您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络信息安全理论与实践教程-第3章
第3章网络安全体系第3章网络安全体系3.1网络安全体系概述3.2网络安全体系的构建原则与内容3.3本章小结第3章网络安全体系3.1网络安全体系概述3.1.1网络安全体系概念网络安全防范是一项复杂的系统工程,是安全策略、多种技术、管理方法和人们安全素质的综合。现代的网络安全问题变化莫测,要保障网络系统的安全,应当把相应的安全策略、各种安全技术和安全管理融合在一起,建立网络安全防御体系,使之成为一个有机的整体安全屏障。在《现代汉语词典》(第二版)中,“体系”是指:“若干有关事务或某些意识互相联系而构成的一个整体”。“体系”对应的英文单词是architecture,韦氏词典中关于architecture是这样定义的:第3章网络安全体系(1)各个组成部分的搭配和排列,建筑物上承载重力或外力部分的构造;(2)建造的艺术或者科学建造的方法、风格;(3)计算机或者计算机系统各部分组织与集成的方式。所谓网络安全防范体系,就是关于网络安全防范系统的最高层概念抽象,它由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标。第3章网络安全体系3.1.2网络安全体系用途网络系统安全防范体系的建立是一个复杂的过程,但是安全防范体系对于一个组织非常有意义,主要的意义在于:(1)有利于网络系统安全风险的化解,确保业务持续开展并将损失降到最低程度。(2)有利于强化工作人员的安全防范意识,规范组织个人安全行为。(3)有利于组织对相关网络资产进行全面系统的保护,维持竞争优势。(4)有利于组织的商业合作。(5)有利于组织管理体系认证,证明组织有能力保障重要信息,能提高组织的知名度与信任度。第3章网络安全体系3.1.3网络安全体系组成网络安全体系由组织体系、技术体系、管理体系组成。其中,组织体系是有关网络安全工作部门的集合,这些部门负责网络安全技术和管理资源的整合和使用。在大型网络系统中,组织体系可以由许多部门组成,而在小型网络系统中,组织体系由若干个人或工作组构成。技术体系则是从技术的角度考察安全,通过综合集成方式而形成的技术集合。例如,在网络系统中,针对不同安全层次的安全需求,有物理安全技术、网络通信安全技术、网络系统平台安全技术、网络数据安全技术、网络应用安全技术等。管理体系则是根据具体网络的环境而采取的管理方法和管理措施的集合。第3章网络安全体系管理体系涉及五个方面的内容:管理目标、管理手段、管理主体、管理依据和管理资源。管理目标大的方面包括政治安全、经济安全、文化安全、国防安全等,小的方面则包括网络系统的保密、可用、可控等;管理手段包括安全评估、安全监管、应急响应、安全协调、安全标准和规范、保密检查、认证和访问控制等;管理主体大的方面包括国家安全机关,而小的方面主要包括网络管理员、单位负责人等;管理依据有行政法规、法律、部门规章制度、技术规范等;管理资源包括安全设备、管理人员、安全经费、时间等。第3章网络安全体系3.1.4网络安全体系模型发展状况1.PDRR模型美国国防部提出了PDRR模型。PDRR是Protection、Detection、Recovery、Response的缩写。PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的4个重要环节。保护(Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。检测(Detection)的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。恢复(Recovery)的内容主要有数据备份、数据修复、系统恢复等。响应(Response)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。第3章网络安全体系2.ISS的动态信息安全模型图3-1给出了ISS的自适应网络安全模型P2DR(Policy(安全策略)、Protect(网络防护)、Detect(检测)、Response(响应))。它是ISS提供的安全解决方案的动态信息安全基本理论依据。其中,安全策略描述系统的安全需求,以及如何组织各种安全机制实现系统的安全需求。第3章网络安全体系图3-1ISS的动态信息安全模型及时响应与处理安全策略网络防护检测第3章网络安全体系3.CISCO的网络动态安全防御模型CISCO的网络动态安全防御模型(也称网络动态安全轮模型)如图3-2所示。CISCO认为网络系统的安全是一个周而复始、动态的、长期的、不断改进的循环过程。网络系统的安全防御是一个进程。依据该模型要实现网络的安全可分为五个重要步骤:(1)根据网络安全的具体需求制定强健的安全策略。这是网络安全的关键部分,下面各步的实现都是基于系统的安全策略的。安全策略给出了整个网络系统安全性配置的指导性依据。第3章网络安全体系(2)根据安全策略和网络的具体情况,选定安全产品和设施(防火墙、入侵检测系统等),配置网络的安全系统,保证网络的安全。(3)对网络活动进行安全监控,当检测到入侵攻击时,作出相应的响应。响应的方式应符合网络安全策略的要求。第3章网络安全体系(4)对网络的安全设施进行评测。采用漏洞扫描工具,定期对网络进行扫描,以期能够在遭受可能的入侵之前发现系统中存在的新安全漏洞并予以弥补。另外,网络中新增的功能模块(系统和软件),也会为网络引入新的安全缺陷。所以,当网络的配置改变(包括增加新的安全产品)后,必须进行漏洞扫描。(5)网络安全的管理和改进。根据上述各步关于网络安全的分析和风险评估结果,改进网络安全策略,使其能够抵御新的网络安全威胁。第3章网络安全体系图3-2CISCO的网络动态安全轮模型MonitorandRespondManageandImproveTestSecureCorporateSecurityPolicy第3章网络安全体系3.2网络安全体系的构建原则与内容3.2.1网络安全体系建立原则1.系统性原则网络系统是一个复杂的计算机系统,攻击者往往从系统最薄弱点切入,正如著名的密码学专家BruceSchneier所说:“安全是一条锁链,一条链上的任何一个漏洞都会破坏整个系统(Securityisachain,andasingleweaklinkcanbreaktheentiresystem.)”。因此,建立网络安全防范体系时,应当特别强调系统的整体安全性,也就是人们常说的“木桶原则”——“木桶的最大容积取决于最短的一块木板”。第3章网络安全体系2.互补性原则网络安全防范技术都有自己的优点和局限性,各种网络安全技术之间应当互相补充,互相配合,在统一的安全策略与配置下,发挥各自的优点。因此,网络安全体系应该包括安全评估机制、安全防护机制、安全监测机制及安全应急响应机制。安全评估机制用来识别网络系统风险,分析网络风险,制定风险控制措施。安全防护机制是指根据具体系统存在的各种安全威胁而采取的相应的防护措施,以避免非法攻击的进行。安全监测机制是指获取系统的运行情况,及时发现和制止对系统进行的各种攻击。安全应急响应机制是指在安全防护机制失效的情况下,进行应急处理,尽量及时地恢复信息,减少攻击的破坏程度。第3章网络安全体系3.安全风险原则网络安全不是绝对的,网络安全体系要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。4.标准化与一致性原则网络系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互连、互通、互操作。第3章网络安全体系5.技术与管理相结合原则安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。第3章网络安全体系6.预防性原则网络安全应以预防为主,否则亡羊补牢,为之晚矣。特别是大型的网络,一旦攻击者进入系统后,就难以控制网络安全局面。因此,我们应当遵循“安全第一,预防为主”的原则。7.等级性原则等级性原则是指根据网络资产安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。第3章网络安全体系8.动态原则网络安全策略根据网络系统的安全环境和攻击适时而变。据securityfocus网站公布的资料表明,操作系统几乎都存在弱点,而且每个月均有新的弱点被发现。网络攻击的方法并不是一成不变的,攻击者会根据搜集到的目标信息,不断地探索新的攻击入口点。因此,网络系统的安全防范应当是动态的,要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。第3章网络安全体系9.易操作性原则网络安全措施和安全策略能够正确执行是网络安全体系的保障。因此,网络安全体系的建立必须遵循易于实现和易于操作的原则。第3章网络安全体系3.2.2网络安全组织体系构建内容1.安全组织的领导层安全领导小组成员由各部门领导组成,其职责主要有:*协调各部门的工作;*审查并批准网络安全策略;*审查并批准网络安全项目实施计划与预算;*对网络安全工作人员的考察和录用。第3章网络安全体系2.安全组织的管理层安全组织的管理层由组织中的安全负责人和中层管理员组成,其职责主要有:*制定网络系统安全策略;*制定安全实施计划与预算;*制定安全工作的工作流程;*监督安全项目的实施;*监督日常维护中的安全;*监督安全事件的应急处理。第3章网络安全体系3.安全组织的执行层安全组织的执行层由业务人员、技术人员、系统管理员、项目工程人员等组成,其职责主要有:*实现网络系统安全策略;*执行网络系统安全规章制度;*遵循安全工作的工作流程;*负责各个系统或网络设备的安全运行;*负责日常系统安全维护。第3章网络安全体系4.安全组织的外部协作层安全组织的外部协作层由组织外的安全专家或合作伙伴组成,其职责主要有:*定期介绍计算机系统和信息安全的最新发展趋势;*计算机系统和信息安全的管理培训;*新的信息技术安全风险分析;*网络系统建设和改造安全建议;*网络安全事件协调。第3章网络安全体系3.2.3网络安全管理体系构建内容1.网络安全策略制定网络安全策略是一件细致而又复杂的工作,针对具体安全需求,各策略应包含不同的内容。但通常情况下,一个安全策略文件应具备以下内容:*涉及范围:该文件内容涉及的主题、组织区域、技术系统;*有效期:策略文件的适用期限;*所有者:规定本策略文件的所有者,由其负责维护策略文件以及保证文件的完整性,策略文件由所有者签署后才能正式生效;第3章网络安全体系*责任:在本策略文件覆盖的范围内,确定每个安全单元的责任人;*参考文件:引用的参考文件,比如安全计划;*策略主体内容:是策略文件中最重要的部分,规定了具体的策略内容;*复查:规定对本策略文件的复查事宜,包括是否进行复查、具体复查时间、复查方式等;*违规处理:对于不遵守本策略文件条款内容的处理办法。第3章网络安全体系网络安全策略的相关工作包括:*调查安全策略需求,明确其作用范围;*安全策略实施影响分析;*获得上级领导的支持;*制定安全策略草案;*征求安全策略有关意见;*对安全策略风险承担者的评估;*上级领导审批安全策略;*安全策略发布;*安全策略效果评估和修订。第3章网络安全体系在一个网络系统中,安全策略主要分为网络资产分级策略、密码管理策略、互联网使用安全策略、网络安全策略、远程访问策略、桌面安全策略、服务器安全策略、应用程序安全策略等八类。安全策略的表现形式一般是在规章制度、操作流程及技术规范中体现出来的。第3章网络安全体系2.第三方合作管理第三方合作管理的目标是维护第三方访问的组织信息、处理设施和网络资产的安全性,要严格控制第三方对组织的信息及网络处理设备的使用,同时又能支持组织开展网络业务需要。第三方合作管理的主要工作有:*根据第三方访问的业务需求,必须进行风险评估,明确所涉及的安全问题和安全控制措施;*与第三方签定安全协议或合同,明确安全控制措施,规定双方的安全责任;*对第三方的访问人员身份进行识别和授权。第3章网络安全体系3.网络系统资产分类与控制给出网络系统资产的清单列表和分类是安全管理的最基
本文标题:计算机网络信息安全理论与实践教程-第3章
链接地址:https://www.777doc.com/doc-4151278 .html