終端為了控製信息訪問過程,需要配置訪問控製列表,對終端中的所有信息指定允許訪問的用戶和訪問方式,中,對信息1,允許用戶A和用戶B訪問,訪問方式是隻讀。
當終端接收到訪問信息的請求消息時,用請求消息給出的訪問對象、請求消息發送者和訪問方式去匹配訪問控製列表,當然,在匹配操作前,必須先對發送者身份進行鑒別。如果匹配成功,就允許信息訪問過程正常進行,否則,拒絕信息訪問請求。
1.4.5數字簽名
現實中的簽名具有三個特性:一是唯一性,確認由簽名者本人作出承諾;二是關聯性,對特定信息作出承諾;三是可證明性,能夠證明簽名與簽名者之間的關聯。通過數字簽名(DigitalSignatures,DS),使發送者在發送的信息中留下無法抵賴的痕跡,也必須使數字簽名具有唯一性、信息關聯性和可證明性這三個特性。假定能夠證明隻有發送者A擁有密鑰KS,則發送者A可以用,EKS(MD(P))作為信息P的數字簽名,用P‖EKS(MD(P))作為數字簽名後的消息。這是因為,隻能由發送者A實現密鑰KS對應的加密運算,唯一性得到確認,在當前的計算能力下,隻能根據信息P計算出MD(P),即無法根據P,導出P’,P≠P‘,但MD(P’)=MD(P),因此,MD(P)和信息P的關聯性得到確認,可以說,隻能由發送者A針對信息P計算出EKS(MD(P))。接收端為了驗證發送端的數字簽名,針對任何信息P,需要確認發送端A附在信息P後麵的是EKS(MD(P))。為了保證密鑰KS的唯一性,需要采用不對稱密鑰算法,針對密鑰KS,存在密鑰KR,且密鑰KS和密鑰KR一一對應,如果能夠用密鑰KR和解密算法D解密密文,那麼可以證明密文是由密鑰KS和加密算法E加密運算的結果,因此,隻要證明DKR(數字簽名)=MD(P),就可以證明數字簽名的正確性,即數字簽名=EKS(MD(P))。
1.4.6安全路由
路由是IP網絡實現IP分組端到端傳輸的關鍵,路由器中的路由項必須為每一個IP分組選擇安全的傳輸路徑。事實上,並不能保證路由器中路由項的可靠性,1.2.2小節中偽造路由信息攻擊就說明了這一點。另外,如果敏感信息經過敵國控製的路由器進行轉發,那麼竊取敏感信息是輕而易舉的事情。因此,安全路由必須保證兩點,一是不允許黑客終端偽造的路由消息改變路由器的路由項,二是必須為敏感信息選擇有安全保障的傳輸路徑。由於路由器中路由項指定的傳輸路徑往往是最短路徑,並不考慮安全因素,因此,需要用特定的技術分離出封裝敏感信息的IP分組,並為該IP分組選擇一條並不是由路由項指定的、安全的傳輸路徑。
1.4.7審計與追蹤
網絡時常遭受攻擊,必須對攻擊行為進行分析、統計,找出攻擊特征,以免相同攻擊再次影響網絡運行,這樣,需要記錄下網絡中發生的所有事件,對事件進行歸類、統計、分析,結合事件發生時網絡的狀況,確定事件的性質,如果是攻擊事件,就找出攻擊軌跡和行為特征,並研究出對策,這些功能由審計和追蹤完成。
1.4.8災難恢複
災難恢複通常是指在遭受地震、火災等自然災害的情況下,快速恢複網絡的正常服務功能的機製。在網絡安全中,災難恢複是指在遭受網絡攻擊的情況下,快速終止網絡攻擊,清除網絡攻擊造成的不良後果,恢複網絡的正常服務功能的機製。主要實現手段是備份和冗餘,通過信息備份、設備冗餘保證即使在網絡因為遭受攻擊而喪失部分通信和服務功能的情況下,仍然能夠維持信息的可用性、完整性和網絡的連通性。