遠程分布式測試及故障診斷系統設計的基本思想是:建立遠程故障診斷專家系統和維修決策支持中心,并聯合武器裝備的設計單位、生產制造單位、部件供應單位、維修單位和相關領域專家組建一個故障診斷與維修的動態聯盟,共同為系統提供遠程故障診斷和維修服務。
結合遠程分布式測試及故障診斷的特點,該系統的安全需求包括:測試現場和遠程保障終端入網用戶分級管理;基于測試過程的物理數據和實時狀態信息等數據流加密應用技術應用;測試數據信息流和遠程保障、指控信息流網絡傳輸容錯和可靠性技術應用;遠程災難數據信息恢復和數據備份;等等。根據這些需求,本系統的信息安全體系結構包括以下級別:(1)網絡級安全,保障測試及控制等信息通信的網絡物理設備和內部網的安全;(2)系統級安全,保護系統中主機及入網設備的安全和網絡運行的安全;(3)應用級安全,包括測試指控等數據的加密傳輸、完整性檢驗和不可抵賴機制;數據庫安全;入網用戶及單位的訪問控制和身份認證以及授權、審計等。
結合遠程分布式測試及故障診斷的特點,該系統的安全需求包括:測試現場和遠程保障終端入網用戶分級管理;基于測試過程的物理數據和實時狀態信息等數據流加密應用技術應用;測試數據信息流和遠程保障、指控信息流網絡傳輸容錯和可靠性技術應用;遠程災難數據信息恢復和數據備份;等等。根據這些需求,本系統的信息安全體系結構包括以下級別:(1)網絡級安全,保障測試及控制等信息通信的網絡物理設備和內部網的安全;(2)系統級安全,保護系統中主機及入網設備的安全和網絡運行的安全;(3)應用級安全,包括測試指控等數據的加密傳輸、完整性檢驗和不可抵賴機制;數據庫安全;入網用戶及單位的訪問控制和身份認證以及授權、審計等。
一、遠程分布式測試及故障診斷系統的信息安全策略
遠程分布式測試及故障診斷系統的信息安全策略主要包括:在遠程用戶端到遠程技術支援中心之間的安全數據傳輸,采用基于PKI/CA的身份認證和數字簽名方案;在現場測試端與遠程技術支援中心之間的安全數據傳輸,采用IPSec VPN方案;在網絡中采用基于SNMP協議的網絡監控系統;其他信息安全策略。
1、基于PKI/CA的身份認證和數字簽名方案
該方案主要是通過“通用認證中心組件”的開發來實現的。通用認證中心組件研究的目的是提供一套安全且易于使用的網絡信息安全平臺,保障基于公網或遠程網絡的業務系統的安全。PKI/CA(公鑰基礎設施/認證中心)技術體系是當前安全技術和安全服務的規范。通用認證中心組件使用自主產權的加密算法(RSA算法),實現1024位的公鑰密碼加解密和數字簽名、密鑰和X.509證書的管理等功能,并且支持多進程和多線程,采用標準AcitveX組件的形式,可以簡潔容易地給現有應用增加國家承認的高強度的安全保障。由于采用組件形式,加密客戶端和服務器都不需要手工安裝,減少了維護壓力。應用該組件后,可以保證遠程用戶端到遠程技術支援中心之間數據傳輸的保密性(確保除了接收者,無人能解讀數據的任何部分,防止泄密和竊聽)、數據的完整性(確保在傳輸的各個環節,數據不被有意或者無意的修改)以及身份認證等問題(確認身份并防止抵賴)。主要包括以下3個組件:
(1)cacenter組件,即CA用戶證書發放組件。可以在系統管理的頁面中增加一個“產生CA證書”的按鈕,根據用戶屬性生成證書U盤或軟盤,并將公鑰和證書等返回值提交到數據庫。也可以單獨制作一套證書申請頁面,在審批審核的時候生成證書U盤或軟盤,并存放到數據庫。主要方法包括:
·newcert(String rootkey,String userattr);//輸入根證書和用戶屬性,生成用戶證書。rootkey為根證書文件名,指明根證書在本機的位置。userattr為用“|”分隔的字符串,分別代表用戶證書中的屬性,如國家、組織名、部門名、省或州名、通用名稱、城市名稱、職務、英文名、英文姓、名首字母、EMAIL地址、郵政地址、郵政編碼、郵政信箱、電話號碼等。
·caserver組件,即CA服務器加解密及數字簽名組件。用于在服務器端解密用戶發來的加密消息。程序對消息進行業務處理后,可以再加密反饋給用戶。可以進一步擴展為Web Service模式,實現跨平臺應用。加解密運算可以分布到多臺加密服務器運行,能減少業務服務器的負載。主要方法包括:
·encryptsign(String Ucert64, String msg,String MYcert64, String MYskey64);//自己的BASE64編碼的證書(MYcert64)+數據(msg)+用自己的BASE64編碼的私鑰(MYskey64)加密數據(msg)摘要值而產生的數字簽名,組合起來,用隨機對稱密鑰加密。然后再用對方BASE64編碼的證書(Ucert64)加密對稱密鑰,形成數字信封。
·decryptsign(String Ucert64, String msg64,String CAcert64, String MYskey64);//用自己的私鑰(MYskey64)解密數字信封(msg64),獲得對稱密鑰,用對稱密鑰解密數據,拆離出對方證書、原文和對方的數字簽名。用對方證書解密數字簽名,將其還原成信息摘要。然后用同樣的算法,產生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
(3)caclient組件,即CA用戶加解密及數字簽名組件。用于加密用戶名、口令等信息,發送給服務器或者其他用戶,也用來解密服務器或其他用戶返回的加密信息。主要方法包括:
·encryptsign(String Ucert64, String msg);//自己的BASE64編碼的證書(從U盤或軟盤讀入)+數據(msg)+用自己的BASE64編碼的私鑰(從U盤或軟盤讀入)加密數據(msg)摘要值而產生的數字簽名,組合起來,用隨機對稱密鑰加密。然后再用對方BASE64編碼的證書(Ucert64)加密對稱密鑰,形成數字信封。
·decryptsign(String Ucert64, String msg64);//用自己的私鑰(從U盤或軟盤讀入)解密數字信封(msg64),獲得對稱密鑰,用對稱密鑰解密數據,拆離出對方證書、原文和對方的數字簽名。用對方證書解密數字簽名,將其還原成信息摘要。然后用同樣的算法,產生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
應用通用認證中心組件后的遠程分布式測試及故障診斷系統的身份認證和數字簽名的工作流程如圖1所示。
遠程分布式測試及故障診斷系統的信息安全策略主要包括:在遠程用戶端到遠程技術支援中心之間的安全數據傳輸,采用基于PKI/CA的身份認證和數字簽名方案;在現場測試端與遠程技術支援中心之間的安全數據傳輸,采用IPSec VPN方案;在網絡中采用基于SNMP協議的網絡監控系統;其他信息安全策略。
1、基于PKI/CA的身份認證和數字簽名方案
該方案主要是通過“通用認證中心組件”的開發來實現的。通用認證中心組件研究的目的是提供一套安全且易于使用的網絡信息安全平臺,保障基于公網或遠程網絡的業務系統的安全。PKI/CA(公鑰基礎設施/認證中心)技術體系是當前安全技術和安全服務的規范。通用認證中心組件使用自主產權的加密算法(RSA算法),實現1024位的公鑰密碼加解密和數字簽名、密鑰和X.509證書的管理等功能,并且支持多進程和多線程,采用標準AcitveX組件的形式,可以簡潔容易地給現有應用增加國家承認的高強度的安全保障。由于采用組件形式,加密客戶端和服務器都不需要手工安裝,減少了維護壓力。應用該組件后,可以保證遠程用戶端到遠程技術支援中心之間數據傳輸的保密性(確保除了接收者,無人能解讀數據的任何部分,防止泄密和竊聽)、數據的完整性(確保在傳輸的各個環節,數據不被有意或者無意的修改)以及身份認證等問題(確認身份并防止抵賴)。主要包括以下3個組件:
(1)cacenter組件,即CA用戶證書發放組件。可以在系統管理的頁面中增加一個“產生CA證書”的按鈕,根據用戶屬性生成證書U盤或軟盤,并將公鑰和證書等返回值提交到數據庫。也可以單獨制作一套證書申請頁面,在審批審核的時候生成證書U盤或軟盤,并存放到數據庫。主要方法包括:
·newcert(String rootkey,String userattr);//輸入根證書和用戶屬性,生成用戶證書。rootkey為根證書文件名,指明根證書在本機的位置。userattr為用“|”分隔的字符串,分別代表用戶證書中的屬性,如國家、組織名、部門名、省或州名、通用名稱、城市名稱、職務、英文名、英文姓、名首字母、EMAIL地址、郵政地址、郵政編碼、郵政信箱、電話號碼等。
·caserver組件,即CA服務器加解密及數字簽名組件。用于在服務器端解密用戶發來的加密消息。程序對消息進行業務處理后,可以再加密反饋給用戶。可以進一步擴展為Web Service模式,實現跨平臺應用。加解密運算可以分布到多臺加密服務器運行,能減少業務服務器的負載。主要方法包括:
·encryptsign(String Ucert64, String msg,String MYcert64, String MYskey64);//自己的BASE64編碼的證書(MYcert64)+數據(msg)+用自己的BASE64編碼的私鑰(MYskey64)加密數據(msg)摘要值而產生的數字簽名,組合起來,用隨機對稱密鑰加密。然后再用對方BASE64編碼的證書(Ucert64)加密對稱密鑰,形成數字信封。
·decryptsign(String Ucert64, String msg64,String CAcert64, String MYskey64);//用自己的私鑰(MYskey64)解密數字信封(msg64),獲得對稱密鑰,用對稱密鑰解密數據,拆離出對方證書、原文和對方的數字簽名。用對方證書解密數字簽名,將其還原成信息摘要。然后用同樣的算法,產生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
(3)caclient組件,即CA用戶加解密及數字簽名組件。用于加密用戶名、口令等信息,發送給服務器或者其他用戶,也用來解密服務器或其他用戶返回的加密信息。主要方法包括:
·encryptsign(String Ucert64, String msg);//自己的BASE64編碼的證書(從U盤或軟盤讀入)+數據(msg)+用自己的BASE64編碼的私鑰(從U盤或軟盤讀入)加密數據(msg)摘要值而產生的數字簽名,組合起來,用隨機對稱密鑰加密。然后再用對方BASE64編碼的證書(Ucert64)加密對稱密鑰,形成數字信封。
·decryptsign(String Ucert64, String msg64);//用自己的私鑰(從U盤或軟盤讀入)解密數字信封(msg64),獲得對稱密鑰,用對稱密鑰解密數據,拆離出對方證書、原文和對方的數字簽名。用對方證書解密數字簽名,將其還原成信息摘要。然后用同樣的算法,產生原文的信息摘要值。然后比較兩份信息摘要值是否相同。
應用通用認證中心組件后的遠程分布式測試及故障診斷系統的身份認證和數字簽名的工作流程如圖1所示。
2、基于IPSec VPN技術的信息加密傳輸
IPSec VPN適合點到點的VPN應用,因此遠程分布式測試及故障診斷系統中,現場測試端與遠程技術支援中心之間的數據傳輸可采用IPSec VPN。如圖2所示,“安全管理中心”是整個VPN體系范圍內的管理中心,相當于一個基于PKI的CA服務器,用于對證書的管理、VPN設備的遠程管理、日志管理等。當現場測試端與遠程技術支援中心之間通信時,數據首先經VPN設備加密(隧道的起點),然后再由路由器轉發出去。在遠程技術支援中心端,路由器將數據轉發至內部網絡首先達到VPN設備,由VPN設備解密之后(隧道的終點),再轉發至內部網絡。在這個過程中,只要現場測試端與遠程技術支援中心事先設置的安全策略相協調,且密鑰協商過程成功,就可在現場測試端與遠程技術支援中心之間的兩臺VPN設備之間建立一條安全的通信隧道,從而利用Intranet成功地構筑自己的虛擬專用網。
IPSec VPN適合點到點的VPN應用,因此遠程分布式測試及故障診斷系統中,現場測試端與遠程技術支援中心之間的數據傳輸可采用IPSec VPN。如圖2所示,“安全管理中心”是整個VPN體系范圍內的管理中心,相當于一個基于PKI的CA服務器,用于對證書的管理、VPN設備的遠程管理、日志管理等。當現場測試端與遠程技術支援中心之間通信時,數據首先經VPN設備加密(隧道的起點),然后再由路由器轉發出去。在遠程技術支援中心端,路由器將數據轉發至內部網絡首先達到VPN設備,由VPN設備解密之后(隧道的終點),再轉發至內部網絡。在這個過程中,只要現場測試端與遠程技術支援中心事先設置的安全策略相協調,且密鑰協商過程成功,就可在現場測試端與遠程技術支援中心之間的兩臺VPN設備之間建立一條安全的通信隧道,從而利用Intranet成功地構筑自己的虛擬專用網。
3、基于SNMP協議的網絡監控
網絡監控部分的功能在SNMP的基礎上實現。網絡監控開發過程中,首先要進行網絡數據的采集,經過采集模塊得到的數據經通信模塊傳送給分析過濾模塊,經過分析和過濾得到相應的統計數據,同時將統計數據保存到數據庫,以方便做數據的縱向分析比較,最后用Web數據發布方式將監控結果和統計分析情況發布到網絡。網絡監控模型如圖3所示。
網絡監控部分的功能在SNMP的基礎上實現。網絡監控開發過程中,首先要進行網絡數據的采集,經過采集模塊得到的數據經通信模塊傳送給分析過濾模塊,經過分析和過濾得到相應的統計數據,同時將統計數據保存到數據庫,以方便做數據的縱向分析比較,最后用Web數據發布方式將監控結果和統計分析情況發布到網絡。網絡監控模型如圖3所示。
4、其他信息安全策略
入侵檢測策略可采用基于CORBA和Agent(Snort等)技術的分布式入侵檢測系統設計方案;安全審計可采用基于Agent技術的安全審計方案;采用第四代分布式防火墻,并且與網絡監控系統相結合。其他安全策略還包括:Web服務器的安全措施(通過監視匿名訪問來控制訪問、用戶或組來控制訪問等);操作系統的安全性(Windows操作系統的安全管理等);數據庫的安全性(SQL Server 2000的安全管理等);災難數據信息恢復系統和數據備份系統;等等。
入侵檢測策略可采用基于CORBA和Agent(Snort等)技術的分布式入侵檢測系統設計方案;安全審計可采用基于Agent技術的安全審計方案;采用第四代分布式防火墻,并且與網絡監控系統相結合。其他安全策略還包括:Web服務器的安全措施(通過監視匿名訪問來控制訪問、用戶或組來控制訪問等);操作系統的安全性(Windows操作系統的安全管理等);數據庫的安全性(SQL Server 2000的安全管理等);災難數據信息恢復系統和數據備份系統;等等。
二、關鍵技術
1、密碼技術
密碼技術是遠程分布式安全系統的核心技術。信息加密過程是由各種加密算法來具體實施的。按收發雙方密鑰是否相同分類,可將加密算法分為對稱密碼算法和公鑰密碼算法。
對稱密碼算法。對稱密碼技術通常由分組密碼和序列密碼來實現。分組密碼算法是將定長的明文塊轉換成等長的密文,序列密碼算法是將明文逐位轉換成密文。代表算法有:(1)DES:使用一個56位的密鑰以及附加的8 位奇偶校驗位,產生最大64 位的分組;(2)IDEA:是在DES 算法的基礎上發展出來的,與DES 的不同處在于采用軟件實現和采用硬件實現同樣快速,比DES 提供了更多的安全性;(3)AES:5個候選算法分別是Mars、RC6、Rijndael、Serpent、Twofish,其中Rijndael算法的原型是Square算法,其設計策略是寬軌跡策略,以針對差分分析和線性分析。在對稱密碼算法中,DES是應用最廣泛的對稱密碼算法(由于計算能力的快速進展,DES已不再被認為是安全的);IDEA在歐洲應用較多;RC系列密碼算法的使用也較廣(已隨著SSL傳遍全球);AES將是未來最主要、最常用的對稱密碼算法。
非對稱密碼算法(公開密鑰算法)。公開密鑰算法使用兩個密鑰,并通過用其中一個密鑰加密的明文只能用另一個密鑰進行解密的方法來使用它們。通常,其中一個密鑰由個人秘密持有,第二個密鑰即所謂的公鑰,需要讓盡可能多的人知道。代表算法有:(1)RSA:其數學基礎是初等數論中的歐拉定理,并建立在大整數因子的困難性之上,使用很大的質數來構造密鑰對;(2)Diffie-Hellman:允許兩個用戶通過某個不安全的交換機制來共享密鑰而不需要首先就某些秘密值達成協議;(3)MD5:用于數字簽名應用程序的消息-摘要算法,在數字簽名應用程序中將消息壓縮成摘要,然后由私鑰加密。在公鑰密碼算法中,RSA是最易實現的,也較安全;Diffie-Hellman是最容易的密鑰交換算法;MD5算法已不再安全。
2、信息確認技術
身份認證技術。遠程分布式系統中,被控對象需要通過某種形式的身份認證方法來驗證主控方的身份;同樣,在被控對象返回信息時,主控方也需要識別其身份。身份認證技術是其它安全機制的基礎。主要有兩類身份認證的識別方案:基于身份的認證方案和零知識證明方案。實體間的身份認證主要是基于某種形式的證據。常見的幾種身份認證技術包括基于口令的認證、基于智能卡的認證、基于密碼的認證鑒別技術等。其中基于密碼的認證的基本原理是:密鑰持有者通過密鑰這個秘密向驗證方證明自己身份的真實性,這種鑒別技術既可以通過對稱密碼體制實現,也可以通過非對稱的密碼體制(公開密鑰體制PKI)來實現。
數字簽名技術。就是信息發送者用其私鑰對從所傳報文中提取出的特征數據進行RSA 等算法操作,以保證發信人無法抵賴曾發過該信息(即不可抵賴性),同時也確保信息報文在經簽名后未被篡改(即完整性)。當信息接收者收到報文后,就可用發送者的公鑰對數字簽名進行驗證。數字簽名方案主要包括Hash 簽名、用公開密鑰算法進行數字簽名等。
3、虛擬專用網VPN技術
VPN是指在公共通信基礎設施上構建的虛擬專用網,與真實網絡的差別在于以隔離方式通過共享公共通信基礎設施,提供了不與非VPN通信共享任何相互連接點的排他性通信環境[4]。VPN功能包括加密數據、信息認證和身份認證、訪問控制等。主要有兩種VPN:(1)SSL VPN。SSL是保障在Internet上基于Web的通信的安全而提供的協議。SSL用公鑰加密通過SSL連接傳輸的數據來工作。SSL VPN使用SSL協議和代理為終端用戶提供HTTP、客戶機/服務器和共享的文件資源的訪問認證和訪問安全,適合移動辦公人員對總部資源的訪問以及合作伙伴、客戶對本公司的相應的資源的訪問等。SSL VPN的安全性、應用程序的可擴展性不如IPSec VPN,但是在方便程度和可控制性方面要好于后者。(2)IPSec VPN。IPSec 協議是網絡層協議,它是為保障IP通信而提供的一系列協議族,針對數據在通過公共網絡時的數據完整性、安全性和合法性等問題設計了一整套隧道、加密和認證方案。IPSec VPN的使用場合主要為:站點到站點通信、網絡管理、C/S結構的系統、VOIP和視頻等。
4、網絡控制技術
入侵檢測技術。就是對計算機網絡和計算機系統關鍵結點的信息進行收集分析,檢測其中是否有違反安全策略的事件發生或攻擊跡象,并通知系統安全管理員。一般把用于入侵檢測的軟件、硬件合稱為入侵檢測系統(IDS)。
安全審計技術。使用某種或幾種安全檢測工具,采取預先掃描漏洞的方法,檢查系統的安全漏洞,得到系統薄弱環節的檢查報告,并采用相應的增強系統安全性的措施。安全審計是業界流行的系統安全漏洞檢測方法,目前基本上已經成為事實上的工業標準。
訪問控制技術。允許用戶對其常用的信息庫進行適當權利的訪問,限制其隨意刪除、修改或拷貝信息文件,還可以使系統管理員跟蹤用戶在網絡中的活動,及時發現并拒絕“黑客”的入侵。訪問控制采用最小特權原則,即在給用戶分配權限時,根據每個用戶的任務特點使其獲得完成自身任務的最低權限,不給用戶賦予其工作范圍之外的任何權力。
防火墻技術。是一種由計算機硬件和軟件的組合,使互聯網與內部網之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入。從實現方式上,防火墻可分為硬件防火墻和軟件防火墻兩類。在第四代防火墻產品的設計與開發中,關鍵集中在安全內核、代理系統、多級過濾、安全服務器、鑒別與加密等方面上。
1、密碼技術
密碼技術是遠程分布式安全系統的核心技術。信息加密過程是由各種加密算法來具體實施的。按收發雙方密鑰是否相同分類,可將加密算法分為對稱密碼算法和公鑰密碼算法。
對稱密碼算法。對稱密碼技術通常由分組密碼和序列密碼來實現。分組密碼算法是將定長的明文塊轉換成等長的密文,序列密碼算法是將明文逐位轉換成密文。代表算法有:(1)DES:使用一個56位的密鑰以及附加的8 位奇偶校驗位,產生最大64 位的分組;(2)IDEA:是在DES 算法的基礎上發展出來的,與DES 的不同處在于采用軟件實現和采用硬件實現同樣快速,比DES 提供了更多的安全性;(3)AES:5個候選算法分別是Mars、RC6、Rijndael、Serpent、Twofish,其中Rijndael算法的原型是Square算法,其設計策略是寬軌跡策略,以針對差分分析和線性分析。在對稱密碼算法中,DES是應用最廣泛的對稱密碼算法(由于計算能力的快速進展,DES已不再被認為是安全的);IDEA在歐洲應用較多;RC系列密碼算法的使用也較廣(已隨著SSL傳遍全球);AES將是未來最主要、最常用的對稱密碼算法。
非對稱密碼算法(公開密鑰算法)。公開密鑰算法使用兩個密鑰,并通過用其中一個密鑰加密的明文只能用另一個密鑰進行解密的方法來使用它們。通常,其中一個密鑰由個人秘密持有,第二個密鑰即所謂的公鑰,需要讓盡可能多的人知道。代表算法有:(1)RSA:其數學基礎是初等數論中的歐拉定理,并建立在大整數因子的困難性之上,使用很大的質數來構造密鑰對;(2)Diffie-Hellman:允許兩個用戶通過某個不安全的交換機制來共享密鑰而不需要首先就某些秘密值達成協議;(3)MD5:用于數字簽名應用程序的消息-摘要算法,在數字簽名應用程序中將消息壓縮成摘要,然后由私鑰加密。在公鑰密碼算法中,RSA是最易實現的,也較安全;Diffie-Hellman是最容易的密鑰交換算法;MD5算法已不再安全。
2、信息確認技術
身份認證技術。遠程分布式系統中,被控對象需要通過某種形式的身份認證方法來驗證主控方的身份;同樣,在被控對象返回信息時,主控方也需要識別其身份。身份認證技術是其它安全機制的基礎。主要有兩類身份認證的識別方案:基于身份的認證方案和零知識證明方案。實體間的身份認證主要是基于某種形式的證據。常見的幾種身份認證技術包括基于口令的認證、基于智能卡的認證、基于密碼的認證鑒別技術等。其中基于密碼的認證的基本原理是:密鑰持有者通過密鑰這個秘密向驗證方證明自己身份的真實性,這種鑒別技術既可以通過對稱密碼體制實現,也可以通過非對稱的密碼體制(公開密鑰體制PKI)來實現。
數字簽名技術。就是信息發送者用其私鑰對從所傳報文中提取出的特征數據進行RSA 等算法操作,以保證發信人無法抵賴曾發過該信息(即不可抵賴性),同時也確保信息報文在經簽名后未被篡改(即完整性)。當信息接收者收到報文后,就可用發送者的公鑰對數字簽名進行驗證。數字簽名方案主要包括Hash 簽名、用公開密鑰算法進行數字簽名等。
3、虛擬專用網VPN技術
VPN是指在公共通信基礎設施上構建的虛擬專用網,與真實網絡的差別在于以隔離方式通過共享公共通信基礎設施,提供了不與非VPN通信共享任何相互連接點的排他性通信環境[4]。VPN功能包括加密數據、信息認證和身份認證、訪問控制等。主要有兩種VPN:(1)SSL VPN。SSL是保障在Internet上基于Web的通信的安全而提供的協議。SSL用公鑰加密通過SSL連接傳輸的數據來工作。SSL VPN使用SSL協議和代理為終端用戶提供HTTP、客戶機/服務器和共享的文件資源的訪問認證和訪問安全,適合移動辦公人員對總部資源的訪問以及合作伙伴、客戶對本公司的相應的資源的訪問等。SSL VPN的安全性、應用程序的可擴展性不如IPSec VPN,但是在方便程度和可控制性方面要好于后者。(2)IPSec VPN。IPSec 協議是網絡層協議,它是為保障IP通信而提供的一系列協議族,針對數據在通過公共網絡時的數據完整性、安全性和合法性等問題設計了一整套隧道、加密和認證方案。IPSec VPN的使用場合主要為:站點到站點通信、網絡管理、C/S結構的系統、VOIP和視頻等。
4、網絡控制技術
入侵檢測技術。就是對計算機網絡和計算機系統關鍵結點的信息進行收集分析,檢測其中是否有違反安全策略的事件發生或攻擊跡象,并通知系統安全管理員。一般把用于入侵檢測的軟件、硬件合稱為入侵檢測系統(IDS)。
安全審計技術。使用某種或幾種安全檢測工具,采取預先掃描漏洞的方法,檢查系統的安全漏洞,得到系統薄弱環節的檢查報告,并采用相應的增強系統安全性的措施。安全審計是業界流行的系統安全漏洞檢測方法,目前基本上已經成為事實上的工業標準。
訪問控制技術。允許用戶對其常用的信息庫進行適當權利的訪問,限制其隨意刪除、修改或拷貝信息文件,還可以使系統管理員跟蹤用戶在網絡中的活動,及時發現并拒絕“黑客”的入侵。訪問控制采用最小特權原則,即在給用戶分配權限時,根據每個用戶的任務特點使其獲得完成自身任務的最低權限,不給用戶賦予其工作范圍之外的任何權力。
防火墻技術。是一種由計算機硬件和軟件的組合,使互聯網與內部網之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入。從實現方式上,防火墻可分為硬件防火墻和軟件防火墻兩類。在第四代防火墻產品的設計與開發中,關鍵集中在安全內核、代理系統、多級過濾、安全服務器、鑒別與加密等方面上。
信息安全是遠程分布式系統研究的重要組成部分,涉及到很多領域和技術,如身份認證、防火墻、入侵檢測、安全審計等等,各有其特點和適應范圍。這些技術共同組成了遠程分布式測試及故障診斷系統的信息安全解決方案。在系統設計中,應對現有的信息安全技術的各個方面的內容和特點進行研究,根據系統的具體需求,參照有關標準、規范、規定來對信息安全策略進行設計。