3.1 网络安全的体系结构
【案例3-1】我国高度重视网络安全管理工作。2014年成立了中央网络安全和信息化领导小组,强调没有网络安全就没有国家安全,网络安全事关我国国家安全和社会稳定,事关人民群众的切身利益,并将维护网络安全上升为国家战略,高瞻远瞩地提出一系列新思想、新观点和新论断。
网络安全是影响国家安全、社会稳定、经济发展和文化传播的关键和基础。随着信息化的快速发展,网络正在改变人们的工作生活方式,正在催生“谁控制网络空间谁就能控制一切”的法则,网络安全已经成为信息时代国家安全的战略基石。
微视频
第3章 授课视频
3.1.1 OSI、TCP/IP及攻防体系结构
1.OSI网络安全体系结构
国际标准化组织(ISO)提出的开放系统互连参考模型(Open System Interconnect,OSI)主要用于解决异构网络及设备互联的开放式层次结构的研究。ISO网络安全体系结构主要包括网络安全机制和网络安全服务。
(1)网络安全机制
在ISO《网络安全体系结构》中,规定的网络安全机制有8项:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公证机制。在后面将会进行详细介绍。
(2)网络安全服务
网络安全服务主要有5项:鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和可审查性服务。
1)鉴别服务:主要用于在网络系统中认定识别实体(含用户及设备等)和数据源等,包括同等实体鉴别和数据源鉴别两种服务。
2)访问控制服务;访问控制包括身份验证和权限验证。其服务既可防止未授权用户非法访问网络资源,也可防止合法用户越权访问。
3)数据保密性服务:主要用于信息泄露、窃听等被动威胁的防御措施。可分为信息保密、保护通信系统中的信息或网络数据库数据。对于通信系统中的信息,又分为面向连接保密和无连接保密。
4)数据完整性服务:主要包括5种,分别为带恢复功能的面向连接的数据完整性,不带恢复功能的面向连接的数据完整性,选择字段面向连接的数据完整性,选择字段无连接的数据完整性,以及无连接的数据完整性,主要用于满足不同用户、不同场合对数据完整性的要求。
5)可审查性服务。它是防止文件或数据发出者无法否认所发送的原有内容真实性的防范措施,可用于证实已发生过的操作。
2.TCP/IP网络安全管理体系结构
TCP/IP网络安全管理体系结构如图3-1所示。包括3个方面:分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖、可用性及可控性、审计)、系统安全管理(终端系统安全、网络系统安全、应用系统安全)。有机地综合了安全管理、技术和机制各方面,对网络安全整体管理与实施和效能的充分发挥起着至关重要的作用。
知识拓展
网络安全是系统工程
图3-1 TCP/IP网络安全管理体系结构
3.网络安全的攻防体系结构
网络安全的攻防体系结构主要包括两大方面:攻击技术和防御技术。知其攻击才能有针对性地进行防御,主要的攻防体系结构如图3-2所示。
图3-2 网络安全攻防体系结构
为了做到“知己知彼,百战不殆”,需要掌握好网络安全的攻防体系结构、常见的攻击技术和手段,有助于更好地进行网络安全防御。常见的网络攻击技术有以下6种。
1)隐藏IP。非授权者在入侵目标终端网络前,先设法隐藏其IP地址。
2)网络扫描。借助网络漏洞扫描工具探测目标终端或网站的操作系统、开放端口和漏洞等,为入侵攻击做好“踩点(探路)”准备。
3)网络监听。黑客利用各种网络,借助监听程序探测、窃取目标终端与其他设备之间的通信情况和机密信息。
4)网络入侵。主要指入侵者利用不同的攻击技术和手段,通过网络入侵到目标主机或网站中,窃取机密资源、篡改数据或进行破坏等。
5)网络后门。黑客成功入侵到目标设备或网站后,为了便于再次入侵和控制,在目标终端或网站上植入后门程序。
6)网络隐身。入侵结束后,为了防止被侦破、收集证据及惩治,不法者及时清除所有的入侵痕迹及日志。
主要防御技术包括系统安全配置与加固、实体(物理)安全与隔离技术、密码及加密技术、计算机病毒查杀、防火墙、入侵检测与防御技术,以及统一威胁资源管理(UTM)等。后面将陆续进行具体介绍。
知识拓展
网络安全防御技术
3.1.2 网络空间安全体系
教育部信息安全专业教学指导委员会所做的“网络空间安全人才培养知识体系思考”报告中提出的网络空间安全的学科知识体系如图3-3所示。
图3-3 网络空间安全的学科知识体系
由于网络空间安全的威胁和隐患剧增,急需构建新型网络空间安全防御体系,并从传统线性防御体系向新型多层次的立体式网络空间防御体系发展。以相关法律、准则、策略、机制和技术为基础,以安全管理及运行防御体系贯彻始终,从第一层物理层防御体系、第二层网络层防御体系和第三层系统层与应用层防御体系构成新型网络空间防御体系,可以实现多层防御的立体化安全区域,将网络空间中的结点分布于所有域中,其中的所有活动支撑着其他域中的活动,且其他域中的活动同样可以对网络空间产生影响。图3-4所示为构建的一种网络空间安全立体防御体系。
图3-4 网络空间安全防御体系
3.1.3 网络安全保障体系
网络安全保障体系如图3-5所示。其保障功能主要体现在对整个网络系统的风险及隐患进行及时的评估、识别、控制和应急处理等,便于有效地预防、保护、响应和恢复,确保系统安全运行。
图3-5 网络安全保障体系
1.网络安全保障关键要素
网络安全保障的关键要素包括4个方面:网络安全策略、网络安全管理、网络安全运作和网络安全技术,如图3-6所示。其中,网络安全策略为安全保障的核心,主要包括网络安全的战略、政策和标准。网络安全管理是指企事业机构的管理行为,主要包括安全意识、组织结构和审计监督。网络安全运作是企事业机构的日常管理行为,包括运作流程和对象管理。网络安全技术是网络系统的行为,包括安全服务、措施、基础设施和技术手段。
特别理解
网络安全保障体系
在机构的管理机制下,只有利用运作机制,借助技术手段,才可真正实现网络安全。通过网络安全运作,在日常工作中认真执行网络安全管理和网络安全技术手段,“七分管理,三分技术,运作贯穿始终”,管理是关键,技术是保障,其中的管理实际上包括管理技术。
知识拓展
P2DR模型概况
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型,包含4个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应),如图3-7所示。
图3-6 网络安全保障要素
图3-7 P2DR模型示意图
2.网络安全保障总体框架
鉴于网络系统的各种威胁和风险,以往传统针对单方面具体的安全隐患所提出的具体解决方案具有一定的局限性,所采取的应对措施也难免顾此失彼。面对新的网络环境和威胁,需要建立一个以深度防御为特点的网络信息安全保障体系。
网络安全保障体系总体框架如图3-8所示。此保障体系框架的外围是风险管理、法律法规和标准的符合性。
图3-8 网络安全保障体系总体框架
网络安全管理的本质是对网络信息安全风险进行动态、有效的管理和控制。网络安全风险管理是网络运营管理的核心,其中的风险分为信用风险、市场风险和操作风险,包括网络信息安全风险。
实际上,在网络信息安全保障体系框架中充分体现了风险管理的理念。网络安全保障体系架构包括5个部分。
特别理解
网络安全风险管理
1)网络安全策略。属于整个体系架构的顶层设计,起到总体宏观上的战略性和方向性指导作用。以风险管理为核心理念,从长远发展规划和战略角度整体规划网络安全建设。
2)网络安全政策和标准。是对网络安全策略的逐层细化和落实,包括管理、运作和技术3个层面,各层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,保证其统一性和规范性。当三者发生变化时,相应的安全政策和标准也需要调整并相互适应,反之,安全政策和标准也会影响管理、运作和技术。
3)网络安全运作。基于日常运作模式及其概念性流程(风险评估、安全控制规划和实施、安全监控及响应恢复),是网络安全保障体系的核心,贯穿网络安全的始终;也是网络安全管理机制和技术机制在日常运作中的实现,涉及运作流程和运作管理。
4)网络安全管理。对网络安全运作至关重要,从人员、意识和职责等方面保证网络安全运作的顺利进行。网络安全通过运作体系实现,而网络安全管理体系是从人员组织的角度保证正常运作,网络安全技术体系是从技术角度保证正常运作。
5)网络安全技术。网络安全运作需要网络安全基础服务和基础设施的及时支持。先进完善的网络安全技术可极大地提高网络安全运作的有效性,从而达到网络安全保障体系的目标,实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制。
3.1.4 可信计算网络安全防护体系
国务院《国家中长期科学和技术发展规划纲要(2006—2020年)》提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”,“十二五”规划的有关工程项目都将可信计算列为发展重点,可信计算标准系列正在逐步制定,核心技术设备形成体系。由中国工程院多名院士提议成立的中关村可信计算产业联盟于2014年4月16日正式成立。自运行以来,发展迅速,成绩显著。
沈昌祥院士强调:可信计算是网络空间战略最核心的技术之一,要坚持“五可一有”的可信计算网络安全防护体系,包括:一是可知,即完全掌握全部的开源系统及代码的细节;二是可编,即完全理解开源代码并可自主编写;三是可重构,面向具体的应用场景和安全需求,对基于开源技术的代码进行重构,形成定制化的新体系结构;四是可信,通过可信计算技术增强自主操作系统免疫性,防范自主系统中的漏洞影响系统的安全性;五是可用,做好应用程序与操作系统的适配工作,确保自主操作系统能够替代国外产品。“一有”是指对最终的自主操作系统拥有自主知识产权,并处理好所使用的开源技术的知识产权问题。
知识拓展
开源技术及纵深防御
讨论思考
1)请简述ISO的网络安全体系结构。
2)网络安全的攻防体系具体包括哪些?
3)网络安全保障体系架构包括哪些?
4)网络空间安全体系包括哪几个方面?