精华内容
下载资源
问答
  • 网络安全体系架构

    2013-10-13 17:18:26
    网络安全体系架构介绍了整个网络安全的结构。是很好的入门资料
  • 美国网络安全体系架构.pdf
  • 揭秘美国网络安全体系架构.pdf
  • 天基信息网络安全体系架构研究.pdf
  • 电商企业网络安全体系架构的研究与设计.pdf
  • 传统的安全架构方法主要通过系统加固应对攻击,这样做的潜台词是一旦系统部署上去就有责任拦截所有攻击。然而过度依赖加固的系统在其生命周期中无法从攻击者那学到什么,也没法适应其的技术、能力和目标中的改变,更...
  • 网络安全技术发展过程;DC网络安全技术部署层次;数据中心整体安全部属图;万兆防火墙ASA5580 的七个新境界 ;万兆防火墙ASA5580 的七个新境界(续;Cisco ASA 5580-20 Offers Unmatched Performance Cisco ASA
  • 美国标准的网络安全体系架构

    千次阅读 2020-02-12 01:17:25
    网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障。针对网络安全防护,美国曾提出多个网络安全体系模型和架构,其中比较经典的包括...

     网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障。针对网络安全防护,美国曾提出多个网络安全体系模型和架构,其中比较经典的包括PDRR模型、P2DR模型、IATF框架和黄金标准框架。

     

    PDRR模型

    PDRR模型由美国国防部(DoD)提出,是防护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)的缩写。PDRR改进了传统的只注重防护的单一安全防御思想,强调信息安全保障的PDRR四个重要环节。图1所示为PDRR模型的主要内容。

    图1 PDRR模型

     

    P2DR模型

    20世纪90年代末,美国国际互联网安全系统公司(ISS)提出了基于时间的安全模型——自适应网络安全模型(Adaptive Network Security Model,ANSM),该模型也被称为P2DR(Policy Protection Detection Response)模型。该模型可量化,也可进行数学证明,是基于时间的安全模型,可以表示为:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。

     

    如图2所示,P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)评估系统的安全状态,使系统保持在最低风险的状态。安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)组成了一个完整动态的循环,在安全策略的指导下保证信息系统的安全。P2DR模型提出了全新的安全概念,即安全不能依靠单纯的静态防护,也不能依靠单纯的技术手段来实现。

     

     P2DR模型以基于时间的安全理论(Time Based Security)这一数学模型作为论述基础。该理论的基本原理是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为和响应行为等都要消耗时间,因此可以用时间来衡量一个体系的安全性和安全能力。

    图2 P2DR模型

     

     IATF框架

    信息保障技术框架(Information Assurance Technical Framework,IATF)是由美国国家安全局(NSA)制定并发布的,其前身是网络安全框架(Network Security Framework,NSF)。自1998年起,NSA就开始着眼于美国信息化现状和信息保障的需求,建立了NSF。1999年,NSA将NSF更名为IATF,并发布IATF 2.0。直到现在,随着美国信息技术的进步和对信息安全认识的逐步加深,IATF仍在不断完善和修订。

     

    IATF是一系列保证信息和信息设施安全的指南,为建设信息保障系统及其软硬件组件定义了一个过程,依据所谓的纵深防御策略,提供一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。

     

    IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:局域计算环境(Local Computing Environment)、区域边界(Enclave Boundaries)、网络和基础设施(Networks & Infrastructures)、支撑性基础设施(Supporting Infrastructures),如图3所示。在每个焦点域内,IATF都描述了其特有的安全需求和相应的可控选择的技术措施。IATF提出这四个焦点域的目的是让人们理解网络安全的不同方面,以全面分析信息系统的安全需求,考虑恰当的安全防御机制。

     

    四个焦点域中,局域计算环境包括服务器、客户端及其上所安装的应用程序、操作系统等;区域边界是指通过局域网相互连接、采用单一安全策略且不考虑物理位置的本地计算设备的集合;网络和基础设施提供区域互联,包括操作域网(OAN)、城域网(MAN)、校园域网(CAN)和局域网(LANs),涉及广泛的社会团体和本地用户;支撑性基础设施为网络、区域和计算环境的信息保障机制提供支持基础。

    图3 IATF焦点域

     

    IATF信息保障的核心思想是纵深防御战略,该战略为信息保障体系提供了全方位、多层次的指导思想,通过采用多层次、在各个技术框架区域中实施保障机制,以最大限度降低风险、防止攻击,保障用户信息及其信息系统的安全。IATF的纵深防御战略如图4所示,其中人(People)、技术(Technology)和操作(Operation)是主要核心因素,是保障信息及系统安全必不可少的要素。

    图4 IATF的纵深防御战略

     

    黄金标准框架

    基于美国国家安全系统信息保障的最佳实践, NSA于2014年6月发布《美国国家安全体系黄金标准》(Community Gold Standard v2.0,CGS2.0)。

     

    CGS2.0标准框架强调了网络空间安全四大总体性功能:治理(Govern)、保护(Protect)、检测(Detect)和响应与恢复(Respond & Recover),如图5所示。其中,治理功能为各机构全面了解整个组织的使命与环境、管理档案与资源、建立跨组织的弹性机制等行为提供指南;保护功能为机构保护物理和逻辑环境、资产和数据提供指南;检测功能为识别和防御机构的物理及逻辑事务上的漏洞、异常和攻击提供指南;响应与恢复功能则为建立针对威胁和漏洞的有效响应机制提供指南。

     

    CGS框架的设计使得组织机构能够应对各种不同的挑战。该框架没有像开处方那样给出单独的一种方法来选择和实施安全措施,而是按照逻辑,将基础设施的系统性理解和管理能力、以及通过协同工作来保护组织安全的保护和检测能力整合在了一起。

    图5 CGS框架示意图

     

    总结

     随着信息化的快速发展,网络安全已经成为影响社会各个层面的战略性国家问题,保障网络安全直接关系到国计民生、经济运行和国家安全。构建网络安全体系是进行网络安全防范的基础,能够将各种网络安全防范单元进行有机集成,形成网络安全防范系统的最高层抽象。

     


    =>更多文章请参考《中国互联网业务研发体系架构指南》

    =>更多行业权威架构案例及领域标准、技术趋势请关注微信公众号:

    公众号:关注更多实时动态
    更多权威内容关注公众号:软件真理与光
    展开全文
  • 网络安全架构的未来;议程;2008年十大互联网安全趋势 Web2.0时代到来;数据安全排名第一;威胁-攻击者;攻击行为-来源;数据中心安全服务架构;网络安全技术发展过程;Metro Optical Layer to Distributed Data Center;DC...
  • 网络安全体系基础架构建设知识v2ppt网络安全体系基础.pptx
  • 解析电力系统网络安全架构.pdf
  • 网络游戏-网络安全防护架构、方法及系统.zip
  • 网络安全态势感知系统架构浅析.pdf
  • 设计媒资系统网络安全架构.pdf
  • 基于智慧校园下网络安全管理体系架构的实施研究.pdf
  • 医院网络安全防护体系架构探讨.pdf
  • 计算机网络安全威胁与防护体系架构研究.pdf
  • 安全包括网络层面、传输层面、系统层面、应用层面、数据层面的安全,要考虑安全架构需要从这5方面入手,当然最不能忽视的还是业务本身。 其实在上一篇的架构体系中已经涉及了一部分了,就是代理服务器,用于隐藏...
  • 为了确保网络信息的依法传播,对信息有效地进行管理与控制,文章通过架构新的动态自治网络安全管理体系,简要分析网络安全管理和自治网络技术,对体系进行架构,实现安全事件和动态接入,以及自治安全管理模型的应用。
  • 电力系统信息网络安全架构分析.pdf
  • 网络安全防护通病与防护体系架构的改进.pdf
  • 计算机网络安全威胁分析及防护体系架构研究.pdf
  • 地铁综合监控系统架构网络安全.pdf
  • 企业网络系统安全架构分析设计与实施企业网络系统安全架构分析设计与实施
  • 本文介绍了使用模式创建安全系统的方法论。安全模式的最终目标是建立安全的系统。模式的重要作用是引导我们进行系统级的思考。一个系统不仅仅只是各个部分的组合,还包括各个部分之间的关联关系。只有进行系统级而非...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 348,633
精华内容 139,453
关键字:

网络安全系统架构