網路城邦

上一篇 回創作列表 下一篇  字體:
電腦網路的安全規劃管理
2007/01/13 12:24:56瀏覽3388|回應0|推薦1


電腦網路的安全規劃管理 - by Vincent Chen

網際網路的興起是電腦技術與通訊技術的結合,不但大幅擴張了系統功能、資料處理工具以及應用系統等等軟硬體的發展,同時也使系統管理者在規劃整體資訊系統時的考量層面更為複雜。其中,網路安全系統的建置更是一個不可忽視的重點。

電腦網路安全需求

隨著網際網路的發達,系統架構的愈趨開放,與電腦網路使用的日益普遍,產生了下列幾個現象:

l 網際網路上的系統資源和使用者的數量都是愈來愈多,而且某一使用者所可能用到的系統資源也比以往更多更廣(跨國界),取得的方式不但更隱密也更方便,這使得傳統單一電腦系統中所提供純靠測驗記憶力的存取控制( Access Control )方式,不足以解決網路上的安全問題。

l 網際網路將不同的系統均可以透過電腦網路而結合在一起,甚至異質性網路 ( heterogeneous network) 也可透過閘通道( gateway )而連接成更大的網路,這都使得整個網路系統的複雜度大為提高,也提高了發生安管漏洞的可能性,增加了網路安全上的顧慮。

l 單一電腦系統可能同時成為許多網路的共享節點 (node) ,而各個網路的安全控管功能不一,使得潛在的破壞者不容易為系統管理者所能預防或掌握。作網際網路上兩端點間的資料傳輸時,如果所經過的任一節點沒有做好健全的安全機制,則將造成整體系統安全上的漏洞。

這些現象導致資訊安全受到嚴厲的挑戰,同時也凸顯了網際網路安全系統的重要性。解決之道,可從程序性 (procedural) 、邏輯性( logical )以及實體性 (physical) 等三方面的措施著手進行。

程序性措施包括人員遴派、定期更改通行密碼等規範;邏輯性措施包括密碼學、存取控制等技術的運用,而實體性措施則包括門禁管制、設備保全等。換言之,若要針對網路系統的非法侵入 ( 如:竊取、破壞、竄改、干擾 ) 作防範、偵測、告知及復原等,必須同時從技術面以及管理面著手。

電腦網路安全技術:

電腦網路安全系統所涉及的技術包括:

1. 資料的防偽( Integrity) 和保密( Confidentiality ):由發送端先將資料加以運算而得出一 MAC 檢測值( Message Authentication Code ),並將該資料連同檢測值傳出,再由接收端將資料加以同一運算並與檢測值作比較,以確定所收到的資料是否完整。當然,該檢測值在傳輸時必須作適當之加密( Encryption )保護。 密碼學 (Cryptography) 的編碼原理,正可拿來作資料或往來情報之加密及解密之用。 就運算處理的方式而言,可分為加密與解密均使用同一金匙 (key) 的單一金匙( Secret Key )系統,和使用兩個相關、成對出現、但不相同的私有金匙( Private Key )和公開金匙( Public Key )分別作加密及解密的公開金匙( Public Key )系統。

2. 數位簽名 (Digital Signature) 和驗證( Certificate ):採用前述的公開金匙系統原理還可以做到電子簽名的驗證。 送信方先以只有他自己知道的私有金匙( Private Key )作為加密金匙,對這封信的數位簽名(就是文章的摘要( Message Abstract ),再加上送信方的身分地位,授權程度,有效時間,和授權的單位等等)加密,而後受信方就可以用大家都知道的送信方的公開金匙( Public Key )作為解密金匙,對此加密過的簽名作解密的驗證。 送信方的數位簽名解得開的話,受信方就可以證實此公文確實是由發信方發出的。 同時它還能防止訊息發送端否認曾發出該訊息,或接收端否認已收到該訊息。 這種防否認( Non-repudiation) 的特性,可提供電子公文的簽發或簽收之功能。 由於一旦發生糾紛,仍需由第三者(公證人)作仲裁,因此此項服務除了要能確認訊息之來源與傳遞之外,還需提供公正第三人的公證( notary) 服務。 同時,它還可用來確認資料來源以及資料是否被竄改過。 在應用上,先直接對整個文件的內容作各個不同的數位簽名,也可以只針對由文件資料再用篩選函數( Hash Function )運算得出的各個不同的摘要( Abstract )或檢測值 (Checksum ) 作電子簽名。 實用上,本文部分都是用運算速度快的單一金匙來加解密,數位簽名部分才是用複雜的公開金匙來加解密。

3. 交互認證( Authentication Exchange )和公證 (Notarization) :前述的各種金匙,如何安全的產生,如何授權和認證,如何安全的儲存,如何適當的交換和流通,如何防止假冒,如何禁絕過期或無效的金匙,便是一個現實的大課題。 網路安全機制涉及複雜的認證及驗證過程,其結果一旦發生爭議,必須由一爭議雙方均可信賴之第三者(即公證人)出面仲裁,而該第三者也必須擁有足以確認身份之資訊才能執行公證或仲裁之功能。 我們可以成立一個認證中心 CA ( Certificate Authority ),利用可資辨識之硬體防護措施,和有效的安全資訊、數位簽名等各種加解密技術,以及一套國際通用的認證協定來防止通訊時之假冒情形。 此外,還可以視環境需求配合採用時間戳記 (Time Stamping) ,過程記錄( Audit Trail ),和同步計時 (Synchronized Clocks) 來作技術支援,和作多層次( Hierarchy )及跨國的 CA 交互確認來增加系統的方便性和可用性。

4. 存取控制 (Access Control) 和安全標籤( Security Labels) :應該控制網路資源之使用權,用於防範網路系統中可供存取之資源的非法使用,如不當之資料讀寫或刪除以及未經授權之程式執行等。 資料的保密技術用於避免資料或是流量情報於未授權之情況下遭網路侵入者竊取。 它們都可應用在通訊之兩個端點或其間的任何中繼點。 路徑選擇控制 (Routing Control) 技術在選擇資料傳輸路徑時,可避開安全機制較差之中繼設備或中繼網路,以確保重要資料之安全性。 認證( Certification )服務用於確認某個 entity 確為其所宣稱之身份,可區分為 peer entity 認證、資料源認證以及對等認證等。 安全標籤( Security Labels) 可用來標示網路環境中各項資源的安全等級。其表示方式可為隱性(例如由採用特定加密金匙看出,或是由資料來源或傳輸路徑看出)或顯性(可直接辨識)。

5. 虛充流量 (Traffic Padding )和事件偵測 (Event Detection) :在傳輸的資料中填塞多餘的資料,藉偽裝資料量以防杜有心人士作流量分析。 事件偵測可以依照需求設定欲偵測之事件,包括正常(如 login 完成等)或異常(如遭到非法侵入等)狀況。

6. 安全稽核記錄 (Security Audit Trail) 與安全復原 (Security Recovery) :提供檢討依據,以彌補網路安全上可能之漏洞,並調整安全規範及控管方式。 當網路安全發生問題時,必須有適當的復原措施,具體作法包括立即性(例如立刻切斷連線)、暫時性(例如使某項網路設備暫時失效)以及長期性(例如將某個網路資源列入安全黑名單)等。

就系統管理者的觀點而言,最好能對上述各項網路安全服務,以及各項相關的技術都能有一個概括性的瞭解。 基本上,任何一項網路安全服務都可能有多種不同的構建方式,也可能同時運用多項安全技術;而各項安全技術,也可用來構建不同等級的網路安全服務。

電腦網路安全管理

在規劃電腦網路安全系統建置時,首先應找出整個電腦網路環境中那些部份為潛在弱點,包括哪裡的門禁管制較不嚴密、作業規範中哪一部分可能發生漏洞以及哪些軟硬體容易遭誤用或私接其它設備等等。 然後再分析這些潛在弱點可能遭受之侵入或破壞方式,以及一旦遭到侵入或破壞時會產生何種後果。 有了詳細的分析,才能制定周詳的安全防護政策 (Security Policy) 。 在安全防護政策中,須詳加規範之重點包括:

1. 何種威脅必須避免。

2. 哪些網路資源必須作何種等級的保護。換言之,即確定所需之安全服務。

3. 應採用哪些安全技術來構建所需之安全服務。

4. 估算整個網路安全系統建置之成本,包括構建成本、操作成本以及可能之災害成本等等。

近來,若干著名的保密方法紛紛傳出遭到破解的消息,也引起不少議論,但是筆者認為過度的恐慌是不必要的,因為專為破解而作的投資,未必是一般人員或單位所負擔得起,其設備及人力等各項條件也未必普遍存在於一般使用環境中;況且,保密方法只要作適當改善(例如將金匙長度增加或時常更換金匙),往往即需要再多數十倍甚至數百倍的成本及時間才能加以破解。

保密系統的互通性

在這裡您可以發現,即使密碼表(也就是這個用英文字母表來加密和解密的法則)被公開了,在我不告訴您我加密某文件所用的密碼是什麼,每組密碼總共有幾個位元的情況下,你還是拿這個密件沒輒。 也就是說,公開及共用加密法則並不損及它的保密性。 在跨國或公開的市場上想要交換訊息,例如銀行之間的匯兌或做電子式的票據交換,那麼兩家銀行之間用的加密法則就必須是同樣的。 而且,必須使用不同的密碼來跟不同的銀行來作保密的通信。

加密和解密都是用同一個金匙的保密系統,就是所謂的單金匙( Single Key )系統,只要您擁有金匙( Key ),您不但能解開加密的文件,您還可以證明您的身分。 這樣的單金匙保密系統,最出名的就是銀行間跨國轉帳( SWIFT ),航空公司機票訂位( SABRE ),與交易清算(美國 Federal Reserve Bank , American Express , VISA , Master Card ,國內的財金資訊(前金資中心))用的 DES(Data Encryption Standard) 加密程序,它不但是美國的國家標準( ANSI ),也是我國金資中心與各銀行,以及全世界各大金融機構間通訊所用的保密系統標準。 我們必須使用同樣的加密解密程序,才能交換金匙互相通信。

-------------------------------------------

這是我在1997年寫的幾篇文章.現在回頭再看它們,覺得雖然經過了十年了,這些對於網友可能還算有用,所以再PO這些文章在這裡,以跟網友共勉之.


( 興趣嗜好電腦3C )

推薦文章 列印 加入我的文摘
上一篇 回創作列表 下一篇

引用
引用網址:https://classic-blog.udn.com/article/trackback.jsp?uid=vchen123&aid=649869