- 網(wǎng)絡空間安全導論
- 360安全人才能力發(fā)展中心編著
- 3044字
- 2025-03-12 18:12:00
1.1 安全體系
1.1.1 網(wǎng)絡安全相關概念
下面介紹一些與網(wǎng)絡安全相關的概念。
(1)計算機安全:通常采取適當行動保護數(shù)據(jù)和資源,使它們免受偶然或惡意動作的傷害。
(2)數(shù)據(jù)的完整性:數(shù)據(jù)所具有的特性,即無論數(shù)據(jù)形式做何變化,數(shù)據(jù)的準確性和一致性均保持不變。
(3)保密性、機密性:數(shù)據(jù)所具有的特性,即表示數(shù)據(jù)所達到的未提供或未泄露給未授權的個人、過程或其他實體的程度。
(4)可用性:數(shù)據(jù)或資源的特性,被授權實體按要求能訪問和使用數(shù)據(jù)或資源。
(5)風險評估:一種系統(tǒng)的方法,用于標識出數(shù)據(jù)處理系統(tǒng)的資產(chǎn)、對這些資產(chǎn)的威脅以及該系統(tǒng)對這些威脅的脆弱性。
(6)威脅:一種潛在的計算機安全違規(guī)。
(7)脆弱性:數(shù)據(jù)處理系統(tǒng)中的弱點或紕漏。
(8)風險:特定的威脅利用數(shù)據(jù)處理系統(tǒng)中特定的脆弱性的可能性。
(9)主體:能訪問客體的主動實體。
(10)客體:一種實體,對該實體的訪問是受控的。
(11)敏感信息:由權威機構確定的必須受保護的信息,因為該信息的泄露、修改、破壞或丟失都會對人或事產(chǎn)生可預知的損害。
(12)密碼學:一門學科,包含數(shù)據(jù)變換的原則、手段及方法,以便隱藏數(shù)據(jù)的語義內(nèi)容,防止未經(jīng)授權的使用或未經(jīng)檢測的修改。
(13)加密:數(shù)據(jù)的密碼變換,加密的結果是密文,相反的過程稱為解密。
(14)單向加密:一種加密技術,它只產(chǎn)生密文,而不能將密文再生為原始數(shù)據(jù)。
(15)明文:不利用密碼技術即可得出語義內(nèi)容的數(shù)據(jù)。
(16)密文:利用加密產(chǎn)生的數(shù)據(jù),若不使用密碼技術,則得不到其語義內(nèi)容。
(17)私有密鑰:一種密鑰,為擁有者專用于解密操作的位串,簡稱私鑰。
(18)公開密鑰:一種密鑰,任意實體都可用它與相對應的私鑰擁有者進行加密通信,簡稱公鑰。
(19)訪問控制:一種保證手段,即數(shù)據(jù)處理系統(tǒng)的資源只能由被授權實體按授權方式進行訪問。
(20)最小特權:將主體的訪問權限制到最低限度,即僅執(zhí)行授權任務所必需的那些權利。
(21)隱蔽信道:可用來按照違反安全策略的方式傳送數(shù)據(jù)的傳輸信道。
(22)病毒:一種在用戶不知情或未批準下,能自我復制或運行的程序,病毒往往會影響受感染設備的正常運作,或是讓設備被控制而不自知,進而盜竊數(shù)據(jù)或者利用設備作其他用途。
(23)蠕蟲:一種獨立程序,它可通過數(shù)據(jù)處理系統(tǒng)或計算機網(wǎng)絡傳播自身。
(24)特洛伊木馬:一種后門程序,用來盜取目標用戶的個人信息,甚至是遠程控制對方的計算機進行加殼制作,然后通過各種手段傳播或者騙取目標用戶執(zhí)行該程序,以達到盜取密碼等數(shù)據(jù)資料的目的。
1.1.2 網(wǎng)絡安全體系
信息(網(wǎng)絡)的安全或信息(網(wǎng)絡)系統(tǒng)的安全與信息的 3 個安全屬性,即機密性、完整性及可用性相關。隨著技術的發(fā)展,從這3個安全屬性中又擴展出可控性、抗抵賴等其他屬性。
為了落實網(wǎng)絡安全體系的構建,最大程度地減少信息(網(wǎng)絡)系統(tǒng)存在的風險,確保其信息的機密性、完整性、可用性、可控性、抗抵賴性,可通過安全成熟的安全模型和戰(zhàn)略,將人員、技術、操作、管理相結合,實現(xiàn)動態(tài)的安全過程。
1.PDR模型
PDR模型源自美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司提出的自適應網(wǎng)絡安全模型(Adaptive Network Security Model,ANSM),是一個可量化、可數(shù)學證明、基于時間的安全模型。
PDR的含義如下。
(1)防護(Protection,P):采用一系列手段(識別、認證、授權、訪問控制、數(shù)據(jù)加密等)保障數(shù)據(jù)的保密性、完整性、可用性、可控性及不可否認性等。
(2)檢測(Detection,D):利用各類工具檢查系統(tǒng)可能存在的可導致黑客攻擊、病毒泛濫的脆弱性,即入侵檢測、病毒檢測等。
(3)響應(Response,R):對危及安全的事件、行為、過程及時做出響應處理,杜絕危害的進一步蔓延擴大,力求將安全事件的影響降到最低。
PDR模型是建立在基于時間的安全理論基礎之上的。該理論的基本思想是:信息安全相關的所有活動,無論是攻擊行為、防護行為、檢測行為還是響應行為,都要消耗時間,因而可以用時間尺度來衡量一個體系的能力和安全性。PDR模型如圖1-1所示。

圖1-1 PDR模型
要實現(xiàn)安全,必須讓防護時間大于檢測時間加上響應時間。
防護時間(Pt):從攻擊發(fā)生到攻擊成功所需時間。
檢測時間(Dt):從攻擊發(fā)生到檢測系統(tǒng)發(fā)揮作用、攻擊行為被檢測出來所需時間。
響應時間(Rt):檢測到攻擊之后,系統(tǒng)做出應有的響應動作所需時間。
PDR模型用下列時間關系表達式來說明信息系統(tǒng)是否安全。
(1)Pt>Dt+Rt,系統(tǒng)安全,即在安全機制針對攻擊、破壞行為做出了成功的檢測和響應時,安全控制措施依然在發(fā)揮有效的防護作用,攻擊和破壞行為未給信息系統(tǒng)造成損失。
(2)Pt<Dt+Rt,系統(tǒng)不安全,即信息系統(tǒng)的安全控制措施的有效防護作用在正確的檢測和響應做出之前就已經(jīng)失效,破壞和攻擊行為已經(jīng)給信息系統(tǒng)造成了實質(zhì)性破壞和影響。
在這一模型的推動下,以及漏洞掃描、入侵檢測系統(tǒng)(Intrusion Detection System,IDS)等產(chǎn)品廠商的宣傳下,不少企業(yè)意識到了信息系統(tǒng)的安全問題,并且開始慢慢接受信息安全這一“只有投入沒有產(chǎn)出”的職能作為公司不可缺少的一部分。此階段是殺毒軟件、防火墻等網(wǎng)絡防護工具以及備份軟件、磁帶機等大力發(fā)展的階段。
2.P2DR模型
P2DR模型由4個主要部分組成:策略(Policy)、防護、檢測及響應。
P2DR模型在整體的安全策略的控制和指導下,綜合運用防護工具(如防火墻、身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測系統(tǒng))了解和評估系統(tǒng)的安全狀態(tài),通過適當?shù)捻憫獙⑾到y(tǒng)調(diào)整到一個比較安全的狀態(tài)。策略、防護、檢測及響應組成了一個完整的、動態(tài)的安全循環(huán)。
P2DR各部分職責和關系如下所述。
(1)策略是這個模型的核心,意味著網(wǎng)絡安全要達到的目標,決定各種措施的強度。
(2)防護是安全的第一步,包括制定安全規(guī)章(以安全策略為基礎制定安全細則)、配置系統(tǒng)安全(配置操作系統(tǒng)、安裝補丁等)、采用安全措施(安裝和使用防火墻、VPN等)。
(3)檢測是對上述二者的補充,通過檢測發(fā)現(xiàn)系統(tǒng)或網(wǎng)絡的異常情況,發(fā)現(xiàn)可能的攻擊行為。
(4)響應是在發(fā)現(xiàn)異常或攻擊行為后系統(tǒng)自動采取的行動,目前的入侵響應措施比較單一,主要是關閉端口、中斷連接、中斷服務等。
3.P2DR2模型
P2DR2模型是在P2DR模型上的擴充,即策略、防護、檢測、響應及恢復(Restore)。
該模型與 P2DR 模型非常相似,區(qū)別在于增加了恢復環(huán)節(jié)并將之提到了和防護、檢測、響應環(huán)節(jié)相同的高度。
4.P2OTPDR2模型
P2OTPDR2模型是在P2DR2模型上的再次擴充,即策略、人(People)、操作(Operation)、技術(Technology)、防護、檢測、響應及恢復。
在策略核心的指導下,3個要素(人、操作、技術)緊密結合、協(xié)同作用,最終實現(xiàn)信息安全的4項功能(防護、檢測、響應、恢復),構成完整的信息安全體系。
5.MAP2DR2模型
MAP2DR2模型由P2DR2模型發(fā)展而來,在P2DR2模型的基礎上增加了管理(Management)與審計(Audit),形成了由策略、管理、審計、防護、檢測、響應及恢復組成的全面安全防護體系。
MAP2DR2模型以管理為中心、以安全策略為基礎、以審計為主導,從而采用防護、檢測、響應、恢復措施構建貫穿整個網(wǎng)絡安全事件生命周期的動態(tài)網(wǎng)絡安全模型。
6.縱深防御戰(zhàn)略
信息安全的縱深防御(Defense in Depth)戰(zhàn)略是在當今高度網(wǎng)絡化的環(huán)境中實現(xiàn)信息安全保障的一個重要的戰(zhàn)略,并已得到了廣泛的應用和實踐。縱深防御戰(zhàn)略最早出現(xiàn)于美國國家安全局公開發(fā)布的信息安全保障技術框架(Information Assurance Technical Framework,IATF)中,它為保障美國政府和工業(yè)的信息基礎設施提供了技術指南。
縱深防御戰(zhàn)略的3個主要層面——人、技術、操作,主要討論了人在技術支持下進行維護的信息安全保障問題,縱深防御戰(zhàn)略框架如圖1-2所示。

圖1-2 縱深防御戰(zhàn)略框架
縱深防御戰(zhàn)略的技術方案主要參照信息安全的需求,將信息系統(tǒng)分解為保護網(wǎng)絡和基礎設施、保護區(qū)域邊界、保護計算環(huán)境及保護支撐性基礎設施 4 個基本方面,并根據(jù)這 4 個方面描述了其分層多點的技術安全保障方案。
- 為你護航:網(wǎng)絡空間安全科普讀本(第2版)
- Practical Network Scanning
- 白帽子講Web安全(紀念版)
- 防火墻技術與應用(第2版)
- Computer Forensics with FTK
- 黑客攻防與網(wǎng)絡安全從新手到高手(絕招篇)
- 信息安全導論(第2版)
- 網(wǎng)絡用戶行為的安全可信分析與控制
- 網(wǎng)絡安全態(tài)勢感知
- 電腦安全與攻防入門很輕松(實戰(zhàn)超值版)
- 實用黑客攻防技術
- Bug Bounty Hunting Essentials
- 聯(lián)邦學習原理與算法
- Practical Internet of Things Security
- 黑客攻防從入門到精通:黑客與反黑客工具篇(第2版)