1-4 系統的安全性
ㄧ般所言的『電腦安全』(Computer Security)或『系統安全』(System Security),大多屬於『作業系統』(Operating System)的安全範疇。但目前資訊系統的運用大多透過網路傳輸,與其它系統之間共同處理,因此,安全性並不僅侷限於『本地作業系統』(Local OS),而應該考慮到『網路作業系統』(Network Operating System, NOS)領域,以下將介紹其重點。 1-4-1 安全性措施 基本上,作業系統的安全性大多是由廠商所提供,近年來作業系統大多已將網路功能整合進入系統核心之內,成為名符其實的網路作業系統。因此,考量系統安全性之時,也需考量網路的安全性,即是,本書所介紹的各種安全技術大多也涵蓋在作業系統之內。我們將作業系統所需的安全技術歸類如下:
各家廠商所發行的安全性作業系統,之間的管理方式都大異其趣,管理者必須詳讀他們的操作手冊,才能如魚得水般的順手管理。本書限於篇幅無法再闢一個章節來介紹系統安全,但相關技術也會出現在各章節之中。 1-4-2 安全性等級 許多廠商都將稱其具有安全機制的作業系統為『安全性作業系統』(Secure Operating System),但安全性如何又另當別論了。美國國防部有鑑於此,因此發行一本俗稱為『橘皮書』(The Orange Book)來定義作業系統安全性的等級,其中包含了四個等級,如下:
最低等級 D 幾乎沒有什麼安全機制,這類等級的作業系統大多屬於個人電腦(PC),如 Windows Xp 系列。等級 D 的作業系統並不強制使用者遵循安全措施來操作,並且可隨意選擇哪些安全機制。等級 C 包含兩個子分類:C1 與 C2;C1 包括密碼使用、檔案存取限制、與防止意外傷害(如檔案損壞)等能力;C2 除了包含 C1 的能力之外,還增加稽核檢查能力。一般都將 Unix 與 Windows 2000 歸類於 C2 的等級,但從安全稽核的能力來看,Windows 2000 似乎比 Unix 能力強了一點(事實上很難評論)。 等級 B 包含三個子分類,基本上都會要求提供安全文件、主動防護的安全機制、以及系統故障時的安全維護。B1 包含了 C2 所有的功能,並能區分出與安全有關或無關的系統部分;B2 增加了安全系統的數學描述,且必須提供改變架構時的安全措施,並保證新的安全架構不會出現『後門』的現象;B3 系統更進一步,要求系統管理員必須負起安全職責,尤其當系統發生故障時也必須維護系統的安全。等級 A 為最高等級,必須以數學方式來驗證系統的安全性,以及提供安全政策是否合乎安全設計的明細表。 1-4-3 封閉性用戶認證 『用戶認證』(User Authentication)表示使用者登入系統時,系統如何去判斷登入者的身份,再授與登入者適當的使用權限。如果以單一主機系統而言,最基本方法是以『帳號 + 密碼』(Account + Password)來認證登入者的身份。但當公司內有多只伺服主機時,是否需要在每部主機上建立每位員工帳號?又員工同時存取多部主機上資源時,是否需要登入每部主機呢?尤其目前資訊化蓬勃發展之期,規模稍大的公司內,大多擁有多部主機系統,吾人必須發展一套特殊工具將系統資源與用戶整合管理,這就是用戶認證系統。目前最普遍使用的認證系統為 Kerberos,它使用較複雜的盤問/回應認證協定,來確認登入者的身份,其它運作程序如圖 1-8 所示,說明如下:
圖 1-8 用戶認證系統 並非每一次客戶要求服務之前,都必須向 Kerberos 系統索取通行證,而是每一張通行證都有註明持有人身分及有效期限。在這有效期限之內,持有人可以向任何系統資源提出服務要求。本書在第十章會詳細介紹到相關技術。 1-4-4 開放性用戶認證 Kerberos 大多運用組織單位內的電子化系統,亦是,用戶端使用之前都必須在管理系統上建立帳號。更清楚的說,使用者都是熟人,多半不是陌生人。但在開放式的電子商務(或電子化公司、電子化政府)環境底下,通訊對象可能來自世界各地的陌生人,或久久才使用一次(如申報綜合所得稅)。如何確認陌生人的身份與交易方法,這可必須仰賴以下介紹的數位憑證。 我們可以回想一下在公開鑰匙系統底下,每一個使用者都擁有一對公開鑰匙與私有鑰匙,並且向外公佈該公開鑰匙所代表持有人的身份;只要收到某一個數位簽章的訊息,如能夠由某一個人的公開鑰匙認證成功的話,則表示該訊息一定被持有人保證並簽署過的。此種現象就好像火車站的儲物櫃一樣,只認識鑰匙而不理會到底是何人持有鑰匙。在電子化的環境裡,僅以擁有鑰匙來確認持有人身分是不夠的,譬如高雄與台北都有一個志明,各擁有一把公開鑰匙,我們很難去區分哪一把鑰匙是高雄志明或台北志明的。再說,任何人都可以公佈它的公開鑰匙的話,也很容易被偽造的;譬如,志明可以在網路上公開一把鑰匙,並宣稱該鑰匙為春嬌所有,我們又如何來辨別它呢? 由此可見,僅利用公開鑰匙來證明身份是不夠的,它必須經過權威單位來證明它的合法性,因此,便誕生了『數位憑證』(Digital Certificate)。數位憑證是一張電子性的文件,它裡面記載了持有人的姓名、郵政地址、電子郵遞地址、公開鑰匙、以及有效期限等等;使用者必須持有有效證件向權威單位(譬如內政部)申請,並經過權威單位審核無誤後,才會發憑證給予申請者,發行憑證的單位一般稱之為『憑證授權』(Certificate Authority, CA)中心。CA 中心會利用它的私有鑰匙來簽署所發行憑證,以保證該憑證的合法性(有如關防的功能);然而,任何人都可以利用 CA 中心的公開鑰匙來認證所發行憑證的真偽。 簡單的說,數位憑證是虛擬網路上的合法『身分證』,在陌生的開放性環境裏確認身分的主要工具。圖 1-9 即是說明數位憑證如何在網路上顯示身份,與要求服務的運作程序,如下:
圖 1-9 數位憑證與 PKI 系統的運作程序
目前網際網路上大多採用 X.509 v3 數位憑證,關於數位憑證與 PKI 系統,本書將於第七與第九章有更詳細說明 |
翻轉工作室:粘添壽
資訊與網路安全技術
翻轉電子書系列:
|
|