首页 > 信息安全 > 正文

计算机网络信息管理及其安全

2011-12-29 14:02:52  来源:万方数据

摘要:信息管理是以信息技术为手段,研究信息的分布、构成、收集、处理、交换、开发利用和服务的学科。它是对网络信息及其服务的管理。
关键词: 信息管理
    1 引言

    信息管理是以信息技术为手段,研究信息的分布、构成、收集、处理、交换、开发利用和服务的学科。它是对网络信息及其服务的管理,是以保障服务和应用为目标,从信息资源组织,信息平台协调,用户权限管理和安全防范策略等方面进行全方位集成化协调管理。

    2 管理内容的分类

    我们将网络信息管理划分为以下四类:

    基础运行信息:包括IP地址、域名和自治系统号(AS)。

    服务器信息:是指提供网络信息服务的服务器相关信息。包括服务器的配置情况、信息服务和访问情况、负载均衡、信息服务的完整性和可用性等。

    用户信息:用户信息包括姓名、身份标识、部门、职位、职责权限和电子邮件等,它是安全访问控制的重要组成部分。目前,许多服务器引入Push技术,直接将用户关心的信息“推”给用户,使得用户管理同信息资源管理也有关。

    网络信息资源:是指网络信息服务提供的信息资源。对它的管理主要包括信息发布、信息过滤、索引和导航的形成等。在实际环境中,信息在服务器上的分布是非线性和分散的,信息发布是分布式的和异步进行的。所以我们应该有序地安全发布信息,防止信息的不合理泄露和不良信息的引入。

    3 网络信息管理中的安全问题

    Internet是开放式的,这使它更容易被攻击,因此网络信息管理必须要考虑的安全问题主要包括如何保证信息访问和发布的安全,有效地管理用户权限控制,防止非法使用和攻击,安全检测及其恢复等。

    (1)网络信息管理中的六个安全概念

    与网络信息有关的安全概念有:保密性(confidentiality)、完整性(integrity)和可用。日E(availability);与使用者有关的安全概念有:认证(authentication)、授权(authorization)和抗抵赖(non—repudi—ation)。

    保密性是指只有授权用户才可以访问数据信息,用于防止未授权用户访问或复制数据。通常是通过加密技术(cryptography)来实现保密性。

    完整性是指信息不被非法修改、删除、插入虚假信息,以及防止非法生成消息或重发,用于对抗破坏通信和重发的威胁。通常采用加密函数和散列函数来保证数据的完整性。

    可用性是指合法用户可以不受干扰地使用各种资源。一个具有可用性的网络信息服务系统应当能够在攻击发生后及时正确地恢复。一般通过加强系统的管理和设计来提高可用性。

    授权决定哪个用户可以访问特定的数据资源。授权决定了用户的权限,用户必须等到其身份被确认以后才可以进行被授权的操作。授权用来抵御系统入侵,访问控制列表和策略标签是常用机制。

    认证和授权紧密相关,认证用来确认用户的身份。用来对抗伪装和欺骗等威胁。认证包括实体认证(确认用户身份)和数据源认证(确认数据来自确定用户)。

    抗抵赖是指通信者不能在通信过程完成后否认对通信过程的参与。抗抵赖包括起源抗抵赖(保护接受方利益,证明发送方身份。发送时间和发送内容)和传递抗抵赖(保护发送方利益。证明接受方身份。接受时间和接受内容)。

    (2)网络信息管理中的两类安全问题

    网络信息管理中的安全问题划分为两类,一类是信息访问控制,主要针对保密性、授权、认证和不可否认;另一类是信息安全监测,则是针对完整性和可用性。

    进行访问控制是网络信息安全管理的重要内容。访问控制的需求来自于使用者和资源拥有者两个方面,涉及到个人信息和信息发布的安全控制。

    进行信息安全监测,是因为网络的易攻击性和脆弱性,我们必须尽早发现被攻击的现象,并在受到攻击后及时报警,而且要及时地恢复被破坏的关键数据。[page]    4 安全策略研究

    为了解决网络信息管理中的两类安全问题,我们必须选择有效的访问控制和安全监测的策略。

    (1)基于角色的访问控制

    目前有两种访问控制策略,基于规则(Rule—Based)和基于身份(Identity—Based)的访问控制策略,后者对于解决网络信息管理中的安全问题更为有效。

    基于规则的访问控制策略使用一组规则和标签来决定获得授权的条件。它为每个人、进程和数据资源制定标签和信任级别,利用规则来控制访问。

    基于身份的访问控制策略制定了基于某个唯一属性的访问授权原则,这种策略可以通过访问控制列表(Access Control List,ACL)来实现。ACL列出所有具有访问授权的实体名称,数字证书则提供了另一种基于身份的访问控制机制。在基于身份的访问控制方法中,目前最有效的是基于角色的访问控制(Role—BasedAccess Control。RBAC)。

    基于角色的访问控制的核心思想是将权限(permission)与角色(role)结合起来,用户(user)被赋予某种角色的同时就拥有了相应的权限。从而简化安全管理的复杂度。角色是形成访问控制策略的基础语义结构,它的层次结构和现实中的组织结构是类似的。根据责任和能力,用户被赋予相应的角色,用户角色随职责改变而变化,角色的权限也可以被修改或取消。

    (2)采用X.509证书实现访问控制

    通过X.509证书来实现对用户身份的认证,目的是把用户和密钥结合起来,在验证用户身份的同时,实现基于角色访问控制。X.509证书、角色证书和权限证书与用户、角色和权限相对应,用户拥有X.509证书,通过角色证书定义角色,通过权限证书定义权限。为了满足访问控制的查询需要,我们将角色和权限的定义放在了目录服务器中。

    我们可以使用身份证书、角色证书和权限证书进行全面的访问控制。首先。用户向访问控制系统提交X.509证书;然后访问控制系统使用证书中的客户信息查询目录服务器,获取客户的角色;访问控制系统再使用客户要访问的资源名称查询目录服务器,获取该资源的权限定义。这样访问控制系统就知道可以允许哪些角色访问该资源。如果客户所具有的角色出现在权限定义中,就允许客户访问该资源。

    PKI(Public Key Infrastructure)是实现大型网络安全的技术规范。它可以管理证书的产生、存档、发放和撤销,以及为体系中的各成员提供全部安全服务,实现通信中各实体的授权认证、数据完整性、非否认性和保密性等。因此采用PKI机制发放X.509证书,赋予角色,确定资源使用权限的层次结构,从而实现基于角色的访问控制。

    5 系统设计和实现

    根据以上对网络信息管理及其安全策略的研究。我们设计了基于Web的网络信息管理的安全构架,此构架重复兼顾了访问控制和安全监测两个方面。

    此外,为了有效地管理这些信息,我们利用LDAP目录服务来解决网络信息管理中的冗余问题以及满足查询需求。该系统主要由管理服务器、目录服务器、证书服务器和应用服务器(可以多个)组成。在系统设计中,我们遵循PKI的规定,通过签发各种身份证书、角色证书和权限证书,实现了层次化的安全访问控制。

    管理服务器是一台支持SSL的Web服务器,它提供管理界面和证书申请表格,承担了访问控制的任务。用户通过管理服务器注册基本信息,注册通过后。管理服务器从目录服务器中查询访问控制策略(ACP)信息,把用户信息和相应的访问控制策略送到证书服务器,证书服务器根据这些信息颁发给用户相应角色的证书。管理服务器和证书服务器通过LOAP来访问目录服务器。系统采用基于角色的访问控制来实现安全访问控制。任何人的访问行为都要递交相应的证书,管理服务器验证用户的身份以及确定用户的访问权限,只有合法的用户才可以访问并进行相应的操作。

    管理服务器同时承担着安全监测的任务。它驱动相应的功能模块对关键数据文件生成MD5摘要,并定时进行摘要监测和比较,以确定其是否已被篡改。如果确定应用服务器被攻击,首先报警,并通知管理员将被攻击的应用服务器从网上隔离开。以防止入侵者予以更深入地破坏。如果是服务被破坏,则重新启动服务;如果是关键数据被破坏,则进行错误定位。并用备份数据恢复被破坏的文件。所有的处理过程和结果都要生成报告通知管理人员。网络信息管理系统的关键数据主要有:系统文件(口令文件、网络启动文件等)、网络信息服务的配置文件、关键业务信息(各种联机表格、管理文档,用户信息等)等。

    6 结论

    网络的发展极大地促进了经济和社会的发展,然而在网络中总是有一些不安全的因素存在,对于已经网络化的社会和企业而言,正常的网络运行和信息服务是极为重要的,因为其失效将会带来沉重的后果,因此解决好网络信息管理的安全性、易操作性、易管理性等等一系列问题,必将深入地推动网络应用的发展。OSI管理框架以及相关文档中没有明确提出过这种网络信息及其服务的管理需求,本文对此做了有益地尝试,在以后的工作中,我们仍将对此作深入地研究。

第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:fanwei

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。