《网络安全体系结构》一2.2 什么是安全策略

2.2 什么是安全策略

网络安全体系结构
本节将提供安全策略的现行定义,并讨论作为安全系统设计人员应该考虑的关键策略。RFC(Request for Comment)2196“Site Security Handbook”所定义的安全策略如下:

安全策略是获准使用组织机构技术和信息资产的人员所必须遵守的准则的正规陈述。

这个定义与安全系统设计人员或操作人员必须履行的职责之间有何关联?如果一个人的职责是保障网络“安全”,那么这个人应该是安全策略最坚定的提倡者之一。原因有二:首先,安全策略就像一张路线图,它是网络中安全系统设计和运行的指导方针。它包括了在业务层面上所定义的需求和风险,但通过它也能够将这些业务需求和风险提炼成一系列行之有效的条款。其次,安全系统设计人员可将安全策略视为一个有效安全系统的基准点。与声称“网络是安全的”(在大多数情况下这是不可能实现的目标)相比,不如告知管理层安全系统满足了策略的需求,这才是一种更为稳妥的陈述方式。

请仔细思考一下这个例子:假如最近网络受到了一种基于HTTP的蠕虫(主要通过内部、非生产Web服务器传播)的感染。幸亏网络中预先实施对关键应用程序进行带宽保护的安全策略,这使得即使次要系统受到该蠕虫严重影响,业务仍可以正常运营。否则,如果没有明确实施这种专门针对关键系统进行带宽保护的安全策略,如何能够解释次要系统中出现的故障?有了安全策略就可以根据对于策略的部署是否一致这一点,来衡量网络的安全程度。当然,这也无法确保网络就是安全的,但它确保你拥有了一个衡量安全策略执行情况的起点。若要使得该策略以这种方式发挥作用,必须确保制定策略过程中所提到的责任人没有选错,这样组织机构的安全目标才能有的放矢(本章后面还将进一步讨论)。

将上述安全策略的定义分解成几个基本要素,我们可以得出下列定义:

安全策略是一套含有组织机构计算机安全规则细节的文档。

将这些规则转换为组织机构安全系统的具体需求是安全系统设计人员的职责,也是本章下面几节的重点。

2.2.1 实施安全策略需要考虑的事项
许多安全策略指导方针将重点放在了有效实施的概念上,此种观念的本质在于,如果一条策略无法实施,制定它就并无大用。比如,如果无法实施策略,那为什么还要在可接受的使用策略(Acceptable Use Policy,AUP)中规定用户不应访问不当的Web站点呢?然而,对于安全系统的设计人员来说,重要的是理解实施策略有若干不同的方式,但并不是所有这些方式都属于安全系统设计人员的考虑范围。下面各节将进一步讨论下列方法。

实施实时技术。
依赖技术辅助的被动检查。
不依赖技术辅助的检查。
依赖契约的检查。
1.实施实时技术
实施实时技术是确保策略实施最容易也最广泛的做法。利用此种方法,在没有操作人员干涉的情况下,用已确定的技术就能够确保特定策略的执行。比如,在防火墙中阻塞出站Telnet访问以遵守组织机构的AUP,就是这种实施方法的一个例子。操作人员可以轻易地将过滤器加入到防火墙中,而且这个策略的执行也并不需要相关人员进行干预。

有一点很重要,虽然提供100%可靠的技术保障应该作为我们不变的追求,但也必须意识到这个目标是无法达到的。但这并不意味着我们在工作时可以点到即止,这 样做实施的结果必定是存在欠缺的。相反,在为了达到某个目标而选取技术时,一定要考虑实施策略各个方面所能达到的精确程度。

2.依赖技术辅助的被动检查
在这个类别中,技术可以辅助安全操作人员实施策略,但只是作为一种支持。为了满足操作人员不进行干涉的要求,此类检查极少(或从不)是实时的,相反,它往往都是回溯的或“伪实时的”。在很多情况下,同一种技术可以支持上述两种时间类别,唯一的区别是操作人员复查数据的频率。入侵检测系统(IDS)可以向操作人员发出有关可疑网络活动的警报,这就是伪实时检查的一个例子。定时破解用户密码以图找到选用弱密码用户的系统一般被认为是过时依从度工具,因为此种系统在用户设定密码很长时间后才会检查密码的强度。

3.不依赖技术辅助的检查
与网络设计人员相比,管理人员和人力资源(Human Resource,HR)员工更多地采用不依赖技术辅助的检查方式。管理人员会采取随机检查的方式,他们通过不时地在过道中巡视,来检查员工的网络使用情况。注意,一旦管理人员在某个用户的桌前坐下来,检查该用户的Web浏览器历史缓存,这种检查方式就变成了动式、依赖技术辅助的检查。

4.依赖契约的检查
依赖契约的检查有一个前提,即每位用户都知道自己在计算机安全系统中的职责,而且承诺通过契约式协议遵守规则。这实际上与不依赖技术辅助的检查方式紧密相关。在这个例5中,唯一的“实施”形式是通过在每条策略后添加说明,将违反策略的后果告知用户。例如,下面就是某公司安全策略末尾的说明:

任何被发现违反这一策略的员工都有可能受到处罚,情节严重者会被终止聘用关系。

如果在受聘之前,全体员工都必须受此类策略的约束,那这就能够作为一种实施安全策略的有效方法。另一方面,为了落实这类策略中的违规条款,通常必须制定一套违规行为的检验方法,这种方法由前文介绍的检查机制来具体执行。

5.下一步
一切安全策略的核心都是落实。就像安全系统可以实现深度防御一样,实施计划也可以采取类似的方式通过多重方式来落实同一个特定的策略。比如说,对几乎所有受到策略约束的用户都可以采用依赖契约的检查,但同时还可以结合一些更为主动的检查方式。

时间: 2024-10-28 15:33:40

《网络安全体系结构》一2.2 什么是安全策略的相关文章

《网络安全体系结构》一第2章 安全策略与运行生命周期

第2章 安全策略与运行生命周期 网络安全体系结构"策略是一种易于变化的临时信条,必须以圣徒般的热情才能得到贯彻."-莫汉达斯 • K • 甘地(Mohandas K. Gandhi)于1922年3月8日致印度国大党总书记的信 "你执行政策.我来玩政治."-美国副总统丹 • 奎尔(1988-1992)对其助手说,摘录于国际先驱论坛报,巴黎,1992年1月13日 目前,许多安全领域的人士都将安全策略视为不可避免的麻烦.但是,关于安全策略,究竟是什么让我们(包括我自己)充

《网络安全体系结构》一1.7 良好的网络安全策略是具有预见性的

1.7 良好的网络安全策略是具有预见性的 网络安全体系结构现在是凌晨3点,而你可以像婴儿一般酣睡.那太好了,这要归功于你为保护新的电子商务站点而奋战的所有日日夜夜,你采用了能买到的最好的安全设备和软件来保护自己的站点.你拥有一对能处理OC-48的防火墙,拥有能够自定义复杂特征的NIDS,昂贵的报警和报告工具会在每天上午向你的老板提交报告,也会检查文件系统中最新的数据,日志分析器会对你的服务器进行分析.拥有这些最新的安全技术保障,哪怕你尚未深入了解它们的工作原理,你仍然可以通过配置防火墙使其过滤掉

《网络安全体系结构》一2.3 安全系统的开发与运行概述

2.3 安全系统的开发与运行概述 网络安全体系结构现在你已经对安全策略的概念,以及实施这些规则的方式有了基本的了解,在这一节中,我们会把这些知识放到安全系统的开发与运行的环境进行讨论.首先,我们可以看到对这个过程的概括.图2-1所示的是此过程及其各步骤之间相互关系的概述. 业务需求和风险分析是安全策略的主要来源.全部安全策略都是由三类不同的文档构成的. 策略-是安全策略的基本要素,一般不是某种特定的技术,而是一些与网络运行有关的更加宏观的因素.指导方针-组织机构的最佳做法.标准-是一套针对某项技

《网络安全体系结构》一1.1 网络安全是一个系统

1.1 网络安全是一个系统 网络安全体系结构网络安全是一个系统.它不是防火墙,不是入侵检测,不是虚拟专用网,也不是认证.授权以及审计(AAA).安全不是Cisco公司及其任何合作伙伴或竞争对手能够卖给你的任何东西.尽管这些产品与技术在其中扮演了重要角色,但是网络安全的概念更为宽泛.所有网络安全都起始于安全策略,这已经几乎成为了行业标准.此后,它还涵盖了必须遵循这些安全策略的人,以及必须实施这些策略的人.于是,它最终会使当前的网络基础设施发生变化. 我们来回忆一下始于2001年.并且没有任何减慢迹

《网络安全体系结构》一1.6 设法简化操作

1.6 设法简化操作 网络安全体系结构网络设计师们每天都要就操作的复杂性做出决定.虽然他们并不将这项工作直接称为操作简化,但是他们还是得不断考虑某项技术给管理员或用户操作带来的困难和负担.本节关乎网络安全系统中的一项核心观念:是否能够简化操作反映了你和安全系统之间的关系-你们俩到底究竟谁为谁服务. 衡量一个系统的硬.软指标包括: 需要聘请多少位信息安全工程师来维护这个系统?在你因为实际攻击而感到紧张时,你有多容易犯错?在寻找攻击细节时,你要筛选多少日志数据才能找到有关信息?在向法庭移交司法证据时

《网络安全体系结构》一2.6 应用知识问题

2.6 应用知识问题 网络安全体系结构下列问题旨在测试你在网络安全实践方面的知识,其中有些问题涉及本书后面章节的知识.你也许会发现每个问题的解答都不单一.在附录B中提供答案的目的是为了帮助读者巩固那些可以应用到自己网络中的概念. 在本章中,问题1到4与本章所介绍知识有关.其余的问题是供读者在自己组织机构内进行练习.这些问题的正确答案都不唯一. (1)在确保员工们拥有最新版本病毒扫描软件方面,什么安全策略所推行的方法最为有效? (2)在自己组织内表述WLAN访问策略的最佳方式是什么?应该通过策略.

《网络安全体系结构》一1.9 机密性不等同于安全

1.9 机密性不等同于安全 网络安全体系结构机密性和安全性并不是一个概念.下面是当前这两个概念的定义. 机密性是保护信息,确保其没有泄漏给非授权用户. 安全是保护系统.资源和信息,防止无意和非授权的访问或滥用. 这两者区别很明显:安全是机密性的超集,因为它不止包括对信息的保护,还保护系统功能以防止它们被错误利用.有些团体还以"CIA"三元组(CIA triad)中的三个元素为基础来对安全进行定义,不过这样做有些简化过度了. 机密性. 完整性. 可用性. 下面介绍一些容易理解的例子. 在

《网络安全体系结构》一2.4 总结

2.4 总结 网络安全体系结构读者在本章中了解到了安全生命周期及其与安全系统设计人员相关的方方面面.读完下面这段文字之后,希望读者能领会其中的含义: 安全系统会有规律地变化.然而,是否有效地制定了安全策略,并合理地实施了安全操作,这些都决定了为安全系统实施这些变化的难度.这还可以确保作为操作人员的你能够把握变化,而不是听任攻击者来左右变化.

《网络安全原理与实践》一1.8 网络安全体系结构的部署

1.8 网络安全体系结构的部署 网络安全原理与实践一旦定义了安全策略,下一步就是以网络安全设计的形式来部署这个策略.我们将要在本书中讨论不同的安全规则和设计问题.在安全策略构建之后的第一步就是把它转化为程序.这些程序列举了成功部署这个策略所必须完成的一系列典型任务.这些程序建立在网络设计中使用不同设备的功能和与它们相关的特性之上. 通常,网络安全设计中包含下列要素: 设备安全特性,比如管理密码和不同网络组件中的SSH: 防火墙: 远程访问VPN服务器: 入侵检测: 安全AAA服务器和网络上相关的