信息安全技术发展趋势分析

发布时间:2022-11-10 13:39:33   来源:文档文库   
字号:
维普资讯 http://www.cqvip.com 信息安全技术发展趋势分析 王国鑫孟宪勇 (山东电子职业技术学院 济南 250014) 要信息时代信息安全越来越重要。信息安全技术的发展为信息安全提供了有力保障。本文介绍了信息安全技术的分类以及主 要信息安全技术的现状、发展趋势,其中主要介绍了密码学、安全操作系统、网络隔离技术、网络安全行为监管技术、容灾与应急处 理技术、身份认证技术及可信计算技术的现状与发展趋势。 关键词信息安全技术现状发展趋势 中图分类号TP393.08 文献标识码A 文章编号080202—4347 Analysis of the Development Trends for I nformation Secu riy Tech nology ang Guoxin Meng Xianyong Shandong CoNege of ectoni Vocatona Technology Jinan 25001 4) Abstact Informaton Securiy becomes more and more imporant in informaton era.The developments of Informaton Secury Technology supply the guarantee of inforation secury.This thesis introduces the categorzation of inforation security technolog and the present situation and trend of development of prmary inormation securty technologies,in— cluding Crptography,Secure OS,Network Isolation Technolog,Network Safe Behaviors Securty Monitorng Technolo— ,Disaster Tolerance and Emergency Treatment Technolog,Identity Authentication Technolog and Trusted Computing Technolog Keywords Inforaton Secury Technolog Present siuaton Development ends 信息安全是一个综合、交叉学科领域,它要综合利用数学、 对称密码体制(Symmetc Key Crytography)中,加密和解密 物理、生物、通信和计算机诸多学科的长期知识积累和最新发 采用相同的密钥,所以需要通信的双方必须选择和保存他们共 展成果,进行自主创新研究,研制相关的应用产品,加强顶层设 同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可 计,提出系统的、完整的、协同的解决方案。 以实现数据的机密性和完整性。 具体来说,包括的主要技术有:密码技术、高可信计算机技 对称密码算法的优点是计算开销小,加解密速度快,是目 术、网络隔离技术、身份认证技术、网络监管技术、容灾与应急 前用于信息加密的主要算法。它的局限I生在于它存在着通信的 处理等技术。 贸易双方之间确保密钥安全交换的问题。此外,在电子商务中, 密码技术 当某一贸易方有几个贸易关系,就需要维护几个专用密钥。它 密码理论与技术主要包括两部分,即基于数学的密码理 也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥 论与技术(包括公钥密码、分组密码、序列密码、认证码、数字 相同。另外,由于对称加密系统仅能用于对数据进行加解密处 签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学 理,提供数据的机密性,不能用于数字签名。 的密码理论与技术(包括信息隐形,量子密码,基于生物特征 非对称密码体制(Asymmet Key Crytography)也叫公钥加 的识别理论与技术)。 密技术(Publ Key Crytography),该技术就是针对对称密码体制 1、基于数学的密码技术 的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独 基于数学的密码技术分为经典密码学技术、对称密码学技 立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密 术、非对称密码学技术。经典密码技术出现比较早,比较简单而 钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非 且容易破译。 法使用者根据公开的加密密钥无法推算出解密密钥,故称为公 34・ 办公自动化杂志 
维普资讯 http://www.cqvip.com 钥密码体制。如果一个人选择并公布了他的公钥,另外任何人 比较落后,密码芯片处理速度与国外差距非常明显。 都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保 存的,只有私钥的所有者才能利用私钥对密文进行解密。 二、安全操作系统技术现状及发展趋势 安全操作系统技术主要包括可信技术、虚拟操作系统环 公钥密码体制的算法中最著名的代表是RSA系统,此外还 境、网络安全技术、公用数据安全架构、加密文件系统、程序分 有背包密码、McElece密码、Die—Helman、Rabin、椭圆曲线、 析技术等。安全操作系统产品主要包括安全操作系统(为SMP、 EIGamal算法等。公钥密钥的密钥管理比较简单,并且可以方便 刀片服务器和巨型计算机等高端计算机配备的安全操作系统) 的实现数字签名和验证。但缺点是算法复杂,运算量大,加密数 和桌面安全操作系统(在现有桌面操作系统上进行安全增强, 据的速率较低。因此,常用来对少量关键数据(例如对称加密算 使其具备部分安全特征)。 法的密钥)进行加密,或者用于数字签名。 目前,最为人们所关注的实用密码技术是公钥基础设施 (PKI)技术。国外的PKI应用已经开始,如Balmore,Entrust等 推出了可以应用的PKI产品,有些公司如Vegn等已经开始 提供PKI服务。网络许多应用正在使用PKI技术来保证网络的 认证、不可否认、加解密和密钥管理等。 2、量子密码技术及其他非数学的密码技术 国际上对非数学的密码理论与技术非常关注。其中以量子 密码最为引人注目。 1969年美国哥伦比亚大学的Wiesner革命性地提出了共 轭编码的概念,多年后,源于共轭编码概念的量子密码理论与 技术取得了令人惊异的进步,已先后在自由空间和商用光纤中 完成了单光子密钥交换协议,英国BT实验室通过30公里的光 纤信道实现了每秒20k比特的密钥分配。近年来,英、美、日等 国的许多大学和研究机构竞相投入到量子密码的研究之中,但 总的来说,量子密码技术距离实用仍然有一定差距。 信息隐藏将在未来网络中保护信息免于破坏起到重要作 用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让 对方发觉的一种方法。特别是图像叠加、数字水印、潜信道、隐 匿协议等的理论与技术的研究已经引起人们的重视。1996年以 来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物 特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识 别理论与技术已有所发展,形成了一些理论和技术,也形成了 些产品,这类产品往往由于成本高而未被广泛采用。 3、密码技术的发展趋势和我国密码技术现状 目前世界各国密码研究的重点是对已有的各种密码算法 从设计和分析两个角度上进一步深入发展,完善和改进算法的 安全性、易用性。未来5~10年内传统密码将会在安全性、使用 代价、算法实现上有进一步发展。 密码产品主要作为其他产品的一个组成部分出现,如内 嵌于操作系统和应用软件或集成电路产品中。目前受制于我 国集成电路技术和产业落后,我国高速度的密码芯片的性能 与国外产品相比差距非常大,制约了我国高可信系统和网络 设备的性能。 我国在密码技术领域具有长期的积累,在认证码、椭圆曲线密 码系统、序列密码的设计与生成以及分析方面都处于世界前列。但 是在实际应用方面与国外差距较大,首要的问题是缺乏自己的标 准和规范。由于我国采取专用算法的做法,针对每个或每一类安全 产品需要开发所用的算法,算法和源代码都不允许公开。受限制密 码算法不可能进行质量控制或标准化。其次是密码实现技术方面 随着越来越多的公司加入可信计算组织(TCG),可信计算技 术越来越受到重视。最近几年来,可信操作系统已经不仅仅是政 府、国防和安全敏感领域的专用产品,在主流操作系统供应商将 密码技术和操作系统更加紧密的结合,纷纷向可信操作系统靠 拢。近年来,主流操作系统SUN公司的Solar 10以及如微软的 Windows Server 2003都采用新的安全机制,提高了操作系统的 安全l生能。在微软名为“Windows Via”(最初代号为“longhorn”) 的下一代操作系统中将采用基于TCG定义的可信平台计算规范 的NGSCB技术,使“Windows Via”成为可信操作系统。 由于国外安全操作系统都是基于成熟的、占据相当市场分 额的操作系统进行的,而我国在安全操作系统领域起步晚,研 究水平滞后,原创成果匮乏;我国政府对安全操作系统投入有 限并且比较分散,产学研的体系尚未成熟。总起来说,我国在安 全操作系统领域与国外相比差距比较大。 三、网络隔离技术现状和发展趋势 网络隔离技术从整体上可以分为逻辑隔离和物理隔离两 大类。根据公安部制定的(GA370—2001端设备隔离部件安全技 术要求》的定义,逻辑隔离的含义是公共网络和专网在物理上 是有连线的,通过技术手段保证在逻辑上是隔离的。物理隔离 的含义是公共网络和专网在网络物理连线上是完全隔离的,且 没有任何公用的存储信息。 1、防火墙技术 在技术上,实现逻辑隔离的方式有很多,但在实际应用中 主要是防火墙。在体系结构上有不同的类型,包括:双网口、多 网口、隔离区(DMz)和安全服务器网络。不同类型的防火墙在 OSI七层模型上有明显不同的工作机理。 防火墙的发展经过了五个阶段。第一代防火墙几乎是与路 由器同时出现,采用了包过滤技术;第二代防火墙是贝尔实验 室1989年推出的电路层火墙,同时提出了第三代防火墙—— 应用层防火墙(代理防火墙)的初步结构;1994年以色列的 CheckPoint公司开发出采用状态监视技术的第四代防火墙; 998年。NAI推出了采用自适应代理技术的防火墙,标志着第 五代防火墙的诞生。 在未来5年的时间里。应用专用集成电路(ASIC)、FPGA特 别是网络处理器(NP)将成为高速防火墙设计的主要方法,除了 提高速度外,功能多样化和安全也是防火墙发展的一个趋势。 防火墙将与入侵检测技术、攻击防御技术以及VPN技术融合; 防火墙的另一个发展趋势是与多个安全产品实现集成化管理 和联动,达到立体防御的效果。 2、物理隔离技术 办公自动化杂志・35・ 
维普资讯 http://www.cqvip.com 安全专家认为,联网的计算机是有安全隐患的,物理隔离 术而言,大致可以分为简单隔离技术和网闸技术。目前世界上 审计、入侵防范等安全机制的有效实施。通常身份认证技术有 于智能卡/智能密码钥匙(USB KEY)的认证技术,基于生物特 专家预测,身份认证技术的发展将呈现以下态势:首先,生 物特征识别技术以其独特的、优越的安全性和便利性必将成为 基于口令的认证技术,给予密钥的认证鉴别技术,基 的思想就是在保证安全的前提下,才互联互通。物理隔离就技 以下几类: 主要有三类隔离网闸(物理隔离交换/SGAP)技术,即SCSI技 征识别的认证技术。术,双端口RAM技术和物理单向传输技术。 四、网络行为安全监管技术现状和发展趋势 特别是与其他认证技术互相融 网络行为监控是网络安全的重要方面,研究的范围包括网 未来身份认证技术的主导技术,多模态生物特 络事件分析、网络流量分析、网络内容分析以及相应的响应策 合后,如生物信息技术与数字水印技术相结合,略与响应方式。该领域涉及的主要产品包括:入侵检测系统、网 征识别系统的应用都非常引人注目。其次,口令认证系统逐渐 络内容审计、垃圾邮件过滤、计算机取证。 从20世纪90年代到现在,入侵检测技术的发展大致分为 五个阶段,第一阶段是基于简单攻击行为模式匹配检测;第二阶 段,基于异常模型检测;第三阶段,基于入侵报警的分析检测;第 四阶段,基于攻击意图检测;第五阶段,基于安全态势检测。 经过多年发展,已经形成了成熟的产品。国产的入侵检测 产品与国际先进水平相比在算法先进性和系统性能方面还有 明显差距,但是让人欣慰的是已经形成了全系列的产品线,并 占有了一定的市场分额。 随着大量高速网络技术在近年里得到广泛应用,入侵检测 将向宽带高速实时和大规模分布式两个方向发展,DS需要进 行海量计算,高性能检测算法、新的入侵检测体系、高性能并行 计算技术在入侵检测系统的应用,高速模式匹配算法及基于纯 硬件的IDS都是目前研究的热点。 此外,嵌入式入侵检测以及多种安全技术的集成(如集成 DS、Scanner、Fiewall等功能)的入侵阻断系统(Intuson Pre— venton Sysm)成为IDS的发展方向。 五、容灾与应急处理技术现状和发展趋势 容灾与应急响应是一个非常复杂的网络安全技术领域,涉 及到众多网络安全关键技术,需要多个技术产品的支持。其主 要技术包含以下几个方面:应急响应体系的整体架构;应急响 应体系的标准制定;应急响应的工具开发。 总体来看,目前的研究主要集中在部分应急响应工具以及 小规模(如LAN)的一些应急响应技术,而像容灾与应急响应整 体架构、标准、大规模网络的应用服务、系统集成等关键技术以 及系统联动技术,大规模网络的协同预警定位与隔离技术,安 全时间综合管理平台等方面的工具和产品的研发还处于刚刚 起步阶段。 就容灾技术而言,国外的系统级容灾技术已经比较成熟, 并且推出了成熟的产品。国内在系统级容灾产品方面还不成 熟,应用级的容灾系统也只处于探索阶段。 未来的应急响应技术及相关产品的发展必须首先解决标 准制定和体系结构的设计问题。系统集成等关键技术以及系统 联动技术、安全时间综合管理平台等高端产品和技术将是未来 市场发展的主要方向。联动和主动防御技术也将是容灾与应急 处理的主流思想。 六、身份认证技术现状和发展趋势 身份认证技术作为其他安全机制的基础,因而在信息安全 地位非常重要,只有有效的身份认证,才能保证访问控制、安全 36・ 办公自动化杂志 向动态口令认证的过渡;此外,作为数字证书载体的智能密码 钥匙(USB KEY)将快速发展并形成统一的标准。 七、可信计算技术现状和发展趋势 目前,计算机系统就其规模和互连程度而言,可分为单独 计算平台和计算网络系统,高可信计算的实现可分为高可信计 算平台以及高可信网络。 为了解决Pc机结构上的不安全,从基础上提高其可信性。 999年10月由国际几大IT巨头Compaq、HP、BM、Intel和Mi— crosoft牵头组织了可信计算平台联盟TCPA(Trusd Computng Platorm Alance),成员达190家,遍布全球各大洲主力厂商。 TCPA定义了具有安全存储和加密功能的可信平台模块 (TPM),并于2001年1月发布了基于硬件系统的“可信计算平 台规范(v1.0)”。2003年3月TCPA改组为TCG(Tred Com— putngGroup),同年10月发布了TPM规范(v1.2)。其目的是在计 算和通信系统中广泛使用基于硬件安全模块支持下的可信计 算平台,以提高整体的安全性。 可信计算的概念由TCG提出,但并没有明确定义,其目的 主要是通过增强现有的Pc终端体系结构的安全性来保证整个 计算机网络的安全,意义就是在计算机网络中搭建一个诚信体 系,每个终端都具有合法的网络身份,并能够被认可;而且终端 具有对恶意代码,如病毒、木马等有免疫能力。在这样的可信计 算环境中,任何终端出现问题,都能保证合理取证,方便监控和 管理。 对于可信计算平台的实现来说,可靠性包括硬件可靠性研 究和软件可靠性研究。硬件可靠性主要是通过硬件冗余提高系 统的可靠性,具体的手段是通过增加系统故障诊断部件和冗余 部件,这个领域的研究开始于上个世纪的50—60年代,目前在 技术和实现上都比较成熟。软件可靠性研究主要包括设计技术 和平测技术两方面内容。其中软件可靠性设计又可以氛围高可 靠性设计、鲁棒性设计和可测试设计等研究领域,即利用软件 的技术手段使得软件少发生故障以及在软件发生故障时能够 自我检测和修复的技术。软件可信评测技术是可信性研究的重 点,目前国内已经对此开展了研究,但是还没有达到实用化的 程度。 作者简介 王国鑫(1970~),男山东省邹平人,山东电子职业技术学 院,硕士研究生、助教研究方向:网络安全、网络工程。 孟宪勇(1976~),男山东省泰安人,山东电子职业技 术学院,硕上研究生、助教研究方向:软件工程、网络技术。 

本文来源:https://www.2haoxitong.net/k/doc/a38921956094dd88d0d233d4b14e852458fb3988.html

《信息安全技术发展趋势分析.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式