可信网络安全架2004-12.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
可信网络安全架2004-12

可信网络架构概述 李鸿培 北京天融信公司总体部 2004年12月 引言 随着网络技术的应用与普及,为了保证网络安全、健康地运行,国务院颁布了国务院27号文件,随后专家提出了“三纵三横两中心”的具体发展与实施计划,到今年国家正式实施信息安全等级保护评估政策,建立信息安全保障体系,从而安全厂商提出了更高的信息安全保护的要求。 另一方面,从国内网络安全市场发展变化的需求来看,各企事业单位在信息化的过程中,根据各自面临的安全问题与应用需求,为他们的信息网络系统配置了各种各样的安全产品,并根据针对性的安全性问题,逐步构建了基于信任管理、身份管理、脆弱性管理以及威胁管理等相应的安全管理子系统,实现了从单一安全产品到面向具体安全问题的集成化的安全解决方案的过渡。但是这些针对性的安全产品和安全解决方案缺乏相互之间的协作和沟通,无法实现网络安全的整体防御。各个安全子系统就像是构成了“木桶理论”中纵向的木板,然而由于各木板之间没有紧密地耦合,使得板间缝隙成了安全问题的关键所在。 现在,网络安全领域的发展进入了综合安全系统建设的阶段,如图 1所示。安全企业将面临用户从以往的安全系统建设转化为安全运维的新需求: 如何发挥已有安全产品的整体效能; 如何保护已有的投资,避免重复投入与建设以节省资源 如何建立各安全子系统、各安全产品之间的关联,提高网络整体的安全防御能力成了网络安全发展的必然趋势。 在这方面,国际巨头们已经先走一步,提出了多种解决方法:CISCO的自防御网络、Microsoft的应用安全框架,Symantec的主动性安全基础架构、ServGate的一体化威胁管理等,这些方法集中体现了整体、立体、多层次和主动防御的思想,并提升了安全管理的重要性,认为应在不同层次上加强网络安全的监管,特别是各种网络设备和计算资源安全属性的管理。这表明安全业界的竞争更加激烈,已经从以往产品的竞争演变为安全体系的竞争。 面对国际巨头强大的竞争威胁,我们如果不能加速体系化、规模化发展的话,今后业内的主流市场将是国外的品牌一统天下。作为国内领导安全厂商,天融信在追求自身发展的同时,创造社会、客户与个人的共同价值,为国家和社会贡献力量,理应承担更大的使命,履行国内信息安全领域领导者的职责,努力推动正个信息安全领域的共同发展。所以,我们率先推出“可信网络架构”,旨在通过该架构的推出,实现用户网络安全资源的有效整合、管理与监管,实现用户网络的可信扩展以及完善的信息安全保护;解决用户的现实需求,达到有效提升用户网络安全防御能力的目的。 图 1 用户的网络安全体系建设 可信网络架构的概念与定义 定义 1: 可信网络 我们认为的可信网络应该具有如下特征: 网络中的行为和行为中的结果总是可以预知与可控的; 网内的系统符合指定的安全策略,相对于安全策略是可信的、安全的; 随着端点系统的动态接入,具备动态扩展性。 根据可信网络的定义,我们可以通过在在网络与系统上针对业务与技术的行为与行为结果提供行为控制、行为监管、行为认证、行为管理和行为对抗的充分能力,并建立相应的体系,维护网络的可信性。 定义 22:可信网络架构 可信网络架构(Trusted Network Architecture — TNA)是一个通过对现有网络安全产品和网络安全子系统的有效整合和管理,并结合可信网络的接入控制机制、网络内部信息的保护和信息加密传输机制,实现全面提高网络整体安全防护能力的可信网络安全技术体系。该体系主要从以下几个视角来考虑网络整体的防御能力,如图 2所示: 如何有效管理和整合现有安全资源? 期望从全局角度对网络安全状况进行分析、评估与管理,获得全局网络安全视图;通过制定安全策略指导或自动完成安全设施的重新部署或响应。 如何构筑“可信网络”安全边界? 通过可信终端系统的接入控制,实现“可信网络”的有效扩展,并有效降低不可信终端系统接入网络所带来的潜在安全风险。 如何实现网络内部信息保护,谨防机密信息泄露? 图 2 可信网络架构 可信网络架构的安全模型 天融信“可信网络架构”主要包括可信安全管理系统(TSM)、网关可信代理(GTA)、网络可信代理(NTA)和端点可信代理(PTA)四部分组成,从而确保安全管理系统、安全产品、网络设备和端点用户等四个安全环节的安全性与可信性,最终通过对用户网络已有的安全资源的有效整合和管理(如图 3所示),通过基于可信代理(PTA、NTA或GTA)的可信网络安全接入机制,实现“可信网络”的动态扩展;而且可信网络架构加强了网内信息及信息系统的等级保护,防止用户敏感信息的泄漏。 该架构最大的不同是实现了对用户现有资源的合理整合与管理,改变以往针对某一安全事件所采用的安全管理体系,实施对用户网络安全全面的、系统的、集中的安全管理,各安全产品之间实现真正的关联,

文档评论(0)

qee026 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档