《2022年网络安全防范体系及设计原则DOC .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全防范体系及设计原则DOC .pdf(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全防范体系及设计原则一、概述 1二、安全攻击、安全机制和安全服务1三、网络安全防范体系框架结构2四、网络安全防范体系层次34.1 物理环境的安全性(物理层安全)3 4.2 操作系统的安全性(系统层安全)4 4.3 网络的安全性(网络层安全)4 4.4 应用的安全性(应用层安全)4 4.5 管理的安全性(管理层安全)4 五、网络安全防范体系设计准则55.1 网络信息安全的木桶原则5 5.2 网络信息安全的整体性原则5 5.3 安全性评价与平衡原则5 5.4 标准化与一致性原则6 5.5 技术与管理相结合原则6 5.6 统筹规划,分步实施原则6 5.7 等级性原则6 5.8 动态发展原则6
2、5.9 易操作性原则7 六、总结 7一、概述随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势, 信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出, 网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急, 如果不很好地解决这个问题, 必将阻碍信息化发展的进程。二、安全攻击、安全机制和安全服务ITU-T X.800 标准将我们常说的“网络安全(networksecurity) ”进行逻辑上的分别定义,即安全攻击(security attack)是指损害机构所拥有信息的安全的任何行为;安全机制( security mech
3、anism )是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、 提高机构的数据处理系统安全和信息传输安全的服务。三者之间的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 关系如表 1 所示。三 、网 络安 全防 范体 系框 架结构为了能够有效了解用户的安全需求,选择各种安全产品和策略, 有必要建立一些系统的方法来进行网络安全防范。网络安全防范
4、体系的科学性、 可行性是其可顺利实施的保障。图1 给出了基于 DISSP 扩展的一个三维安全防范技术体系框 架 结 构 。 第 一 维 是 安 全 服 务 , 给 出 了 八 种 安 全 属 性 ( ITU-T REC-X.800-199103-I) 。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次, 给出并扩展了国际标准化组织ISO 的开放系统互联 (OSI)模型。框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安释放消息内容流量分析伪装重放更改消息拒绝服务安全攻击安服安全机制全务加密数字签名访问控制数据完整性认证交换流量填充路由控制公证对等实体认证数据源认证访
5、问控制机密性流量机密性数据完整性非否认服务可用性表 1 安全攻击、安全机制、安全服务之间的关系名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、 访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统, 如果在各个系统单元都有相应的安全措施来满足其安全需求,
6、则我们认为该信息网络是安全的。四、网络安全防范体系层次作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题, 根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次(见图 2)划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。4.1 物理环境的安全性(物理层安全)该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。名师资料总结
7、 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 4.2 操作系统的安全性(系统层安全)该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windows 2000 等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。4.3 网络的安全性(网络层安全)该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络
8、资源的访问控制, 数据传输的保密与完整性, 远程接入的安全, 域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。4.4 应用的安全性(应用层安全)该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括 Web服务、电子邮件系统、 DNS 等。此外,还包括病毒对系统的威胁。4.5 管理的安全性(管理层安全)安全管理包括安全技术和设备的管理、安全管理制度、 部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、 合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。名师资料总结 - - -精品资料欢迎下
9、载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 五、网络安全防范体系设计准则根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的 安 全 服 务 等 因 素 , 参 照 SSE-CMM( 系统 安 全 工 程 能 力 成 熟 模 型 ) 和ISO17799(信息安全管理标准 )等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、 系统均衡性等方面, 网络安全防范体系在整体设计过程中应遵循以下 9 项原则:5.1 网络信息安全的木桶原则网络信息
10、安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板” 。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、 资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测 (包括模拟攻击) 是设计信息安全系统的必要前提条件。 安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的安全最低点 的安全性能。5.2 网络信息安全的整体性原则要求在网络发生
11、被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。 安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。 安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。5.3 安全性评价与平衡原则对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、 风险名师资料总结 - - -精品资料欢
12、迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 与代价的关系, 做到安全性与可用性相容, 做到组织上可执行。 评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。5.4 标准化与一致性原则信息系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、 信息共享。5.5 技术与管理相结合原则安全体系是一个复杂
13、的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。 因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。5.6 统筹规划,分步实施原则由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位, 可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化, 网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。5.7 等级性原则等级性原则是指安全层次和安全级别。良好的信息安全系
14、统必然是分为不同等级的, 包括对信息保密程度分级, 对用户操作权限分级, 对网络安全程度分级(安全子网和安全区域) ,对系统实现结构的分级(应用层、网络层、链路层等) ,从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。5.8 动态发展原则要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - 网络安全需求。5.9 易操作性
15、原则首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。六、总结由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重, 因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节, 找到安全漏洞,做到有的放矢。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -