電信網路安全防衛體系
電信網路的網路安全防衛體系由4部分組成(參見圖1):
圖1網路安全防衛體系結構
一、網路安全法制方面
網路安全涉及許多法制問題:違法、定罪、處罰、民事、起訴、隱私。可見,電信網路的網路安全防衛是一種國家行為。國家通過各種立法和政策,試圖在個人隱私與國家安全之間尋求某種平衡,同時,網路安全問題也引起社會輿論廣泛關注。例如,關於有線電信網路保密的爭論,一種輿論認為,“除非法律要求,電信運營商不得泄露用戶信息”(稱為選擇退出策略);另一種輿論認為,“在用戶許可時,電信運營商可以出售部分用戶信息”(稱為選擇參與策略)。例如,關於無線電信網路的保密的爭論:“運營商與無線用戶誰應當對於保密有比較多的控制權?”“無線用戶是否接受運營商或政府的監視?”這些爭論涉及國家法律和政策問題。
二、網路安全管理方面
(一)管理概念
1.網路安全管理目標
(1)了解網路和用戶的行為;
(2)評估網路和系統的安全性;
(3)確保網路訪問控制策略實施。
2.網路安全管理對象
(1)硬體;
(2)軟體;
(3)數據;
(4)人員;
(5)文檔;
(6)易耗品。
3.網路安全管理系統分類
(1)系統安全管理;
(2)安全服務管理;
(3)安全機制管理。
4.安全管理原則
(1)多人負責制原則;
(2)任期有限原則;
(3)職責分離原則。
5.安全管理過程
(1)評估;
(2)策略;
(3)實現;
(4)培訓;
(5)審核。
6.網路安全管理實施流程
網路安全管理實施流程參見圖2。
圖2網路安全管理實施流程
(二)電信網路風險評估
電信網路風險評估示意圖參見圖3。
圖3電信網路風險評估
1.由安全專家對於電信網路的各個層次結構和組成部分分階段進行及時的風險評估。
2.評估風險是確定電信網路在攻擊成功時所遭受的損失,其中包括:金錢損失、時間損失、資源損失、形象損失和業務損失。
3.評估對象包括:網路、網路安全、策略和過程、預防措施、安全意識、人員、工作量、態度、遵守情況、業務。
4.評估結果應當給出:最佳情況風險、最壞情況風險、最可能情況風險。
(三)制定策略
1.制定策略的目標是規定一些原則:電信網路應該如何配置系統;正常環境中電信網路應當如何運行;異常環境中電信網路應當如何運行。
2.策略內容必須明確目的、範圍和責任。
3.策略分類包括:
(1)信息安全策略;
(2)信息基礎設施安全策略;
(3)計算機使用策略;
(4)電信網路使用策略;
(5)各類譯文系統使用策略;
(6)用戶管理策略;
(7)系統管理策略;
(8)配置和備份管理策略;
(9)應急回響過程策略;
(10)災難恢復計畫策略;
(11)設計方法論策略。
(四)實現安全
1.部署策略
(1)策略被接受;
(2)教育;
(3)實現。
2.有效地使用策略
(1)有效地使用現有系統;
(2)有效地使用新的系統。
3.實現安全
(1)確定和採用技術工具;
(2)物理控制;
(3)雇用安全人員。
(五)審核
由安全專家對於管理過程分階段進行及時的安全審核,得出一個安全循環管理過程的安全評價和安全問題。
1.審核的內容
(1)對於電信網路運行策略的遵守情況審核;
(2)對於電信網路歷史安全事件發生和處理的記載審核;
(3)對於電信網路新採取的安全措施的效果和問題的評估。
2.安全審計過程
(1)自動回響;
(2)數據生成;
(3)分析;
(4)瀏覽;
(5)事件選擇;
(6)事件存儲。
3.審計系統構成
(1)網路數據的採集技術;
(2)協定還原技術;
(3)內容分析技術;
(4)信息過濾技術。
三、網路安全技術方面
(一)機理防衛與技術防衛
本報告在電信網路機理分類和電信網路安全屬性分析部分中已經討論過:電信網路機理決定了電信網路的基本安全屬性。電信網路基本機理決定採用什麼實現技術來實現電信網路,基本安全屬性決定採用什麼具體安全技術以及這些安全技術可能發揮的作用。所以,在設計一個電信網路時,首先要根據服務質量、網路資源利用效率、網路安全和成本限制來選擇電信網路機理體制,然後才是選擇具體實現技術,否則將後患無窮,這就是計算機網路安全悲劇的根源。當年,在可信環境中利用網際網路互聯計算機系統是一個重大發明,如今,在不可信環境中工作卻成了重大悲劇。
(二)反應式和預應式策略
反應式(Reactivity)策略:就事論事地在需要的地方設定安全控制。這種策略已經不能適應近期網路對抗形勢,需要建立預應式(Proactivity)策略:根據風險分析,建立安全控制。預應式安全策略包括:了解你的組織;進行風險評估;鑑定數字財產;進行資產保護;識別並清除漏洞;建立並實施安全策略;對員工進行安全教育;不斷重複上述過程。
(三)“周邊防衛策略”與“相互猜疑策略”
國際上早年普遍採取的“周邊防衛策略”:防止外部攻擊者穿透周邊,以保護網路內部的所有內容。但是,攻擊者一旦突破周邊,攻擊者就取得了內部資源的全部控制權。這種策略隨著對抗升級和網路複雜化,其弱點逐漸突出,效能逐漸降低。因此,需要採取比較有效的其他防衛策略,例如:“相互猜疑(MutualSuspicion)策略”:網路的每個組成部分總是猜疑其他組成部分,因此,資源訪問必須經常重新授權。
(四)單項技術防衛與網路防衛技術之間的配合與聯合
單項技術功能是網路安全防衛的基礎,在信息安全和計算機網路安全技術發展過程中曾經起到重要作用:如同在一個不安全的社會中,建設一個個具有高牆環衛的村落和村落之中高牆環衛的家院。然而,現在需要建立和維持整個社會的安全秩序。這時單項技術已經力不從心,必須考慮不同單項技術相互配合。處於不同位置的單項技術組成聯隊,甚至需要處於不同位置的不同單項技術,通過專用智慧型網路組成安全防衛系統。
(五)防衛技術的相關性與獨立性
從上述討論中可以看出:安全技術可以分為保衛信息安全的技術、保衛計算機網路安全的技術和保衛電信網路安全的技術;而且還可以看出這些技術之間具有明顯的相關性。這是可以理解的。計算機網路安全技術早期借鑑於信息安全技術,電信網路安全技術早期借鑑於計算機網路安全技術。眾所周知,這種相關性不利於整體防衛。明確網路對抗形勢要求:儘可能減少各類防衛技術之間的相關性,強調網路防衛技術之間的獨立性。
(六)電信網路安全功能層次結構
電信網路安全功能層次結構參見圖9-4。
圖4電信網路安全功能層次結構
(1)物理層:防止傳輸系統被非法使用、偵測和破壞。
(2)鏈路層:防止復用設備被非法使用、偵測和破壞。
(3)網路層:防止定址設備被非法使用、偵測和破壞。
3個層次功能綜合起來,通過網路防護、網路檢測和網路回響,實現整個電信網路的安全保障功能。
四、網路安全人才方面
安全機制中最薄弱的環節是人。
(一)政府主管官員
政府在網路世界安全事業中起決定性作用,因此,政府主管官員的安全意識特別重要。有人警告:距離把網際網路看成是一種超級間諜工具已經是一步之遙了。許多政府尚未意識到這個問題,不過,美國政府很清楚這個問題並且對此十分重視。
(二)網路安全技術研發專家
培養人才:高水平的人才是保證網路安全的基礎。
2005年美國總統信息諮詢委員會(PITAC)提出報告—《網路空間安全:急中之急》強調:要改善國家的網路空間安全態勢,離不開受過高級培訓的人才來開發、部署和採用新的網路空間安全產品和實踐措施。相比巨大的(網路空間安全)挑戰而言,這種人才在美國太少了。PITAC估計,如今,美國學術機構內只有不足250名活躍的網路空間安全或信息保障專家,他們中很多人缺少正式的培訓或豐富的專業經驗。PITAC發現,國家網路空間安全的研究隊伍太小,不足以支撐為保護美國所必需的網路空間安全技術研究和教育工作。PITAC建議,聯邦政府應努力促進研究性大學中網路空間安全研究人員和學生的招募與留任,在十年之內,至少將民用網路空間安全基礎技術研究隊伍擴大一倍。
(三)網路安全專業操作人員
如果電信網路內部安全很脆弱,所有電信網路周邊的安全工作都是白費。多數網路是外硬里軟,網路邊緣要比網路內部安全。內部脆弱是網路安全噩夢的根源。國際計算機安全協會統計數據:內部人員導致80%的安全問題。構成網路安全問題的主要原因在於:好心無意的職員、經常違反規定的職員、不滿的/惡意的管理員。由此可見,選擇、使用、教育、管理網路安全專業操作人員對於網路安全十分重要。
(四)社會民眾
忠告廣大社會民眾:如果你有網際網路連線,一定要重視網路安全問題,不要相信任何網際網路業務提供商的空洞承諾,否則遲早要出問題。
五、國家電信網路的網路安全防衛體系
(一)國家網路安全防衛系統組成
國家網路安全防衛系統組成參見圖5。
圖5國家網路安全防衛系統組成
1.國家網路安全需求:提出防衛要求。
2.國家立法授權:提供執法許可權。
3.國家網路安全防衛系統:執行網路安全防衛功能。
4.網路安全防衛管理機構:執行系統管理和必要的人為決策。
5.網路安全防衛監測:監測電信網路運行狀態。
6.網路安全防衛控制:對電信網路實施安全防衛控制。
7.國家電信網路:接受網路安全防衛系統檢測和控制。
(二)國家網路安全防衛系統的特點
1.網路安全防衛涉及國家層面、營運層面和廣大用戶層面,這就決定了網路安全防衛是一項社會性系統工程。
2.網路安全防衛具有明確的對抗性,決定了網路防衛問題和網路防衛技術的多樣性、新穎性和時變性。
3.國家網路安全防衛系統的核心是建立完善的監測與回響機制—
監測與回響是一個周期過程。這一過程形成了一次特定事件或攻擊的生命周期。隨著另一次攻擊的發生,又開始了新過程的循環。
(1)監測:確定一次攻擊是否發生或已經發生。
(2)特徵:根據攻擊的目的、方式、影響和來源,分析攻擊。
(3)告警:對可能會到來的攻擊提供預先警告,其中包括攻擊策略、場景、目標和時間等內容預告。
(4)回響:作出減輕攻擊的安排和儘快恢復正常運行的反應。
(5)調查:積累分析攻擊,以便提供反饋的經驗,提高現有防護、檢測和反應能力,確保同樣的事件不再發生,並提供攻擊的識別證據。