论互联网时代下的网络信息安全体系论互联网时代下的网络信息安全体系 孙振武 南京信息工程大学滨江学院花旗营校区09软件工程系,南京 210044 摘要,21世纪是信息的时代。 信息成为一种重要的战略资源, 信息的获取、处 理和安全保障能力成为一个国家综合国力的重要组成部分。 信息安全事关国家安 全、事关社会稳定。 因此, 必须采取措施确保我国的信息安全。 近年来, 信息安全 领域的发展十分迅速, 取得了许多新的重要成果。 信息安全理论与技术的内容十 分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信开云 开云体育平台计算、网络安全和信息隐 藏等方面...
论互联网时代下的网络信息安全体系 孙振武 南京信息工程大学滨江学院花旗营校区09软件工程系,南京 210044 摘要,21世纪是信息的时代。 信息成为一种重要的战略资源, 信息的获取、处 理和安全保障能力成为一个国家综合国力的重要组成部分。 信息安全事关国家安 全、事关社会稳定。 因此, 必须采取措施确保我国的信息安全。 近年来, 信息安全 领域的发展十分迅速, 取得了许多新的重要成果。 信息安全理论与技术的内容十 分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展。 关键词,网络,信息,安全,密码,法律,责任 1 引言 21世纪是信息的时代。 一方面, 信息技术和产业高速发展, 呈现出空前繁荣的景象。 另一方面, 危害信息安全的事件不断发生, 形势是严峻的。 信息安全事关国家安全和社会稳定, 因此, 必须采 [1]取措施确保我国的信息安全。 信息安全主要包括以下4个侧面: 信息设备安全、数据安全、内容安全和行为安全。 信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础, 密码、网络安全等技术是关键技术。 只有从信息 [2]系统的硬件和软件的底层采取安全措施, 从整体上采取措施, 才能比较有效地确保信息系统的安全。 为什么信息安全的问题如此严重呢,从技术角度来看, 主要有以下一些原因: 1. 微机的安全结构过于简单。 20世纪70年代, 由于集成电路技术的发展, 产生了微机。微机被称为个人计算机(personal computer)。 由于是个人使用的计算机, 不是公用的计算机, 一是为了降低成本, 二是认为许多安全机制不再必要, 所以就去掉了许多成熟的安全机制, 如存储器的隔离保护机制、程序安全保护机制等。 于是, 程序的执行可以不经过认证, 程序可以被随意修改, 系统区域的数 [3]据可以随意修改。 这样, 病毒、蠕虫、木马等恶意程序就乘机泛滥了。 2. 信息技术的发展使微机又成为公用计算机。 在应用上, 微机已不再是单纯的个人计算机, 而变成了办公室或家庭的公用计算机。 可是由于微机去掉了许多成熟的安全机制, 面对现在的公用环境, 微机的安全防御能力就显得弱了。 3. 网络把计算机变成网络中的一个组成部分。 网络的发展把计算机变成网络中的一个组成部分, 在连接上突破了机房的地理隔离, 信息的交互扩大到了整个网络。由于Internet 网络缺少足够的安全设计, 于是置于网络世界中的计算机, 便危机四伏。 难怪人们说: “如果上网, 你所受到的安全威胁将增大几倍。 而如果不上网, 则你所得到的服务将减少几倍”。 又由于网络
的复杂性, 使得网络协议的安全证明和验证十分困难。 目前人们只能证明和验证一些简单的网络协议, 所以, 无法避免在网络协议中存在安全缺陷。 反言之, 即使网络协议是正确的,也不能确保百分之百安全。 正确的协议也可被利用进行攻击。 攻击者完全可以根据哲学上“量变到质变”的原理, 发起大量的正常访问, 耗 [4]尽计算机或网络的资源, 从而使计算机瘫痪。 著名的DoS攻击就是明证。 4. 操作系统存在安全缺陷。 操作系统是计算机最主要的系统软件, 是信息安全的基础之一。 然而, 因为操作系统太庞大(如, Windows 操作系统就有上千万行程序), 致使操作系统都不可能做到完全正确。 操作系统的缺陷所造成的功能故障, 往往可以忽略。 如, 当Windows出现死机时, 人们按一下复位键重新启动就可以了。 但是, 如果操作系统的缺陷被攻击者利用, 则造成的安全后果却不能忽[5]略。 2 技术层面 作为开云 开云体育平台信息安全的关键技术, 密码学可以提供信息的保密性、完整性、可信息安全离不开密码学。 用性以及抗抵赖性。 密码学主要由密码编码学和密码
学两部分组成, 其中密码编码学的主要任务是研究对信息进行编码以实现信息隐蔽, 而密码分析学主要研究通过密文获取对应的明文信息。 密码编 [6,7]码学与密码分析学相互对立, 又相互依存, 从而推动了密码学自身的快速发展。 当前, 密码学的研究主要是基于数学的密码理论与技术。 现代密码学的研究可大致分为3类: Hash函数、对称密码(又称 [8,9]为私钥密码)和非对称密钥(又称为公钥密码)。 下面, 我们将分别介绍这3类密码体制的研究现状和发展趋势。 2.1 Hash函数的研究 密码学Hash函数(也称为杂凑函数)将任意长的输入消息串变化成为固定长度的输出串, 这个输出串称为该消息的Hash值(也称为杂凑值)。 这里, 我们设y=h(x)为一个Hash函数, 它需要满足以下条件: (1) 输入的x的长度是任意的, 输出的y的长度是固定的; (2) 对于给定的输入x, 计算输出的Hash值y容易; 反过来, 对于给定的Hash值y, 找出输入x, 使得y=h(x)在计算上不可行; (3)找出两个不同的输入x和x, 即x ? x, 使得h(x) = h(x)在计算上不可行; 给定一个输入x, 找出另一个不同的输入x, 即x ? x, 使得h(x) = h(x)在计算上不可行。 Hash 函数的主要用途在于提供数据的完整性校验和提高数字签名的有效性, 目前国际上已提出了许多Hash函数的设计
。 这些Hash函数的构造方法主要可分为以下3类: (1) 基于某些数学难题如 整数分解、离散对数问题的Hash函数设计; (2) 基于某些对称密码体制如DES等的Hash函数设计; (3) [8]不基于任何假设和密码体制直接构造的Hash函数。 其中第3类Hash函数有著名的SHA-1, SHA-256, SHA-384, SHA-512, MD4, MD5, RIPEMD和HAVAL等等。 在2004 年的美国密码会议上, 山东大学王小云教授发表的题为《对MD4, MD5, HA-VAL-128, RIPEMD [10]等Hash函数的碰撞攻击》的学术报告是密码学Hash函数研究方向上的一个里程碑。 这份报告对一些国际上通行的Hash函数给出了快速寻找碰撞攻击的方法。 之后, 在2005 年欧洲密码和美国密码会议上, [11—14]王小云进一步发表了他们对Hash函数研究的新进展。今天,研究和设计更安全的Hash函数已经成为国内外密码学家的热点课题。 2.2 私钥密码的研究 对于一个密码体制来讲, 如果使用的加密密钥和解密密钥相同, 或者虽然不相同, 但是可以由其中的任意一个很容易地推导出另外一个, 那么这个密码体制称为单密钥的对称密码, 又称为私钥密码。 分组密码是一种典型的私钥密码。 如, 美国数据加密标准DES, IDEA算法, Skipjack算法, 使得在密钥的控制下可以从一个足够Rijndael算法等等。 分组密码设计的关键在于如何寻找一种算法, 大且足够“好”的置换子集合中, 简单而又快速地挑选出一个置换。 根据一个好的分组密码应当是既难破译又容易实现的, 这需要满足以下两个条件: (1) 加密函数E(。)和解密函数D(。)要求容易计算; kk (2) 如果y为x经过密钥k作用生成的密文, 即y= E(x), 那么从方程y= E(x)或者x= D(y)中求出密kkk钥k是计算上不可行的。 随着分组密码设计的研究不断深入, 分组密码的分析技术也得到了快速的发展。 到目前为止, 已经有多种分组密码分析技术被讨论。 这些分析技术主要包括强力攻击、差分密码分析、差分密码分析的推广、线性密码分析、线性密码分析的推广、差分-线性密码分析等等。 在国 [15]际上, 美国国家标准技术研究所在2001年11月26日正式公布了新的数据加密标准(AES)。 在美国之后欧洲启动了NESSIE(new European schemes for signatures, integrity, and encryption)
和ECRYPT (European network of excellence for cryptology)计划, 制定了一系列的密码算法, 促进了密码的研究和应用。 在国内, 国家“八六三”计划也将制定密码的标准化问题列入了议程。 目前, 分组密码的重点研究方向为新型密码的设计、密码体制的软件优化、硬件实现和专用密码芯片的设计等。 张焕国、覃中平将密码学与演化计算结合起来, 借鉴生物进化的思想, 提出了演化密码的概念和用演化计算设计密码的方法。 并在分组密码S盒、Bent函数、Hash函数、随机序列的演化设计方面进行了有 [16—18]意义的研究。 除分组密码之外, 流密码也是一种重要的私钥密码。 “一次一密”密码在理论上是绝对安全的这一结论使人们感到, 如果能以某种方式仿效“一次一密”密码, 则将得到保密性很高的密码。 长期以来, 人们以流密码仿效“一次一密”密码, 从而促进了流密码的研究和发展。 与分组密码相比, 流密码的理论与技术相对比较成熟。 流密码是世界各国重要领域的主流密码, 对信息安全发挥了极大的作用。 在流密码的设计方面, 除了移位寄存器序列、非线性组合序列、非线]序列等方法外, 近年来人们将混沌序列引入流密码, 并取得了可喜的研究成果。 国内的丁存生、肖 [20]国镇等教授在流密码研究领域做出了突出的贡献。 2.3 公钥密码的研究 对于一个密码体制来讲, 如果加密和解密的能力是分开的, 即加密和解密分别使用两个不同的密钥实现, 并且不可能由加密密钥(公钥)推导出对应的解密密钥(私钥), 那么这个密码体制称为非对称密码, 又称为公钥密码。 公钥密码学是一种复杂的系统, 其工作环境充满了敌意, 很容易遭受来自外部、内部的各种攻击。 然而在公钥密码的初期, 人们对于各种攻击方式缺乏理性的认识, 使得人们对于公钥密码体制的安全性的认识受到了很大的局限。 例如, 人们最初考虑的攻击都带有典型的“教科书式”的形式。 之后, 人们逐渐意识到了通过形式化的方法去设计和分析公钥密码的重要性。 当前, 研究可证安全的公钥密码方案已经成为现代密码学的一个主流课题。 2.4 网络入侵检测系统 入侵检测系统(IDS)包括基于网络的IDS 和基于主机的IDS 两大类, 本节主要关注基于网络的IDS。 网络IDS能够帮助网络系统快速发现网络攻击的发生, 扩展了系统管理员的安全管理能力, 提高了信息安全基础结构的完整性。 它从网络系统中的若干关键点收集信息, 并分析这些信息, 观察网络中是否有违反安全策略的行为和袭击的迹象。 2.5 可信网络 随着网络的广泛应用和攻击技术的发展, 使得分散、孤立、单一的网络安全防御技术已无法对付越来越狡猾的攻击。 如果说过去的网络以追求高效率为主要目标的话,今天的网络则应能提供高可信的服务。 可信性成为衡量网络服务质量的重要标准。 于是, 近年来在国际上出现了可信网络这一新的研究方向。 可信网络的主要特征是具有安全性、可生存性和可控性。 TCG提出了可信网络连接的技术规范TNC, 向网 [73]络可信迈出了可喜的一步。可信网络是一个具有挑战性的研究课题, 必定会吸引众多的学者加入研究。 2.6 信息媒体隐藏的研究与发展 信息隐藏的基本要求包括: 稳健性(robustness)、不可检测性(undetectability)、信息隐藏容量(capacity)、计算复杂性等。 其中, 稳健性、不可检测性(包括听/视觉系统的不可感知性和统计上的不可检测性)和信息隐藏容量是信息隐藏的3 个最主要的因素。 从技术实现的角度, 这3 个因素互相矛盾,因此, 对不同的应用需求, 需要有所侧重。 对于秘密隐写, 需要重点考虑不可检测性;普通隐写则要求有较大的信息隐藏容量; 鲁棒水印对稳健性有特别高的要求; 脆弱水印对稳健性的要求则有双重性: 对恶意篡改脆弱而对正常的信号处理过程鲁棒。除了可见水印外,不可检测性应该是多媒体信息隐藏技术 的共同要求。 3 法律层面 在国内,信息安全法律体系话题源于国家信息安全保障体系战略的考虑。2006年国家信息化发展战略提出全面加强国家信息安全保障体系建设战略任务,要求不断提高信息安全的法律保障能力,以构建维护国家信息安全的长效机制。 在法学领域,也有人提出信息安全法律体系问题,提出从国家、社会、个人三个层面构建信息安全法律体系的观点,也有人基于信息法体系提出从刑法学角度构建信息安全法律体系的见解。 应当看到,信息安全法律体系的战略研究和法学研究没有本质的区别。然目前法学界对信息安全法律体系的研究缺乏对信息安全的实际洞察与理性思考,更缺乏对国家信息安全战略的掌握和了解,仅仅追求法律逻辑上的完整,因而只能提出一些“花架子”的观点。 严格讲,战略层面的信息安全法律体系是相对于技术保障体系而言的,并非法学意义上的法律体系范畴。战略上的信息安全保障体系勾勒了国家信息安全战略的总体框架,旨在从发现、控制和响应等环节构筑国家信息安全保障体系,内容涉及技术、管理和法律等诸多方面。可以讲,法律保障体系是技术保障和管理保障的根本支撑系统,技术保障又是法律保障体系的重要基础和条件,管理保障是落实法律保障要求的关键环节。技术、法律和管理之间相互补充、互为基础,缺一不可。因此,战略层面的法律体系立足于保障能力,而并非法律规范之间的逻辑关系。 战略层面的法律体系是国家信息安全立法的基础,因而法学领域的法律体系的解释必须立足于国家信息安全战略。战略规划了,甚至提出了国家信息安全法律建设的基本要求,立法即是战略实施的必要手段和步骤。国家颁布了27号文和信息化发展战略,战略目标的实现需要立法给予保障来实施,否则战略即是“一纸空文”。法学意义层面法律体系研究,必须在充分理解战略目的基础之上对法律规范进行归纳分析,整理出法律体系的层次关系和调整范围。 3.1 信息安全法律体系之灵魂:保障能力 保障能力是信息安全法律体系研究的逻辑起点和灵魂。我们研究法律体系之目的在于维护信息安全,并维系国家法制建设的统一。美国国家信息安全战略确立了“阻止针对美国至关重要的基础设施的网络攻击;减少美国对网络攻击的脆弱性;在确实发生网络攻击时,使损害程度最小化、恢复时间最短化”三大战略目标,其目的在于提升美国的信息安全保障能力。而国会之相关立法即在于强化法律保障能力。纵观美国近两年来的立法活动,我们可以看出不断强化“保障能力”是美国构筑其信息安全法律体系之主要脉络:(1)反间谍软件;(2)隐私/身份保护/数据安全;(3)互联网安全;(4)国土安全;(5)卫生健康安全管理;(6)因特网和电信服务安全;(7)控制系统安全。 我国信息化发展战略明确提出,国家(1)重点保护基础信息网络和关系国家安全、经济命脉、社会 稳定的重要信息系统。(2)建设网络信任体系,加强密码技术的开发利用。(3)加强信息安全风险评估工作;(4)建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播;(5)高度重视信息安全应急处置工作,健全完善信息安全应急指挥和安全通报
,不断完善信息安全应急处置预案。 这些战略目标为构建我国信息安全法律体系提出了明确的任务。其中所蕴含的“保障能力”要求建立政府信息安全责任,明确社会公众的信息安全责任、信息基础设施运营者的责任、信息内容提供者的责任。 实际上,2002年经合组织的《信息系统和网络安全指南》即提出了网络安全问题应该是政府、企业和其他参与者共同关注的问题、共同承担的责任;2003年美国《网络空间安全国家战略》也明确指出,确保网络空间安全是一项难度很大的战略挑战,需要整个社会共同关开云 开云体育平台注和合作,要求网络用户,包括企业承担网络安全的保障责任。因此,信息安全保障责任是法律体系建设的重点。 3.2信息安全法律体系的重心:公司责任制 2003年美国《网络空间安全国家战略》提出为确保网络空间安全,公司应该承担更多的责任,因为这不仅关系到公司安全,同时还关系的整个网络的安全。Thomas J。 Smedinghoff对公司信息安全责任的立法发展、责任范围等进行了一系列的深入研究。托马斯认为,公司日常商业交易和关键纪录越来越依赖于使用计算机网络技术,电子通讯成为商业活动的基本手段,因此对于大多数公司来说,保障信息安全已经不在用来标示公司良好的商业行为,而应该是公司的一项法定的义务,如果未能履行这一义务,对可能导致的股东、雇员、生意伙伴以及其他第三方的损害,公司将对此承担法律责任。 3.3 法律小结 信息安全法律体系的研究可以选择不同的切入点。按照法律效率,我们可以从法律、法规和规章层次讨论信息安全的法律体系。也可以另辟蹊径,以战略作为出发点探讨信息安全的法律体系。 应当看到,信息安全领域技术发展迅速,难以形成比较稳固的商业、社会运用模式。我们不能仰赖传统研究模式来研究法律问题,必须具有不断创新的意识来应对信息安全威胁和对法律的挑战。而只有站在战略的高度才能把握应对信息安全的主要威胁。因此“保障能力”即成为了研究信息安全法律体系的起点,认识她的灵魂。 保障能力也是判断法律实施效果的标准。我们不能只乞求于法律体系在理论上的完整,更重要的是要求法律体系具有法律保障能力。 除了公司信息安全责任制度建设之外,信息安全法律责任制应当包括政府管理机构之间的职权分配。但探讨公司信息安全责任问题的主要理由,是考虑到时下国际信息安全责任制度建设已经朝着公司责任方面转变。这是人类社会在经受多次信息安全威胁之后所取得普遍认识。 4 个人、道德及社会方面 在当代,个人信息是一种重要的社会资源。在网络技术飞速发展和个人信息日益商业化应用下,如何对个人信息合理地收集与利用,成为一个崭新的、全球性的法律问题,日渐受到关注。通过法律手段加强对个人信息安全的保护已经成为国际社会的共识,个人信息保护立法已经于全球范围内普遍展开,但目前我国对个人信息的法律保护还存在诸多不足。因此,关于我国个人信息法律保护问题的探讨,无疑具有重要的理论与实现意义。 4.1 个人信息法律保护的意义 所谓个人信息,它通常是指一切可以识别本人的信息的总和,这些信息包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面。个人信息是信息社会中一种重要的社会资源,对其加强法律保护具有诸多现实意义。(一)有利于保障基本人权的实现。(二)有利于维护市场信息安全和健全个人信用征信体系。(三)有利于促进我国电子商务的健康发展。(四)有利于促进国际贸易的发展。 4.2 道德及社会方面 个人既然享受到了法律的保护,使用了权利,那我们也就要履行好法律给予我们的义务。而且个人还要对自己的所在的社会负责。拿起法律武器保护自己是远远不够的,个人还需要社会的帮助,以及道德的限制,个人首先自己要克制住自己不去破坏信息安全,传播不良信息或者协同他们破坏,传播。看到他人做出这种行为之后要坚决检举揭发,或者是教育他人。还要积极做好宣传工作,法律宣传,道德宣传,在社会上弘扬起一种健康网络,安全网络,人人知法,懂法,守法的好风气。给广大人民群众带来切实的利益,特别是青少年一代,让他们能在健康的环境里成长。 参考文献: [1] 沈昌祥. 关于加强信息安全保障体系的思考。 信息安全纵论。 武汉: 湖北科学技术出版社, 2002 [2] 张焕国, 王丽娜, 黄传河, 等。 信息安全学科建设与人才培养的研究与实践。 全国计算机系主任(院长)会议论文集。 北 京: 高等教育出版社, 2005 [3] Pfleeger C P, Pfleeger S L. Security in Computing. 3rd Editon。 NJ: Prentice Hall, 2003 [4] 孟庆树, 王丽娜, 傅建明, 等(译)。 密码编码学与网络安全??原理与实践(第四版)。 西安: 电 子工业出版社, 2006 : 清华大学出版社, 2004 [5] 卿斯汉, 刘文清, 温红予。 操作系统安全。 北京 [6] Schneier B. Applied Cryptography, Protocols, Algorithms and Source Code in Co New York: John Wiley & Sons, 1996. [7] Mao W. Modern Cryptography: Theory and Practice. NJ: Prentice Hall PTR, 2003 [8] 冯登国. 国内外密码学研究现状及发展趋势。 通信学报, 2002, 23(5): 18—26 21 [9] 曹珍富, 薛庆水. 密码学的发展方向与最新进展, 计算机教育, 2005, 19— [10] Wang Xiaoyun, Feng Dengguo, Lai Xuejia, et al. Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD. Cryptology ePrint Archive: Report 2004/1999, Aug. 2004 [11] Wang Xiaoyun, Lai Xuejia, Feng Dengguo, et al. Cryptanalysis of the hash function MD4 and RIPEMD. In: Advance in Cryptology-Eurocrypt’05, LNCS 3494. Berlin: Springer-Verlag, 2005. 1—18 [12] Wang Xiaoyun, Yu Hongbo. How to break MD5 and other hash functions. In: Advance in Cryptology – Eurocrypt’05, LNCS 3494. Berlin: Springer-Verlag, 2005. 19—35 [13] Wang Xiaoyun, Yu Hongbo, Yin Yiqun Lisa. Efficient collision search attacks on SHA-0. In: Advance in Cryptology Crypto 05, LNCS 3621. Berlin: Springer-Verlag 2005. 1— Advance in Cryptology –Crypto 05, LNCS 3621. Berlin: Springer-Verlag, 2005. 17—36 [15] Federal Information Processing Standards Publication (FIPS 197) Advanced Encryption Starndard (AES), Nov. 26, 2001 [16] 张焕国, 冯秀涛, 覃中平,等. 演化密码与DES的演化研究. 计算机学报, 2003, 26(12): 1678— 1684 [17] 孟庆树, 张焕国, 王张宜, 等. Bent 函数的演化设计, 电子学报, 2004, 32(11): 1901—1903 [18] Zhang Huanguo, Wang Yuhua, Wang Bangju, et al. Evolutionary Random number Generator Based on LFSR. Wuhan Uni-versity Journal of Natural Science, 2007, 12(1): 179—182 [19] 罗启彬, 张键, 周颉。 混沌密钥序列的复杂性分析。 密码学进展??CHINACRYPT’2006. 北京: 中国科学技术出版社, 2006 [20] Ding C S, Xiao G Z, Shan W J. The stability theory of stream ciphers. LNCS 561, Berlin: Springer-Verlag, 1991 [21] Trusted Computing Group. TCG Specification Architecture Overview [EB/OL]. [2005-03-01]. https: //
本文档为【论互联网时代下的网络信息安全体系】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。