李安虎,崔愛菊,宋慶磊,滕中山
(國家海洋局第一海洋研究所 青島 266061)
從信息安全的角度,對數(shù)據(jù)資料的保護主要采取網(wǎng)絡(luò)隔離的方式,通用的做法是根據(jù)數(shù)據(jù)資料的性質(zhì)建設(shè)涉密網(wǎng)絡(luò)、內(nèi)部局域網(wǎng)和外部局域網(wǎng) (連接互聯(lián)網(wǎng))3 套物理隔離的網(wǎng)絡(luò),不同性質(zhì)的數(shù)據(jù)在不同的網(wǎng)絡(luò)上進行傳輸。但這種模式的有效性必須建立在網(wǎng)絡(luò)及數(shù)據(jù)使用管理比較規(guī)范的前提下,而對由內(nèi)部行為違規(guī)進入外部局域網(wǎng)的敏感數(shù)據(jù)則無能為力,這些數(shù)據(jù)仍然有可能以明文形式走失。
海洋數(shù)據(jù)具備自身獨有的特點。其來源復雜,資料內(nèi)容多樣,涉及多學科,年限跨度大,觀測手段、處理方法和觀測精度在不同的時期差異較大。在信息內(nèi)容、數(shù)據(jù)采集與更新方式、數(shù)據(jù)標準、資料格式、存儲介質(zhì)、管理與服務(wù)方式等方面也存在較大程度的不一致[1]。
本研究針對海洋數(shù)據(jù)的多樣化及數(shù)據(jù)處理過程環(huán)節(jié)多導致重要數(shù)據(jù)易散失的特點,構(gòu)建單位外部局域網(wǎng)3 層防范體系,其中在主機上構(gòu)建數(shù)據(jù)安全層,預先指定格式的海洋數(shù)據(jù)文件及重要資料一旦離開宿主機,在網(wǎng)絡(luò)鏈路中傳輸?shù)木敲芪?,這樣通過移動存儲介質(zhì)等手段違規(guī)進入外部局域網(wǎng)內(nèi)計算機的重要數(shù)據(jù),由于在網(wǎng)絡(luò)傳輸鏈路中已變成了密文,即使走失,如果未經(jīng)授權(quán),任何人得到的將是一堆亂碼,從而筑起了最后一道防護屏障,有效地保障了海洋數(shù)據(jù)的安全。
海洋作為地球的寶庫和生命的搖籃,給人類提供了維系自身生存和發(fā)展的空間,對海洋的研究利用是全人類共同面臨的課題。當前世界的海洋科研活動主要圍繞著海洋能源、資源的開發(fā)與利用,海洋與全球氣候變化關(guān)系、海洋環(huán)境與生態(tài)的研究、海洋權(quán)益及軍事防御工作開展。
海洋研究作為實踐性學科,越來越依賴于系統(tǒng)的、高可信度的、長時間序列的基本科學數(shù)據(jù)及其衍生的數(shù)據(jù)產(chǎn)品。海洋科學的基本數(shù)據(jù)來源于海洋科學調(diào)查及海洋觀測,獲取數(shù)據(jù)的背后是艱苦的工作和高昂的成本,非常珍貴[2]。而對于海洋學調(diào)查研究、海洋工程技術(shù)和海洋環(huán)境保障等軍事海洋學中涉及的數(shù)據(jù)資料[3],在從原始數(shù)據(jù)到產(chǎn)品數(shù)據(jù)的處理過程中,更經(jīng)歷諸多環(huán)節(jié)。數(shù)據(jù)涉及水文、地質(zhì)、遙感、生態(tài)、測繪等各個學科,其中包括大量的海圖,這些數(shù)據(jù)隨著其物理屬性及其精度高低的不同,存在不同程度的安全要求,而數(shù)據(jù)格式的多樣化也使管理難度增大。因此,對這些海洋數(shù)據(jù)采取嚴密的防護措施、避免重要數(shù)據(jù)流失顯得尤為重要。
海洋數(shù)據(jù)安全3層防范體系 (圖1)基于信息安全框架設(shè)計構(gòu)建,包括網(wǎng)絡(luò)安全、主機安全和數(shù)據(jù)安全3 層架構(gòu),其主導思想是通過加強網(wǎng)絡(luò)和主機的防護措施來抵御入侵,并通過加密計算機和傳輸鏈路上指定格式的數(shù)據(jù)來避免明文的暴露。系統(tǒng)部署后,對于一些性質(zhì)不明確的敏感海洋數(shù)據(jù),甚至違規(guī)出現(xiàn)在網(wǎng)絡(luò)上的重要信息,只要符合預先設(shè)置的特定格式,都統(tǒng)一自動給予了加密處理,一旦離開了應用環(huán)境或未授予權(quán)限,呈現(xiàn)出的將是毫無價值的亂碼,從而有效降低了數(shù)據(jù)資料丟失后的安全風險。
圖1 3層體系邏輯架構(gòu)
從信息安全角度,海洋數(shù)據(jù)3 層防范體系(圖2)的第一道關(guān)口便是網(wǎng)絡(luò)安全體系構(gòu)建,其目的是抵御外部入侵。
圖2 3層體系物理架構(gòu)
目前,較為通用的作法便是建設(shè)內(nèi)網(wǎng)、外網(wǎng)、涉密網(wǎng)3套網(wǎng)絡(luò),實現(xiàn)涉密、內(nèi)、外3網(wǎng)物理隔離。涉密信息在涉密單機或涉密網(wǎng)絡(luò)上運行,工作信息在內(nèi)部局域網(wǎng)運行,公開信息在外部局域網(wǎng) (連接互聯(lián)網(wǎng))運行。作為數(shù)據(jù)流失的最后一道屏障,本研究僅對外網(wǎng)的網(wǎng)絡(luò)安全架構(gòu)進行闡述。
外部局域網(wǎng)的網(wǎng)絡(luò)安全主要是在網(wǎng)關(guān)處部署防火墻和入侵檢測系統(tǒng)。在目前流行的網(wǎng)絡(luò)安全應用體系中,比較通用的一種做法是僅通過部署防火墻進行防護,但防火墻有一個特點,即對被允許的主機和應用的攻擊無能為力,因為這些攻擊會偽裝成對合法主機和應用服務(wù)的訪問,從而騙過防火墻,進入到受防火墻保護的區(qū)域之內(nèi)。
針對上述假冒攻擊,需在防火墻保護的基礎(chǔ)上,采用入侵檢測系統(tǒng) (IDS)提高網(wǎng)絡(luò)的安全防護水平。網(wǎng)絡(luò)入侵檢測系統(tǒng) (IDS)通過監(jiān)視網(wǎng)絡(luò)流量,偵聽指定網(wǎng)段的數(shù)據(jù)包,實現(xiàn)對網(wǎng)絡(luò)的實時監(jiān)視、發(fā)現(xiàn)可疑連接和非法闖入等,防范網(wǎng)絡(luò)層至應用層的各種惡意攻擊和誤操作。通過有效配置,網(wǎng)絡(luò)入侵檢測系統(tǒng)與防火墻實現(xiàn)聯(lián)動,對網(wǎng)絡(luò)數(shù)據(jù)包進行過濾及實現(xiàn)訪問控制,將訪問限制在網(wǎng)絡(luò)被允許的主機 (IP地址)和應用服務(wù) (端口),從而縮小安全防范區(qū)域,盡可能少地避免計算機被控制[4]。
除此之外,為完善網(wǎng)絡(luò)安全體系,還可增加漏洞掃描系統(tǒng),對網(wǎng)絡(luò)上的系統(tǒng)進行掃描,以便發(fā)現(xiàn)漏洞和隱患并及時采取措施;在網(wǎng)關(guān)處增設(shè)病毒和木馬過濾網(wǎng)關(guān),最大限度地防止病毒和木馬通過網(wǎng)絡(luò)進入網(wǎng)絡(luò)上的計算機;在局域網(wǎng)內(nèi)部架設(shè)網(wǎng)絡(luò)安全審計系統(tǒng),實現(xiàn)上網(wǎng)用戶的身份認證和訪問控制并能追溯上網(wǎng)記錄。
海洋數(shù)據(jù)3 層防范體系的第二道關(guān)口是計算機主機的保護。計算機信息系統(tǒng)主要由操作系統(tǒng)和應用軟件組成。目前,黑客入侵和木馬控制主要是通過操作系統(tǒng)的漏洞或者采取欺騙方式獲得系統(tǒng)管理權(quán)限進而控制計算機,從而竊取計算機上的文件,如果計算機上存在涉密或敏感海洋數(shù)據(jù),便導致了泄密事件的發(fā)生。
計算機的防護首先從設(shè)置密碼開始,密碼設(shè)置包括開機密碼、系統(tǒng)密碼、電子郵箱密碼、屏幕保護密碼,文檔壓縮也可設(shè)置密碼。為增加密碼強度,密碼位數(shù)要盡可能地長,盡量大小寫字母、符號與數(shù)字混合,并要經(jīng)常更換密碼[5]。
病毒和木馬查殺軟件是計算機主機系統(tǒng)保護的另一道屏障,目前市面上的此類軟件眾多,用戶可根據(jù)自己需要進行配備,安裝成功后及時升級軟件包和更新病毒木馬代碼庫,并經(jīng)常進行病毒和木馬的掃描[6]。
在瀏覽網(wǎng)頁和使用電子郵箱時用戶還需具備警惕和防范意識,黑客經(jīng)常采取欺騙的手段進行攻擊。因為當前的互聯(lián)網(wǎng)上有相當數(shù)量的惡意網(wǎng)站掛了病毒或木馬,瀏覽這些網(wǎng)站的網(wǎng)頁極易中木馬或病毒,從而導致自己的計算機被黑客控制。另一個欺騙手段便是通過電子郵件,攜帶病毒或木馬的電子郵件通常冒充工作信息,如果不仔細審查郵件來源,點擊其攜帶的附件,木馬就會控制計算機,文件丟失或系統(tǒng)被破壞而造成損失。
海洋數(shù)據(jù)三層防范體系的第三道關(guān)口是數(shù)據(jù)安全體系 (圖3)。防火墻、入侵檢測系統(tǒng)(IDS)、內(nèi)外網(wǎng)隔離以及其他針對外部網(wǎng)絡(luò)的訪問控制系統(tǒng),可有效防范來自網(wǎng)絡(luò)外部的進攻,但內(nèi)部人員可以輕松地將計算機中的敏感信息通過網(wǎng)絡(luò)、存儲介質(zhì)和打印等方式泄露出去,因此為了保障內(nèi)部信息的安全,數(shù)據(jù)安全體系的建設(shè)異常重要。當前信息安全市場上推出的防水墻等產(chǎn)品已成為數(shù)據(jù)安全體系建設(shè)、防止內(nèi)部信息外泄的有效手段。
圖3 數(shù)據(jù)安全體系部署
2.3.1 原理
防火墻綜合利用加解密、身份認證、訪問控制等技術(shù)手段,對重要信息和敏感數(shù)據(jù)的存儲、傳播和處理過程實施安全保護,采取的身份認證、加密、權(quán)限控制及操作日志管理等手段降低了泄漏和違規(guī)外傳的可能性,其安全審計功能則有效增強了追溯性。得到保護的數(shù)據(jù)文件由于已被加密,如果沒有權(quán)限,既打不開,也讀不了。
關(guān)于算法及效率問題,當前此類系統(tǒng)加、解密主要基于AES或RC4加密算法,整個加解密操作 (圖4)在驅(qū)動層進行,無需人工操作,只要系統(tǒng)改寫磁盤,設(shè)置指定的文件類型就會自動加密或解密,不影響文件打開時間,文件傳輸過程中始終是密文,但面向授權(quán)用戶動態(tài)透明可見,授權(quán)用戶始終覺察不到加、解密過程的存在[7]。
圖4 數(shù)據(jù)加、解密系統(tǒng)架構(gòu)
2.3.2 部署
防火墻的部署包括服務(wù)器、控制臺和客戶端3部分。服務(wù)器端需要安裝服務(wù)器端軟件和支持數(shù)據(jù)庫,設(shè)立安全認證機制,對客戶端系統(tǒng)配置策略、審計操作等功能;控制臺軟件實現(xiàn)系統(tǒng)管理、參數(shù)配置、策略管理和系統(tǒng)審計等功能,控制臺軟件采用分權(quán)分級模式進行授權(quán),細化對敏感信息的訪問權(quán)限,以提高系統(tǒng)的安全性;客戶端執(zhí)行服務(wù)器配置好的安全策略,根據(jù)策略監(jiān)測客戶端用戶的行為。當然,客戶端軟件采取了嚴密措施,一旦安裝完畢,便防止本地用戶自行關(guān)閉及卸載客戶端程序[8]。
2.3.3 安全性分析
AES算法又稱Rijndael加密法,作為美國聯(lián)邦政府采用的一種區(qū)塊加密標準,是對稱密鑰加密流行算法之一。算法采用迭代型分組密碼,其分組長度和密鑰長度均可變,均可指定為128位、192位、256 位。AES迭代加密使用循環(huán)結(jié)構(gòu)重復置換和替換輸入數(shù)據(jù),通過分組密碼返回的加密數(shù)據(jù)的位數(shù)與輸入數(shù)據(jù)相同。作為對稱密鑰密碼算法,AES使用相同的密鑰加密和解密數(shù)據(jù),這一點與公共密鑰機制不同,后者考慮到效率一般多用于小數(shù)據(jù)量文件[9]。
據(jù)查閱文獻,到目前為止,對于Rijndael密碼的攻擊還沒有比窮盡密鑰搜索攻擊更有效的方法,而已經(jīng)公布的攻擊方法還不能形成有效的攻擊[8]。
RC4算法作為應用廣泛的流密碼算法,由于其采用了分組算法中的S盒,非線性較高,對差分和線性高度免疫。算法采用從1 到256個字節(jié) (8 到2 048 位)可變長度密鑰,利用一個256個字節(jié)的狀態(tài)矢量S,記為S [0],S[1]·…S [255],每次生成的密鑰字節(jié)K 由S中256個元素按一定方式選出一個元素而生成,每生成一個密鑰字節(jié),S向量中元素會進行一次置換操作。流密碼的基本模型可作如下描述。
明文序列:m=m1m2m3……
密鑰序列:z=z1z2z3……
密文序列:c=c1c2c3……
加密變換:Ci=E (zi,mi) (i=1,2,3……)
解密變換:mi=D (zi,ci) (i=1,2,3……)
在安全性上,由于RC4 算法加密采用xor(異或)操作,當子密鑰序列出現(xiàn)重復時理論上存在被破解的可能性[9],但經(jīng)查閱文獻,對RC4的缺陷分析目前都只停留在理論上,在實踐中當密鑰長度達到128位時還沒有任何的攻擊對RC4形成威脅,所以RC4也是目前最安全的加密算法之一[10]。
2.3.4 文件加密配置
近些年來,海洋調(diào)查儀器設(shè)備及技術(shù)方法日益先進,海洋調(diào)查覆蓋的學科包括水文、地質(zhì)、遙感、地球物理、化學及生物等。在海洋研究過程中,產(chǎn)生了大量的科研項目文檔及海洋數(shù)據(jù)等資料。就數(shù)據(jù)而言,以海底調(diào)查為例,其數(shù)據(jù)包括水深測量、地形、地貌、剖面影像、側(cè)掃聲吶影像、樣品、重磁力等數(shù)據(jù)。數(shù)據(jù)按照獲取階段劃分為原始數(shù)據(jù)和成果數(shù)據(jù),成果數(shù)據(jù)是原始數(shù)據(jù)輸出產(chǎn)品,海洋信息呈現(xiàn)出海量、多源、動態(tài)、分布式、保密性強等特點[11]。
按照本研究所述,對海洋調(diào)查儀器產(chǎn)生的各種原始數(shù)據(jù)、后期數(shù)據(jù)產(chǎn)品以及涉及的項目文檔,按照文件格式進行分類,在數(shù)據(jù)安全體系中對敏感性的格式文件有選擇地進行配置,使特定格式的文件只要出現(xiàn)便自動進行加密,只有具備相關(guān)權(quán)限的人員才能對這些信息進行訪問。假如網(wǎng)絡(luò)遭受攻擊或被植入木馬造成文件丟失,黑客得到的則是一堆亂碼,文件既打不開,也讀不了,無從判斷數(shù)據(jù)的價值,縱使采取解密手段,仍然增加了破解成本,甚至無從破解,有效保障了海洋數(shù)據(jù)安全。
本研究根據(jù)信息安全技術(shù)要求,從數(shù)據(jù)傳輸鏈條起點到終點的各個環(huán)節(jié),提出了相應的控制措施,特別針對數(shù)據(jù)安全體系的建設(shè),利用加解密、訪問控制等技術(shù)手段,對重要海洋數(shù)據(jù)信息進行甄別保護,最大限度地防止敏感信息泄漏、被破壞和違規(guī)外傳,降低了 “堡壘從內(nèi)部攻破”的風險,有效保障了海洋數(shù)據(jù)的安全[12]。
[1]海洋科學資源狀況[EB/OL].(2008-03-12)[2013-04-09].http://www.escience.gov.cn/article/article_2868.html.
[2]海洋科學數(shù)據(jù)庫簡介[EB/OL].[2013-04-09].http://159.226.158.8/.
[3]軍事海洋學[EB/OL].[2013-04-09].http://baike.baidu.com/view/72894.htm.
[4]唐正軍,李建華.入侵檢測技術(shù)[M].北京:清華大學出版社,2004.
[5]旋奈爾.應用密碼學協(xié)議·算法與C 源程序[M].吳世忠,譯.北京:機械工業(yè)出版社,2003.
[6]程勝利,談冉,熊文龍,等.計算機病毒及其防治技術(shù)[M].北京:清華大學出版社,2004.
[7]弟宇鳴,陳榮樺,左廣霞.基于AES算法的加密模塊設(shè)計[J].電子設(shè)計工程,2013,21(2).
[8]黃文平.A E S的安全性分析[J].微型機與應用,2004(2).
[9]RC4 算 法[EB/OL].[2013-04-09].http://baike.baidu.com/view/542025.htm.
[10]蔡傳安.RC4加密算法及其安全性研究[J].中國水運,2012,12(8).
[11]蘇天赟.海底多維綜合數(shù)據(jù)建模及可視化技術(shù)研究[D].青島:中國海洋大學,2006.
[12]中軟防水墻[EB/OL].[2013-04-09].http://baike.baidu.comview2999360.htm.