计算机网络安全--第三章-网络安全体系及管理
学习目标:
掌握网络安全体系涉及的要素,数值我国网络安全相关法律法规,初步认识网络安全评估准则。
3.1网络安全的体系结构
网络安全是一个系统工程,涉及很多要素,网络安全技术必须通安全保障体系和安全管理有机结合,才能更好地发挥实效。
3.1.1网络空间安全学科知识体系
在国际计算机协会计算机科学教育分会ACM SIGCSE 2018会议上正式发布的网络空间安全学科知识体系,被认为是迄今为止国际上最具广泛代表性和权威性的网络空间安全学科知识体系。
国际网络空间安全学科知识体系分为四个层面,CSEC2017定义的8大知识领域可以粗略地(并非严格地)划分为四个层次:
- 第一层:软件安全 数据安全 组件安全 第一层数据集软件安全是核心和关键
- 第二层:连接安全
- 第三层:系统安全
- 第四层:人员安全 社会安全 组织安全
- 层面越低越偏重技术基础,层面越高越偏重应用和社会基础

数据安全:着眼于数据的保护,包括存储中和传输中的数据的保护,涉及数据保护赖以支撑的基础理论
软件安全:着眼于软件的开发与使用的角度包括软件所保护的信息和系统的安全,关键知识包括基本设计原则,安全需求及其在设计中的作用,实现问题,静态与动态分析,噢诶之与打补丁,伦理
组件安全:着眼于集成到系统中的组件在设计,制造,采购,测试,分析与维护等方面的安全问题
连接安全:着眼于组件之间连接时的安全问题,包括组件的物理连接与逻辑连接的安全问题,关键知识包括系统及体系结构及模型及标准,物理组接口,软件组件接口,连接攻击,传输攻击。
系统安全:着眼于由组件连接而构成的系统的安全问题,强调不仅从组件集合的视角看问题,还必须从系统整体的视角看问题,关键知识包括整体方法论,安全策略,身份认证,访问控制,系统检测,系统恢复,系统测试,文档支持。
人员安全:着眼于用户的个人数据保护,人员隐私保护和安全威胁化解,也涉及用户的行为,知识和隐私对网络空间安全的影响
组织安全:各种组织在网络空间安全威胁面前的保护问题,着眼于顺利完成组织的使命所要进行的风险管理
社会安全:着眼于把社会作为一个整体时网络空间安全问题对它所产生的广泛影响,关键知识包括网络犯罪,网络法律,网络伦理,网络政策,隐私权等。
网络空间安全防御体系:
- 以相关法律,准则,策略,机制和技术为基础,以安全管理及运行防御体系贯穿始终。从第一层物理层防御体系,第二次网络层防御体系和第三层系统层与应用层防御体系构成新型网络空间防御体系,可以实现多层防御的立体化安全区域。

3.1.2 OSI,TC/PIP 及攻防体系结构
国际标准化组织(IOS)提出的开放系统互联参考模型OSI解决了异构网络互连时所遇到的兼容性问题。但当网络发展到一定规模的时候,安全性问题就变得突出起来,于是OSI安全框架应运而生。ISO网络安全体系结构主要包括网络安全机制和服务。
OSI安全框架,从三个方面研究安全问题:
- 安全攻击:危及系统信息安全的行为
- OSI安全架构中将安全攻击分为两类:被动攻击和主动攻击
- 被动攻击:对传输信息进行窃听和检测,目的是获取传输的消息的内容和属性,并不终端正常的通信
- 信息内容泄露攻击:攻击者窃听消息的内容
- 流量分析:攻击者可以获得消息模式,通信主机的身份,位置以及传输消息的频率和长度,用以判断通信的性质。
- 主动攻击:对数据流进行篡改或伪造数据流:
- 伪装:攻击者冒充别的合法用户或服务器
- 重放:将获得消息再次发送,以获得非授权的利益消息
- 篡改:篡改和发消息的内容或属性
- 拒绝服务:采取措施,使服务设备失效
- 安全机制:对抗安全攻击采取的措施
- 安全服务:采取一种或几种安全机制后,达到的安全功效。
针对网络系统的技术和环境,OSI安全架构中,对网络安全提出了5类安全服务:认证,访问控制服务,数据保密性服务,数据完整性服务,抗否认服务
- 认证服务:认证用户身份的过程
- 访问控制服务:访问控制是对信息系统中资源访问的管理。它决定了哪些用户或系统可以访问哪些资源,在何种条件下可以访问,以及他们可以进行哪些操作(如读写,删除等)访问控制策略通常基于角色(RBAC),属性(ABAX)或访问控制列表等
- 数据保密性服务:是确保数据在存储或传输过程中不会被未授权的个人或系统访问。常通过加密技术实现数据的保密性。确保只有授权的用户才能查看数据内容。
- 数据完整性服务:数据完整性服务是确保数据在存储,传输过程中没有被篡改或损坏的服务。它确保数据的一致性,准确性和可靠性。常通过哈希函数,校验和等技术验证数据是否发生了未授权的修改。
- 抗否认服务:抗否认性是确保信息发送者或接受者不能否认已经执行的行为或交易的服务。
为了实现好这五类安全服务,OSI安全架构建议采用如下8种安全机制:
- 加密:加密可以分为对称加密和非对称加密。
- 数字签名:利用公钥加密技术,确保数据的完整性和来源真实性
- 存取控制:存取控制机制用来限制和管理对系统资源的访问权限,确保只有授权用户才能执行特定操作。常见的存取控制方式包括基于角色的访问控制(RBAC),基于属性的访问控制(ABAC)和访问控制列表(ACL)。
- 数据完整性:数据完整性机制通过校验和,哈希函数等技术确保数据在传输和存储过程中未被损坏或篡改。常见的技术有消息摘要(如MD5,SHA)和数据签名。数据完整性确保接收方收到的数据和发送方原始数据一致。
- 认证交换:确保系统中通信方的身份的机制。通常用于在网络上交换认证信息。通过挑战响应协议,口令,或多因素认证技术,认证交换能够确保通信双方的身份是合法的,防止身份冒充。
- 流量填充:是通过在传输的数据中添加无意义的填充数据,以免攻击者通过分析数据流量的大小来推测信息。
- 路由控制:用于确保数据通过安全的路径进行传输
- 公正:用于确保系统或协议在处理数据或资源时不会偏袒任何一方,确保公平性

TCP/IP网络安全管理体系结构:包括三方面
- 分层安全管理
- 安全服务与机制(认证,访问控制,数据完整性,抗抵赖性,可用性及可控性,审计)
- 系统安全管理(终端系统安全,网络系统,应用系统)

网络安全防御体系结构:
- 攻击技术和防御技术。知其攻击才能有针对性搞好防御
- 常见网络攻击技术 主要防御技术

3.1.3网络安全保障体系
网络安全保障关键要素包括四个方面:
- 网络安全策略:为安全保障的核心,主要为网络安全的战略,正常和标准。
- 网络安全管理:是指企业事业机构的管理行为,主要包括安全意识,组织结构和审计监督。
- 网络安全运作:是指企事业机构的日常管理行为,包括运作流程和对象管理。
- 网络安全技术:是网络系统的行为,包括安全服务,措施,基础设施和技术手段。
- “七分管理,三分技术,运作贯穿始终”,管理是关键,技术是保障
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型,包含四个主要部分:安全策略,防护,检测,响应

鉴于网络系统的各种威胁和风险,以往传统针对单方面具有安全隐患,所提出的具体解决方案具有一定局限性,应对措施难免顾此失彼。面对新网络环境和威胁,需要建立一个以深度防御为特点的网络信息安全保障体系。

网络安全保障总体框架
- 网络安全管理的本质是对网络信息安全风险进行动态及有效管理和控制。网络安全风险管理是网络运营管理的核心。其中的风险分为信用风险,市场风险和操作风险。网络安全保障体系结构包括五个部分:
- 网络安全策略。属于整个体系架构顶层设计
- 网络安全政策和标准
- 网络安全运作
- 网络安全管理
- 网络安全技术
3.1.4 可信计算网络安全防护体系
可信计算是网络空间战略最核心的技术之一,要坚持“五可一有”的可信计算网络安全防护体系包括:
- 一:可知是对全部开源系统及代码掌握其细节
- 二:可编是完全理解开源代码并可自主编写
- 三:可重构面向具体应用场景和安全需求,对基于开源技术的代码进行重构,形成定制化的新体系结构。
- 四:可信,通过可信计算技术增强自主操作系统免疫性,防范自主操作系统中的漏洞影响系统安全性
- 五:可用,做好应用程序和操作系统的适配工作,确保自主操作系统能代替国外产品
- 一有:是对最终的自主操作系统用有自主知识产权,并处理好所用开源技术的知识产权问题
问答:
1.请简述ISO的网络安全体系结构?
ISO的我拿过了安全体系结构主要基于OSI安全框架,从安全攻击,安全机制和安全服务三个方面研究安全问题。:
- 安全攻击:分为被动攻击(如窃听,流量分析)和主动攻击(如伪装,重放,篡改,拒绝服务)
- 安全机制:用于对抗攻击的基数手段,如加密,数字前面,访问控制,认证交换,数据完整性,流量填充,路由控制和公正机制
- 安全服务:包括五大类:认证服务,访问控制服务,数据保密性服务,数据完整性服务,抗否认服务,用于保障网络通信的安全性和可信性
2.网络安全的防御体系基于哪些?
网络安全防御体系基于法律,准则,策略,机制和技术,并以安全管理和运行防御体系贯穿始终
结构上分为三层:
- 第一层:物理层防御体系
- 第二层:网络层防御体系
- 第三层:系统层与应用层防御体系
- 形成多层防御,立体化的安全区域,实现对网络空间的安全防护
3.网络空间安全体系包括哪几个方面?
根据CSEC2017知识体系,网络空间安全体系包括一下八个知识领域,可划分为四个层次:
- 第一层(技术基础):软件安全,数据安全,组件安全
- 第二层:连接安全
- 第三层:系统安全
- 第四层(应用与社会基础):人员安全组织安全,社会安全
- 这些方面涵盖了底层技术到人员行为,组织管理和社会影响的各个层面,构成了完整的网络空间安全体系
4.网络安全的防御体系具体包括哪些内容?
- 网络安全策略
- 网络安全政策与标准
- 网络安全政策 网络安全规范和标准 网络安全指南和细则
- 网络安全管理
- 认知-宣传教育 职责-组织管理 再监督-审计
- 网络安全运作
- 风险评估 规划实施 安全监控 响应回复
- 用户管理 资产管理 数据文档管理等等
- 网络安全技术
- 身份认证 访问控制 加密等等
3.2 网络安全相关法律法规
知识目标:了解我国法律法规的基本层次,熟悉网络安全相关法律法规 :
全球网络空间安全立法特征:
- 网络空间主权化趋势明显,多国立法收紧“网权”:网络空间主权是现实世界国家主权映射到网络虚拟空间的产物。
- 顶层设计见真章,新技术领域法制化如火如荼
- 海量数据蕴含价值,数据保护主义成为立法主流
我国法律法规的基本层次:(ppt)
- 第一层面:法律。是全国人民代表大会及其常委会通过的法律规范。
- 第二层面:行政法规。是国务院为执行宪法和法律而制定的法律规范。
- 第三层面:地方性法规,规章,规范性文件。
我国与网络安全相关的法律:
- 网络空间监管的“三驾马车”:《网络安全法》,《数据安全法》,《个人信息保护法》,也被成为构建数据新秩序的三根支柱。
我国与网络安全相关的行政法规:
- 关键信息基础设施安全保护条例
- 计算机软件保护条例
- 计算机信息网络国际联网安全保护管理办法
- 计算机信息系统安全保护条例
- 网络数据安全管理条例(征求意见稿)
- 网络安全等级保护条例(征求意见稿)
我国与网络安全相关的主要部分规章:
- 互联网信息服务算法推荐管理规定
- 网络安全审查办法
- 儿童个人信息网络保护规定
- 常见类型移动互联网应用程序必要个人信息范围规定
- 互联网用户公共账号信息服务管理规定
问答:
为什么说法律法规是网络安全体系的重要保障和基石?
- 划定底线和红线:法律把“可以做什么,禁止做什么“写清楚” ”为所有主体(政府,企业,个人)提供统一的行为底线,是安全技术,管理,运营有章可循
- 赋予强制力与威慑力:只有上升为法律,才能对违法行为追究行政,民事乃至形式责任,形成足够威慑;
- 保障国家战略落地:网络安全主权,关键信息基础设施保护,等级保护,跨境数据管控等国家意志,必须通过立法转化为社会普通遵守的规范,才能在全国范围内统一实施
- 促进产业与生态健康发展:清晰的法律边界减少企业合规不确定性,激励合规创新
国外网络安全法律法规对我国的启示
- “主权+开放并行”:在维护安全主权时也要为合规流动预留通道,避免"“自循环”
- 高风险场景现行立法:对新技术应“边发展边立法”,防止出现:技术已商用,监管真空白
- 多元主体协同:完善供应链阿暖审查,漏洞共享,事件协同处理机制,实现:一家被攻击,全行业面叶
- 权利救济精细化:借鉴建立便捷的用户投诉通道和公益诉讼机制,降低个人维权门槛
我国网络安全立法体系框架分为哪三个层面?
- 第一层面:法律-->也有全国人民代表大会及常务委员会制定,如《网络安全法》《数据安全法》《个人信息保护法》
- 第二层面:行政法规-->由国务院指定,如《计算机信息系统安全保护条例》
- 第三层面:部门规章,地方性法规和规范性文件-->由国务院各部委及地方人大,政府制定,如《网络安全审查办法》
3.3 网络安全评估准则和方法
知识目标:了解国内外网络安全评估准则,熟悉我国网络安全评估主要标准
3.3.1 国外网络安全评估标准
- 美国TCSEC(橙皮书)
- 美国国防部制定,主要利用计算机安全级别评价计算机系统的安全性。
- 将安全分为四个方面:安全政策,可说明性,安全保障和文档
- 又将四个方面分为7个安全级别,从低到高依次为D,C1,C2,B1,B2,B3和A级。橙皮书将安全的级别从低到高分成四个类别:D C B A
- 美国联邦准则(FC)
- 参照了加拿大的评价标准和橙皮书
- 欧洲ITSRC(白皮书)
- 通用评估准则(CC)
- 中国测评中心主要采用CC进行测评
ISO安全体系结构标准:
从体系结构描述ISO基本参考模型之间的网络安全通信所提供的网络安全服务和极致化及其在安全体系结构的 关系,建立了开放互联系统的阿全体系结构框架,并在身份认证,访问孔子,数据加密,数据完整性和防止抵赖方面,提供五种可选择网络安全服务

3.3.2国内网络安全评估准则
- 系统安全保护等级划分准则:
- 将计算机系统安全保护划分为五个级别

3.3.3网络安全常用测评方法
通过对网络系统全面,彻底,有效安全测评,可查找平分析网络安全漏洞,隐患和风险,采取措施提高系统防御及抗攻击能力,根据网络安全评估结果,业务的安全需求,安全策略和安全目标,提出合理的安全防护措施建议个解决方案
1.测评的目的和方案
(1)网络安全测评目的
- 高清机构具体信息资产的实际价值及情况
- 确定机构信息资源的机密性,完整性,可用性,可控性和可审查性的具体威胁风险及程度
- 调研分析高清网络系统实际存在的具体漏洞隐患及状况
- 明确与该机构信息资产有关的风险和具体需要改进之处
- 为构建合适的安全计划和策略做好准备
(2)网络安全常用测评类型
- 系统级漏洞测评。主要检测计算机系统的漏洞,系统安全隐患和基本阿暖策略及情况
- 网络级风险测评。主要测评相关的所有计算机网络及信息基础设施的风险范围方面的情况
- 机构的风险测评。对整个机构进行整体风险分析,分析对其信息资产的具体威胁和隐患
- 实际入侵测试。对成熟系统安全程序的机构,进行检验该机构对具体模式的网络入侵的实际反应能力
- 审计。深入实际检查具体的安全策略和记录情况
(3)网络安全常用调研及测评方法
调研和测评时主要收集三种基本信息源:调研对象,文本查阅和物理检验,
- 调研对象主要是指现有系统安全和组织实施相关人员,重点为熟悉情况和管理者
网络测评标准和内容:
- 安全测评前提
- 测评依据和标准
- 具体测评内容
问题:
1.橙皮书将安全级别从低到高分成哪4个类别和7个级别?
四个类别:D,C,B,A
7个级别:D-->C1-->C2-->B1-->B2-->B3-->A
2.国家将计算机安全保护划分为哪5个级别?
- 第一级:用户自我保护级---安全保护机制可以确保用户具备安全保护的能力,保护用户免受非法的读写破坏
- 第二级:系统审计保护级---要求创建和维护访问的审计跟踪记录,使所有用户对自身行为的合法性负责(除具备前一级所有的安全保护功能外)
- 第三级:安全标记保护级---要求以访问对象标记的安全级别限制访问者的权限,实现对访问对象的强制访问
- 第四级:结构化保护级---将安全机制划分为关键部分和非关键部分,对关键部分可以直接访问控制访问者对访问对象的存取,从而加强系统的抗渗透能力
- 第五级:访问验证保护级:负责仲裁访问者对访问对象的所有访问
3.网络安全测评事项主要有哪些方面?
- 高清机构具体信息资产的实际价值及情况
- 确定机构信息资源的机密性,完整性,可用性,可控性和可审查性的具体威胁风险及程度
- 调研分析高清网络系统实际存在的具体漏洞隐患及状况
- 明确与该机构信息资产有关的风险和具体需要改进之处
- 为构建合适的安全计划和策略做好准备
