安全域划分

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全域划分

——参阅(企业网络安全域划分方法浅析,孟广平)

计算机信息应用系统的成功靠的是“三分技术、七分管理、十二分执行。”

划分安全域是企业建立纵深防御安全系统的基础。

随着业务的不断发展***的计算机网络变得越来越复杂,将网络划分为不同的区域,对每个区域进行层次化地有重点的保护,是建立纵深防御安全系统的自然而有效的手段。

网络安全域的定义和划分原则网络安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。广义的安全域是具有相同业务要求和安全要求的系统要素集合,这些要素包括网络区域、主机和系统、人和组织、物理环境、策略和流程、业务和使命等诸多因素。

通过网络安全域的划分,可以把一个复杂的大型网络系统安全问题转化为较小区域更为单纯的安全保护问题,从而更好地控制网络安全风险,降低系统风险;利用网络安全域的划分,理顺网络架构,可以更好地指导系统的安全规划和设计、人网和验收工作;通过网络安全域的划分,各区域防护重点明确,可以将有限的安全设备投人到最需要保护的资产,提高安全设备利用率;有了网络安全域的划分,相对简化了网络安全的运维工作,并可有的放矢地部署网络审计设备,提供检查审核依据。

网络安全域的划分要遵循以下原则:

(1)业务保障原则安全域方法的根本目标是能够更好地保障企业的生产经营业务。在保证安全的同时,还要保障业务的正常运行和运行效率。

(2)结构简化原则简单的网络结构便于设计防护体系,安全域划分并不是粒度越细越好,安全域数量过多过杂可能导致安全域的管理过于复杂和困难。

(3)等级保护原则安全域的划分要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。

(4)立体协防原则安全域的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次上立体防守,包括在物理链路、网络、主机系统、应用等层次;同时,在部署安全域防护体系时,要综合运用身份鉴别、访问控制、检测审计、链路冗余、内容检测等各种安全功能实现协防。‘

(5)生命周期原则对于安全域的划分和布防不仅仅要考虑静态设计,还要考虑不断的变化。

2企业网络安全域的划分方法网络安全域划分的最佳时间是在企业业务信息系统和网络建设的初期。但现实中网络安全域的划分大多是在现有网络的基础上进行的,或多或少受到现有业务和系统的制约,这就要求网络安全域划分应在遵循基本原则的基础上结合现有系统的业务特性、安全需求、网络层次等实际因素来进行。

目前网络安全域划分有以下几种基本方法。

(1)按照业务系统来划分。这种方法依据业务系统的分类来区分支持不同业务系统的网络区域,从而把网络划分成不同的网络安全域。如承载办公系统的办公网、生产系统的生产网、管理系统的管理网等等。这种划分方法自然简单,对现有系统改动最小,最容易实施。但由于类似的业务系统都面对相同的安全威胁,需要采用同样的防护手段,防护复杂而且技术投人必然重复,增加了网络安全系统的建设成本。

(2)按照防护等级来划分。这种方法依据网络中信息资产的价值划分不同的防护等级,相同等级构成相同的网络安全域。这种划分方法中每个等级的安全域的安全防护要求是一致的,防护手段是统一的,不同等级的安全域采用不同的安全手段,有效地减少了重复投资,同时也体现了安全纵深防御的思想。但是由于按安全等级形成的网络区域与按业务特性形成的网络区域有较大的差别,对已有系统重新调整整合的难度会很大,可能会影响业务系统的正常运营和性能。因此这种方法比较适合新建业务系统的网络安全区域规划和划分。.

(3)按照系统行为来划分。这种方法按照信息系统的不同行为和需求来划分相应网络安全域,并根据信息系统的等级和特点选择相应的防护手段。这种方法由于从业务系统现状出发,充分考虑了承载业务系统的信息系统的行大和外部威胁,能够设计出比按业务系统划分方法更为细致的网络安全域,同时又可以避免业务系统大规模调整,而且也兼顾到了防护等级,是国际上常见的安全域划分方法。但由于要对每一个承载业务的信息系统都要进行系统行为的分析,对于信息系统繁多的大型企业,划分工作量较大,安全区域太细也影响了安全投人的经济性。尽管如此,按照系统行为划分安全域的方法仍然是国际上常见的方法。例如美国国家安全局的IATF(信息保障技术框架)就建议采用按系统行为的方法来划分网络安全域。IATF据此将每个信息系统划分为4个安全域:边界接人域、计算环境域、网络基础设施域、支撑设施域。IATF 的方法论是基于同构性简化的方法。同构性简化是将复杂的环境归结成一个或者几个简单单元的组合。其基本思路是认为一个复杂的网络应当由一些相通的网络结构单元拼接、递归所组成,而IATF是通过对网络系统所承载的信息系统的数据处理行为分析出这些单元的。

3一种改进的企业网络安全域的划分方法按照系统行为划分网络安全域的成功之处在于兼顾了网络的业务特性和安全防护等级需求,但在企业安全划分实际应用中也出现了工作量大、安全域划分太细的问题,原因在于其同构性简化的思想解决了信息系统网络本身这一维的简化

问题,但对于安全域划分对象信息系统群这一维却没有分类简化,从而造成实际应用中的问题。一种改进的方法是将简化思路应用到信息系统群这一维中。所有的信息系统可以按照所处理数据

的作用和密级的不同,将其承载网络分为不同的等级。再参考IATF的系统行为划分法性,对以上每个网络按同构性简化的思路划分网络安全域。最后结合网络安全特性作一定调整。具体划分方式如下:

根据信息系统所处理数据的作用和密级,将承载信息系统的网络划成三个级别的网络,网络等级越高,对信息安全的要求也越高:网络等级一,对外提供服务对内提供服务的网络;网络等级二,对内提供公开服务的网络;网络等级三,内部保密网络。

每个等级的网络根据同构性简化原则,参考IATF的安全域划分建议,结合网络的安全特性,把每个级别的网络分为三个安全区域,分别为开放区域,安全隔离区域和内部核心区域。

开放区域一般是公共互联区,与外部网络进行交互的区域。相当于IA吓的边界接人域;安全隔离区域一般是提供和其他区域进行互联或共享信息的区域;内部核心区域是内部安全等级最高的区域,相当于IA吓的计算环境域。通过网络等级和各等级网络安全域的划分,全网划分为三个网络层次,9个网络安全域,也形成了9个安全域等级。

相关文档
最新文档