计算机网络信息管理及其安全(论文)
2024-01-24
来源:易榕旅网
维普资讯 http://www.cqvip.com 2004年(第33卷)第5期 传叁才支一董 算 圆络酋愈管理 苠台坌 严 玮 (甘肃交通职业技术学院,甘肃兰州 730070) 摘要:网络信息管理不同于传统的网络管理和信息管理, 它的管理内容主要是网络信息及其服务,这种管理需求在OSI 发布是分布式的和异步进行的,所以我们应该有序地安全地发 布信息,防止信息的不合理泄露和不良信息的引入。 管理框架以及相关文档中没有明确提出过。拳文介绍了网络信 息管理的定义及其管理内容。在此基础上,分析了网络信息管 理涉及到的安全问题,着重研究了其中的安全访问控制策略, 并结合传输访问控制及安全监测方面的先进技术,提出了网络 信息管理的安全构架。 关薯词:网络信息管理访问控制 安全监测X.5o9 PKI LDAP 0引言 传统的网络管理主要是指网络运行管理,关心的主要是网 络上的物理资源:网络设备、通信线路和计算机系统等,目前已 经有很多关于网络运行管理的研究成果和成熟的系统,OSI的 网络管理模型就是指的此类网络管理。 信息管理是以信息技术为手段,研究信息的分布、构成、收 集、处理、交换、开发利用和服务的学科。杂乱的信息只有运用 现代化手段进行有效地处理,才可以使用,而已经条理化的信 息资源,只有加强管理才能保持其有序性,以便最佳的开发和 利用,发挥其应用价值。 网络信息管理与网络运行管理和信息管理究竟有什么不 同呢?我们认为网络信息管理是对网络信息及其服务的管理, 它关注于整个网络信息服务系统的正常运行,而不仅仅是常见 的对某个网络服务的管理。此外,它管理的是网络上的虚拟资 源(逻辑资源):网络应用、网络服务、网络信息、安全和用户等, 是以保障服务和应用为目标,从信息资源组织,信息平台协调, 用户权限管理和安全防范策略等方面进行全方位集成化协调 管理。所以说网络信息管理是特定意义和特定范畴上的信息管 理,以网络基本信息和信息服务作为基本管理内容。只有对网 络信息进行处理,并对信息服务本身进行有效的管理,才可以 推动整个网络的发展和有效利用。 1管理内容的分类 网络信息管理是对网络信息及其服务的管理,对它的管理 内容进行准确的分类将决定系统设计实现的优劣。我们将其划 分为以下四类: 基础运行信息:包括IP地址、域名和自治系统号(AS)。 服务器信息:是指提供网络信息服务的服务器的相关信 息。包括服务器的配置情况、信息服务和访问情况,负载均衡, 信息服务的完整性和可用性等。 用户信息:用户信息包括姓名、身份标识、部门、职位、职责 权限和电子邮件等,它是安全访问控制的重要组成部分。我们 采用用户信息实现基于角色的访问控制、身份认证以及角色的 定义和修改等,这些是维护网络信息管理的基础。目前许多服 务器引入Push技术,直接将用户关心的信息“推”给用户,使得 用户管理同信息资源管理也有关。 网络信息资源:是指网络信息服务提供的信息资源。对它 的管理主要包括信息发布、信息过滤、索引和导航的形成等。在 实际环境中,信息在服务器上的分布是非线性和分散的,信息 2 网络信息管理中的安全问题 网络信息服务体现了网络的价值,在使用和管理网络信息 的过程中会涉及到很多的安全问题,因此如何保证网络信息服 务及其管理的安全是十分重要的。在本节中,我们将对网络信 息管理中安全问题进行分类。 在主机/终端方式下,通常是通过对用户名/El令的管理解 决安全问题;在局域网范围内,安全问题则主要是指维护共享 信息资源,实施权限控制;而在Internet范围内安全问题就变得 较为复杂。Internet是开放式的,这使它更容易被攻击,因此网 络信息管理必须要考虑的安全问题主要包括如何保证信息访 问和发布的安全,有效的用户权限控制,防止非法使用和攻击, 安全检测及其恢复等。 此外,我们知道,没有绝对意义上的网络安全,所有安全管 理的目的都是最大程度地减少计算机网络资源的脆弱性,使得 攻击的代价远远高于可能得到的收益,从而向用户和管理员提 供不同程度的安全性和可用性。 2.1网络信息管理中的六个安全概念 网络信息管理是对网络信息及其服务的管理,而服务最终 是面向用户的,因此我们必须从服务信息和使用者两个角度出 发来分析网络信息管理中的安全概念。首先,与网络信息有关 的安全概念有:保密性(confidentiality)、完整性(integrity)和可用 性(availabibty);其次,与使用者有关的安全概念有:认证(au- thentication)、授权(authorization)和抗抵赖(non-repudiation)。这 是本文研究安全管理的基础。 保密性是指只有授权用户才可以访问数据信息,用于防止 未授权用户访问或复制数据。通常是通过加密技术(cryptog- raphy)来实现保密性。完整性是指信息不被非法修改、删除、插 入虚假信息,以及防止非法生成消息或重发,用于对抗破坏通 信和重发的威胁。对于网络信息服务而言,数据完整性的重要 性有时高于保密性。通常采用加密函数和散列函数来保证数据 的完整性。 . 可用性是指合法用户可以不受干扰地使用各种资源。一个 具有可用性的网络信息服务系统应当能够在攻击发生后及时 正确地恢复。一般通过加强系统的管理和设计来提高可用性。 授权决定哪个用户可以访问特定的数据资源。授权决定了 用户的权限,用户必须等到其身份被确认以后才可以进行被授 权的操作。授权用来抵御系统入侵,访问控制列表和策略标签 是常用机制。 认证和授权紧密相关,认证用来确认用户的身份,用来对 抗伪装和欺骗等威胁。认证包括实体认证(确认用户身份)和数 据源认证(确认数据来自确定用户)。 抗抵赖是指通信者不能在通信过程完成后否认对通信过 程的参与。抗抵赖包括起源抗抵赖(保护接受方利益,证明发送 方身份,发送时间和发送内容)和传递抗抵赖(保护发送方利 益,证明接受方身份,接受时间和接受内容)。 2.2网络信息管理中的两类安全问题 维普资讯 http://www.cqvip.com 往是技木 2oo4年(第33卷)第5期 区分好安全问题的类别是十分重要的,因为它有助于采用适当 的安全策略。因此,根据对上述六个概念的分析以及对网络信 息的定义和分类,本文将网络信息管理中的安全问题划分为两 类,一类是信息访问控制,主要针对保密性、授权、认证和不可 否认;另一类是信息安全监测,则是针对完整性和可用性。 对网络信息及其信息服务进行访问控制是网络信息安全 管理的重要内容。访问控制的需求来自于使用者和资源拥有者 两个方面,涉及到个人信息和信息发布的安全控制。网络信息 资源是可以远程访问的,这个特征决定了传统的用户名/口令 方式已远不能适应管理需要,如何控制对网络信息和服务的访 问就成为网络安全管理中的重要问题。这需要用强规则来鉴别 用户,并制定网络资源的访问控制策略。 之所以要进行信息安全监测,是因为没有任何安全体系和 措施可以认为是万无一失的,如果某个系统从未发现被攻击过 的迹象,更可能的是已经受到攻击却没有被察觉。基于网络的 这种易攻击性和脆弱性,我们必须尽早发现被攻击的现象,并 在受到攻击后及时报警,而且要及时地恢复被破坏的关键数 据。 3安全策略研究 为了解决网络信息管理中的两类安全问题,我们必须选择 有效的访问控制和安全监测的策略。访问控制策略描述了访问 控制的机制及其相关问题,在系统运行期间区分授权的和非授 权的行为;对于信息安全监测的策略而言,考虑的是选择合适 的完整性保证以及如何更规范的管理。明确划分受保护的关键 数据,采用MD5摘要扫描监测再加上及时地报警和有效地恢 复是比较好的解决方法。这一节我们将主要分析访问控制策 略。 3.1基于角色的访问控制 目前有两种访问控制策略,基于规则(Rule-Based)和基于 身份(Identity—Based)的访问控制策略,我们认为后者对于解决 网络信息管理中的安全问题更为有效。 基于规则的访问控制策略使用一组规则和标签来决定获 得授权的条件。它为每个人、进程和数据资源制定标签和信任 级别,利用规则来控制访问。 基于身份的访问控制策略制定了基于某个唯一属性的访 问授权原则,这种策略可以通过访问控制列表(Access Control List,ACL)来实现。ACL列出所有具有访问授权的实体名称,数 字证书则提供了另一种基于身份的访问控制机制。在基于身份 的访问控制方法中,目前最有效的是基于角色的访问控制 (Role—Based Access Control,RBAC)。 基于角色的访问控制的核心思想是将权限(permission)与 角色(role)结合起来,用户(User)被赋予某种角色的同时就拥有 了相应的权限,从而简化安全管理的复杂度。角色是形成访问 控制策略的基础语义结构,它的层次结构和现实中的组织结构 是类似的。根据责任和能力,用户被赋予相应的角色,用户角色 随职责改变而变化,角色的权限也可以被修改或取消。 3.2采用X.5o9证书实现访问控制 我们通过X.509证书来实现对用户身份的认证,目的是把 用户和密钥结合起来,在验证用户身份的同时,实现基于角色 访问控制.X.509证书、角色证书和权限证书与用户、角色和权 限相对应,用户拥有X.509证书,通过角色证书定义角色,通过 权限证书定义权限。为了满足访问控制的查询需要,我们将角 色和权限的定义放在了目录服务器中。 我们可以使用身份证书、角色证书和权限证书进行全面的 访问控制。首先,用户向访问控制系统提交X.509证书;然后访 问控制系统使用证书中的客户信息查询目录服务器,获取客户 的角色;访问控制系统再使用客户要访问的资源名称查询目录 服务器,获取该资源的权限定义,这样访问控制系统就知道可 以允许哪些角色访问该资源。如果客户所具有的角色出现在权 限定义中,就允许客户访问该资源。 PKI(Public Key Infrastructure)是实现大型网络安全的技术 规范,它可以管理证书的产生、存档、发放以及撤销,以及为体 系中的各成员提供全部安全服务,实现通信中各实体的授权认 证、数据完整性、非否认性和保密性等。因此采用PKI机制发放 X.5o9证书,赋予角色,确定资源使用权限的层次结构,从而实 现基于角色的访问控制。 4系统设计和实现 根据以上对网络信息管理及其安全策略的研究,我们设计 了基于Web的网络信息管理的安全构架,此构架重复兼顾了 访问控制和安全监测两个方面。 此外,为了有效地管理这些信息,我们利用LDAP目录服 务来解决网络信息管理中的冗余问题以及满足查询需求。 该系统主要由管理服务器、目录服务器、证书服务器和应 用服务器(可以多个)组成,系统结构如右图所示。在系统设计 中,我们遵循PKI的规定,通过签发各种身份证书、角色证书和 权限证书,实现了层次化的安全访问控制。 管理服务器是一台支持SSL的web服务器,它提供管理 界面和证书申请表格,承担了访问控制的任务。用户通过管理 服务器注册基本信息,注册通过后,管理服务器从目录服务器 中查询访问控制策略(ACP)信息,把用户信息和相应的访问控 制策略送到证书服务器,证书服务器根据这些信息颁发给用户 相应角色的证书。管理服务器和证书服务器通过LDAP来访问 目录服务器。系统采用基于角色的访问控制来实现安全访问控 制。任何人的访问行为都要递交相应的证书,管理服务器验证 用户的身份以及确定用户的访问权限,只有合法的用户才可以 访问并进行相应的操作。 管理服务器同时承担着安全监测的任务,它驱动相应的功 能模块对关键数据文件生成MD5摘要,并定时进行摘要监测 和比较,以确定其是否已被篡改。如果确定应用服务器被攻击, 首先报警,并通知管理员将被攻击的应用服务器从网上隔离 开,以防止入侵者予以更深入的破坏。如果是服务被破坏,则重 新启动服务;如果是关键数据被破坏,则进行错误定位,并用备 份数据恢复被破坏的文件。所有的处理过程和结果都要生成报 告通知管理人员。网络信息管理系统的关键数据主要有:系统 文件(口令文件、网络启动文件等)、网络信息服务的配置文件、 关键业务信息(各种联机表格、管理文档,用户信息等)等。 5 结论 网络的发展极大的促进了经济和社会的发展,然而在网络 中总是有一些不安全的因素存在,对于已经网络化的社会和企 业而言,正常的网络运行和信息服务是极为重要的,因为其失 效将会带来沉重的后果,尤其对网络内容提供商ICP(Intemet Content Provider,ICP)和应用服务提供商ASP(Application Ser. vice Provider,ASP)更是如此.因此解决好网络信息管理的安全 性、易操作性、易管理性等等一系列问题,必将深入地推动网络 应用的发展。 参考文献: 【l】李晓东,阎保平.基于CORBA的目录服务在基于Web的网络信 息管理中的应用.计算机工程与应用,20ol,37(17):43--45.