零信任学习系列四——研读零信任架构在高校网络安全建设中的应用和研究

高校网络安全形势

(一):网络资产形式各异
网络资产是指在一个机构或组织内部用于支撑网络信息相关行为的任何数据,设备及其他组件。网络资产通常包括硬件(服务器和交换机),软件(关键任务应用程序和支持系统)和数据信息。在高校中,由于学术研究的开放性,同学和老师通常会携带自己的设备,寻求和周围的同学或者老师进行学习,交流,合作。校园网络更像咖啡店或酒店的网络而非公司或者政府机关的内部网络。在这种情况下,学校通常对学生和教师在校园网络中的使用设备具有相对较少的控制权。
(二):攻击行为复杂多变
高校网络用户群体庞大,学生安全防范意识薄弱,网络攻击门槛低,开销小,深受犯罪分子青睐。高校网络中存在大量的个人计算机,服务器,甚至超级计算机中心,这类设备为勒索软件和挖矿劫持的重点对象,一旦被感染将导致严重的后果。
(三):防御体系浅显单一
传统的网络安全建设中,校园网采用防火墙,流量监控,VPN及防病毒软件等软硬件设备来保护网络边界及计算机安全,但是这种安全模型存在很大问题,因为校园网的网络边界越来越难以鉴定与实施防护。攻击者能够很容易的突破网络边界,从而访问高校内部网络,从而传播病毒。而在高校内,大量的文件传输和共享行为为这种病毒传播提供了天然的媒介。

零信任网络

基于BeyondCorp的基础,提出了一种豁免特权的新模型
(一):零信任网络的构成组件
1:安全设备和标识
在零信任网络中,我们定义了“受信设备”的概念,这是一个隶属于高校并由其主动管理的设备,只有受信设备才能访问高校网络。针对此类设备,我们需要一个设备数据库对其网络行为,虚拟地址等进行跟踪和分析。此外,所有的受信设备都需要以唯一标志的方式引用设备数据库中的相关记录,而此过程需要设备拥有其特定证书。而证书可以唯一地识别设备,它被用作获取该设备信息的钥匙,代表了该设备在设备数据库中存在且设备信息完整有效,通常证书存储在硬件或软件上可信平台模块或合格证书存储区。设备的认证过程中需要验证其证书的有效性,只有被认定为足够安全的设备可以归类为可信设备,同时需要强制性定期检查证书的有效性,一旦证书安装完毕,该证书用于高校网络服务的所有通信行为。
2:安全用户与用户组
高校为网络的使用者及相关团体构成了零信任网络的用户数据库和组数据库,这些数据库涵盖了高校教师,学生,访问学者等对象的用户名,身份,有效期等各种属性并与教学管理等多个流程结合在一起。通过对数据库的跟踪和管理,当用户信息发生变化时,数据库进行实时更新。
3.单点登录系统
单点登录系统(SSO)系统是一种集中式的用户认证系统,只需要一次认证就可以访问所有相互信任的应用系统,其调用安全用户和用户组信息,生成短期令牌授权用户获取部分资源,能够解决高校网络中身份认真机制不兼容的问题。
4.无特权网络
为了使本地和远程访问收到相同安全策略的约束,我们可以定义并部署一个非特权网络。非特权网络仅能连接到互联网与基础设施服务(例如:DNS,DHCP,NTP)(没学过,这些是什么东西?)针对所有物理位置在高校内部的联网设备等同于互联网设备一律分配在该非特权网络中。
5.面向Internet的访问代理
高校网络的所有应用程序都暴露在外,内外部客户端使用加密方式通过面向Internet的访问代理访问应用服务器,访问代理为每个应用程序提供全局可达性,负载平衡,访问控制,应用程序运行状况检查和拒绝服务保护等功能。
6.公共DNS服务
高校网络中所有的应用服务程序都是公开的,并在公共DNS中注册,并通过CNAME指向该应用服务器的访问代理。
7.访问控制引擎
访问代理中的访问控制引擎根据应用服务的等级提供授权操作,并决策过程依据用户,用户所属的组,设备证书以及设备数据库中记录,进行推演。访问控制引擎可以从不同方式和角度限制应用程序的各个部分,例如,访问高校网络的某一专业竞赛平台可以限制其他专业的可信设备
8.设备和用户的信任链
零信任网络中用户和设备的访问级别并非一成不变的。通过分析多个数据源,我们能够动态地分配用户需要访问设备的相关权限。然后,访问控制引擎可以使用此信息作为其决策过程的一部分。例如,未及时更新操作系统的,未对已知存在漏洞设备打补丁的,将会导致其信任级别降低。一个特定类型的设备,例如手机,智能设备等,将会被分配一个特定的信任级别。用户从不同位置访问应用程序可能会被分配不同的信任等级,并使用静态规则和启发式算法来确定这些用户和设备的信任等级。
‘(二):零信任网络的安全模型
在这里插入图片描述
(1):用户使用计算机请求某一校园网服务,该请求被重定向到访问代理,同时计算机需要提供其的设备证书。
(2):访问代理无法识别该用户身份并重定向到单点登录系统。用户提供其身份验证凭据,由单点登录系统进行身份验证,并发出令牌,并重定向回访问代理
(3):访问代理现具有设备证书,单点登录令牌。
(4):访问控制引擎执行对每次访问请求进行授权检查,判断该用户ji’qi设备在相关应用服务上的权限。其利用设备数据库,用户和组数据库,信任链及相关证书,分析该用户及其设备的细粒度权限。
确认用户拥有足够的信任级别。
确认该设备为受信设备。
确认该用户及设备具有足够的信任级别。即如果所有这些检查都通过,则请求被传递给后端服务。
如果上述任何检查失败,则拒绝该请求。通过此方法,可以构建完整的服务级身份验证和依据请求响应的鉴权机制。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: 云数据心网络架构与技术涉及了云计算数据心网络的基础知识、架构设计和技术实现等内容。随着云计算技术的快速发展,云数据心成为了存储和处理大数据的重要基础设施。云数据心网络架构与技术的理解对于构建高效、稳定、可扩展的云计算平台具有重要意义。 首先,云数据心网络架构主要包括三层:物理网络层、网络层和应用层。物理网络层负责网络设备的连接和数据传输;网络层负责路径选择和数据转发;应用层提供给上层应用程序使用的服务。这种三层架构可以有效地解耦网络功能,提高整体性能和灵活性。 其次,云数据心网络架构设计需要考虑网络拓扑、流量调度和负载均衡等因素。网络拓扑可以选择树、胖树或者超图等不同结构,以满足高可用性和容错性的需求。流量调度和负载均衡技术可以优化数据心网络的资源利用和性能,使得流量在各个服务器之间得到均衡分配。 最后,云数据心网络技术包括虚拟化、软件定义网络(SDN)和网络功能虚拟化(NFV)等。虚拟化技术可以将物理网络资源划分为虚拟网络,提供更好的资源隔离和管理。SDN技术通过将网络控制平面和数据转发平面分离,实现网络管理的集化和自动化。NFV技术则可以将传统网络功能通过虚拟化技术部署在通用服务器上,提高网络服务的灵活性和可伸缩性。 云数据心网络架构与技术的研究应用,可以帮助云计算平台提供高性能、可靠性和可扩展性的服务。它是云计算发展的基础,也是实现互联网+、大数据、人工智能等新技术和应用的关键。对于企业和用户来说,了解云数据心网络架构与技术的知识,有助于更好地理解云计算的实现方式和优势,为业务和应用提供更好的支持。 ### 回答2: 云数据心网络架构与技术是一本介绍云数据心网络架构和技术的PDF电子书籍。在这本书,主要涵盖了云数据心网络架构的设计原则、技术要点以及实践经验。 首先,书介绍了云数据心网络架构的背景和发展趋势。云计算的兴起使得数据心成为大规模集处理和存储数据的核心基础设施。针对这一需求,云数据心网络架构应运而生。 其次,书详细介绍了云数据心网络架构的设计原则。这包括可扩展性、高可用性、灵活性等方面。云数据心网络需要支持大规模的用户访问,因此其设计需要考虑到网络的可扩展性和高可用性,以确保用户能够快速访问资源并获得高质量的服务。 然后,书着重介绍了云数据心网络的技术要点。这包括虚拟化技术、网络编程技术、网络安全技术等。虚拟化技术可以将一台物理服务器分割成多个虚拟机,从而提高资源的利用率和数据心的灵活性。网络编程技术则可以优化数据心的网络性能和流量管理。此外,网络安全技术也是云数据心网络架构不可忽视的一部分,用于保护数据心的安全性和隐私。 最后,书通过实际案例和经验分享,帮助读者了解云数据心网络架构的实践应用。这些案例涵盖了不同规模和需求的数据心,为读者提供了一个全面的视角和实践指导。 总而言之,云数据心网络架构与技术PDF是一本系统介绍云数据心网络架构和技术的书籍,适合对云计算和数据心网络感兴趣的读者阅读和学习。通过研读这本书,读者可以全面了解云数据心网络架构的设计原则、技术要点和实践经验,为云计算和数据心网络的建设提供参考和指导。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值