防禦角度出發,不僅要考慮把安全策略制定好,而且也要考慮到信息基礎設施應有必要的保護和恢復機制。
經費——是否投資和投資力度
信息系統是指社會賴以對信息進行管理、控制及應用的計算機與網路。其信息受損或丟失的後果將影響到社會各個方面。
在管理中常常視安全為一種保障措施,它是必要的,但又令人討厭。保障措施被認為是一種開支而非一種投資。相反地,基於這樣一個前提,即系統安全可以防止災難。因此它應是一種投資,而不僅僅是為恢復所付出的代價。

二、 風險評估
建網定位的原則:國家利益,企業利益,個人利益。
信息安全的級別:
1.最高級為安全不用
2.秘密級:絕密,機密,秘密
3.內部
4.公開
建網的安全策略,應以建網定位的原則和信息安全級別選擇的基礎上制定。
網路安全策略是網路安全計劃的說明,是設計和構造網路的安全性,以防禦來自內部和外部入侵者的行動 計劃及阻止網上泄密的行動計劃。
保險是對費用和風險的一種均衡。首先,要清楚了解你的系統對你的價值有多大,信息值須從兩方面考慮:它有多關鍵,它有多敏感。其次,你還須測定或者經常的猜測面臨威脅的概率,才有可能合理地制定安全策略和進程。
風險分析法可分為兩類:定量風險分析和定性風險分析。定量風險分析是建立在事件的測量和統計的基礎上,形成概率模型。定量風險分析最難的部分是評估概率。我們不知道事件何時發生,我們不知道這些攻擊的代價有多大或存在多少攻擊;我們不知道外部人員造成的人為威脅的比重為多少。最近,利用適當的概率分布,應用monte carlo(蒙特卡羅)模擬技術進行模塊風險分析。但實用性不強,較多的使用定性風險。
風險分析關心的是信息受到威脅、信息對外的暴露程度、信息的重要性及敏感度等因素,根據這些因素進行綜合評價。
一般可將風險分析列成一個矩陣:
將以上權重組合,即:
得分 = ( 威脅 × 透明 ) + ( 重要性 × 敏感度 )
= ( 3 × 3 ) + ( 5 × 3) = 24
根據風險分析矩陣可得出風險等級為中風險。
網路安全策略開發必須從詳盡分析敏感性和關鍵性上開始。風險分析,在信息戰時代,人為因素也使風險分析變得更難了。

三、體系結構
應用系統工程的觀點、方法來分析網路的安全,根據制定的安全策略,確定合理的網路安全體系結構。
網路劃分:
1、公用網
2、專用網:
(1)保密網
(2)內部網
建網的原則:
從原則上考慮:例如選取國家利益。
從安全級別上:1,最高級為安全不用,無論如何都是不可取的。2,3,4 全部要考慮。
因此按保密網、內部網和公用網或按專用網和公用網來建設,採用在物理上絕對分開,各自獨立的體系結構。

四、公用網
舉例說明(僅供參考),建網初期的原則:
1、任何內部及涉密信息不準上網。
2、以外用為主,獲取最新相關的科技資料,跟蹤前沿科技。
3、只開發e-mail,ftp,www功能,而telnet,bbs不開發,telnet特殊需要的經批准給予臨時支持。說明一下,建網時,www功能還沒有正常使用。
4、撥號上網嚴格控制,除領導,院士,專家外,一般不批准。原因是,撥號上網的隨意性和方便性使得網路安全較難控制。
5、網路用戶嚴格經領導、保密辦及網路部三個部門審批上網。
6、單位上網機器與辦公機器截然分開,定期檢查。
7、簽定上網保證書,確定是否非政治,非保密,非黃毒信息的上網,是否侵犯知識產權,是否嚴格守法。
8、對上網信息的內容進行審查、審批手續。
為了使更多的科技人員及其他需要的人員上網,採用逐步分階段實施,在安全設施配齊後,再全面開放。

五、公用網路安全設施的考慮
1. 信息稽查:從國家利益考慮,對信息內容進行審查、審批手續。
信息截獲,稽查後,再傳輸是最好的辦法。由於機器速度慢,決定了不可能實時地進行信息交流,因而難於實時稽查。
信息復制再分析是可行的辦法。把信件及文件復制下來,再按涉密等關鍵片語檢索進行檢查,防止無意識泄密時有據可查。起到威懾作用和取證作用。
2. 防火牆:常規的安全設施。
3. 網路安全漏洞檢查:各種設備、操作系統、應用軟體都存在安全漏洞,起到堵和防的兩種作用。
4. 信息代理:
(1)主要從保密上考慮。如果一站點的某一重要信息,被某一單位多人次的訪問,按概率分析,是有必然的聯系,因此是否暴露自己所從事的事業。
(2)可以提高信息的交換速度。
(3)可以解決ip地址不足的問題。
5. 入侵網路的安全檢查設施,應該有。但是,由於事件和手法的多樣性、隨機性,難度很大,目前還不具備,只能使用常規辦法,加上人員的分析。

六、 專用網路及單機安全設施的考慮,重點是保密網
1,專用屏蔽機房;
2,低信息輻射泄露網路;
3,低信息輻射泄露單機。

七、安全設備的選擇原則
不能讓外國人給我們守大門
1、按先進國家的經驗,考慮不安全因素,網路介面設備選用本國的,不使用外國貨。
2、網路安全設施使用國產品。
3、自行開發。
網路的拓撲結構:重要的是確定信息安全邊界
1、一般結構:外部區、公共服務區、內部區。
2、考慮國家利益的結構:外部區、公共服務區、內部區及稽查系統和代理伺服器定位。
3、重點考慮撥號上網的安全問題:遠程訪問伺服器,放置在什麼位置上,能滿足安全的需求。

八、 技術和管理同時並舉
為了從技術上保證網路的安全性,除對自身面臨的威脅進行風險評估外,還應決定所需要的安全服務種類,並選擇相應的安全機制,集成先進的安全技術。
歸納起來,考慮網路安全策略時,大致有以下步驟:
� 明確安全問題:明確目前和近期、遠期的網路應用和需求;
� 進行風險分析,形成風險評估報告,決定投資力度;
� 制定網路安全策略;
� 主管安全部門審核;
� 制定網路安全方案,選擇適當的網路安全設備,確定網路安全體系結構;
� 按實際使用情況,檢查和完善網路安全方案。

2. 計算機網路安全體系結構包括什麼

計算機網路安全體系結構是由硬體網路、通信軟體以及操作系統構成的。

對於一個系統而言,首先要以硬體電路等物理設備為載體,然後才能運 行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網路設備,用戶可以搭建自己所需要的通信網路,對於小范圍的無線區域網而言,人們可以使用這 些設備搭建用戶需要的通信網路,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,這種防護措施可以作為一種通信協議保護。

計算機網路安全廣泛採用WPA2加密協議實現協議加密,用戶只有通過使用密匙才能對路由器進行訪問,通常可以講驅動程序看作為操作系統的一部分,經過注冊表注冊後,相應的網路 通信驅動介面才能被通信應用程序所調用。網路安全通常是指網路系統中的硬體、軟體要受到保護,不能被更改、泄露和破壞,能夠使整個網路得到可持續的穩定運 行,信息能夠完整的傳送,並得到很好的保密。因此計算機網路安全設計到網路硬體、通信協議、加密技術等領域。

(2)國防部網路安全計劃擴展閱讀

計算機安全的啟示:

1、按先進國家的經驗,考慮不安全因素,網路介面設備選用本國的,不使用外國貨。

2、網路安全設施使用國產品。

3、自行開發。

網路的拓撲結構:重要的是確定信息安全邊界

1、一般結構:外部區、公共服務區、內部區。

2、考慮國家利益的結構:外部區、公共服務區、內部區及稽查系統和代理伺服器定位。

3、重點考慮撥號上網的安全問題:遠程訪問伺服器,放置在什麼位置上,能滿足安全的需求。

3. 美國創紀錄的七千億國防授權案都有啥

美國總統特朗普12月12日簽署總額約7000億美元的2018財年國防授權案,創下近年來的新高。新華社報道稱,這是阿富汗和伊拉克戰爭以來,美國國會通過的金額最高的國防授權案。

這一創紀錄的7000億美元是如何組成的呢?

擴大導彈防禦系統部署

另據報道,這份國防授權案還包括擴大導彈防禦系統部署、保留多餘軍事基地、在阿拉斯加州格里利堡額外部署14枚陸基攔截彈等。

此外,美國國會參眾兩院在各自版本的國防授權案中都納入了加強網路安全的措施,但內容不同,較突出的區別是眾議院版主張創建新軍種——太空部隊,參議院版未支持這一主張,而是要求新設國防部「首席信息戰爭官」一職,作為國防部長首席網路顧問和國防部首席太空顧問。

「加快了完全恢復美國軍事力量的進程」

特朗普當天在白宮羅斯福會議室簽署該授權案時還說,2018財年國防授權案簽署後,「我們加快了完全恢復美國軍事力量的進程。」

今年9月報道,奧巴馬曾在任內大幅壓縮國防和軍事開支,兩黨內部對此都積壓了一定的反對力量。早在2016年9月,特朗普在費城專門就國防政策發表演講,完整而詳細地提出了軍隊重建方案,並表示「只要入主白宮,就會要求國會全面取消防務自動減支機制,並且提交一份新的預算以重塑軍隊」。上任後,特朗普更是明確了「重振美國軍事力量」的目標。另外,在眾議院中佔有多數席位的共和黨傳統上更加重視強化軍事力量。

今年7月,眾議院以壓倒性票數通過了2018財年國防授權案。9月,參議院也通過了這份金額高企的國防授權案。參眾兩院協商修訂各自通過的議案以形成最終版本,送交總統特朗普簽署後,使之成為正式法律。

不過,12日也指出,國防授權案比《預算控製法》所規定的預算上限還多了800多億美元,美國國會需先解除並修改《預算控製法》規定的預算上限,該授權案才能正式生效。

但就是否解除預算上限以及解除預算上限的具體額度,國會目前仍然繼續陷入爭執。上周,國會通過了決議,再追加2周的時間用於協商討論,決議將在12月22日到期。預計到期以後,國會還將再次通過延期決議,以便在國會內部達成一致。

其他各項預算開支受到擠壓

新華社此前報道稱,達成一致並不容易。美國國內輿論認為,國防預算大幅上升的代價,是美國國內其他各項預算開支受到擠壓。環保、醫保、能源研究、農業、國務院等支出通通受到影響,包括削減補充營養協助計劃,大幅削減聯邦雇員退休福利、削減殘疾人幫扶項目等。美國國家衛生總署、國務院的海外援助預算也遭大幅刪減。

而這些領域,多是民主黨反對意見集中之處,料將遭到民主黨議員的繼續反對。

福克斯新聞網評論認為,美國國會需先解除《預算控製法》規定的預算上限將是一項艱巨的任務,必須獲得參議院民主黨人60票的支持才能提高預算上限。

4. 信息保障的在實踐中不斷發展

美軍的信息保障能力建設曾一度處於無序狀態,各軍種、各部門獨立實施,無法集成,效率低下。早在1992年,美國防部就曾在「21世紀構想——國防信息系統安全計劃」中,對從國防部層面加強信息安全建設的問題進行過探討。隨著信息安全形勢日趨嚴峻,1997年11月,負責C31的助理國防部長在「國防部信息保障項目的管理流程」分析報告中指出,鑒於國防部網路體系復雜性不斷增加,信息管理的難度越來越大,當前的信息保障工作只有很少一部分是有效的,必須盡快確定信息保障的優先發展方案,以解決國防部信息系統和網路面臨的安全威脅。至此,美國防部開始在整個國防領域統一規劃信息保障能力建設。1998年1月30日,當時的C31助理國防部長正式簽發了「國防領域信息保障項目計劃」(DIAP),並於1999年2月制定了具體的實施計劃,確定了重點建設任務。隨著美軍轉型的不斷推進,美軍關於信息保障的法規體系也逐步建立健全。2002年10月發布「信息保障」指令(8500.1)、2003年2月發布「信息保障」指示c8500.2)後,美國防部便把信息保障相關指令全部歸並為8500系列指令,作為指導信息保障能力建設的頂層文件。至此,美軍的信息保障開始朝著更規范和更一致的方向發展。
高度重視,層層落實
在實施軍事轉型的過程中,美軍高度重視以信息保障為主體的信息安全體系建設。2003年4月,美國防部公布《轉型計劃指南》,把確保信息和信息系統安全確定為六大關鍵作戰目標之一。2004年,美《國防部信息保障戰略規劃》中也明確指出,美軍信息保障建設的戰略任務,是要「全面、深入、動態地保護國防部的信息和信息系統,使其能夠持續、可靠地支持國防部的轉型……」。陸海空三軍也在其轉型路線圖中把信息保障確定為發展轉型能力的重要因素,並在其轉型的各個領域加以實施,用以支撐其順利達成預期目標。2006年,美國防部頒布新版《四年一度防務評審》,再次明確強調:要把旨在提高信息和網路安全防禦能力的「信息保障」與轉型能力建設緊密結合起來。

5. 美軍是怎樣培養網路人才的

美軍是世界上信息化程度最高的軍隊,也是對網路空間依賴程度最高的軍隊。近年來,美軍成立網路司令部,先後頒布一系列網路空間戰略與作戰條令,並為此加大了網路人才培養力度。
首先,拓寬網路人才選拔范圍。一是將提升網路空間能力的核心要素由技術轉向人,強調人才是保障網路安全的關鍵;二是將衡量網路人才的標准由文憑轉向能力,注重選拔人才的專業素質,而不與其學歷或畢業院校掛鉤。
基於上述理念,2011年,美軍制訂了《網路安全教育戰略計劃》,將軍隊網路人才界定為信息技術安全系統設計人員,網路技術支持、管理和保障人員,識別、分析和處理網路威脅事件人員,網路情報收集人員等7個類型。依據這一標准,美軍將遴選網路人才對象擴展至具有法學、心理學、教育學、情報學、政治學等學科背景的求職者。此外,美國防部還推出網路快速追蹤計劃,以簽訂商業合同的方式,讓網路攻防技能出色的小企業和個人參與其短期項目,從而將民間網路黑客力量也納入其網路人才隊伍。
第二,完善人才培養體系。2009年之前,美軍主要依託國防部信息安全保障獎學金計劃,將全國50所軍地高校納入「高水平信息安全教育中心」培訓項目,資助信息安全專業的本科生與研究生,並在其畢業後安排至國防部門工作。這一培養模式雖取得一定成效,但培養規模仍受到限制。從2001年到2008年,僅1001名學生受到信息安全獎學金資助,其中93%最終到網路安全部門就職。有限的資助規模難以滿足美軍對網路人才日益迫切的需求。
為此,美國防部一方面擴大獎學金資助范圍,另一方面,又從2012年4月起聯合國家安全局和國土安全部成立「卓越學術研究中心」,將全國145所高校納入資助培養計劃,大幅提升網路人才培養規模。值得注意的是,美軍最近提出網路安全「生態系統」概念,認為網路人才培養不能局限於以「常春藤」聯盟為核心的高等院校,還應積極向中小學拓展。以得克薩斯州的阿拉莫學院培訓項目為例,2012年就招收了220名高二學生和168名高三學生參加了信息網路安全學位計劃。參加該項目的學生還有機會參觀洛克希德·馬丁、波音、美國電話電報等公司的一些國防項目。這一舉措提升了中學生對於網路安全的認知,為美軍選拔網路人才打下了堅實基礎。
第三,營造競爭與對抗氛圍。近年來,軍方聯合地方部門舉辦了眾多網路攻防競賽與對抗演習,通過實戰化競爭來甄選、培養、鍛煉未來的網路安全精英。這些網路對抗主要有3種方式:一是國防部直接組織的網路公開賽。如美國防部網路犯罪中心舉辦的數字取證挑戰賽,這一全球性的網路安全賽事吸引了來自世界各地的參賽隊伍。二是軍工企業出資贊助的高校網路聯賽。如由波音等軍工企業贊助的高校網路防禦競賽。三是美軍直接組織的網路演習。如美國防部和國土安全部組織的「網路風暴」演習、太平洋司令部舉辦的「網路勇氣」對抗演習及空軍組織的「侵略者」網路空間一體化對抗演習等。
通過舉辦不同層面的對抗演習,美軍既鍛煉了現有網路人才隊伍,又可在全球范圍內發掘網路精英作為人才儲備,還檢驗了自身網路安全的實戰效能,可謂「一舉三得」。

6. 信息保障的美軍信息保障發展特點

近20年來,以信息技術為核心的高新技術以驚人的速度發展,在軍事領域引發了一系列深刻的變革,戰爭形態從機械化向信息化轉變,軍隊的作戰方式和作戰手段也呈現出嶄新的面貌。1997年5月,美軍首次在官方文件中正式確立了「轉型」這一建軍思想,提出要「為未來而轉型美國部隊」,開始了打造一支「靈活的、以網路為中心的、基於知識」的軍隊的歷程。信息保障作為這種轉型的一個主要支柱,在發揮其效力的同時體現出了以下3個顯著特點。
採用了「深度防禦」策略
1995年,美國防部發現其計算機網路系統遭受725萬余次的外來襲擊。當時國防部認為,其計算機系統防禦能力相當低下,對襲擊的發現概率僅為12%,能做出反應的還不到1%,這種緊迫形勢引起了美軍方高度重視。1996年11月,美國防科學委員會的一份關於信息戰防禦能力的評估報告再次指出,國防部網路、信息系統存在很多漏洞和薄弱環節,而且未來還會面臨更加嚴峻挑戰,要求「國防部必須採取特別行動來提高國防部應對現有和不斷出現的威脅的能力」。為此,1996年,美軍在《聯合設想2010》中,正式把「信息保障」確定為信息優勢能力的重要組成。在此指導之下,美國防部提出「信息保障戰略計劃」,旨在構建一種動態、可持續、全方位的信息保障機制。之後,美國防部在綜合考慮技術可行性、成本效益和組織機制等各方面問題的基礎上,提出了「深度防禦」(DefenseinDeplh)策略。「深度防禦」的基本思想就是要對攻擊者和目標之間的信息環境進行分層,然後在每一層都「搭建」由技術手段和管理等綜合措施構成的一道道「屏障」,形成連續的、層次化的多重防禦機制,保障用戶信息及信息系統的安全,消除給攻擊網路的企圖提供的「缺口」。
「深度防禦」策略包括3個范疇,即人、技術和操作。其中,人指管理人員、操作人員和用戶,美國防部要求對他們進行培訓教育,培養信息保障意識,並確保對其進行有效的管理:技術是指技術框架以及具體的技術手段和標准,還包括對技術的認證與評估;操作是指對信息和信息系統的監督、評估、探測、警告和恢復等行為。在「深度防禦」策略中,網路基礎設施、計算環境、飛地邊界、支撐性設施是美軍確定的4個重點防護層面。其中,飛地(encalve)指採用單一安全機制控制下的物理環境,包括用戶設備、伺服器、路由器等以及由其構成的區域網,邊界是通過區域網相互連接、採用單一安全策略並且不考慮物理位置的局域計算設備。

7. 如何構建安全網路環境

微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現

2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等

(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。

8. "通俄門"會如何擾動中美網路安全合作

自特朗普正式簽發網路安全總統行政令後,8月9日將是第一個至關重要的時間節點。在那時,需要完成的任務包括,形成一份全政府范圍的網路風險管理報告;提出一份計劃,通過「共享服務」的方式實現聯邦信息系統的現代化;形成一份國際合作與強化(網路)威懾的戰略文件;在保護關鍵信息基礎設施領域落實「市場透明」的途徑等。以美國商務部國家技術標准局(NIST)、國土安全部、國防部等為代表的機構正在為達成這些目標積極開展各項工作。較之奧巴馬政府,特朗普政府的網路安全戰略具有鮮明的特色。根據2017年5月發布的2018財政年度預算案來看,國土安全部、國防部成為了重點與核心。從傳承來看,這個舉措再度向小布希政府2006-2008年推出的全面國家網路安全倡議(CNCI)回歸,受到奧巴馬政府偏愛的司法部,特別是聯邦調查局則再次遭遇冷落。

從宏觀戰略層面看,中美網路安全關系的總體方向還是十分穩定的,但在具體議題領域必須做好應對新一輪不確定性的沖擊和挑戰。