《网络安全体系结构》一第1章 网络安全公理

第1章 网络安全公理

网络安全体系结构
出其所不趋,趋其所不意。——孙武,《孙子兵法》

[美国军队必须]采取一种新的运作方式,一种强调“手段”的运作方式—也就是说我们不再着力寻找谁会对我们构成威胁,以及它们会在何处发动攻击;我们要把注意力放在我们会怎样遭到威胁,以及如何进行防御和威慑等方面。—美国前国防部长•唐纳德•拉姆斯菲尔德 《外交(Foreign Affairs)》(Volume 81, No. 3, May 2002)

第一次参与网络安全设计工作的人,在首次设计网络安全项目的过程中,往往会得出一个结论。这个结论超出了他们以往对网络安全领域的认知。他们往往会发出这样的感慨:“网络安全技术很难”、“我水平有限”或“为什么前面的安全管理员没好好做记录?”……所有这类说辞都可以归结为一句话:“除非我想一事无成,否则我还不如换个行当”。

网络安全设计是一项艰难的工作,挑战这项工作的砝码之一,就是要理解基本的游戏规则。我将这些基本规则称为公理(axiom)。Merriam-Webster将公理定义为“其内在价值得到了广泛认可的原则”。而当我们在本书中提到“公理”时,指的是能够广泛应用到安全网络设计领域的一切设计原则、考量要素或指导方针。此外,鉴于“内在价值”这个概念还需要进行一点解释,因此我将通过一些实践经验来佐证我的说法。

公理与设计原则类似,但它们之间也存在细微的差别。设计原则的范围更小,它通常只包含一种单一的技术或者只影响到网络中的有限区域。比如说,“入侵检测系统(Intrusion Detection System,IDS)的位置应该尽可能靠近受保护的主机”就是一个设计原则,但这句话它只适用于IDS的部署,因此它不是一个公理。

首先介绍公理有两大原因:其一,为了让读者能够在阅读本书后文时考虑和应用公理;其二,假如不在开篇的部分引入公理的概念,我们就要不断地重复这些内容,而这会让本书的篇幅变成目前的3倍。而深刻理解这些公理可以帮助读者明白如何实现安全网络的设计。

时间: 2024-07-30 03:50:56

《网络安全体系结构》一第1章 网络安全公理的相关文章

《网络安全体系结构》一1.1 网络安全是一个系统

1.1 网络安全是一个系统 网络安全体系结构网络安全是一个系统.它不是防火墙,不是入侵检测,不是虚拟专用网,也不是认证.授权以及审计(AAA).安全不是Cisco公司及其任何合作伙伴或竞争对手能够卖给你的任何东西.尽管这些产品与技术在其中扮演了重要角色,但是网络安全的概念更为宽泛.所有网络安全都起始于安全策略,这已经几乎成为了行业标准.此后,它还涵盖了必须遵循这些安全策略的人,以及必须实施这些策略的人.于是,它最终会使当前的网络基础设施发生变化. 我们来回忆一下始于2001年.并且没有任何减慢迹

《网络安全体系结构》一2.1 网络安全千金难买

2.1 网络安全千金难买 网络安全体系结构很多安全技术厂商希望人们认为网络安全是可以出售的.只要你快速翻阅一下近期那些危言耸听的信息安全(INFOSEC)行业报纸,就会看到其中充斥着网络安全就是商品的主张.一般情况下,安全厂商并不销售安全解决方案:他们销售的是安全产品.然而,许多缺乏经验的安全专业人员就成了"寻求刺激"的牺牲品,在这种观念之下,每个安全问题都被视为试验安全产品的一次机会,而这会产生利弊交织的结果.有时,这些技术可以解决的问题与组织机构所面临的问题大相径庭,有时,这些技术

《网络安全体系结构》一2.4 总结

2.4 总结 网络安全体系结构读者在本章中了解到了安全生命周期及其与安全系统设计人员相关的方方面面.读完下面这段文字之后,希望读者能领会其中的含义: 安全系统会有规律地变化.然而,是否有效地制定了安全策略,并合理地实施了安全操作,这些都决定了为安全系统实施这些变化的难度.这还可以确保作为操作人员的你能够把握变化,而不是听任攻击者来左右变化.

《网络安全体系结构》一第2章 安全策略与运行生命周期

第2章 安全策略与运行生命周期 网络安全体系结构"策略是一种易于变化的临时信条,必须以圣徒般的热情才能得到贯彻."-莫汉达斯 • K • 甘地(Mohandas K. Gandhi)于1922年3月8日致印度国大党总书记的信 "你执行政策.我来玩政治."-美国副总统丹 • 奎尔(1988-1992)对其助手说,摘录于国际先驱论坛报,巴黎,1992年1月13日 目前,许多安全领域的人士都将安全策略视为不可避免的麻烦.但是,关于安全策略,究竟是什么让我们(包括我自己)充

《网络安全体系结构》一1.8 不要通过隐匿来提高系统的安全性

1.8 不要通过隐匿来提高系统的安全性 网络安全体系结构在翻阅介绍安全原则的出版物和报道时,你常常会听到有人认为"通过隐匿实现的安全并不安全".由于这个说法非常有名,因此该说法常常遭到误解,并被当作各种安全问题的借口或理由.让我们考虑一个新的场景来更好理解这个公理. 纸币是我们许多日常交易的基础,伪造纸币是大家关心的问题.国家本可以通过对生产纸纤维和墨水成份等材料的工艺进行保密来防止伪造钞票,但是并没有国家这么做.实际上,政府采取了其他措施来增加了伪造货币的难度.这些方法包括水印.萤光

《网络安全体系结构》一1.9 机密性不等同于安全

1.9 机密性不等同于安全 网络安全体系结构机密性和安全性并不是一个概念.下面是当前这两个概念的定义. 机密性是保护信息,确保其没有泄漏给非授权用户. 安全是保护系统.资源和信息,防止无意和非授权的访问或滥用. 这两者区别很明显:安全是机密性的超集,因为它不止包括对信息的保护,还保护系统功能以防止它们被错误利用.有些团体还以"CIA"三元组(CIA triad)中的三个元素为基础来对安全进行定义,不过这样做有些简化过度了. 机密性. 完整性. 可用性. 下面介绍一些容易理解的例子. 在

《网络安全体系结构》一1.10 总结

1.10 总结 网络安全体系结构我希望读者在阅读完这些公理后,第一感觉是它们阐述的正是你在设计部分网络时,已经意识到或非常关注的普适原则.如果确实如此,恭喜你.这些公理清楚.明白,而又直观,在应用中也不容易产生歧义.但若这里给出的大部分信息对你来说都是全新的知识,也不要感到害怕,因为现在你已经为自己继续阅读后续章节打下了一个坚实的基础. 不管之前你对公理的熟悉程度如何,我希望你现在明白它们在你的系统运行和操作中得到了多么广泛的应用-你是否意识到你有多少设备会成为攻击的目标,并且也会作为破坏网络的

《网络安全体系结构》一1.12 应用知识问题

1.12 应用知识问题 网络安全体系结构下列问题旨在测试你的网络安全实践知识,其中有些问题涉及到了本书后面章节的知识.你也许会发现每个问题的解答都不单一.在附录B中提供答案的目的是为了帮助读者巩固那些可以应用到自己网络中的概念. (1)GeeWiz.com刚刚发布了一个已获专利的远程进程监视工具,它能够帮你管理在网络中任意服务器上所运行的进程.你会为购买它找到一个理由吗? (2)你最近刚刚加盟了一家公司,该公司利用了一种远程访问产品使在家中和旅途中工作的员工能够访问园区网.由于该产品采用了加密技

《网络安全体系结构》一2.3 安全系统的开发与运行概述

2.3 安全系统的开发与运行概述 网络安全体系结构现在你已经对安全策略的概念,以及实施这些规则的方式有了基本的了解,在这一节中,我们会把这些知识放到安全系统的开发与运行的环境进行讨论.首先,我们可以看到对这个过程的概括.图2-1所示的是此过程及其各步骤之间相互关系的概述. 业务需求和风险分析是安全策略的主要来源.全部安全策略都是由三类不同的文档构成的. 策略-是安全策略的基本要素,一般不是某种特定的技术,而是一些与网络运行有关的更加宏观的因素.指导方针-组织机构的最佳做法.标准-是一套针对某项技