摘要网络安全审计以其实时性、动态性和主动防御的特点备受青睐。目前网络安全审计系统虽然成为网络安全领域的研究热点,但许多概念有待于进一步明确,许多关键技术尚处于研究探讨之中。 关键词Web;内容安全;内容过滤;信息审计 中图分类号TP31文献标识码A文章编号1673-9671-(2010)041-0020-03 1绪论 网络在带给人们经济、工作效率和丰富多彩的网络生活的同时,也产生了一系列问题。特别是如何强化对网络进行监管,有效防止和打击网络犯罪,确保网络安全,是摆在我们面前的一个沉重命题。网络的开放性和日益增长的规模,使其成为人们自由交流信息的便捷手段。但同时这种开放性也使网络中存在着很大的负面效应,如各种迷信、色情、暴力、反动和其他非法信息的传播,或者内部网中机密信息的泄漏等,这些都已成为了人们日益关注的焦点问题。 1.1课题研究背景和意义 伴随着互联网的普及,因不当使用带来的网络安全问题令人担忧。据CNCERT/CC发布的《2OO6年网络安全工作报告》指出,2OO6年网络安全事件比2005年大幅提高,其中涉及国内政府机构等部门的网页篡改类事件、国内外商业机构的网络仿冒类事件、针对互联网企业的拒绝服务攻击类事件最为严重,扩散病毒、木马、僵尸网络等行为更加嚣张,攻击者谋求非法利益的目的更加明确,黑客地下产业链基本形成。此外,垃圾邮件、色情网站、违法不良信息、网络赌博、网络诈骗等不法行为,也严重影响着网络环境的健康发展。 网页内容安全监管是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网页内容安全监管从其本质上来讲就是对网络上的信息进行安全监管。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网页内容安全监管的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯自己的利益和隐私,网页被非法访问和破坏。从网络运行和管理者角度来讲,他们希望对本地网络信息的访问、读写等操作进行保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 1.2Web安全面临的问题 计算机网络系统的安全问题是由网络的开放性、无边界性、自由性造成的,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、可管理的内部系统。 1.2.1服务器安全 公司、企事业单位的网络系统遭受入侵和攻击不仅会造成巨大的经济损失,严重时甚至会危及国家安全和社会稳定。目前国内普遍采取的网络安全机制由于网络攻击方式和黑客技术的不断变化,已经无法满足重要网络和数据的安全需求。采用简单的双网双机系统在物理上虽然实现了隔离,避免了内部网络受到外部网络的侵袭,但也阻断了内外网络之间的信息交换,造成了“信息孤岛”。 Web服务器上的漏洞可以从以下几方面考虑: 1)在Web服务器上用户不希望被访问的秘密文档、目录或重要数据。 2)远程用户向服务器发送信息时,特别是信用卡密码之类信息时,中途遭不法分子非法拦截。 3)Web服务器本身存在一些漏洞,使得一些人能侵入到主机系统,破坏一些重要的数据,甚至造成系统瘫痪。 4)CGI安全放面的漏洞:①有意或无意在主机系统中遗漏Bugs给非法黑客创造条件;②用CGI脚本编写的程式,当涉及到远程用户从浏览器中输入表格,并进行检索,或form-mail之类在主机上直接操作命令时,也会给Web主机系统造成危险。 1.2.2客户端安全 随着社会信息化步伐的加快,客户端安全问题已经刻不容缓,而电子商务方面的安全问题成为了关注的焦点。电子商务不仅提供了进行商务活动的新方式,而且由于通过它形成了与地域、空间无关的一体化市场,因而电子商务正在改变全球的经济环境。目前各类电子商务的门户网站不断推出,如淘宝网、ebay等。据统计,我国招商银行在两年半的时间里,网上B2B交易了6000亿元人民币。但随着电子商务规模不断扩大,网上盗窃事件也不断发生。网上窃贼利用各种木马病毒和高级的网上钓鱼技术从银行和消费者身上骗取钱财。目前这种行为有明显的上升趋势,因此,如何保证交易的安全,让人们能够放心地进行电子商务交易已成为银行、商家、服务提供者和消费者共同关心的问题。 1.2.3通信安全 迅速发展的Internet使生活、工作非常方便,用户可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物和银行转账等。在网络带来巨大方便的同时,也带来了一些不容忽视的问题,网络信息的通信安全保密问题就是其中之一。网络的开放性以及黑客的攻击是造成网络不安全的主要原因。Internet设计者在设计之初就缺乏对安全性的总体构想的设计,Internet所用的TCP/IP协议是建立在可信的环境之下。网络建立的初期多数人考虑的是网络互联,在安全方面则缺乏考虑。这种基于地址的TCP/IP协议本身就会泄露口令,而且该协议是安全公开的,远程访问使许多攻击者无需到现场就能够得手,Internet这些性质使网络更加不安全。 1.3研究现状 随着计算机以及信息网络的普遍运用,近年来我国网民人数剧增,已达13700万之多,但其素质参差不齐,再加上我国网络领域的立法并不十分健全、监管机制也不十分规范,这就使得我国网络犯罪案件一直呈上升趋势。网络犯罪类型主要有:网络色情犯罪,网络经济犯罪,网络黑客入侵,网络病毒传播,网络侵权案件等等。此外还包括传播邪教、赌博、侵占和泄密等危害国家安全的行为。可以说,新形势下网络犯罪涉案种类之多、范围之广,几乎列各犯罪案件之首。 此外,网络传播的虚拟性和信息传播者的隐匿性大大增加了网络犯罪的查找和取证难度。有人利用网络媒介的这一特征隐身发布犯罪信息,给执法部门、监管部门寻找和打击犯罪嫌疑人的工作带来了相当大的难度,也加大了打击成本。网络证据提取的困难,制约了对网络犯罪的打击。 2内容安全概述 2.1Web的安全定义 针对Web的安全,当前业内的一致看法是,统一的定义不能从厂商的技术上去下,而是要与用户需求的紧迫程度挂钩。 从这个角度分析,Web安全可以分成两类应用模式:一类是针对病毒、木马、间谍软件、恶意软件的威胁;另一类着眼于规范用户行为,比如用URL过滤某些站点、员工上班时间上网控制、对用户应用协议的控制、对IM应用的记录与过滤、对P2P软件的管理与控制、对企业内部的宽带管理等。 需要注意的是,两种应用模式并非孤立存在,彼此间是有交叉的。据Anchiva中国区总经理李松介绍,根据经验,一套完整的Web安全方案,至少需要两个部分:一台针对TCP/IP协议二、三、四层应用的安全防御设备(比如防火墙、入侵检测、UTM),之后串接一台针对七层内容的安全防御设备,以便解决病毒、IM、P2P、网络游戏、垃圾邮件、内容审计等应用。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
2.2信息安全管理模型 随着信息时代的到来,每一个组织所拥有和需要的信息越来越多。建立计算机信息系统能以快捷的方式管理信息,提高工作效率。但由于黑客的入侵、意外事故和法律上的漏洞使信息系统暴露在各种各样的威胁之下。如果不对信息系统进行安全保护,就可能使系统遭到破坏,进而使组织遭受财产损失和名誉损失。所以,构建安全的信息系统日益受到国家和组织机构的重视。 2.2.1安全管理模型 图1 图1所示的信息安全管理模型由信息安全需求、安全保护措施、检测、补救组成的一个循环链和信息安全管理中心两部分组成,其中信息安全管理中心是整个系统的核心。循环链中的每一个环节都要定期地与信息安全管理中心进行安全信息交互,当信息安全管理中心认为有必要对组织的安全目标进行修改时,要向高层管理部门汇报。 2.2.2监管体系实施 构建安全的信息系统必须以信息系统安全标准和信息系统安全模型为依据。国际上和国内已经提出的信息安全管理标准有:ISO 17799,CobitJ,GM1TS,GB17859―1999。这些标准的侧重点各不相同,应用的领域也不一样。信息安全管理模型也有很多种,比较有代表性的有:信息安全管理体系持续改进模式、网络风险管理模型、信息安全管理框架。信息安全管理体系持续改进模式,把PDCA管理模式与安全控制、风险评估有机地结合在一起。该模型具有广泛的适用性,但没有指出如何将风险评估的结果映射成组织的安全需求和安全需求之间出现冲突时的融合方法,也很难用定量的方法对这一模型进行评估。网络风险管理模型具有很好的动态性,但不能对组织机构的各级管理部门进行有效的协调,也没有把各项工作的结果写成书面文件。信息安全管理框架运用安全需求流把组织的安全需求层次化,但没有考虑系统面临的外部风险和可以采取的非技术安全措施(如职员安全培训、安全职责划分等)。图1的信息安全管理模型在一定程度上克服了以上这些模型的不足之处。 3网页内容过滤 3.1网页过滤器概述 作为一个巨大的全球性的信息中心,Intenet正以惊人的速度发展壮大。人们可以通过Intenet获取各种各样的信息和资源。然而,由于网络的开放性使得任何人可以获得几乎任何种类的信息,这不免让一些“不良信息”乘虚而入,如反动信息、不利于青少年健康的信息等等。网页过滤器的出现缓解了这一系列的问题。 基于URL过滤,在缓存引擎上,建立对URL进行过滤用的数据库,包括合法URL表(white LiSt)和非法URL表(Black List)。White List与Black List均包括URL名、访问次数两个属性,同时分别对white List和Black List的UU名建立索引。 过滤时,把从用户请求数据包中提取的URL与whiteList中的un砌e进行匹配,如果匹配成功,则说明用户的请求是合法的,但目前页面缓存中没有。这时由缓存服务器定向该请求到Internet,Internet将页面信息传输到透明缓存服务器上,而后透明缓存服务器按照WCCP协议的规定更新页面缓存,将信息发给用户,即用户的请求得到响应;如果匹配不成功,则进行进一步的非法URL匹配,把请求中的URL部分与Black List中的until-he进行匹配检测,这时如果匹配成功了,说明用户所请求的信息不合法。在这种情况下,应返回给用户进行警告提示;而如果再次匹配失败,则说明用户的请求的URL在URL数据库中无法找到对应项,标记该URL为可疑的,该请求为可疑请求,再进行下一步处理,同样也将该请求发送到Internet。 3.2常见网络服务过滤举例 3.2.1电子邮件过滤 电子邮件是互联网3大基础应用之一,给生产和生活带来很大的便利。然而近几年垃圾邮件的暴增给邮件应用造成严重的危害。目前控制垃圾邮件的方法主要是过滤。 垃圾邮件过滤问题有2个主要特点:高维特征和小样本问题。支持向量机以结构风险最小化原则在有限样本问题中显示出优异的广泛化性能,较好地避免了小样本语料及高维特征空间中易出现的过拟合问题,同时通过C参数实现最大软间隔分类算法,可有效降低少量噪声语料或极个别特殊样本带来的负面影响。 3.2.2搜索引擎结果自动过滤、分类 利用分类器对搜索引擎的结果进行安全过滤,从中找到用户感兴趣且安全的内容提交给用户,从而提高检索的效率,滤过信息中可能存在的病毒、木马程序、色情暴力等内容,方便用户的使用。基于自动分类的搜索引擎过滤系统,用户首先输入待查词,搜索引擎对待查词进行查询过滤,按照用户所感兴趣领域样本的分类器对查询结果进行自动分类滤过处理并按照与用户所感兴趣领域的相关程度进行排序,如果是用户所感兴趣的安全内容提交用户,否则丢弃。 4基于内容的网络安全信息审计系统分析 网络安全审计以其实时性、动态性和主动防御的特点备受青睐。在国内,网络审计技术还处在发展阶段,还没有出现专门的基于内容的信息审计工具。有些公司也推出了具有网络信息过滤功能的安全审计工具,但往往局限在具体的角度(多是针对色情内容的过滤),其应用范围具有一定的局限性,远远不能满足目前复杂灵活的信息审计的需要。 4.1信息审计面临的挑战与难点 目前从国外已经进行的信息审计项目来看,研究人员普遍认为,信息审计的发展无论在内容和方法上都还存在一定的局限。总体上表现在四个方面: 1)审计的范围问题。针对信息审计的复杂性和规模性。专家们普遍认为目前还缺乏操作层面上的指南,以及如何针对特定的环境和目标进行信息审计 。 2)审计的方法问题。已有的信息审计大多是采用了传统的财务审计方法。如成本/效益方法等,目前还不存在统一的标准化信息审计方法体系。这给信息审计实践造成了很大的困难和混乱。我认为,应将财务审计人员的经验与信息审计实践想融合,尽早开发出一套适用于信息审计方法体系。 3)审计的频率问题。信息审计只是代表了一个组织在某个时间点上的信息状态,需要人们对组织信息资源的更新状况进行追踪。在这个问题上,信息专家应向财务审计人员请教,因为财务审计是经常性进行的。 4)核算问题。由于信息资源的特殊性,往往难以计算出其成本和收益。 4.2系统总体设计 在基于内容的网络安全审计系统中,网络内容获取模块从互联网上取回内容之后,内容分析模块对内容进行分析处理。在拥有足够的网络带宽情况下,内容分析模块的处理速度将成为系统性能的瓶颈。而内容分析模块的处理速度和对敏感信息的识别准确率又是一对矛盾,难以兼顾。采用简单高速的分析算法,识别准确率降低;而采用复杂准确的分析算法,又难以保证处理速度。事实上,在真实的互联网内容中,导致信息污染的网页数量只占网页总量的极小比例(低于1%),暂且将这些信息称为敏感信息。而占网页数量绝大多数的网页内容都是非敏感信息,或者说是中性的,其主题多是各类新闻、学术信息、技术文章、产品信息、文学短篇等,与敏感问题无关。 为了兼顾系统吞吐量和对敏感信息的识别准确率,从敏感信息在网络中的分布比例得到启发,除了采用高性能的计算设备之外,在系统结构上,可以采用双层分析结构。 双层结构的基本思想是把对敏感信息的识别分为两个步骤进行,首先采用简单高速的分析技术,过滤掉绝大部分正常的网页,然后采用复杂准确的分析技术对通过第一层的网页进行进一步分析,从而增强识别网页内容的敏感性。如图1所示为一个双层结构示意图。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
网络信息流 图2双层结构示意图 4.3系统实现技术――数据包还原技术 数据包还原技术数据采集的目的是为了分析其内容。对于基于内容的网络安全监控系统来说,仅分析零碎的数据包是没有任何价值的,必须将一个会话中双向传输的所有数据包进行拼接,并排除协商、应答、重传、包头等网络附加信息,最终实现还原与重放,只有这样才能实现网络内容的监控与审查。应用层协议数据的分析与还原是信息内容安全的重要内容,也是关键技术之一。数据包的还原技术主要包括数据分片重组技术和流重组技术两方面。 4.3.1数据分片重组技术 在跨越网络边界的时候,由于最大传输单元的变化,转发软件(例如路由器)会对数据进行分片,还有一些攻击者会故意发送分片包企图绕过检查。在分片之后,攻击特征可能会分布到几个分片中,因此在处理之前需要进行分片重组,这由相应的预处理模块来完成。在保留分片、重组的处理过程中大量使用了二叉树,运行过程中,内存中维护两个级别的二叉树,分别为主二叉树和二级二叉树,使用这两级二叉树,该模块就可以在内存中保存完整的分片信息。 4.3.2流重组技术 对TCP协议进行流重组,提供会话信息。将捕获的数据包一步一步重组为应用层数据,根据数据物理帧的帧头,模块可以识别出所有的IP包,根据IP包头中的信息(源地址、目的地址、标识号等),模块可以识别出哪些IP包属于同一个TCP或者UDP包,并且将它们重组为TCP或者UDP包,再根据TCP或UDP包头中的信息(源端口号、目的端口号、序号等),恢复原始会话内容。原始内容经过系统进一步处理即可完成应用层协议的重现。 4.4小结 针对网络环境下的安全问题和当前基于内容的网络安全审计产品的不足,以基于内容的审计技术为基础,以信息安全理论为依据,针对网络文本内容审计进行研究,对目前网络不良信息的审计有一定的参考价值。 5结束语 网页内容安全监管是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变得越来越重要。“家门就是国门”,安全监管问题刻不容缓。 通过以上几个层次的技术的交互结合应用,配合有效的监管机制,Web信息安全监管服务系统在可靠性、完整性、可用性和可维护性等几个大的方面,都将有很大的保障。 参考文献 [1]张志坚.也谈网络安全监管.科技信息,2007,31. [2]涂心环.Web服务器安全问题的探讨.科技咨询导报,2007,27. [3]陈蜀海,金晖,蹇春蓉.电子商务客户端安全的研究. [4]李慧,刘东苏.一个新的信息安全管理模型. [5]李石君,李洲,余军,张科.基于URL过滤与内容过滤的网络净化模型. [6]康平波,王文杰.基于自动分类的搜索引擎过滤系统. [7]任玉珍.信息审计的内容框架分析.
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
摘要网络安全审计以其实时性、动态性和主动防御的特点备受青睐。目前网络安全审计系统虽然成为网络安全领域的研究热点,但许多概念有待于进一步明确,许多关键技术尚处于研究探讨之中。 关键词Web;内容安全;内容过滤;信息审计 中图分类号TP31文献标识码A文章编号1673-9671-(2010)041-0020-03 1绪论 网络在带给人们经济、工作效率和丰富多彩的网络生活的同时,也产生了一系列问题。特别是如何强化对网络进行监管,有效防止和打击网络犯罪,确保网络安全,是摆在我们面前的一个沉重命题。网络的开放性和日益增长的规模,使其成为人们自由交流信息的便捷手段。但同时这种开放性也使网络中存在着很大的负面效应,如各种迷信、色情、暴力、反动和其他非法信息的传播,或者内部网中机密信息的泄漏等,这些都已成为了人们日益关注的焦点问题。 1.1课题研究背景和意义 伴随着互联网的普及,因不当使用带来的网络安全问题令人担忧。据CNCERT/CC发布的《2OO6年网络安全工作报告》指出,2OO6年网络安全事件比2005年大幅提高,其中涉及国内政府机构等部门的网页篡改类事件、国内外商业机构的网络仿冒类事件、针对互联网企业的拒绝服务攻击类事件最为严重,扩散病毒、木马、僵尸网络等行为更加嚣张,攻击者谋求非法利益的目的更加明确,黑客地下产业链基本形成。此外,垃圾邮件、色情网站、违法不良信息、网络赌博、网络诈骗等不法行为,也严重影响着网络环境的健康发展。 网页内容安全监管是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网页内容安全监管从其本质上来讲就是对网络上的信息进行安全监管。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网页内容安全监管的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯自己的利益和隐私,网页被非法访问和破坏。从网络运行和管理者角度来讲,他们希望对本地网络信息的访问、读写等操作进行保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 1.2Web安全面临的问题 计算机网络系统的安全问题是由网络的开放性、无边界性、自由性造成的,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、可管理的内部系统。 1.2.1服务器安全 公司、企事业单位的网络系统遭受入侵和攻击不仅会造成巨大的经济损失,严重时甚至会危及国家安全和社会稳定。目前国内普遍采取的网络安全机制由于网络攻击方式和黑客技术的不断变化,已经无法满足重要网络和数据的安全需求。采用简单的双网双机系统在物理上虽然实现了隔离,避免了内部网络受到外部网络的侵袭,但也阻断了内外网络之间的信息交换,造成了“信息孤岛”。 Web服务器上的漏洞可以从以下几方面考虑: 1)在Web服务器上用户不希望被访问的秘密文档、目录或重要数据。 2)远程用户向服务器发送信息时,特别是信用卡密码之类信息时,中途遭不法分子非法拦截。 3)Web服务器本身存在一些漏洞,使得一些人能侵入到主机系统,破坏一些重要的数据,甚至造成系统瘫痪。 4)CGI安全放面的漏洞:①有意或无意在主机系统中遗漏Bugs给非法黑客创造条件;②用CGI脚本编写的程式,当涉及到远程用户从浏览器中输入表格,并进行检索,或form-mail之类在主机上直接操作命令时,也会给Web主机系统造成危险。 1.2.2客户端安全 随着社会信息化步伐的加快,客户端安全问题已经刻不容缓,而电子商务方面的安全问题成为了关注的焦点。电子商务不仅提供了进行商务活动的新方式,而且由于通过它形成了与地域、空间无关的一体化市场,因而电子商务正在改变全球的经济环境。目前各类电子商务的门户网站不断推出,如淘宝网、ebay等。据统计,我国招商银行在两年半的时间里,网上B2B交易了6000亿元人民币。但随着电子商务规模不断扩大,网上盗窃事件也不断发生。网上窃贼利用各种木马病毒和高级的网上钓鱼技术从银行和消费者身上骗取钱财。目前这种行为有明显的上升趋势,因此,如何保证交易的安全,让人们能够放心地进行电子商务交易已成为银行、商家、服务提供者和消费者共同关心的问题。 1.2.3通信安全 迅速发展的Internet使生活、工作非常方便,用户可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物和银行转账等。在网络带来巨大方便的同时,也带来了一些不容忽视的问题,网络信息的通信安全保密问题就是其中之一。网络的开放性以及黑客的攻击是造成网络不安全的主要原因。Internet设计者在设计之初就缺乏对安全性的总体构想的设计,Internet所用的TCP/IP协议是建立在可信的环境之下。网络建立的初期多数人考虑的是网络互联,在安全方面则缺乏考虑。这种基于地址的TCP/IP协议本身就会泄露口令,而且该协议是安全公开的,远程访问使许多攻击者无需到现场就能够得手,Internet这些性质使网络更加不安全。 1.3研究现状 随着计算机以及信息网络的普遍运用,近年来我国网民人数剧增,已达13700万之多,但其素质参差不齐,再加上我国网络领域的立法并不十分健全、监管机制也不十分规范,这就使得我国网络犯罪案件一直呈上升趋势。网络犯罪类型主要有:网络色情犯罪,网络经济犯罪,网络黑客入侵,网络病毒传播,网络侵权案件等等。此外还包括传播邪教、赌博、侵占和泄密等危害国家安全的行为。可以说,新形势下网络犯罪涉案种类之多、范围之广,几乎列各犯罪案件之首。 此外,网络传播的虚拟性和信息传播者的隐匿性大大增加了网络犯罪的查找和取证难度。有人利用网络媒介的这一特征隐身发布犯罪信息,给执法部门、监管部门寻找和打击犯罪嫌疑人的工作带来了相当大的难度,也加大了打击成本。网络证据提取的困难,制约了对网络犯罪的打击。 2内容安全概述 2.1Web的安全定义 针对Web的安全,当前业内的一致看法是,统一的定义不能从厂商的技术上去下,而是要与用户需求的紧迫程度挂钩。 从这个角度分析,Web安全可以分成两类应用模式:一类是针对病毒、木马、间谍软件、恶意软件的威胁;另一类着眼于规范用户行为,比如用URL过滤某些站点、员工上班时间上网控制、对用户应用协议的控制、对IM应用的记录与过滤、对P2P软件的管理与控制、对企业内部的宽带管理等。 需要注意的是,两种应用模式并非孤立存在,彼此间是有交叉的。据Anchiva中国区总经理李松介绍,根据经验,一套完整的Web安全方案,至少需要两个部分:一台针对TCP/IP协议二、三、四层应用的安全防御设备(比如防火墙、入侵检测、UTM),之后串接一台针对七层内容的安全防御设备,以便解决病毒、IM、P2P、网络游戏、垃圾邮件、内容审计等应用。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
2.2信息安全管理模型 随着信息时代的到来,每一个组织所拥有和需要的信息越来越多。建立计算机信息系统能以快捷的方式管理信息,提高工作效率。但由于黑客的入侵、意外事故和法律上的漏洞使信息系统暴露在各种各样的威胁之下。如果不对信息系统进行安全保护,就可能使系统遭到破坏,进而使组织遭受财产损失和名誉损失。所以,构建安全的信息系统日益受到国家和组织机构的重视。 2.2.1安全管理模型 图1 图1所示的信息安全管理模型由信息安全需求、安全保护措施、检测、补救组成的一个循环链和信息安全管理中心两部分组成,其中信息安全管理中心是整个系统的核心。循环链中的每一个环节都要定期地与信息安全管理中心进行安全信息交互,当信息安全管理中心认为有必要对组织的安全目标进行修改时,要向高层管理部门汇报。 2.2.2监管体系实施 构建安全的信息系统必须以信息系统安全标准和信息系统安全模型为依据。国际上和国内已经提出的信息安全管理标准有:ISO 17799,CobitJ,GM1TS,GB17859―1999。这些标准的侧重点各不相同,应用的领域也不一样。信息安全管理模型也有很多种,比较有代表性的有:信息安全管理体系持续改进模式、网络风险管理模型、信息安全管理框架。信息安全管理体系持续改进模式,把PDCA管理模式与安全控制、风险评估有机地结合在一起。该模型具有广泛的适用性,但没有指出如何将风险评估的结果映射成组织的安全需求和安全需求之间出现冲突时的融合方法,也很难用定量的方法对这一模型进行评估。网络风险管理模型具有很好的动态性,但不能对组织机构的各级管理部门进行有效的协调,也没有把各项工作的结果写成书面文件。信息安全管理框架运用安全需求流把组织的安全需求层次化,但没有考虑系统面临的外部风险和可以采取的非技术安全措施(如职员安全培训、安全职责划分等)。图1的信息安全管理模型在一定程度上克服了以上这些模型的不足之处。 3网页内容过滤 3.1网页过滤器概述 作为一个巨大的全球性的信息中心,Intenet正以惊人的速度发展壮大。人们可以通过Intenet获取各种各样的信息和资源。然而,由于网络的开放性使得任何人可以获得几乎任何种类的信息,这不免让一些“不良信息”乘虚而入,如反动信息、不利于青少年健康的信息等等。网页过滤器的出现缓解了这一系列的问题。 基于URL过滤,在缓存引擎上,建立对URL进行过滤用的数据库,包括合法URL表(white LiSt)和非法URL表(Black List)。White List与Black List均包括URL名、访问次数两个属性,同时分别对white List和Black List的UU名建立索引。 过滤时,把从用户请求数据包中提取的URL与whiteList中的un砌e进行匹配,如果匹配成功,则说明用户的请求是合法的,但目前页面缓存中没有。这时由缓存服务器定向该请求到Internet,Internet将页面信息传输到透明缓存服务器上,而后透明缓存服务器按照WCCP协议的规定更新页面缓存,将信息发给用户,即用户的请求得到响应;如果匹配不成功,则进行进一步的非法URL匹配,把请求中的URL部分与Black List中的until-he进行匹配检测,这时如果匹配成功了,说明用户所请求的信息不合法。在这种情况下,应返回给用户进行警告提示;而如果再次匹配失败,则说明用户的请求的URL在URL数据库中无法找到对应项,标记该URL为可疑的,该请求为可疑请求,再进行下一步处理,同样也将该请求发送到Internet。 3.2常见网络服务过滤举例 3.2.1电子邮件过滤 电子邮件是互联网3大基础应用之一,给生产和生活带来很大的便利。然而近几年垃圾邮件的暴增给邮件应用造成严重的危害。目前控制垃圾邮件的方法主要是过滤。 垃圾邮件过滤问题有2个主要特点:高维特征和小样本问题。支持向量机以结构风险最小化原则在有限样本问题中显示出优异的广泛化性能,较好地避免了小样本语料及高维特征空间中易出现的过拟合问题,同时通过C参数实现最大软间隔分类算法,可有效降低少量噪声语料或极个别特殊样本带来的负面影响。 3.2.2搜索引擎结果自动过滤、分类 利用分类器对搜索引擎的结果进行安全过滤,从中找到用户感兴趣且安全的内容提交给用户,从而提高检索的效率,滤过信息中可能存在的病毒、木马程序、色情暴力等内容,方便用户的使用。基于自动分类的搜索引擎过滤系统,用户首先输入待查词,搜索引擎对待查词进行查询过滤,按照用户所感兴趣领域样本的分类器对查询结果进行自动分类滤过处理并按照与用户所感兴趣领域的相关程度进行排序,如果是用户所感兴趣的安全内容提交用户,否则丢弃。 4基于内容的网络安全信息审计系统分析 网络安全审计以其实时性、动态性和主动防御的特点备受青睐。在国内,网络审计技术还处在发展阶段,还没有出现专门的基于内容的信息审计工具。有些公司也推出了具有网络信息过滤功能的安全审计工具,但往往局限在具体的角度(多是针对色情内容的过滤),其应用范围具有一定的局限性,远远不能满足目前复杂灵活的信息审计的需要。 4.1信息审计面临的挑战与难点 目前从国外已经进行的信息审计项目来看,研究人员普遍认为,信息审计的发展无论在内容和方法上都还存在一定的局限。总体上表现在四个方面: 1)审计的范围问题。针对信息审计的复杂性和规模性。专家们普遍认为目前还缺乏操作层面上的指南,以及如何针对特定的环境和目标进行信息审计 。 2)审计的方法问题。已有的信息审计大多是采用了传统的财务审计方法。如成本/效益方法等,目前还不存在统一的标准化信息审计方法体系。这给信息审计实践造成了很大的困难和混乱。我认为,应将财务审计人员的经验与信息审计实践想融合,尽早开发出一套适用于信息审计方法体系。 3)审计的频率问题。信息审计只是代表了一个组织在某个时间点上的信息状态,需要人们对组织信息资源的更新状况进行追踪。在这个问题上,信息专家应向财务审计人员请教,因为财务审计是经常性进行的。 4)核算问题。由于信息资源的特殊性,往往难以计算出其成本和收益。 4.2系统总体设计 在基于内容的网络安全审计系统中,网络内容获取模块从互联网上取回内容之后,内容分析模块对内容进行分析处理。在拥有足够的网络带宽情况下,内容分析模块的处理速度将成为系统性能的瓶颈。而内容分析模块的处理速度和对敏感信息的识别准确率又是一对矛盾,难以兼顾。采用简单高速的分析算法,识别准确率降低;而采用复杂准确的分析算法,又难以保证处理速度。事实上,在真实的互联网内容中,导致信息污染的网页数量只占网页总量的极小比例(低于1%),暂且将这些信息称为敏感信息。而占网页数量绝大多数的网页内容都是非敏感信息,或者说是中性的,其主题多是各类新闻、学术信息、技术文章、产品信息、文学短篇等,与敏感问题无关。 为了兼顾系统吞吐量和对敏感信息的识别准确率,从敏感信息在网络中的分布比例得到启发,除了采用高性能的计算设备之外,在系统结构上,可以采用双层分析结构。 双层结构的基本思想是把对敏感信息的识别分为两个步骤进行,首先采用简单高速的分析技术,过滤掉绝大部分正常的网页,然后采用复杂准确的分析技术对通过第一层的网页进行进一步分析,从而增强识别网页内容的敏感性。如图1所示为一个双层结构示意图。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
网络信息流 图2双层结构示意图 4.3系统实现技术――数据包还原技术 数据包还原技术数据采集的目的是为了分析其内容。对于基于内容的网络安全监控系统来说,仅分析零碎的数据包是没有任何价值的,必须将一个会话中双向传输的所有数据包进行拼接,并排除协商、应答、重传、包头等网络附加信息,最终实现还原与重放,只有这样才能实现网络内容的监控与审查。应用层协议数据的分析与还原是信息内容安全的重要内容,也是关键技术之一。数据包的还原技术主要包括数据分片重组技术和流重组技术两方面。 4.3.1数据分片重组技术 在跨越网络边界的时候,由于最大传输单元的变化,转发软件(例如路由器)会对数据进行分片,还有一些攻击者会故意发送分片包企图绕过检查。在分片之后,攻击特征可能会分布到几个分片中,因此在处理之前需要进行分片重组,这由相应的预处理模块来完成。在保留分片、重组的处理过程中大量使用了二叉树,运行过程中,内存中维护两个级别的二叉树,分别为主二叉树和二级二叉树,使用这两级二叉树,该模块就可以在内存中保存完整的分片信息。 4.3.2流重组技术 对TCP协议进行流重组,提供会话信息。将捕获的数据包一步一步重组为应用层数据,根据数据物理帧的帧头,模块可以识别出所有的IP包,根据IP包头中的信息(源地址、目的地址、标识号等),模块可以识别出哪些IP包属于同一个TCP或者UDP包,并且将它们重组为TCP或者UDP包,再根据TCP或UDP包头中的信息(源端口号、目的端口号、序号等),恢复原始会话内容。原始内容经过系统进一步处理即可完成应用层协议的重现。 4.4小结 针对网络环境下的安全问题和当前基于内容的网络安全审计产品的不足,以基于内容的审计技术为基础,以信息安全理论为依据,针对网络文本内容审计进行研究,对目前网络不良信息的审计有一定的参考价值。 5结束语 网页内容安全监管是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变得越来越重要。“家门就是国门”,安全监管问题刻不容缓。 通过以上几个层次的技术的交互结合应用,配合有效的监管机制,Web信息安全监管服务系统在可靠性、完整性、可用性和可维护性等几个大的方面,都将有很大的保障。 参考文献 [1]张志坚.也谈网络安全监管.科技信息,2007,31. [2]涂心环.Web服务器安全问题的探讨.科技咨询导报,2007,27. [3]陈蜀海,金晖,蹇春蓉.电子商务客户端安全的研究. [4]李慧,刘东苏.一个新的信息安全管理模型. [5]李石君,李洲,余军,张科.基于URL过滤与内容过滤的网络净化模型. [6]康平波,王文杰.基于自动分类的搜索引擎过滤系统. [7]任玉珍.信息审计的内容框架分析.
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文