遠(yuǎn)程分布式測試及故障診斷系統(tǒng)設(shè)計的基本思想是:建立遠(yuǎn)程故障診斷專家系統(tǒng)和維修決策支持中心,并聯(lián)合武器裝備的設(shè)計單位、生產(chǎn)制造單位、部件供應(yīng)單位、維修單位和相關(guān)領(lǐng)域?qū)<医M建一個故障診斷與維修的動態(tài)聯(lián)盟,共同為系統(tǒng)提供遠(yuǎn)程故障診斷和維修服務(wù)。
結(jié)合遠(yuǎn)程分布式測試及故障診斷的特點,該系統(tǒng)的安全需求包括:測試現(xiàn)場和遠(yuǎn)程保障終端入網(wǎng)用戶分級管理;基于測試過程的物理數(shù)據(jù)和實時狀態(tài)信息等數(shù)據(jù)流加密應(yīng)用技術(shù)應(yīng)用;測試數(shù)據(jù)信息流和遠(yuǎn)程保障、指控信息流網(wǎng)絡(luò)傳輸容錯和可靠性技術(shù)應(yīng)用;遠(yuǎn)程災(zāi)難數(shù)據(jù)信息恢復(fù)和數(shù)據(jù)備份;等等。根據(jù)這些需求,本系統(tǒng)的信息安全體系結(jié)構(gòu)包括以下級別:(1)網(wǎng)絡(luò)級安全,保障測試及控制等信息通信的網(wǎng)絡(luò)物理設(shè)備和內(nèi)部網(wǎng)的安全;(2)系統(tǒng)級安全,保護(hù)系統(tǒng)中主機及入網(wǎng)設(shè)備的安全和網(wǎng)絡(luò)運行的安全;(3)應(yīng)用級安全,包括測試指控等數(shù)據(jù)的加密傳輸、完整性檢驗和不可抵賴機制;數(shù)據(jù)庫安全;入網(wǎng)用戶及單位的訪問控制和身份認(rèn)證以及授權(quán)、審計等。
結(jié)合遠(yuǎn)程分布式測試及故障診斷的特點,該系統(tǒng)的安全需求包括:測試現(xiàn)場和遠(yuǎn)程保障終端入網(wǎng)用戶分級管理;基于測試過程的物理數(shù)據(jù)和實時狀態(tài)信息等數(shù)據(jù)流加密應(yīng)用技術(shù)應(yīng)用;測試數(shù)據(jù)信息流和遠(yuǎn)程保障、指控信息流網(wǎng)絡(luò)傳輸容錯和可靠性技術(shù)應(yīng)用;遠(yuǎn)程災(zāi)難數(shù)據(jù)信息恢復(fù)和數(shù)據(jù)備份;等等。根據(jù)這些需求,本系統(tǒng)的信息安全體系結(jié)構(gòu)包括以下級別:(1)網(wǎng)絡(luò)級安全,保障測試及控制等信息通信的網(wǎng)絡(luò)物理設(shè)備和內(nèi)部網(wǎng)的安全;(2)系統(tǒng)級安全,保護(hù)系統(tǒng)中主機及入網(wǎng)設(shè)備的安全和網(wǎng)絡(luò)運行的安全;(3)應(yīng)用級安全,包括測試指控等數(shù)據(jù)的加密傳輸、完整性檢驗和不可抵賴機制;數(shù)據(jù)庫安全;入網(wǎng)用戶及單位的訪問控制和身份認(rèn)證以及授權(quán)、審計等。
一、遠(yuǎn)程分布式測試及故障診斷系統(tǒng)的信息安全策略
遠(yuǎn)程分布式測試及故障診斷系統(tǒng)的信息安全策略主要包括:在遠(yuǎn)程用戶端到遠(yuǎn)程技術(shù)支援中心之間的安全數(shù)據(jù)傳輸,采用基于PKI/CA的身份認(rèn)證和數(shù)字簽名方案;在現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心之間的安全數(shù)據(jù)傳輸,采用IPSec VPN方案;在網(wǎng)絡(luò)中采用基于SNMP協(xié)議的網(wǎng)絡(luò)監(jiān)控系統(tǒng);其他信息安全策略。
1、基于PKI/CA的身份認(rèn)證和數(shù)字簽名方案
該方案主要是通過“通用認(rèn)證中心組件”的開發(fā)來實現(xiàn)的。通用認(rèn)證中心組件研究的目的是提供一套安全且易于使用的網(wǎng)絡(luò)信息安全平臺,保障基于公網(wǎng)或遠(yuǎn)程網(wǎng)絡(luò)的業(yè)務(wù)系統(tǒng)的安全。PKI/CA(公鑰基礎(chǔ)設(shè)施/認(rèn)證中心)技術(shù)體系是當(dāng)前安全技術(shù)和安全服務(wù)的規(guī)范。通用認(rèn)證中心組件使用自主產(chǎn)權(quán)的加密算法(RSA算法),實現(xiàn)1024位的公鑰密碼加解密和數(shù)字簽名、密鑰和X.509證書的管理等功能,并且支持多進(jìn)程和多線程,采用標(biāo)準(zhǔn)AcitveX組件的形式,可以簡潔容易地給現(xiàn)有應(yīng)用增加國家承認(rèn)的高強度的安全保障。由于采用組件形式,加密客戶端和服務(wù)器都不需要手工安裝,減少了維護(hù)壓力。應(yīng)用該組件后,可以保證遠(yuǎn)程用戶端到遠(yuǎn)程技術(shù)支援中心之間數(shù)據(jù)傳輸?shù)谋C苄裕ù_保除了接收者,無人能解讀數(shù)據(jù)的任何部分,防止泄密和竊聽)、數(shù)據(jù)的完整性(確保在傳輸?shù)母鱾€環(huán)節(jié),數(shù)據(jù)不被有意或者無意的修改)以及身份認(rèn)證等問題(確認(rèn)身份并防止抵賴)。主要包括以下3個組件:
?。?)cacenter組件,即CA用戶證書發(fā)放組件??梢栽谙到y(tǒng)管理的頁面中增加一個“產(chǎn)生CA證書”的按鈕,根據(jù)用戶屬性生成證書U盤或軟盤,并將公鑰和證書等返回值提交到數(shù)據(jù)庫。也可以單獨制作一套證書申請頁面,在審批審核的時候生成證書U盤或軟盤,并存放到數(shù)據(jù)庫。主要方法包括:
·newcert(String rootkey,String userattr);//輸入根證書和用戶屬性,生成用戶證書。rootkey為根證書文件名,指明根證書在本機的位置。userattr為用“|”分隔的字符串,分別代表用戶證書中的屬性,如國家、組織名、部門名、省或州名、通用名稱、城市名稱、職務(wù)、英文名、英文姓、名首字母、EMAIL地址、郵政地址、郵政編碼、郵政信箱、電話號碼等。
·caserver組件,即CA服務(wù)器加解密及數(shù)字簽名組件。用于在服務(wù)器端解密用戶發(fā)來的加密消息。程序?qū)ο⑦M(jìn)行業(yè)務(wù)處理后,可以再加密反饋給用戶??梢赃M(jìn)一步擴展為Web Service模式,實現(xiàn)跨平臺應(yīng)用。加解密運算可以分布到多臺加密服務(wù)器運行,能減少業(yè)務(wù)服務(wù)器的負(fù)載。主要方法包括:
·encryptsign(String Ucert64, String msg,String MYcert64, String MYskey64);//自己的BASE64編碼的證書(MYcert64)+數(shù)據(jù)(msg)+用自己的BASE64編碼的私鑰(MYskey64)加密數(shù)據(jù)(msg)摘要值而產(chǎn)生的數(shù)字簽名,組合起來,用隨機對稱密鑰加密。然后再用對方BASE64編碼的證書(Ucert64)加密對稱密鑰,形成數(shù)字信封。
·decryptsign(String Ucert64, String msg64,String CAcert64, String MYskey64);//用自己的私鑰(MYskey64)解密數(shù)字信封(msg64),獲得對稱密鑰,用對稱密鑰解密數(shù)據(jù),拆離出對方證書、原文和對方的數(shù)字簽名。用對方證書解密數(shù)字簽名,將其還原成信息摘要。然后用同樣的算法,產(chǎn)生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
?。?)caclient組件,即CA用戶加解密及數(shù)字簽名組件。用于加密用戶名、口令等信息,發(fā)送給服務(wù)器或者其他用戶,也用來解密服務(wù)器或其他用戶返回的加密信息。主要方法包括:
·encryptsign(String Ucert64, String msg);//自己的BASE64編碼的證書(從U盤或軟盤讀入)+數(shù)據(jù)(msg)+用自己的BASE64編碼的私鑰(從U盤或軟盤讀入)加密數(shù)據(jù)(msg)摘要值而產(chǎn)生的數(shù)字簽名,組合起來,用隨機對稱密鑰加密。然后再用對方BASE64編碼的證書(Ucert64)加密對稱密鑰,形成數(shù)字信封。
·decryptsign(String Ucert64, String msg64);//用自己的私鑰(從U盤或軟盤讀入)解密數(shù)字信封(msg64),獲得對稱密鑰,用對稱密鑰解密數(shù)據(jù),拆離出對方證書、原文和對方的數(shù)字簽名。用對方證書解密數(shù)字簽名,將其還原成信息摘要。然后用同樣的算法,產(chǎn)生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
應(yīng)用通用認(rèn)證中心組件后的遠(yuǎn)程分布式測試及故障診斷系統(tǒng)的身份認(rèn)證和數(shù)字簽名的工作流程如圖1所示。
遠(yuǎn)程分布式測試及故障診斷系統(tǒng)的信息安全策略主要包括:在遠(yuǎn)程用戶端到遠(yuǎn)程技術(shù)支援中心之間的安全數(shù)據(jù)傳輸,采用基于PKI/CA的身份認(rèn)證和數(shù)字簽名方案;在現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心之間的安全數(shù)據(jù)傳輸,采用IPSec VPN方案;在網(wǎng)絡(luò)中采用基于SNMP協(xié)議的網(wǎng)絡(luò)監(jiān)控系統(tǒng);其他信息安全策略。
1、基于PKI/CA的身份認(rèn)證和數(shù)字簽名方案
該方案主要是通過“通用認(rèn)證中心組件”的開發(fā)來實現(xiàn)的。通用認(rèn)證中心組件研究的目的是提供一套安全且易于使用的網(wǎng)絡(luò)信息安全平臺,保障基于公網(wǎng)或遠(yuǎn)程網(wǎng)絡(luò)的業(yè)務(wù)系統(tǒng)的安全。PKI/CA(公鑰基礎(chǔ)設(shè)施/認(rèn)證中心)技術(shù)體系是當(dāng)前安全技術(shù)和安全服務(wù)的規(guī)范。通用認(rèn)證中心組件使用自主產(chǎn)權(quán)的加密算法(RSA算法),實現(xiàn)1024位的公鑰密碼加解密和數(shù)字簽名、密鑰和X.509證書的管理等功能,并且支持多進(jìn)程和多線程,采用標(biāo)準(zhǔn)AcitveX組件的形式,可以簡潔容易地給現(xiàn)有應(yīng)用增加國家承認(rèn)的高強度的安全保障。由于采用組件形式,加密客戶端和服務(wù)器都不需要手工安裝,減少了維護(hù)壓力。應(yīng)用該組件后,可以保證遠(yuǎn)程用戶端到遠(yuǎn)程技術(shù)支援中心之間數(shù)據(jù)傳輸?shù)谋C苄裕ù_保除了接收者,無人能解讀數(shù)據(jù)的任何部分,防止泄密和竊聽)、數(shù)據(jù)的完整性(確保在傳輸?shù)母鱾€環(huán)節(jié),數(shù)據(jù)不被有意或者無意的修改)以及身份認(rèn)證等問題(確認(rèn)身份并防止抵賴)。主要包括以下3個組件:
?。?)cacenter組件,即CA用戶證書發(fā)放組件??梢栽谙到y(tǒng)管理的頁面中增加一個“產(chǎn)生CA證書”的按鈕,根據(jù)用戶屬性生成證書U盤或軟盤,并將公鑰和證書等返回值提交到數(shù)據(jù)庫。也可以單獨制作一套證書申請頁面,在審批審核的時候生成證書U盤或軟盤,并存放到數(shù)據(jù)庫。主要方法包括:
·newcert(String rootkey,String userattr);//輸入根證書和用戶屬性,生成用戶證書。rootkey為根證書文件名,指明根證書在本機的位置。userattr為用“|”分隔的字符串,分別代表用戶證書中的屬性,如國家、組織名、部門名、省或州名、通用名稱、城市名稱、職務(wù)、英文名、英文姓、名首字母、EMAIL地址、郵政地址、郵政編碼、郵政信箱、電話號碼等。
·caserver組件,即CA服務(wù)器加解密及數(shù)字簽名組件。用于在服務(wù)器端解密用戶發(fā)來的加密消息。程序?qū)ο⑦M(jìn)行業(yè)務(wù)處理后,可以再加密反饋給用戶??梢赃M(jìn)一步擴展為Web Service模式,實現(xiàn)跨平臺應(yīng)用。加解密運算可以分布到多臺加密服務(wù)器運行,能減少業(yè)務(wù)服務(wù)器的負(fù)載。主要方法包括:
·encryptsign(String Ucert64, String msg,String MYcert64, String MYskey64);//自己的BASE64編碼的證書(MYcert64)+數(shù)據(jù)(msg)+用自己的BASE64編碼的私鑰(MYskey64)加密數(shù)據(jù)(msg)摘要值而產(chǎn)生的數(shù)字簽名,組合起來,用隨機對稱密鑰加密。然后再用對方BASE64編碼的證書(Ucert64)加密對稱密鑰,形成數(shù)字信封。
·decryptsign(String Ucert64, String msg64,String CAcert64, String MYskey64);//用自己的私鑰(MYskey64)解密數(shù)字信封(msg64),獲得對稱密鑰,用對稱密鑰解密數(shù)據(jù),拆離出對方證書、原文和對方的數(shù)字簽名。用對方證書解密數(shù)字簽名,將其還原成信息摘要。然后用同樣的算法,產(chǎn)生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
?。?)caclient組件,即CA用戶加解密及數(shù)字簽名組件。用于加密用戶名、口令等信息,發(fā)送給服務(wù)器或者其他用戶,也用來解密服務(wù)器或其他用戶返回的加密信息。主要方法包括:
·encryptsign(String Ucert64, String msg);//自己的BASE64編碼的證書(從U盤或軟盤讀入)+數(shù)據(jù)(msg)+用自己的BASE64編碼的私鑰(從U盤或軟盤讀入)加密數(shù)據(jù)(msg)摘要值而產(chǎn)生的數(shù)字簽名,組合起來,用隨機對稱密鑰加密。然后再用對方BASE64編碼的證書(Ucert64)加密對稱密鑰,形成數(shù)字信封。
·decryptsign(String Ucert64, String msg64);//用自己的私鑰(從U盤或軟盤讀入)解密數(shù)字信封(msg64),獲得對稱密鑰,用對稱密鑰解密數(shù)據(jù),拆離出對方證書、原文和對方的數(shù)字簽名。用對方證書解密數(shù)字簽名,將其還原成信息摘要。然后用同樣的算法,產(chǎn)生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
應(yīng)用通用認(rèn)證中心組件后的遠(yuǎn)程分布式測試及故障診斷系統(tǒng)的身份認(rèn)證和數(shù)字簽名的工作流程如圖1所示。
圖1 基于PKI/CA的身份認(rèn)證和數(shù)字簽名的工作流程
2、基于IPSec VPN技術(shù)的信息加密傳輸
IPSec VPN適合點到點的VPN應(yīng)用,因此遠(yuǎn)程分布式測試及故障診斷系統(tǒng)中,現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心之間的數(shù)據(jù)傳輸可采用IPSec VPN。如圖2所示,“安全管理中心”是整個VPN體系范圍內(nèi)的管理中心,相當(dāng)于一個基于PKI的CA服務(wù)器,用于對證書的管理、VPN設(shè)備的遠(yuǎn)程管理、日志管理等。當(dāng)現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心之間通信時,數(shù)據(jù)首先經(jīng)VPN設(shè)備加密(隧道的起點),然后再由路由器轉(zhuǎn)發(fā)出去。在遠(yuǎn)程技術(shù)支援中心端,路由器將數(shù)據(jù)轉(zhuǎn)發(fā)至內(nèi)部網(wǎng)絡(luò)首先達(dá)到VPN設(shè)備,由VPN設(shè)備解密之后(隧道的終點),再轉(zhuǎn)發(fā)至內(nèi)部網(wǎng)絡(luò)。在這個過程中,只要現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心事先設(shè)置的安全策略相協(xié)調(diào),且密鑰協(xié)商過程成功,就可在現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心之間的兩臺VPN設(shè)備之間建立一條安全的通信隧道,從而利用Intranet成功地構(gòu)筑自己的虛擬專用網(wǎng)。
IPSec VPN適合點到點的VPN應(yīng)用,因此遠(yuǎn)程分布式測試及故障診斷系統(tǒng)中,現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心之間的數(shù)據(jù)傳輸可采用IPSec VPN。如圖2所示,“安全管理中心”是整個VPN體系范圍內(nèi)的管理中心,相當(dāng)于一個基于PKI的CA服務(wù)器,用于對證書的管理、VPN設(shè)備的遠(yuǎn)程管理、日志管理等。當(dāng)現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心之間通信時,數(shù)據(jù)首先經(jīng)VPN設(shè)備加密(隧道的起點),然后再由路由器轉(zhuǎn)發(fā)出去。在遠(yuǎn)程技術(shù)支援中心端,路由器將數(shù)據(jù)轉(zhuǎn)發(fā)至內(nèi)部網(wǎng)絡(luò)首先達(dá)到VPN設(shè)備,由VPN設(shè)備解密之后(隧道的終點),再轉(zhuǎn)發(fā)至內(nèi)部網(wǎng)絡(luò)。在這個過程中,只要現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心事先設(shè)置的安全策略相協(xié)調(diào),且密鑰協(xié)商過程成功,就可在現(xiàn)場測試端與遠(yuǎn)程技術(shù)支援中心之間的兩臺VPN設(shè)備之間建立一條安全的通信隧道,從而利用Intranet成功地構(gòu)筑自己的虛擬專用網(wǎng)。
圖2 IPSec VPN系統(tǒng)應(yīng)用的網(wǎng)絡(luò)結(jié)構(gòu)圖
3、基于SNMP協(xié)議的網(wǎng)絡(luò)監(jiān)控
網(wǎng)絡(luò)監(jiān)控部分的功能在SNMP的基礎(chǔ)上實現(xiàn)。網(wǎng)絡(luò)監(jiān)控開發(fā)過程中,首先要進(jìn)行網(wǎng)絡(luò)數(shù)據(jù)的采集,經(jīng)過采集模塊得到的數(shù)據(jù)經(jīng)通信模塊傳送給分析過濾模塊,經(jīng)過分析和過濾得到相應(yīng)的統(tǒng)計數(shù)據(jù),同時將統(tǒng)計數(shù)據(jù)保存到數(shù)據(jù)庫,以方便做數(shù)據(jù)的縱向分析比較,最后用Web數(shù)據(jù)發(fā)布方式將監(jiān)控結(jié)果和統(tǒng)計分析情況發(fā)布到網(wǎng)絡(luò)。網(wǎng)絡(luò)監(jiān)控模型如圖3所示。
網(wǎng)絡(luò)監(jiān)控部分的功能在SNMP的基礎(chǔ)上實現(xiàn)。網(wǎng)絡(luò)監(jiān)控開發(fā)過程中,首先要進(jìn)行網(wǎng)絡(luò)數(shù)據(jù)的采集,經(jīng)過采集模塊得到的數(shù)據(jù)經(jīng)通信模塊傳送給分析過濾模塊,經(jīng)過分析和過濾得到相應(yīng)的統(tǒng)計數(shù)據(jù),同時將統(tǒng)計數(shù)據(jù)保存到數(shù)據(jù)庫,以方便做數(shù)據(jù)的縱向分析比較,最后用Web數(shù)據(jù)發(fā)布方式將監(jiān)控結(jié)果和統(tǒng)計分析情況發(fā)布到網(wǎng)絡(luò)。網(wǎng)絡(luò)監(jiān)控模型如圖3所示。
圖3 基于SNMP的網(wǎng)絡(luò)監(jiān)控模型
4、其他信息安全策略
入侵檢測策略可采用基于CORBA和Agent(Snort等)技術(shù)的分布式入侵檢測系統(tǒng)設(shè)計方案;安全審計可采用基于Agent技術(shù)的安全審計方案;采用第四代分布式防火墻,并且與網(wǎng)絡(luò)監(jiān)控系統(tǒng)相結(jié)合。其他安全策略還包括:Web服務(wù)器的安全措施(通過監(jiān)視匿名訪問來控制訪問、用戶或組來控制訪問等);操作系統(tǒng)的安全性(Windows操作系統(tǒng)的安全管理等);數(shù)據(jù)庫的安全性(SQL Server 2000的安全管理等);災(zāi)難數(shù)據(jù)信息恢復(fù)系統(tǒng)和數(shù)據(jù)備份系統(tǒng);等等。
入侵檢測策略可采用基于CORBA和Agent(Snort等)技術(shù)的分布式入侵檢測系統(tǒng)設(shè)計方案;安全審計可采用基于Agent技術(shù)的安全審計方案;采用第四代分布式防火墻,并且與網(wǎng)絡(luò)監(jiān)控系統(tǒng)相結(jié)合。其他安全策略還包括:Web服務(wù)器的安全措施(通過監(jiān)視匿名訪問來控制訪問、用戶或組來控制訪問等);操作系統(tǒng)的安全性(Windows操作系統(tǒng)的安全管理等);數(shù)據(jù)庫的安全性(SQL Server 2000的安全管理等);災(zāi)難數(shù)據(jù)信息恢復(fù)系統(tǒng)和數(shù)據(jù)備份系統(tǒng);等等。
二、關(guān)鍵技術(shù)
1、密碼技術(shù)
密碼技術(shù)是遠(yuǎn)程分布式安全系統(tǒng)的核心技術(shù)。信息加密過程是由各種加密算法來具體實施的。按收發(fā)雙方密鑰是否相同分類,可將加密算法分為對稱密碼算法和公鑰密碼算法。
對稱密碼算法。對稱密碼技術(shù)通常由分組密碼和序列密碼來實現(xiàn)。分組密碼算法是將定長的明文塊轉(zhuǎn)換成等長的密文,序列密碼算法是將明文逐位轉(zhuǎn)換成密文。代表算法有:(1)DES:使用一個56位的密鑰以及附加的8 位奇偶校驗位,產(chǎn)生最大64 位的分組;(2)IDEA:是在DES 算法的基礎(chǔ)上發(fā)展出來的,與DES 的不同處在于采用軟件實現(xiàn)和采用硬件實現(xiàn)同樣快速,比DES 提供了更多的安全性;(3)AES:5個候選算法分別是Mars、RC6、Rijndael、Serpent、Twofish,其中Rijndael算法的原型是Square算法,其設(shè)計策略是寬軌跡策略,以針對差分分析和線性分析。在對稱密碼算法中,DES是應(yīng)用最廣泛的對稱密碼算法(由于計算能力的快速進(jìn)展,DES已不再被認(rèn)為是安全的);IDEA在歐洲應(yīng)用較多;RC系列密碼算法的使用也較廣(已隨著SSL傳遍全球);AES將是未來最主要、最常用的對稱密碼算法。
非對稱密碼算法(公開密鑰算法)。公開密鑰算法使用兩個密鑰,并通過用其中一個密鑰加密的明文只能用另一個密鑰進(jìn)行解密的方法來使用它們。通常,其中一個密鑰由個人秘密持有,第二個密鑰即所謂的公鑰,需要讓盡可能多的人知道。代表算法有:(1)RSA:其數(shù)學(xué)基礎(chǔ)是初等數(shù)論中的歐拉定理,并建立在大整數(shù)因子的困難性之上,使用很大的質(zhì)數(shù)來構(gòu)造密鑰對;(2)Diffie-Hellman:允許兩個用戶通過某個不安全的交換機制來共享密鑰而不需要首先就某些秘密值達(dá)成協(xié)議;(3)MD5:用于數(shù)字簽名應(yīng)用程序的消息-摘要算法,在數(shù)字簽名應(yīng)用程序中將消息壓縮成摘要,然后由私鑰加密。在公鑰密碼算法中,RSA是最易實現(xiàn)的,也較安全;Diffie-Hellman是最容易的密鑰交換算法;MD5算法已不再安全。
2、信息確認(rèn)技術(shù)
身份認(rèn)證技術(shù)。遠(yuǎn)程分布式系統(tǒng)中,被控對象需要通過某種形式的身份認(rèn)證方法來驗證主控方的身份;同樣,在被控對象返回信息時,主控方也需要識別其身份。身份認(rèn)證技術(shù)是其它安全機制的基礎(chǔ)。主要有兩類身份認(rèn)證的識別方案:基于身份的認(rèn)證方案和零知識證明方案。實體間的身份認(rèn)證主要是基于某種形式的證據(jù)。常見的幾種身份認(rèn)證技術(shù)包括基于口令的認(rèn)證、基于智能卡的認(rèn)證、基于密碼的認(rèn)證鑒別技術(shù)等。其中基于密碼的認(rèn)證的基本原理是:密鑰持有者通過密鑰這個秘密向驗證方證明自己身份的真實性,這種鑒別技術(shù)既可以通過對稱密碼體制實現(xiàn),也可以通過非對稱的密碼體制(公開密鑰體制PKI)來實現(xiàn)。
數(shù)字簽名技術(shù)。就是信息發(fā)送者用其私鑰對從所傳報文中提取出的特征數(shù)據(jù)進(jìn)行RSA 等算法操作,以保證發(fā)信人無法抵賴曾發(fā)過該信息(即不可抵賴性),同時也確保信息報文在經(jīng)簽名后未被篡改(即完整性)。當(dāng)信息接收者收到報文后,就可用發(fā)送者的公鑰對數(shù)字簽名進(jìn)行驗證。數(shù)字簽名方案主要包括Hash 簽名、用公開密鑰算法進(jìn)行數(shù)字簽名等。
3、虛擬專用網(wǎng)VPN技術(shù)
VPN是指在公共通信基礎(chǔ)設(shè)施上構(gòu)建的虛擬專用網(wǎng),與真實網(wǎng)絡(luò)的差別在于以隔離方式通過共享公共通信基礎(chǔ)設(shè)施,提供了不與非VPN通信共享任何相互連接點的排他性通信環(huán)境[4]。VPN功能包括加密數(shù)據(jù)、信息認(rèn)證和身份認(rèn)證、訪問控制等。主要有兩種VPN:(1)SSL VPN。SSL是保障在Internet上基于Web的通信的安全而提供的協(xié)議。SSL用公鑰加密通過SSL連接傳輸?shù)臄?shù)據(jù)來工作。SSL VPN使用SSL協(xié)議和代理為終端用戶提供HTTP、客戶機/服務(wù)器和共享的文件資源的訪問認(rèn)證和訪問安全,適合移動辦公人員對總部資源的訪問以及合作伙伴、客戶對本公司的相應(yīng)的資源的訪問等。SSL VPN的安全性、應(yīng)用程序的可擴展性不如IPSec VPN,但是在方便程度和可控制性方面要好于后者。(2)IPSec VPN。IPSec 協(xié)議是網(wǎng)絡(luò)層協(xié)議,它是為保障IP通信而提供的一系列協(xié)議族,針對數(shù)據(jù)在通過公共網(wǎng)絡(luò)時的數(shù)據(jù)完整性、安全性和合法性等問題設(shè)計了一整套隧道、加密和認(rèn)證方案。IPSec VPN的使用場合主要為:站點到站點通信、網(wǎng)絡(luò)管理、C/S結(jié)構(gòu)的系統(tǒng)、VOIP和視頻等。
4、網(wǎng)絡(luò)控制技術(shù)
入侵檢測技術(shù)。就是對計算機網(wǎng)絡(luò)和計算機系統(tǒng)關(guān)鍵結(jié)點的信息進(jìn)行收集分析,檢測其中是否有違反安全策略的事件發(fā)生或攻擊跡象,并通知系統(tǒng)安全管理員。一般把用于入侵檢測的軟件、硬件合稱為入侵檢測系統(tǒng)(IDS)。
安全審計技術(shù)。使用某種或幾種安全檢測工具,采取預(yù)先掃描漏洞的方法,檢查系統(tǒng)的安全漏洞,得到系統(tǒng)薄弱環(huán)節(jié)的檢查報告,并采用相應(yīng)的增強系統(tǒng)安全性的措施。安全審計是業(yè)界流行的系統(tǒng)安全漏洞檢測方法,目前基本上已經(jīng)成為事實上的工業(yè)標(biāo)準(zhǔn)。
訪問控制技術(shù)。允許用戶對其常用的信息庫進(jìn)行適當(dāng)權(quán)利的訪問,限制其隨意刪除、修改或拷貝信息文件,還可以使系統(tǒng)管理員跟蹤用戶在網(wǎng)絡(luò)中的活動,及時發(fā)現(xiàn)并拒絕“黑客”的入侵。訪問控制采用最小特權(quán)原則,即在給用戶分配權(quán)限時,根據(jù)每個用戶的任務(wù)特點使其獲得完成自身任務(wù)的最低權(quán)限,不給用戶賦予其工作范圍之外的任何權(quán)力。
防火墻技術(shù)。是一種由計算機硬件和軟件的組合,使互聯(lián)網(wǎng)與內(nèi)部網(wǎng)之間建立起一個安全網(wǎng)關(guān),從而保護(hù)內(nèi)部網(wǎng)免受非法用戶的侵入。從實現(xiàn)方式上,防火墻可分為硬件防火墻和軟件防火墻兩類。在第四代防火墻產(chǎn)品的設(shè)計與開發(fā)中,關(guān)鍵集中在安全內(nèi)核、代理系統(tǒng)、多級過濾、安全服務(wù)器、鑒別與加密等方面上。
1、密碼技術(shù)
密碼技術(shù)是遠(yuǎn)程分布式安全系統(tǒng)的核心技術(shù)。信息加密過程是由各種加密算法來具體實施的。按收發(fā)雙方密鑰是否相同分類,可將加密算法分為對稱密碼算法和公鑰密碼算法。
對稱密碼算法。對稱密碼技術(shù)通常由分組密碼和序列密碼來實現(xiàn)。分組密碼算法是將定長的明文塊轉(zhuǎn)換成等長的密文,序列密碼算法是將明文逐位轉(zhuǎn)換成密文。代表算法有:(1)DES:使用一個56位的密鑰以及附加的8 位奇偶校驗位,產(chǎn)生最大64 位的分組;(2)IDEA:是在DES 算法的基礎(chǔ)上發(fā)展出來的,與DES 的不同處在于采用軟件實現(xiàn)和采用硬件實現(xiàn)同樣快速,比DES 提供了更多的安全性;(3)AES:5個候選算法分別是Mars、RC6、Rijndael、Serpent、Twofish,其中Rijndael算法的原型是Square算法,其設(shè)計策略是寬軌跡策略,以針對差分分析和線性分析。在對稱密碼算法中,DES是應(yīng)用最廣泛的對稱密碼算法(由于計算能力的快速進(jìn)展,DES已不再被認(rèn)為是安全的);IDEA在歐洲應(yīng)用較多;RC系列密碼算法的使用也較廣(已隨著SSL傳遍全球);AES將是未來最主要、最常用的對稱密碼算法。
非對稱密碼算法(公開密鑰算法)。公開密鑰算法使用兩個密鑰,并通過用其中一個密鑰加密的明文只能用另一個密鑰進(jìn)行解密的方法來使用它們。通常,其中一個密鑰由個人秘密持有,第二個密鑰即所謂的公鑰,需要讓盡可能多的人知道。代表算法有:(1)RSA:其數(shù)學(xué)基礎(chǔ)是初等數(shù)論中的歐拉定理,并建立在大整數(shù)因子的困難性之上,使用很大的質(zhì)數(shù)來構(gòu)造密鑰對;(2)Diffie-Hellman:允許兩個用戶通過某個不安全的交換機制來共享密鑰而不需要首先就某些秘密值達(dá)成協(xié)議;(3)MD5:用于數(shù)字簽名應(yīng)用程序的消息-摘要算法,在數(shù)字簽名應(yīng)用程序中將消息壓縮成摘要,然后由私鑰加密。在公鑰密碼算法中,RSA是最易實現(xiàn)的,也較安全;Diffie-Hellman是最容易的密鑰交換算法;MD5算法已不再安全。
2、信息確認(rèn)技術(shù)
身份認(rèn)證技術(shù)。遠(yuǎn)程分布式系統(tǒng)中,被控對象需要通過某種形式的身份認(rèn)證方法來驗證主控方的身份;同樣,在被控對象返回信息時,主控方也需要識別其身份。身份認(rèn)證技術(shù)是其它安全機制的基礎(chǔ)。主要有兩類身份認(rèn)證的識別方案:基于身份的認(rèn)證方案和零知識證明方案。實體間的身份認(rèn)證主要是基于某種形式的證據(jù)。常見的幾種身份認(rèn)證技術(shù)包括基于口令的認(rèn)證、基于智能卡的認(rèn)證、基于密碼的認(rèn)證鑒別技術(shù)等。其中基于密碼的認(rèn)證的基本原理是:密鑰持有者通過密鑰這個秘密向驗證方證明自己身份的真實性,這種鑒別技術(shù)既可以通過對稱密碼體制實現(xiàn),也可以通過非對稱的密碼體制(公開密鑰體制PKI)來實現(xiàn)。
數(shù)字簽名技術(shù)。就是信息發(fā)送者用其私鑰對從所傳報文中提取出的特征數(shù)據(jù)進(jìn)行RSA 等算法操作,以保證發(fā)信人無法抵賴曾發(fā)過該信息(即不可抵賴性),同時也確保信息報文在經(jīng)簽名后未被篡改(即完整性)。當(dāng)信息接收者收到報文后,就可用發(fā)送者的公鑰對數(shù)字簽名進(jìn)行驗證。數(shù)字簽名方案主要包括Hash 簽名、用公開密鑰算法進(jìn)行數(shù)字簽名等。
3、虛擬專用網(wǎng)VPN技術(shù)
VPN是指在公共通信基礎(chǔ)設(shè)施上構(gòu)建的虛擬專用網(wǎng),與真實網(wǎng)絡(luò)的差別在于以隔離方式通過共享公共通信基礎(chǔ)設(shè)施,提供了不與非VPN通信共享任何相互連接點的排他性通信環(huán)境[4]。VPN功能包括加密數(shù)據(jù)、信息認(rèn)證和身份認(rèn)證、訪問控制等。主要有兩種VPN:(1)SSL VPN。SSL是保障在Internet上基于Web的通信的安全而提供的協(xié)議。SSL用公鑰加密通過SSL連接傳輸?shù)臄?shù)據(jù)來工作。SSL VPN使用SSL協(xié)議和代理為終端用戶提供HTTP、客戶機/服務(wù)器和共享的文件資源的訪問認(rèn)證和訪問安全,適合移動辦公人員對總部資源的訪問以及合作伙伴、客戶對本公司的相應(yīng)的資源的訪問等。SSL VPN的安全性、應(yīng)用程序的可擴展性不如IPSec VPN,但是在方便程度和可控制性方面要好于后者。(2)IPSec VPN。IPSec 協(xié)議是網(wǎng)絡(luò)層協(xié)議,它是為保障IP通信而提供的一系列協(xié)議族,針對數(shù)據(jù)在通過公共網(wǎng)絡(luò)時的數(shù)據(jù)完整性、安全性和合法性等問題設(shè)計了一整套隧道、加密和認(rèn)證方案。IPSec VPN的使用場合主要為:站點到站點通信、網(wǎng)絡(luò)管理、C/S結(jié)構(gòu)的系統(tǒng)、VOIP和視頻等。
4、網(wǎng)絡(luò)控制技術(shù)
入侵檢測技術(shù)。就是對計算機網(wǎng)絡(luò)和計算機系統(tǒng)關(guān)鍵結(jié)點的信息進(jìn)行收集分析,檢測其中是否有違反安全策略的事件發(fā)生或攻擊跡象,并通知系統(tǒng)安全管理員。一般把用于入侵檢測的軟件、硬件合稱為入侵檢測系統(tǒng)(IDS)。
安全審計技術(shù)。使用某種或幾種安全檢測工具,采取預(yù)先掃描漏洞的方法,檢查系統(tǒng)的安全漏洞,得到系統(tǒng)薄弱環(huán)節(jié)的檢查報告,并采用相應(yīng)的增強系統(tǒng)安全性的措施。安全審計是業(yè)界流行的系統(tǒng)安全漏洞檢測方法,目前基本上已經(jīng)成為事實上的工業(yè)標(biāo)準(zhǔn)。
訪問控制技術(shù)。允許用戶對其常用的信息庫進(jìn)行適當(dāng)權(quán)利的訪問,限制其隨意刪除、修改或拷貝信息文件,還可以使系統(tǒng)管理員跟蹤用戶在網(wǎng)絡(luò)中的活動,及時發(fā)現(xiàn)并拒絕“黑客”的入侵。訪問控制采用最小特權(quán)原則,即在給用戶分配權(quán)限時,根據(jù)每個用戶的任務(wù)特點使其獲得完成自身任務(wù)的最低權(quán)限,不給用戶賦予其工作范圍之外的任何權(quán)力。
防火墻技術(shù)。是一種由計算機硬件和軟件的組合,使互聯(lián)網(wǎng)與內(nèi)部網(wǎng)之間建立起一個安全網(wǎng)關(guān),從而保護(hù)內(nèi)部網(wǎng)免受非法用戶的侵入。從實現(xiàn)方式上,防火墻可分為硬件防火墻和軟件防火墻兩類。在第四代防火墻產(chǎn)品的設(shè)計與開發(fā)中,關(guān)鍵集中在安全內(nèi)核、代理系統(tǒng)、多級過濾、安全服務(wù)器、鑒別與加密等方面上。
信息安全是遠(yuǎn)程分布式系統(tǒng)研究的重要組成部分,涉及到很多領(lǐng)域和技術(shù),如身份認(rèn)證、防火墻、入侵檢測、安全審計等等,各有其特點和適應(yīng)范圍。這些技術(shù)共同組成了遠(yuǎn)程分布式測試及故障診斷系統(tǒng)的信息安全解決方案。在系統(tǒng)設(shè)計中,應(yīng)對現(xiàn)有的信息安全技術(shù)的各個方面的內(nèi)容和特點進(jìn)行研究,根據(jù)系統(tǒng)的具體需求,參照有關(guān)標(biāo)準(zhǔn)、規(guī)范、規(guī)定來對信息安全策略進(jìn)行設(shè)計。