導航:首頁 > 網路安全 > 網路安全架構cobit

網路安全架構cobit

發布時間:2023-05-14 01:12:53

❶ 信息安全體系架構 花瓶 包含哪些

一、信息安全體系架構 花瓶 包含:
三大體系:防護體系、監控體系、 信任體系。
二、「花瓶模型V3.0」的由來
1、花瓶模型(V2.0)是從時間維度去解讀信息安全架構,是以安全事件為主線,從安全事件的發生過程,給出了對應的安全措施:發生前部署防護策略,發生中監控異常與應急處理,發生後審計取證與調整升級,這是一個可循環的、動態的安全防護體系。
2、從空間的維度看,網路分為外部與內部,內部有分為服務區域與用戶區域,服務區域有分為服務提供區域與維護管理區域。安全架構的目標是:既要防止外部的「入侵與攻擊」,又要防止內部的「有意與無意的破壞」,安全結構分為「防護-監控-信任」三大體系,對應為邊界上的防護、內部網路的監控、內部人員的信任管理,我們稱為「花瓶模型V3.0」
三、三大體系的具體解釋
1、防護體系:
抵禦外部的攻擊與入侵是網路安全的基本保障基線,防護體系就是構築網路邊防線。防護的關鍵點在網路的「邊界」,也就是進出網路的比經關口點,通常有下面幾個地方:
(1)網路出入口:一般是區域網與廣域網的介面,通常是與互聯網的出口,不僅是外部入侵的通道,還是外部攻擊(如DDOS)的通常目標。
(2)終端:用戶訪問網路資源的入口,也是病毒、木馬傳播的匯集地。
(3)伺服器:普通人員只能通過應用訪問到伺服器,而維護人員則可以直接訪問伺服器,尤其是大型伺服器設備,廠家提供遠程管理維護,任何「誤操作」與「好奇」都可能成為「災難」擴散點,當然這里也是高級黑客經常光顧的地方,也外部攻擊的常見目標之一。
(4) 數據交換區:為了網路有效隔離,建立網路間的數據專用過渡區,成為網路互聯的「流量凈化池」,眾矢之的,當然也是入侵者「展示」其技術的地方。
(5)安全子域的邊界:把大網路劃分為小的區塊(常見的安全域「3+1劃分」模式:服務域、核心域、接入域、管理域),在子域邊界上安裝「安全門」,可以避免一個區域的安全問題,波及到其它區域。
這五個「邊界點」的防護體系部署的重點,稱為「五邊界」。
防護體系的主要工作是根據安全策略,部署相應的安全措施。邊界一般都是網路介面,所以網路層的安全措施為多,如FW/IPS/AV/UTM/VPN/防垃圾/網閘等,Web服務前還有WAF/防DDOS等,優化服務一般還選擇流量控制/流量壓縮等設備;網路防護的同時,終端與伺服器上還需要安裝防病毒、防木馬等基本安全軟體;另外,終端與伺服器的補丁管理(系統與應用),病毒庫、攻擊庫的及時升級,都是提供自身免疫能力的保證,在防護體系中是不可或缺的。
2、監控體系:
監控體系的任務是發現異常,揪出「黑手」,從設備狀態到網路流量、從服務性能到用戶行為的各種「可疑」點,全局報警,及時應對。監控體系的目標是做到網路的可控性,可控就是安全的保證。
監控的特點是點越細越好、范圍越全面越好。安全需要監控的層面很多,我們一般採用「先中心、後邊緣,先重點,後一般」的策略,具體監控的內容如下:
(1)入侵監控:黑客、木馬、蠕蟲、病毒是安全監控的重點,它們的特點是有「活體特徵」,在沒有發作的傳播階段,就可以發現。在網路的核心、匯聚點要部署網路層的監控體系,同時還要對伺服器、終端主機上進行監控,尤其是隱藏在應用、加密通道內部的入侵行為。網路IDS與主機IDS是相互配合的監控體系,是不可分割的.
(2)異常監控:對「破壞行為」、「偷盜行為」的及時發現,是減少損失的前提。這里的「異常」有兩種表現方式:一是不合乎常規邏輯的動作,如建立你沒有想訪問站點的連接,可能就是木馬在「回家」的操作;你沒有網路應用,網卡卻忙碌不止,也許是蠕蟲已經發作。二是與以前相同條件下表現的不同,如下班時間突然有訪問核心資料庫的行為,休息時間的網路流量突然增大,異常往往是破壞行為的開始,發現越早,損失會越小。
(3)狀態監控:網路是IT信息系統的承載,網路設備的正常運行是業務服務正常的保障,需要了解的狀態信息有:網路設備的狀態、伺服器的狀態、終端的狀態,也包括它們運行工作的動態信息,如CPU的佔有率、進程的生死、硬碟空間的剩餘等.
(4)流量監控:網路是信息流,流量的動態變化往往是網路安全狀態的晴雨表,若能及時顯示網路核心到匯聚的流量分布,也是業務調配管理的重要依據,這有些像城市的交通管理,流量的牽引是避免擁堵的重要手段。流量好比是網路的公共安全,當然攻擊破壞往往也是從製造流量擁堵開始的.
(5)行為監控:這個要求主要是針對有保密信息的安全需求,多數是內部人員的監守自盜或「無意」丟失,信息泄密是保護的重點,需要安裝非法外聯、移動介質使用監控等措施。網路數據是電子化的,數據在處理的過程中,拷貝、列印、郵件時,都可能泄露出去,所以對終端、伺服器的各種外聯介面行為進行監控是必需的.
這五種行為、狀態的監控是監控體系關注的重點,我們稱為「五控點」。
監控體系是網路的「視頻監控」系統,不僅是為了及時發現「異常」,及時調整,而且可以在處理安全事件的時候,作為即使了解現場反饋,反映網路安全態勢的應急調度平台。
3、信任體系:
信任體系的核心就是對每個用戶的許可權進行定義,限制你在網路中的各種行為,超出許可權的動作就是「違法」行為。信任體系面對的都是「良民」,所以網路層面的控制措施一般難有作為,而更多的是深入業務應用系統內的安全架構,因為目前的業務系統逐漸龐大,往往是限制你可以訪問一個應用的某些功能,而不是全部,後者系統的某些數據不限制你的訪問,僅僅控制你可訪問的伺服器業務系統,已經很難到達目的了。
信任體系的起點是用戶,不是終端,這一點與手機不一樣。所以我們先把用戶分一下類:
(1)普通用戶:網路的一般用戶,只能通過業務服務提供的通道訪問,行為上比較容易控制,主要是終端上的安全管理,由於點多人雜,管理比較復雜。
(2)特殊用戶:領導的特殊需求,或為了適應業務靈活性組成的臨時工作組(SOA架構模式下經常出現的),它們工作跨部門、跨服務,需要打通很多網路控制,防火牆等安全防護體系對它們來說,很「合理」地穿透,安全體繫上很容易產生許可權定義的漏洞.
(3)系統管理員:他們是系統的特殊使用人群,不僅可以從業務訪問通道訪問業務伺服器,而且可以直接登陸伺服器或各種安全設備,它們有建立帳號與更改許可權的特殊權利。
(4)第三方維護人員:這是一個不可忽視的群體,IT系統比較復雜,技術含量高。廠家與開發商的維護是不可避免的,很多業務系統是邊上線使用邊開發調整的,它們一般很容易取得系統管理員的許可權,甚至更高的許可權(如廠家後門、系統調試代碼等),它們在線上的誤操作可能導致整個系統的災難,它們有很多窺視保密數據的機會與時間。
信任體系是一個過程的管理,可以分為用戶登錄、訪問控制、行為審計三個過程,用戶登錄時需要身份鑒別,驗證用戶的身份;訪問控制時需要驗證用戶的許可權,驗證是否有訪問的權利;行為審計時需要驗證用戶的動作是否符合要,是否合乎規定,最後完成驗證-授權-取證的過程,我們稱為「三驗證」。
四、信息安全體系架構 花瓶的作用
從「網路空間」上分析,安全架構為「防護-監控-信任」三大體系,防護體系分為「五邊界」部署,監控體系內含有「五控點」監控,信任體系分為「三驗證」過程。
三個體系關注安全的重點不同,使用的技術不同,大部分網路對邊界防護比較關注,對信任體系大多停留在網路登錄的身份認證層次上,與應用的結合、授權管理目前都處於剛起步階段;監控體系是一個長期的、持續的、但又不容易看到效果的的工作,但隨著網路災難的增多,全網路的監控體系已經逐漸被人們認知。
「花瓶」模型提供了安全架構,同時體現了這三個體系的相互配合、缺一不可。在網路這個虛擬的、無所不在的「世界」里,建立一個安全的、和諧的「生活環境」,與現實社會是一樣重要的。

❷ 簡要概述網路安全保障體系的總體框架

網路安全保障體系的總體框架

1.網路安全整體保障體系

計算機網路安全的整體保障作用,主要體現在整個系統生命周期對風險進行整體的管理、應對和控制。網路安全整體保障體系如圖1所示。

圖4 網路安全保障體系框架結構

【拓展閱讀】:風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別、衡量、積極應對、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中包括信息安全風險。

實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:

(1)網路安全策略。以風險管理為核心理念,從長遠發展規劃和戰略角度通盤考慮網路建設安全。此項處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。

(2)網路安全政策和標准。網路安全政策和標準是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整相互適應,反之,安全政策和標准也會影響管理、運作和技術。

(3)網路安全運作。網路安全運作基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。

(4)網路安全管理。網路安全管理是體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。

(5)網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。

引自高等教育出版社網路安全技術與實踐賈鐵軍主編2014.9

❸ 網路安全行業專題報告:零信任,三大核心組件,六大要素分析

獲取報告請登錄【未來智庫】。

1.1 零信任架構的興起與發展

零信任架構是 一種端到端的企業資源和數據安全 方法,包括身份( 人和 非 人的實體)、憑證、訪問管理理、操 作、端點、宿主環境和互聯基礎設施。

零信任體系架構是零信任不不是「不不信任」的意思,它更更像是「默認不不信任」,即「從零開始構建信任」的思想。 零信任安全體系是圍繞「身份」構建,基於許可權最 小化原則進 行行設計,根據訪問的 風險等級進 行行動態身份 認證和授權。

1.2 零信任架構的三大核心組件

1.3 零信任的六大實現要素——身份認證

2.1 零信任安全解決方案主要包括四個模塊

2.2 零信任的主要部署場景

2.3 零信任將會對部分安全產品帶來增量效應

2.4 零信任將會成為安全行業未來的重要發展方向

零信任抓住了了 目前 網路安全 用戶的痛點, 零信任是未來 網路安全技術的重要發展 方 向。根據Cybersecurity的調查, 目前 網路 安全的最 大的挑戰是私有應 用程序的訪問 端 口 十分分散,以及內部 用戶的許可權過多。 62%的企業認為保護遍布在各個數據中 心 和雲上的端 口是 目前最 大的挑戰,並且 61%的企業最擔 心的是內部 用戶被給予的 許可權過多的問題。這兩點正是零信任專注 解決的問題,現在有78%的 網路安全團隊 在嘗試采 用零信任架構。

3、投資建議

企業業務復雜度增加、信息安全防護壓 力力增 大,催 生零信任架構。

企業上雲、數字化轉型加速、 網路基 礎設施增多導致訪問資源的 用戶/設備數量量快速增 長, 網路邊界的概念逐漸模糊; 用戶的訪問請求更更加復 雜,造成企業對 用戶過分授權;攻擊 手段愈加復雜以及暴暴露露 面和攻擊 面不不斷增 長,導致企業安全防護壓 力力加 大。 面對這些新的變化,傳統的基於邊界構建、通過 網路位置進 行行信任域劃分的安全防護模式已經 不不能滿 足企業要求。零信任架構通過對 用戶和設備的身份、許可權、環境進 行行動態評估並進 行行最 小授權, 能夠 比傳統架構更更好地滿 足企業在遠程辦公、多雲、多分 支機構、跨企業協同場景中的安全需求。

零信任架構涉及多個產品組件,對國內 網安 行行業形成增量量需求。

零信任的實踐需要各類安全產品組合, 將對相關產品形成增量量需求:1)IAM/IDaaS等統 一身份認證與許可權管理理系統/服務,實現對 用戶/終端的 身份管理理;2)安全 網關: 目前基於SDP的安全 網關是 一種新興技術 方向,但由於實現全應 用協議加密流 量量代理理仍有較 大難度,也可以基於現有的NGFW、WAF、VPN產品進 行行技術升級改造;3)態勢感知、 SOC、TIP等安全平台類產品是零信任的 大腦,幫助實時對企業資產狀態、威脅情報數據等進 行行監測;4)EDR、雲桌 面管理理等終端安全產品的配合,實現將零信任架構拓拓展到終端和 用戶;5) 日誌審計:匯聚各 數據源 日誌,並進 行行審計,為策略略引擎提供數據。此外,可信API代理理等其他產品也在其中發揮重要 支撐 作 用。

零信任的實踐將推動安全 行行業實現商業模式轉型,進 一步提 高 廠商集中度。

目前國內 網安產業已經經過 多年年核 心技術的積累,進 入以產品形態、解決 方案和服務模式創新的新階段。零信任不不是 一種產品, 而 是 一種全新的安全技術框架,通過重塑安全架構幫助企業進 一步提升防護能 力力。基於以太 網的傳統架構 下安全設備的交互相對較少,並且能夠通過標準的協議進 行行互聯,因 而導致硬體端的采購 非常分散,但 零信任的實踐需要安全設備之間相互聯動、實現多雲環境下的數據共享,加速推動安全 行行業從堆砌安全 硬體向提供解決 方案/服務發展,同時對客戶形成強粘性。我們認為研發能 力力強、產品線種類 齊全的 廠商 在其中的優勢會越發明顯。

由於中美安全市場客戶結構不不同以及企業上公有雲速度差異,美國零信任SaaS公司的成功之路路在國內還 缺乏復制基礎。

美國 網路安全需求 大頭來 自於企業級客戶,這些企業級客戶對公有雲的接受程度 高,過 去 幾年年上雲趨勢明顯。根據Okta發布的《2019 工作報告》,Okta客戶平均擁有83個雲應 用,其中9%的 客戶擁有200多個雲應 用。這種多雲時代下企業級 用戶統 一身份認證管理理難度 大、企業內外 網邊界極為 模糊的環境,是Okta零信任SaaS商業模式得以發展的核 心原因。 目前國內 網路安全市場需求主要集中於 政府、 行行業( 金金融、運營商、能源等),這些客戶 目前上雲主要以私有雲為主, 網安產品的部署模式仍 未進 入SaaS化階段。但隨著未來我國公有雲滲透率的提升,以及 網安向企業客戶市場擴張,零信任相關 的SaaS業務將會迎來成 長機會。

投資建議:

零信任架構的部署模式有望提升國內 網安市場集中度,將進 一步推動研發能 力力強、擁有全線 安全產品的頭部 廠商擴 大市場份額、增加 用戶粘性,重點推薦啟明星 辰辰、綠盟 科技 、深信服、南洋股份, 關注科創新星奇安信、安恆信息。

































(報告觀點屬於原作者,僅供參考。作者:招商證券,劉 萍、范昳蕊)

如需完整報告請登錄【未來智庫】。

如何構建網路安全戰略體系

網路安全是確保信息的完整性、保密性和可用性的實踐。它代表防禦安全事故和從安全事故中恢復的能力。這些安全事故包括硬碟故障或斷電,以及來自競爭對手的網路攻擊等。後者包括腳本小子、黑客、有能力執行高級持續性威脅(APT)的犯罪團伙,以及其他可對企業構成嚴重威脅的人。業務連續性和災難恢復能力對於網路安全(例如應用安全和狹義的網路安全)至關重要。

安全應該成為整個企業的首要考慮因素,且得到高級管理層的授權。我們如今生活的信息世界的脆弱性也需要強大的網路安全控制戰略。管理人員應該明白,所有的系統都是按照一定的安全標准建立起來的,且員工都需要經過適當的培訓。例如,所有代碼都可能存在漏洞,其中一些漏洞還是關鍵的安全缺陷。畢竟,開發者也只是普通人而已難免出錯。

安全培訓

人往往是網路安全規劃中最薄弱的環節。培訓開發人員進行安全編碼,培訓操作人員優先考慮強大的安全狀況,培訓最終用戶識別網路釣魚郵件和社會工程攻擊——總而言之,網路安全始於意識。

然而,即便是有強大的網路安全控制措施,所有企業還是難逃遭遇某種網路攻擊的威脅。攻擊者總是利用最薄弱的環節,但是其實只要通過執行一些基本的安全任務——有時被稱為「網路衛生」,很多攻擊都是可以輕松防護的。外科醫生不洗手決不允許進入手術室。同樣地,企業也有責任執行維護網路安全的基本要求,例如保持強大的身份驗證實踐,以及不將敏感數據存儲在可以公開訪問的地方。

然而,一個好的網路安全戰略需要的卻不僅僅是這些基本實踐。技術精湛的黑客可以規避大多數的防禦措施和攻擊面——對於大多數企業而言,攻擊者入侵系統的方式或「向量」數正在不斷擴張。例如,隨著信息和現實世界的日益融合,犯罪分子和國家間諜組織正在威脅物理網路系統的ICA,如汽車、發電廠、醫療設備,甚至你的物聯網冰箱。同樣地,雲計算的普及應用趨勢,自帶設備辦公(BYOD)以及物聯網(IoT)的蓬勃發展也帶來了新的安全挑戰。對於這些系統的安全防禦工作變得尤為重要。

網路安全進一步復雜化的另一個突出表現是圍繞消費者隱私的監管環境。遵守像歐盟《通用數據保護條例》(GDPR)這樣嚴格的監管框架還要求賦予新的角色,以確保組織能夠滿足GDPR和其他法規對於隱私和安全的合規要求。

如此一來,對於網路安全專業人才的需求開始進一步增長,招聘經理們正在努力挑選合適的候選人來填補職位空缺。但是,對於目前這種供求失衡的現狀就需要組織能夠把重點放在風險最大的領域中。

網路安全類型

網路安全的范圍非常廣,但其核心領域主要如下所述,對於這些核心領域任何企業都需要予以高度的重視,將其考慮到自身的網路安全戰略之中:

1.關鍵基礎設施

關鍵基礎設施包括社會所依賴的物理網路系統,包括電網、凈水系統、交通信號燈以及醫院系統等。例如,發電廠聯網後就會很容易遭受網路攻擊。負責關鍵基礎設施的組織的解決方案是執行盡職調查,以確保了解這些漏洞並對其進行防範。其他所有人也都應該對他們所依賴的關鍵基礎設施,在遭遇網路攻擊後會對他們自身造成的影響進行評估,然後制定應急計劃。

2.網路安全(狹義)

網路安全要求能夠防範未經授權的入侵行為以及惡意的內部人員。確保網路安全通常需要權衡利弊。例如,訪問控制(如額外登錄)對於安全而言可能是必要的,但它同時也會降低生產力。

用於監控網路安全的工具會生成大量的數據,但是由於生成的數據量太多導致經常會忽略有效的告警。為了更好地管理網路安全監控,安全團隊越來越多地使用機器學習來標記異常流量,並實時生成威脅警告。

3.雲安全

越來越多的企業將數據遷移到雲中也會帶來新的安全挑戰。例如,2017年幾乎每周都會報道由於雲實例配置不當而導致的數據泄露事件。雲服務提供商正在創建新的安全工具,以幫助企業用戶能夠更好地保護他們的數據,但是需要提醒大家的是:對於網路安全而言,遷移到雲端並不是執行盡職調查的靈丹妙葯。

4.應用安全

應用程序安全(AppSec),尤其是Web應用程序安全已經成為最薄弱的攻擊技術點,但很少有組織能夠充分緩解所有的OWASP十大Web漏洞。應用程序安全應該從安全編碼實踐開始,並通過模糊和滲透測試來增強。

應用程序的快速開發和部署到雲端使得DevOps作為一門新興學科應運而生。DevOps團隊通常將業務需求置於安全之上,考慮到威脅的擴散,這個關注點可能會發生變化。

5.物聯網(IoT)安全

物聯網指的是各種關鍵和非關鍵的物理網路系統,例如家用電器、感測器、列印機以及安全攝像頭等。物聯網設備經常處於不安全的狀態,且幾乎不提供安全補丁,這樣一來不僅會威脅到用戶,還會威脅到互聯網上的其他人,因為這些設備經常會被惡意行為者用來構建僵屍網路。這為家庭用戶和社會帶來了獨特的安全挑戰。

網路威脅類型

常見的網路威脅主要包括以下三類:

保密性攻擊

很多網路攻擊都是從竊取或復制目標的個人信息開始的,包括各種各樣的犯罪攻擊活動,如信用卡欺詐、身份盜竊、或盜取比特幣錢包。國家間諜也將保密性攻擊作為其工作的重要部分,試圖獲取政治、軍事或經濟利益方面的機密信息。

完整性攻擊

一般來說,完整性攻擊是為了破壞、損壞、摧毀信息或系統,以及依賴這些信息或系統的人。完整性攻擊可以是微妙的——小范圍的篡改和破壞,也可以是災難性的——大規模的對目標進行破壞。攻擊者的范圍可以從腳本小子到國家間諜組織。

可用性攻擊

阻止目標訪問數據是如今勒索軟體和拒絕服務(DoS)攻擊最常見的形式。勒索軟體一般會加密目標設備的數據,並索要贖金進行解密。拒絕服務(DoS)攻擊(通常以分布式拒絕服務攻擊的形式)向目標發送大量的請求佔用網路資源,使網路資源不可用。

這些攻擊的實現方式:

1.社會工程學

如果攻擊者能夠直接從人類身上找到入口,就不能大費周章地入侵計算機設備了。社會工程惡意軟體通常用於傳播勒索軟體,是排名第一的攻擊手段(而不是緩沖區溢出、配置錯誤或高級漏洞利用)。通過社會工程手段能夠誘騙最終用戶運行木馬程序,這些程序通常來自他們信任的和經常訪問的網站。持續的用戶安全意識培訓是對抗此類攻擊的最佳措施。

2.網路釣魚攻擊

有時候盜取別人密碼最好的方法就是誘騙他們自己提供,這主要取決於網路釣魚攻擊的成功實踐。即便是在安全方面訓練有素的聰明用戶也可能遭受網路釣魚攻擊。這就是雙因素身份認證(2FA)成為最佳防護措施的原因——如果沒有第二個因素(如硬體安全令牌或用戶手機上的軟體令牌認證程序),那麼盜取到的密碼對攻擊者而言將毫無意義。

3.未修復的軟體

如果攻擊者對你發起零日漏洞攻擊,你可能很難去責怪企業,但是,如果企業沒有安裝補丁就好比其沒有執行盡職調查。如果漏洞已經披露了幾個月甚至幾年的時間,而企業仍舊沒有安裝安全補丁程序,那麼就難免會被指控疏忽。所以,記得補丁、補丁、補丁,重要的事說三遍!

4.社交媒體威脅

「Catfishing」一詞一般指在網路環境中對自己的情況有所隱瞞,通過精心編造一個優質的網路身份,目的是為了給他人留下深刻印象,尤其是為了吸引某人與其發展戀愛關系。不過,Catfishing可不只適用於約會場景。可信的「馬甲」賬戶能夠通過你的LinkedIn網路傳播蠕蟲。如果有人非常了解你的職業聯系方式,並發起與你工作有關的談話,您會覺得奇怪嗎?正所謂「口風不嚴戰艦沉」,希望無論是企業還是國家都應該加強重視社會媒體間諜活動。

5.高級持續性威脅(APT)

其實國家間諜可不只存在於國家以及政府組織之間,企業中也存在此類攻擊者。所以,如果有多個APT攻擊在你的公司網路上玩起「捉迷藏」的游戲,請不要感到驚訝。如果貴公司從事的是對任何人或任何地區具有持久利益的業務,那麼您就需要考慮自己公司的安全狀況,以及如何應對復雜的APT攻擊了。在科技領域,這種情況尤為顯著,這個充斥著各種寶貴知識產權的行業一直令很多犯罪分子和國家間諜垂涎欲滴。

網路安全職業

執行強大的網路安全戰略還需要有合適的人選。對於專業網路安全人員的需求從未像現在這樣高過,包括C級管理人員和一線安全工程師。雖然公司對於數據保護意識的提升,安全部門領導人已經開始躋身C級管理層和董事會。現在,首席安全官(CSO)或首席信息安全官(CISO)已經成為任何正規組織都必須具備的核心管理職位。

此外,角色也變得更加專業化。通用安全分析師的時代正在走向衰落。如今,滲透測試人員可能會將重點放在應用程序安全、網路安全或是強化網路釣魚用戶的安全防範意識等方面。事件響應也開始普及全天制(724小時)。以下是安全團隊中的一些基本角色:

1.首席信息安全官/首席安全官

首席信息安全官是C級管理人員,負責監督一個組織的IT安全部門和其他相關人員的操作行為。此外,首席信息安全官還負責指導和管理戰略、運營以及預算,以確保組織的信息資產安全。

2.安全分析師

安全分析師也被稱為網路安全分析師、數據安全分析師、信息系統安全分析師或IT安全分析師。這一角色通常具有以下職責:

計劃、實施和升級安全措施和控制措施;

保護數字文件和信息系統免受未經授權的訪問、修改或破壞;

維護數據和監控安全訪問;

執行內/外部安全審計;

管理網路、入侵檢測和防護系統;分析安全違規行為以確定其實現原理及根本原因;

定義、實施和維護企業安全策略;

與外部廠商協調安全計劃;

3.安全架構師

一個好的信息安全架構師需要能夠跨越業務和技術領域。雖然該角色在行業細節上會有所不同,但它也是一位高級職位,主要負責計劃、分析、設計、配置、測試、實施、維護和支持組織的計算機和網路安全基礎設施。這就需要安全架構師能夠全面了解企業的業務,及其技術和信息需求。

4.安全工程師

安全工程師的工作是保護公司資產免受威脅的第一線。這項工作需要具備強大的技術、組織和溝通能力。IT安全工程師是一個相對較新的職位,其重點在於IT基礎設施中的質量控制。這包括設計、構建和防護可擴展的、安全和強大的系統;運營數據中心系統和網路;幫助組織了解先進的網路威脅;並幫助企業制定網路安全戰略來保護這些網路。

❺ COBIT標準的應用原則

COBIT的控制目標主要是針對信息系統的管理控制和運行控制,COBIT提出的控制目標可以應用到所有的信息系統,下面以COBIT的規劃與組織、獲取與實施、服務與支持、監控四個域及其高級控制目標為線索來談談COBIT標准在企業信息系統中的應用。 1、定義戰略性的信息系統規劃(Define a Strategic IT Plan)
系統規劃是信息系統建設的第一步,包括信息系統的戰略目標、政策和約束、計劃和指標分析;信息系統本身的建設目標、建設模式;信息系統的功能結構、組織、人員管理;信息系統的效益分析和實施汁劃。規劃的好壞對信息系統建設的成敗有至關重要的影響。信息系統究竟包含哪些具體的內容和衡量指標?如何推進?推行信息系統的各項工作要經歷哪幾個發展階段?這些都是我們在確立企業IT治理工作目標所必須回答的問題體現的是定義戰略性系統規劃的重要性。
整唯棗個信息系統的建設要以優化企業管理的核心業務流程,提高工作效率,更好地發揮企業宏觀管理、綜合協調與服務的職能為總體目標。因此,在建設信息系統的過程中,應以建設關鍵支撐體系為核心,以建設各個應用功能系統為階段目標,在長期的建設過程逐漸與其他各個分立的信息管理系統,及各類信息化支撐逗山游體系融合並最終形成比較完整信息體系。
一套好的信息系統規劃應當具備幾個特點:
首先,規劃本身應當明確無誤而且易於理解,應當是一個可以為大多數人所理解和認同的概念。規劃必須得到領導小組的認可;
其次,這套規劃必須相對具體,它不僅要提出一個奮斗目標,而且還要說明如何才能夠實現這個目標。換旬話說,我們不僅要明確發展企業要達到的終極目標,而且還要說明在企業現有的發展水平下,如何才能夠多快好省地建設信息系統;
再次,規劃目標應當是可衡量的。否則的話,我們就無從判斷自己究竟是否是在向目標邁進,以及自己目前究竟處於哪個發展階段。
最後,規劃必須建立在對內外信息調查的基礎上制定。
系統規劃階段投入的時間和精力越多,將來設計和實現的效果就越好,以後花的時間以及遇到的困難和波折也就越少。一個有效的系統規劃有利干實現比較友好的系統界面,有利於合理分配和使用信息系統的資源,從而節省信息系統的投資;一個好的規劃還可以作為一個標准,用來考核信息系統人員的工作,明確他們的方向,調動他們的積極性。
2.制定信息體系結構(Define the Information Architecture)
制定信息體系結構主要完成下列工作:
A.確定信息體系結構模型。
建立數據字典和數據處理的語法規則。這里要提一提的信息結構和數據與信息標准。信息結構是指信息的組織形式和結構,包括信息的長度、結構和信息間的相互關系。信息結構的定義要有利於信息系統的組織,通過建立並維護一個信息模式,建立一個合適的信息系統,以使企業信息能夠被最優化地使用。信息結構包括以下幾個內容:文檔、數據字典、數據語法規則、數據的所有關系和分類。數據和信息標准主要是明確地定義和規定企業信息的標准和採集與應用的規范,此外,還應對政府信息的生命周期以及在其生命周期的每一個階段的管理問題做出規定。
B.建立數據分類規劃。
C.劃分安全級別。從應用角度分析,企業的信息系統承載的信息流和數據很重要,對安全性、可靠性的有一定的要求。因此,在構建電子政務系統時,可以從三個層次處理問題:
(1)確保核心應用系統和關鍵環節在各類實施方案中的技術自主性,在此層次的應用系統中,技術的先進性不是首要的。這里需要指出的是,技術自山銷主性的含義是比較廣泛的。以軟體技術為例,自主技術的軟體並非特指在我國自行開發研製的系統平台上由國內技術人員所編制的軟體,它可以包括由國內技術人員依靠國外的系統平台和開發平合編制的軟體,甚至也可以包括直接由國外軟體公司編制的軟體,但其中的關鍵演算法和重用介面必須為我方人員所掌握。
(2)對於位於核心層外部,但又與具他外部信息系統(如Internet)存在可監控的隔絕層的層次,可以盡量採用先進技術以提高系統的效率和可靠性。
(3)對於直接與外部信息系統相連的部分,要針對不同情況分別加以考慮。對於安全監控系統要在其核心部分(如核心加密演算法)確保技術自主;對於其餘部分,由於所承載的信息基本都屬於非關鍵信息,並且需要與其他信息系統的介面保持通信協議、數據格式甚至軟體體系的一致性,因此,不應強求對技術自主性的要求。
3.確定技術方向(Determine Technological Direction)
現代企業的發展離不開現代信息技術,由於企業所處的行業不同,採用的技術也不盡相同,每個企業在實施IT治理時一定要確定企業技術的大方向。建立一個開發信息系統的技術框架,充分利用已掌握和可獲得的技術優勢。通常企業的信息系統包括5個方面的技術:通信網路平台、計算機系統硬體和操作系統軟體平台、資料庫平合、應用軟體平台、安全體系和安全標准。技術方向的選擇必須同企業信息系統的開發需求匹配,既要保證技術的先進性,適應企業信息化發展的需要,同時又要充分考慮所需的資源、人力和設備的花費在預算的范圍內。技術方向的選擇必須滿足以下要求:
A.為電子政務系統將來的擴展留有餘地,採用的技術需要能無縫升級;
B.具有高度的可伸縮性、能夠實現多系統並存所需的互操作能力,以及多種資源管理能力;
C.對技術基礎架構進行規劃;
D.時刻關注技術的發展趨勢及其相關規則;
E.在技術飛速發展的情況下,盡量保證技術的基礎架構的連貫性;
F.注意平衡硬體和軟體采購;
G.注意技術的各種標准,盡量符合這些標准。
4.定義組織及其關系(Define the IT Organisation and Relationships)
A.實施IT規劃或是建立各種領導委員會;
B.確立IT功能中的組織定位;
C.審視企業已經取得的成績;
D.明確各自的職能與職責;
E.明確質量保障、邏輯與物理安全方面的職責;
F.確立所有權和管理人的職務;
G.確立數據和各個系統的所有權關系;
H.實施監控和職責劃分;
I.明確IT員工的工作和位置;
J.明確各個人員、部門之間的關系;
5.IT投資管理(Manage the IT Investment)
隨著企業信息化向縱深發展,IT投資越來越重要,因此要對IT投資實施有效的管理才能利企業IT治理。具體來說就是要做到:
A.每年都要進行IT操作預算;
B.對IT投資的成本和收益進行監控;
C.考察IT投資的成本和收益的正確性;
6.確立通信管理的目標和方向(Communicate Management Aims and Direction)
由於企業時刻處於現代化的網路環境,所以通信的好壞對於企業發展十分關鍵,因此在進行企業的組織和規劃時,一定要確立通信管理的目標和方向。具體來說就是要做到以下幾點:
A.為企業建立一個積極的信息控制環境;
B.明確企業方針中的管理職責;
C.在企業的政策中包括通訊方面的相關政策、通訊維護方面的政策以及協調各種通訊處理過程和標準的政策;
D.成立有關的通訊質量管理委員會;
E.指定有關安全和互聯網控制框架的政策;
F.明確知識產權;
G.對於一些特殊的問題也要制定有關的處理政策;
H.建立有關通訊的IT安全預警機制;
7.人力資源管理(Manage Human Resources)
企業人力資源的管理是企業管理的重要方面,主要包括:員工的招聘、培訓、升遷、儲備與精簡;如何提高員工的素質;不同部門員工的職責劃分;員工工作績效的評估、工作的終結與變更等方面。
8.保證規劃與外部需求的協調一致(Ensure Compliance with External Requirements)
首先要審視外部需求;然後,實施符合外部需求的實踐與處理過程,盡量使企業安全與人文環境協調一致,還要注意保證數據流和知識產權的合法權益;經常召開電子會議,集思廣益;最後還要作到盡量保證企業規劃與組織和保險合同協調一致。
9.資產風險(Assess Risks)
採用一定的評估方法和評價規則對對商業風險做出評估;然後制定風險行動計劃,成立應對企業風險的委員會,制定應對風險的備選方案,估計企業可以承受的各種風險。
10. 項目管理(Manage Projects)
制定項目管理框架,在項目的最初階段讓用戶部門也參與進來,規劃主項目計劃、系統質量保證計劃與方法,明確項目組成員的職責,制定培訓計劃、測試計劃和項目完成後的評審計劃,最終定義項目並使其獲得認可。
11. 質量管理(Manage Quality)
A.制定通用的質量管理規劃
B.選擇合理的質量保證方法
C.以符合IT標准和處理流程的質量保證為根本
D.採用生命周期的系統開發
E.對於現有技術的主要變革也採用生命周期的方法實施系統開發
F.即使更新系統開發的生命周期方法
G.注意協作與交流
H.為技術的基礎框架維護框架
J.明確與第三方執行者的關系
K.制定程序測試標准、系統測試標准、文檔生成標准
I.進行平行/引導測試
L.生成有關的系統測試文檔
M.進行符合開發標準的質量評估
N.進行是否符合IT目標的質量評估
O.制定質量規則
P.生成質量保證方面的審查報告 1、確定自動化的解決方案(Identify Automated Solutions)
A.進行充分的系統需求分析
完成的系統分析必須滿足以下四個方面的要求:
首先是一致性,所有的需求必須是一致的,任何一條需求不能和其他需求相互矛盾;
其次是完整性,需求必須是完整的,規格說明書應該包括行使政府職責的每一個功能或性能;
再次是現實性,制定的需求應該是用現有的硬體技術和軟體技術可以實現的。對硬體技術的進步可以做些預測,對軟體技術的進步則很難做出預測,只能從現有技術水平出發判斷需求的現實性:
最後是有效性,需求必須確實能解決目前企業管理中面臨的問題。
B.研究各種解決方案的可行性
可行性研究實質上是在較高層次上以較抽象的方式進行系統分析和設計的過程,目的是以最小的代價,在盡可能短的時間內確定問題是否能夠解決。必須分析各種解決方案的利弊,從而判斷系統的建設目標和規模是否現實,系統完成後為企業帶來的社會效益和經濟效益是否大到值得開發。對每一種解決方案,至少應該從以下三方面研究其可行性:
(1)技術可行性:使用現有的技術能實現這個系統嗎?
(2)經濟可行性:實施該系統帶來的社會效益和經濟效益能超過它的開發成本嗎?
(3)操作可行性:系統的運作方式在目前企業的各部門中行得通嗎?
C.制定信息技術標准,建立項目實施規范
主要的信息和技術標准有:
(1)業務系統標准代碼體系、內部區域網域名命名標准、廣域網域名命名標准、區域網IP地址命名標准、廣域網IP地址命名標准。
(2)設計開發規范,包括設計開發過程涉及的全部標准規范主要有:業務流程設計規范、軟體設計規范、資料庫設計規范、用戶界面設計規范、用戶分類授權機制設計規范、程序異常出口統一處理規范。
(3)軟體開發規范,包括流程、測試、文檔等方面的規范。
D.確定開發模式和開發方法
2、收集和維護應用軟體(Acquire and Maintain Application Software)
首先,在確定開發方法的基礎上,生成需求定義的有關文檔。然後,確定設計方案,在該方案中要包括程序說明書、源數據的搜集方法、介面定義、用戶界面定義、系統的輸入、輸出定義和相關文檔等系統開發的重要內容;接著,對設計方案的可控性、關鍵設計要素的實用性、是否能提供IT整合等方面進行評價;最後,在獲得通過的前提下,對現存系統進行大的調整與改變,並對該設計方案進行再一次的評價。
3、抓好基礎體系結構的建設(Acquire and Maintain Technology Infrastructure)
信息系統的體系結構對整個信息系統的建設具有基礎的重要性,因此企業的各個部門都要重視基礎體系結構的建設工作。具體就是:正確評價新的硬體和軟體;為硬體進行預防性質的維護工作;進行系統軟體的安裝、維護、安全性等方面的工作;對軟體的改變進行控制管理;使用和監控系統中的各種工具。
4、開發的實施與維護(Develop and Maintain Proceres)
了解用戶對操作的需求,根據服務層次的不同製作不同的操作手冊,並提供一定的培訓資料。
5、對系統實施安裝和授權(Install and Accredit Systems)
開發、測試新系統後進入安裝階段,這時要指定安裝實施計劃,注意系統之間的轉換、數據方面的轉換。安裝完畢後還要進行測試,起過程是:先制定測試策略和計劃,然後對新安裝的系統進行系統改變、系統安全、系統操作等方面的測試,具體測試時可以按照Parallel/Pilot的標准進行。最後當新系統通過測試後,從滿足用戶需求的角度對其進行評價,並總結。
6、對系統改變的管理(Manage Changes)
從一開始就要注重系統變革方面的要求,對變革造成的影響要有充分的評估,並實施必要的控制,生成有關文檔,進行一定的維護與管理。 1. 定義服務層次並對其實施管理
制訂服務層次框架,在框架中對於服務所涉及的各個方面、服務的處理流程、服務條款、服務的監控和有關報告的生成以及服務改進程序都要有明確的定義和說明。
2.管理好來自於第三方的服務
現代企業中有一些服務來自第三方,因此對第三方的服務也要實施良好的管理,具體就是要認真對待供應商所提供的第三方服務合同、外包合同;對於服務的所屬權、安全關系質量保證和服務的連貫性進行管理與監控。
3、對服務的性能進行管理
首先要明確服務服務性能的要求及其可行性,指定可行的計劃,對於資源的可用性和規劃作到心中有數;然後利用建模工具實施有效的資源管理、性能管理,進行監控並生成有關報告,同時對工作符合做出預測。
4.保證服務的連續性
制定IT連貫性框架、策略和所遵循的原則;明確保證IT連貫性的具體內容;盡量把IT連貫性的要求降至最低;還要對有關人員進行這方面的培訓。此外,系統需要具有高可靠性和高標準的故障恢復能力,因此要建立完善的備份系統。系統備份包括物理實體備份、通訊網路備份、數據備份和應用系統備份。一個完善的系統備份需要滿足以下八個原則:穩定性、全面性、自動化、高性能、安全性、操作簡單、實用性和容錯性。
5.保證系統的安全
系統安全是企業信息系統管理中十分重要的環節,為了作好這方面的工作,首先要對資源訪問進行授權和身份確認,進行數據分類,對可以在線訪問的數據做出有關規定;管理好用戶的賬戶,限制只有用戶可以控制其賬戶;制定安全管理的評價細則,實施安全監控,密碼管理,定期生成安全報告;限制管理許可權;建立突發事件的處理機制;對於惡意侵犯要有一定防範措施;建立公共網路的防火牆體系結構。
6. 明確地劃分成本
對可操控的成本做到心中有數,進行成本分配時按規定流程處理,注意用戶的反饋。
7. 對用戶實施培訓、教育
明確用戶對培訓的需求,制定有計劃的培訓方案,保持對培訓的敏感度,及時改進。
8.進行客戶援助活動
上門為客戶服務,細心分析客戶提出的各種情況,解決可以解決的各種問題。
9. 配置管理
記錄系統配置信息,明確系統配置基本要求和軟體說明,實施配置控制,進行軟體存儲,對於未經授權的軟體要有相應的處理措施。
10. 問題和突發事件的管理
建立問題管理系統,對問題進行跟蹤處理,對於突然事件和臨時性訪問採取授權措施,並劃分處理的優先權。
11. 數據管理
首先要作好數據的准備工作,建立源數據資源收集文檔,及時處理文檔中的和數據出入和處理過程中產生的錯誤,對這些文檔的處理、數據的輸入都要在授權的前提下進行,而且要進行數據的准確性、完整性和授權進行檢查。同時,對於數據輸出要進平衡與協調處理、錯誤處理、安全性檢查。在交易和事務處理中要注意保護敏感信息,保證電子事務的完整性和數據存儲的連貫性。此外,還要進行數據的存儲管理,建立管理系統的媒介庫,明確媒介庫職責,還要作好各種備份工作。
12. 設施管理
這里提到的設施管理主要包括物理安全管理設施、IT站點低層框架、員工健康與安全、環境保護、能源供應等方面的各項設施的管理。
13. 操作管理
信息系統的運作與各種操作密不可分,所以操作管理也是發布與服務中很重要的環節之一。具體來說就是要建立操作過程及其指導手冊,書寫各種操作文檔,生成操作日誌,對工作安排要有規劃地按標准進行,盡量保證工作的連貫性,對於輸出設備要有相應的安全表格進行記錄,此外還要注重遠程操作的管理。 信息系統發布、實施之後要想使其健康地運作一行要採取有效的監控手段對其進行監控,及時發現系統的漏洞、缺陷等問題才行。在COBIT標准中對於監控工作的實施制訂了如下規則:
1. 處理流程監控
對處理流程進行監控是監控中最基本的環節,具體來說,首先要收集各種監控數據,評價各種性能,然後對於用戶的滿意度進行評價,最後生成相應的管理報告。
2. 對內部控制實施適當的評價
對於企業內部的控制也要進行及時的、必要的監控,保證操作安全和內部控制的順利進行並生成有關報告。
3. 獲得獨立性的保證(Obtain Independent Assurance)
管理的獨立性涉及IT服務、第三方服務提供商的安全獨立性和內部控制的合格性鑒定等相關方面,為此,我們要對IT服務和第三方服務是否實現了有效的獨立性進行正確的評價,同時,還要在符合法律和有關法規的前提下確保IT服務和第三方服務的獨立性,實現獨立性的各項功能,並在其中包括審計的成分。
4. 為獨立審計提供必要的條件(Provide for Independent Audit)
內部信息系統審計部門,從組織地位上來講必須獨立於政府的IT職能部問和最終用戶部門。內部審計應遵循以下步驟:
首先確定待審計的信息系統的邊界和范圍,明確審計的目的;
其次,選擇適當的審計方法,如結果觀察法、類比一對比法、專家評價法或評分法等,確定適當的評估指標,
然後,收集有關數據、資料進行分析、計算,得出審計結果,並做出審計報告;
最後的審計報告不應該包含專業術語,以便企業管理層即使不懂信息系統也能理解審計報告,知道問題的所在,做出正確的決策。

❻ 零信任網路安全

近年來,國內信息與通信技術(ICT)發展迅速,各企業將新技術應用於商業環境,推動了其數字化應用與發展。與此同時,也出現了許多信息安全方面的問題,如用戶信息泄露和盜用、病毒引起的數據丟失、外部攻擊導致的業務停頓等,對企業和社會的發展產生了極大影響。確保企業日益復雜的IT系統能夠長期、安全、可靠運轉成為眾多企業IT決策者面臨的巨大挑戰。另外,隨著以《中華人民共和國網路安全法》頒布為標志的一系列法律法規及各類標準的推出,網路安全上升為重要國家戰略。網路安全不僅是企業內部的問題,還是企業合法合規開展業務的重要內容。

隨著雲計算、大數據、移動互聯網、物聯網(IoT)、第五代移動通信(5G)等新技術的崛起,傳統的網路安全架構難以適應時代發展需求,一場網路安全架構的技術革命正在悄然發生,其受到越來越多企業IT決策者的認可。

在傳統安全理念中,企業的伺服器和終端辦公設備主要運行在內部網路中,因此,企業的網路安全主要圍繞網路的「牆」建設,即基於邊界防護。然而,物理安全邊界有天然的局限性。隨著雲計算、大數據、移動互聯網、物聯網等技術的融入,企業不可能將數據局限在自己的內部網路中。例如,企業要上雲,就不能將公有雲裝入自己的防火牆;企業要發展移動辦公、物聯網,防火牆卻無法覆蓋外部各角落;企業要擁抱大數據,就不可避免地要與合作夥伴進行數據交換。因此,傳統安全邊界模型在發展新技術的趨勢下逐漸瓦解,在萬物互聯的新時代成為企業發展的障礙,企業需要建立新的網路安全模型。

在這樣的時代背景下,基於零信任理念的新一代網路安全架構應運而生。它打破了傳統安全邊界,不再默認企業物理邊界內的安全性,不再基於用戶與設備在網路中的位置判斷是否可信,而是始終驗證用戶的身份、設備的合法性及許可權,即遵循「永不信任,始終校驗(Never Trust,Always Verify)」的零信任理念。在零信任理念下,網路位置變得不再重要,其完全通過軟體來定義企業的安全邊界,「數據在哪裡,安全就到哪裡」。SDP依託自身優勢成為解決新時代諸多安全問題的最佳選項,其安全性和易用性也通過大量企業的實踐得到了驗證。為了推進SDP技術在中國的落地,CSA(大中華區)於2019年成立SDP工作組。

本書基於SDP工作組的若干成果,對分散在不同文獻中的理論與概念進行匯總和整理,自上而下地對SDP的完整架構進行詳細介紹,並結合大量實踐案例,為讀者提供完整的軟體定義邊界技術架構指南。

(1)企業信息安全決策者。本書為企業信息安全決策者設計基於SDP的企業信息安全戰略提供完整的技術指導和案例參考。

(2)信息安全、企業架構或安全合規領域的專業人員。本書將指導他們對SDP解決方案進行評估、設計、部署和運營。

(3)解決方案供應商、服務供應商和技術供應商將從本書提供的信息中獲益。

(4)安全領域的研究人員。

(5)對SDP有興趣並有志從事安全領域工作的人。

第1章對SDP的基本概念、主要功能等進行介紹。

第2章對SDP架構、工作原理、連接過程、訪問控制及部署模式等進行介紹。

第3章對SDP架構的具體協議及日誌進行介紹。

第4章對SDP架構部署模式及其適用場景進行介紹,為企業部署SDP架構做技術准備。

第5章對企業部署SDP需要考慮的問題、SDP與企業信息安全要素集成及SDP的應用領域進行介紹。

第6章對技術原理和IaaS使用場景進行分析與介紹,指導企業安全上雲。

第7章通過展示SDP對DDoS攻擊的防禦機制,加強讀者對SDP的認識和理解。

第8章介紹SDP對等保2.0各級要求的適用情況。通過對等保2.0的深入解讀,展示如何通過SDP滿足企業的等保2.0合規要求。

第9章對SDP戰略規劃與部署遷移方法進行介紹,在戰略規劃和部署遷移層面為企業提供指導。

第10章對NIST、Google、微軟及Forrester的零信任架構與實現進行介紹。

第11章精選了國內主要的SDP和零信任實踐案例,對其進行介紹。

(1)本書主要基於公有雲的IaaS產品,如Amazon Web Services、Microsoft Azure、Google Compute Engine和Rackspace Public Cloud等。其相關用例和方法同樣適用於私有化部署的IaaS,如基於VMware或OpenStack的私有雲等。

(2)按照SDP規范實現商業化的廠商與沒有嚴格按照SDP規范進行產品開發的廠商,在構建產品的過程中,有不同架構、方法和能力。本書對廠商保持中立並避免涉及與頭部廠商相關的能力。如果有因為廠商能力產生的差異化案例,本書盡量使用「也許、典型的、通常」等詞語來解釋這些差異,避免減弱本書的可讀性。

(3)高可用性和負載均衡不在本書的討論范圍內。

(4)SDP策略模型不在本書的討論范圍內。本書討論的SDP用例和方法也適用於平台即服務(PaaS)。

(5)下列內容為引用文字。

零信任網路又稱軟體定義邊界(SDP),是圍繞某個應用或某組應用創建的基於身份和上下文的邏輯訪問邊界。應用是隱藏的,無法被發現,並且通過信任代理限制一組指定實體訪問。在允許訪問前,代理會驗證指定訪問者的身份、上下文和策略合規性。該機制將應用資源從公共視野中消除,從而顯著縮小可攻擊面。

(6)下列內容為數據包格式。

IP TCP AID(32位) 密碼(32位) 計數器(64位)

(7)標題帶有「JSON規范格式」字樣的方框中的內容為JSON文件的標准格式。

JSON規范格式

{

「sid」: <256-bit IH Session ID>,

「seed」:<32-bit SPA seed>,

「counter」: <32-bit SPA counter>

[

「id」:<32-bit Service ID>

]

}

❼ 網路安全防護體系是如何架構的

還是B/S架構的應用,如何保證數據傳輸的安全是管理員要面對的問題,安全的關注點主要在三個方面:

用戶身份驗證的安全性:

用戶身份驗證的安全主要包括用戶身份密碼的安全和驗證安全兩個環節,傳統的應用體系中,用戶驗證通常有用戶名/密碼驗證、USB key驗證及智能卡驗證等方法。在EWEBS 2008 中,採用用戶帳號和Windows帳號關聯的方式,在EWEBS 2008中存儲用戶密碼,用戶訪問應用程序時不直接使用Windows 帳號密碼,而是使用EWEBS 2008中為用戶單獨創建的帳號。用戶帳號的身份驗證支持用戶名/密碼、USB Key驗證、智能卡、指紋或視網膜等生物學身份驗證方法。

伺服器的安全性:

在傳統的遠程接入模式中,因為用戶的應用直接在伺服器端運行,如何保證伺服器的安全性是管理員面臨的一個大問題,一般都採用Windows 組策略等手段來保護服務的安全,但是組策略配置的復雜性、效果都不盡如人意。

在EWEBS 2008中,直接內嵌了Windows Active Directory 組策略的配置設置,管理員無需熟悉組策略的具體配置,只需要進行簡單的選擇,就可以輕松的限制用戶對某個具體的硬碟、系統任務欄或IE等伺服器端資源的訪問。

數據傳輸的安全性:

在傳統的應用模式中,客戶端和伺服器端需要傳送應用程序相關的數據記錄,如資料庫的查詢結果集等,這就對數據在網路上的傳輸安全提出了較高的要求,通常採用VPN加密、SSL加密等技術來保證應用數據的安全。在EWEBS 2008中,由於所有的應用程序都在伺服器(集群)上運行,所以客戶端和伺服器端傳送的僅僅是應用程序的輸入輸出邏輯,在沒有特別授權的情況下,數據無法離開伺服器(集群),保證了數據的安全。EWEBS 2008中還內嵌了SSL通信技術來保證客戶端和伺服器端網路通訊的安全。

除了上述的三個方面的安全之外,在EWEBS 2008中,管理員還可以輕松的對客戶端進行控制,可以根據用戶帳號、訪問時間、客戶端IP地址、客戶端MAC地址、客戶端機器特徵碼(從CPU、主板、硬碟等硬體計算而來)等來限制客戶端對應用程序的訪問,從而做到即使用戶帳號信息泄露,第三方也無法盜用應用程序,有效的保證了用戶關鍵應用和數據的安全。

什麼是網路安全架構

計算機網路安全體系結構是由硬體網路、通信軟體以及操作系統構成的,對於一個系統而言,首先要以硬體電路等物理設備為載體,然後才能運 行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網路設備,用戶可以搭建自己所需要的通信網路,對於小范圍的無線區域網而言,人們可以使用這 些設備搭建用戶需要的通信網路,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,這種防護措施可以作為一種通信協議保護。
目前廣泛采 用WPA2加密協議實現協議加密,用戶只有通過使用密匙才能對路由器進行訪問,通常可以講驅動程序看作為操作系統的一部分,經過注冊表注冊後,相應的網路通信驅動介面才能被通信應用程序所調用。網路安全通常是指網路系統中的硬體、軟體要受到保護,不能被更改、泄露和破壞,能夠使整個網路得到可持續的穩定運 行,信息能夠完整的傳送,並得到很好的保密。因此計算機網路安全設計到網路硬體、通信協議、加密技術等領域。

閱讀全文

與網路安全架構cobit相關的資料

熱點內容
什麼是IP化的網路 瀏覽:572
手機能打網路電話 瀏覽:440
談談如何維護網路安全小短文 瀏覽:849
移動網路送的網線是否要更換 瀏覽:649
cmd顯示網路密碼 瀏覽:936
路由器網路突然上不去 瀏覽:788
4g網路熱點測試有哪些軟體 瀏覽:160
網路工程接單安裝平台有哪些 瀏覽:980
手機連接網路顯示互聯網連接緩慢 瀏覽:935
國家網路安全哪個部門負責 瀏覽:244
梅林網路機頂盒如何升級 瀏覽:358
初中政治教學實踐中如何利用網路資源 瀏覽:800
戴爾一體機網路插口在哪裡 瀏覽:611
無線網路管理地址 瀏覽:130
網路上英文字母m是什麼意思 瀏覽:257
網路安全小口訣四句 瀏覽:93
手機共享的網路電腦無法識別 瀏覽:333
電腦網路不會用路由器有網怎麼辦 瀏覽:978
手機怎麼有網路電話騷擾 瀏覽:286
網路設置尷尬 瀏覽:261

友情鏈接