网络可信空间|探讨现有网络安全中可信空间建设问题,以及建设可信空间的关键要素

    网络可信空间的构建能力,基于不同的等级或程度统一面临的一个共同的挑战,即是成本和管理的压力的问题。因此,根据业务用户环境的不同情况,构建适合的等级可信空间,同时保障在不同等级可信空间的安全互通是关键策略。在技术领域的问题主要包括但不限于,物理硬件安全,网络安全,系统安全,主机安全,数据安全(隐私安全)等。 从网络安全的几大要素上,我们同样是要确保机密性,匿名性,数据和系统完整性,可用性等。

    当然,对于一个系统所面临的威胁,包括所有阻止关键应用程序,满足其预期需求的一切因素,这就包括内部人和外部人滥用,恶意软件和其他系统混淆颠倒,软件故障,物理物理损坏,环境中断。从我们当前的现实可以分为两大类,一类主内因,从我们现有的软硬件设计,实现,配置,管理以及系统老化,缺乏自主控制能力等问题导致的非外部威胁的问题。而另一类主外因,由于外部的攻击威胁,内外人员相互关联导致的数据破坏泄密问题,病毒传染问题,外部欺诈等方式导致的系列性问题。【以上的判断主要是基于现有构建的环境是可信空间的基础上才会出现的问题点,所以试想一下,在可信空间的基础构建组件上有问题会有什么样的后果产生?】

    目前最大的挑战是没有为可信来设计完善的系统级架构(包括软硬件),虽然到2023年我们已经做出了很多的技术突破,打破了一些壁垒,但是我们在付出巨大成本投入的同时还存在一定距离的差距,如应用性、普遍性、兼容性。目前各行业已经在逐步依据政策以及要求确保国家安全,政企安全,个人安全的情况进行有序的替换,我们还需要经历一个“历练”的过程。从网空安全的书籍中提到了关于复杂度问题、规模应用的问题,可信设计的验证以及度量问题等。

    围绕上述挑战,构建信任度评价指标与方法、存量系统提高信任度的方法和体系、基于不可信部件构建相对可信任系统的方法和体系等体系,突破可信路由、访问策略自动化优化配置、可信网关、信任管理、可信硬件构建、信任空间持续监管、高可信软件定制开发与部署、内部威胁检测和无线安全等关键技术,支撑我国网络空间形成可信赖的安全保障能力。

(1)可信路由设计技术

    使路由器间互相认证,路由器之间通过签名机制对路由通告相互认证,收集网络状况,为相应的数据流分配流标签,同时在相应的路由器上建立流标签转发表,使数据在转发路径上快速可靠转发。现有的技术亦可实现对网络中数据的流向进行关联分析,通过对可信网络数据流关系判断可信访问。

(2)访问策略自动化优化配置技术

    采用机器学习方法,根据访问身份、访问权限、访问资源价值等,计算优化的访问策略,并计算得出访问策略具体实施时在系统上的具体配置参数,通过自动化的方式,将相应的配置参数告知相应的策略实施体,并使其能够具体执行。人机共智,在你假设还不相信的情况通过人工的基础安全策略后,持续机器学习进行微调整。

(3)可信网关技术

    基于可信计算架构设计网关,在使用不同的通信协议、数据格式的两种系统之间,对收到的信息重新打包以适应目的系统,并采用网络访问控制方法,在受保护网络系统和外部网络之间建立保护屏障,控制对受保护网络系统的访问。不同安全域根究级别或是程度不同采用不同访问控制策略。

(4)信任管理技术

    基于信任度量与信任传递关系,对系统中涉及到的实体,根据其当时的状态,计算与分配其信任值,对涉及到的过程,根据信任传递关系计算信任值的变化,根据信任值变化对实体与过程进行管理,维持对系统信任度的管理。

(5)可信硬件构建技术

    采用可信计算机,辅以外部控制逻辑和安全通信协议,对BIOS设计与实现、各种ROM代码实现、命令协议设计、算法实现、存储部件等方面进行安全性增强设计,使硬件的行为总是符合预期。

(6)信任空间持续监管技术

    对系统中的实体与流程中涉及到的信任关系与信任量的变化进行监控,综合采用主动探测与被动探测方法,掌握信任关系传递过程中信任量的变化方式,对变化原因进行回溯,对变化趋势进行预测,确认信任关系与信任量的持续变化始终处于控制中。

(7)高可信软件定制开发与部署技术

    采用基于构件的高可信软件建模、构造方法与代码生成方法,基于可信软件设计语言编码,用可信编译技术进行编译,并采用基于模型和规约的高可信软件测试技术验证软件,在部署时引入软件运行环境监控方法,确保软件运行行为持续可预期。

    以上是在学习中提取一些相对关键要点,从实际出发考虑,从现有环境出发建立一个适合单位自己的可信空间是必要的策略(应该重复三遍),总体的国产化慢慢来......

  1. 强化网络安全措施:

  • 部署防火墙、入侵检测系统等网络安全设备。

  • 使用最新的安全协议和加密算法,确保数据在传输过程中的安全性。

  • 部署反病毒系统,防范来之网络以及内部有意无意的病毒攻击,确保终端以及网络的安全。

  1. 强化身份验证机制:

  • 引入多因素身份验证,提高身份验证的可信度。

  • 使用生物特征识别技术,如指纹识别、面部识别等,加强对用户身份的确认。

  1. 加强数据隐私保护:

  • 采用端到端加密技术,确保数据在传输和存储过程中得到保护。

  • 采用数据加密技术,确保终端电脑以及服务器中的数据安全性。

  • 制定明确的数据隐私政策,并遵循相关法规,保障用户数据隐私权。

  1. 建立可信任的信息来源:

  • 采用数字签名等技术,确保信息的完整性和真实性。

  • 促进信息透明,提供信息来源的可验证性,减少虚假信息的传播。

  1. 加强网络监控和应急响应:

  • 部署实时监控系统,及时发现并应对网络攻击,已有的态感、SOC、XDR等。

  • 制定完善的应急响应计划,此处应该从人财物三个维度做计划,以迅速有效地应对网络安全事件。

  1. 提升内部用户教育:

  • 加强网络安全教育,提高用户对安全问题的认识和防范意识。

  • 不定期提供用户安全意识培训,教育其如何辨别网络欺诈和威胁。

  • 不定期举行内部的网络安全演练,模拟真实攻击,提升安全意识。

    通过综合这些方案的组合,可以构建起一个相对可信的网络空间,提高网络系统的安全性和稳定性。当然安全没有100%,环境一直在变所以道高一尺魔高一丈;因为人会有问题不然是神仙了,软件是人设计的自然有问题漏洞......,这就需要不断地更新技术手段,关注网络安全威胁的演变,在公司需要,发展需要的时候就要持续更新技术应用。

以上整理源于《网络空间安全问题分析与体系研究》以及互联网

    

【注:以上作者学习摘录总结,仅作为参考】

-------------------------------------------------------------

来源:安全壹壹肆 【搜索微信公众号关注,一起学习,一起成长】

声明:文章中部分展示图例来源于网络,版权并不属于作者

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值