國家保密局網站>>保密科技

網絡安全架構現(xiàn)狀及發(fā)展趨勢探討

2023年06月07日    來源:國家保密科技測評中心【字體: 打印

【摘 要】 網絡安全架構的規(guī)劃與部署直接影響網絡整體安全防護的效果。為了加強對其的掌握,本文從邊界防御架構、縱深防御架構、零信任架構、可信計算架構4個方面分析了國內外現(xiàn)有的網絡安全架構,介紹了每種架構的特點及局限性,在此基礎上,對網絡安全體系架構的主要發(fā)展趨勢進行了總結和展望,以期為后續(xù)相關研究提供有益參考。

【關鍵詞】 網絡安全架構 邊界防御 可信計算 主動防御

1 引言

近年來,隨著信息技術的持續(xù)發(fā)展和廣泛應用,各種網絡攻擊方式和安全事件層出不窮,網絡安全面臨著日益嚴峻的挑戰(zhàn)。

眾所周知,軟硬件在開發(fā)和設計過程中存在漏洞難以避免,而不同種類的攻擊方式始終層出不窮。如果對存在的風險缺乏統(tǒng)一的思考和防范,網絡系統(tǒng)沒有構建體系性的防御措施,網絡安全防護工作就會變成一種臨時性的應激操作,網絡運行管理人員需要不斷應對來自不同方向、不同種類的難以預測的攻擊,而多數(shù)結果等同于亡羊補牢,在造成數(shù)據的失泄密后再行補救則為時已晚。為了對網絡內的重要信息和設施進行保護,有必要建立一套體系性的防護框架,在攻擊發(fā)生之前使系統(tǒng)具有防御能力,防患于未然。

世界范圍內大部分國家對網絡安全的重視程度越來越高,在理念、機制、舉措等方面積極制定網絡安全政策,構建自身的網絡安全體系,提升網絡安全防護能力。例如,拜登政府上臺后,把網絡安全作為重大的國家安全問題和首要任務,并迅速在網絡安全體系形成了包括網絡威脅戰(zhàn)略認知、網絡防御重點、統(tǒng)籌協(xié)調機制和網絡防御能力等內容的四大體系架構。

為了清晰梳理網絡安全架構的發(fā)展情況,本文分析總結了國內外現(xiàn)有的網絡安全架構,從邊界防御架構、縱深防御架構、零信任架構、可信計算架構4個方面進行了詳細分析,介紹了每種架構的特點,并對其優(yōu)點及局限性進行了探討。在此基礎上,對網絡安全架構的主要發(fā)展趨勢進行了展望和總結。

2 常見的網絡安全架構

國內外普遍認為網絡安全架構應該是一個動態(tài)的、不斷完善的過程,大量科研人員及學者進行了長期的研究工作,并設計了各類動態(tài)安全保障體系模型。其中,最具代表性的模型包括邊界防御架構、縱深防御架構、零信任架構、可信計算架構等。

2.1 邊界防御架構

“邊界防御”架構于2012年被國內安全企業(yè)率先提出并應用,通過在網絡邊界處嚴密設防,如代理、網關、路由器、防火墻、加密隧道等,監(jiān)控進入終端的外界程序,在惡意代碼尚未運行時即對其安全性進行鑒定,從而最大限度地保障本地計算機的安全。其中,4類較為常見的邊界防御技術分別是防火墻技術、多重安全網關技術、網閘技術,以及虛擬專用網(VPN)技術。

如圖1所示,邊界防御架構可以控制外部網絡對內部網絡的訪問,強化內部網絡安全。邊界防御技術還可通過對進入內部網絡的文件進行安全鑒定,防止內部信息外泄,隱藏內部網絡的敏感信息。由于內外網之間數(shù)據的傳輸必須經過邊界防御,一切未被允許的就是禁止的,只有被授權合法的數(shù)據,即在邊界防御系統(tǒng)安全策略中允許的數(shù)據才能穿過網絡邊界,保障了內部網絡的整體安全。此外,邊界防御架構通過提供日志記錄,對網絡存取和訪問進行監(jiān)控審計。在邊界防御架構中,部署的邊界防護機制是內、外部網絡的唯一通信通道,它們可以詳細記錄所有針對內部網絡的訪問,形成完整的日志文件,以此達到監(jiān)控審計的目的。

邊界防御架構的優(yōu)勢主要集中在3個方面。首先,可以快速鑒別未知文件是否安全。未知文件一旦到達網絡邊界,將觸發(fā)邊界防御對其安全性迅速做出判斷,從而保證安全防護的效率。其次,無需安裝專門的殺毒軟件。避免傳統(tǒng)殺毒軟件對系統(tǒng)資源的不合理占用,解放了系統(tǒng)資源,同時人機界面良好,用戶配置方便。最后,低成本實現(xiàn)有效防御。由于傳統(tǒng)殺毒軟件重客戶端輕服務端,客戶端對抗病毒的成本高昂,而邊界防御架構只需配置防火墻等防御機制,就能控制外部網絡對內部網絡的訪問,保障內部網絡的安全。

邊界防御架構雖然在網絡邊界處部署了防護機制,但受限于其產生的時代背景,該架構在當前來看存在一定的局限性。首先,無法防范來自網絡內部的安全威脅。由于邊界防御架構只在網絡邊界處設置防護措施,將不安全的外部威脅擋在邊界外,而內部惡意用戶和缺乏安全意識的用戶的存在,都會給系統(tǒng)內部帶來安全風險。其次,無法防范繞過邊界防御的攻擊。邊界防御是單一的、靜態(tài)的安全防護技術,只要攜帶病毒的文件通過某種手段繞過邊界防御的檢測,便可以進入網絡內部散播病毒,威脅整個系統(tǒng)的安全。最后,無法抵御數(shù)據驅動型攻擊。在邊界防御架構中,它通常無法抵御數(shù)據投毒等數(shù)據驅動型網絡攻擊。這意味著,在當前以高隱蔽性復雜攻擊為新安全挑戰(zhàn)的網絡環(huán)境中,邊界防御正面臨著極大危機。

2.2 縱深防御架構

由于攻擊方式的多樣性,任何單一防御機制都不足以對抗所有類型的攻擊,網絡存在被攻破的可能性,為此“縱深防御”架構應運而生!翱v深防御”也被稱為深度防護策略(Defense in Depth,DiD),是一種采用多樣化、多層次的防御措施來保障信息系統(tǒng)安全的策略,其主要目標是在攻擊者成功破壞某種防御機制的情況下,仍能夠利用其他防御機制繼續(xù)為信息系統(tǒng)提供保護。

縱深防御架構的基本思路是將各類網絡安全防護措施有機結合,針對保護對象,部署合適的安全措施,形成多道保護線,在各安全防護措施相互支持和補救下,盡可能地阻斷攻擊者的威脅。根據美國國防部提出的PDRR(Pro-tection,Detection,Reaction,Reco-very)模型,即防護、檢測、響應、恢復4道防線,縱深防御架構通過在這些技術框架區(qū)域中實施保障機制,最大程度地降低風險,應對攻擊并保護信息系統(tǒng)的安全。

如圖2所示,縱深防御架構不是安全設備或系統(tǒng)的簡單堆積,而是在各個層面有針對性且合理地部署各類防護或檢測系統(tǒng),形成系統(tǒng)間的優(yōu)勢互補,從而實現(xiàn)對安全態(tài)勢的全面感知?v深防御架構通過多點布防、以點帶面、多面成體,形成一個多層次、立體的全方位防御體系來維護網絡安全,其特點可概述為以下3點。

(1)多點防護

部署位置主要包括網絡和基礎設施、區(qū)域邊界、計算環(huán)境和支撐性基礎設施,通過在這4個重點方位布置全面的防御機制,將信息系統(tǒng)的安全風險降至最低。

(2)分層防御

在攻擊者和目標之間部署多層防御機制,每個機制都能對攻擊者形成一道屏障,且各防御機制在功能上相互協(xié)同和補充。根據網絡的層次化體系結構,分層部署防護和檢測措施形成了層次化的安全配置,增加攻擊被檢測到的概率,大大提高了攻擊成本。

(3)分級防護

根據信息系統(tǒng)各部分的重要性等級,在對應安全強度下配置防護措施,以平衡縱深防御架構建設成本和安全需求之間的關系。

縱深防御架構雖然搭建了多層防護屏障,避免了對單一安全機制的依賴,但其仍然存在3個方面的局限性。

首先,各區(qū)域安全措施相對獨立,缺乏統(tǒng)一的管理。由于縱深防御架構模型將人作為核心要素,安全人員一旦發(fā)現(xiàn)潛在風險,需要對所有安全措施進行逐個配置,增加了管理復雜度。而且縱深防御體系的各層防御之間的協(xié)同機制薄弱,其中的檢測手段多是基于規(guī)則和黑白名單,對于抱有經濟政治目的的專業(yè)黑客,攻克這種防御體系也只是時間問題。

其次,缺乏主動防御安全威脅的機制。盡管各重點區(qū)域都部署了安全檢查和防御措施,但并沒有主動進行安全威脅檢查和防御。隨著攻擊方式的不斷演進、病毒特征的不斷變化,如果不及時主動更新防御機制,就會有新的中毒風險。目前,一些專門用來對付縱深防御模式的高級網絡攻擊工具可被輕易獲取,導致網絡攻擊數(shù)量大幅增加,以至于縱深防御架構面臨巨大的安全威脅。

最后,沒有考慮虛擬網絡的防御問題?v深防御架構模型主要針對傳統(tǒng)物理信息系統(tǒng)設計,沒有考慮云數(shù)據中心虛擬化帶來的虛擬網絡特點。虛擬網絡運行在現(xiàn)有物理網絡之上,具有網絡邊界彈性、生命周期短暫等動態(tài)特征,而傳統(tǒng)縱深防御模型尚未考慮虛擬網絡的安全防護問題。

2.3 零信任架構

零信任架構是一種端到端的網絡架構,重點關注身份、憑證、訪問管理、操作、終端、主機環(huán)境和互連基礎設施。美國技術委員會-工業(yè)咨詢委員會(ACT-IAC)于2019年發(fā)布了《零信任網絡安全當前趨勢》(Zero Trust Cybersecurity Current Trends),同年,美國國防部國防創(chuàng)新委員會發(fā)布了零信任架構白皮書《零信任安全之路》(The Road to Zero Trust Security),強調了對零信任架構的重視。

傳統(tǒng)的安全方案只注重邊界保護,對授權用戶開放過多的訪問權限,而零信任的主要目標是基于身份的細粒度訪問控制,以應對日益嚴重未經授權的水平移動風險。零信任的本質是在新互聯(lián)網環(huán)境下零信任安全架構的主體和客體之間構建一個基于身份的動態(tài)可信訪問控制系統(tǒng)。該架構的主要特點可以概括為:以身份作為訪問控制的基礎,業(yè)務安全訪問、持續(xù)的信任評估,以及動態(tài)訪問控制。

圖3是零信任網絡架構示意圖。如圖中所示,在零信任網絡架構中,身份是零信任的基石。為了構建基于身份而不是基于網絡位置的訪問控制系統(tǒng),首先需要給網絡中的人和設備賦予相應的身份,在運行時結合識別的人和設備來構建訪問主體,并設置最小訪問權限。零信任架構還具有以下3個特點。

(1)業(yè)務的安全訪問。零信任架構側重于業(yè)務防護面的構建,通過業(yè)務防護面來實現(xiàn)對資源的保護。在零信任架構中,應用、服務、接口和數(shù)據被認為是業(yè)務資源。通過對業(yè)務保護的操作,要求對所有服務默認隱藏,根據授權結果最小權限開啟。所有服務訪問請求都應進行加密和強制授權。

(2)持續(xù)的信任評估。持續(xù)的信任評估是零信任體系中從無到有建立信任的關鍵手段。通過信任評估模型和算法,可以實現(xiàn)基于身份的信任評估能力。同時需要判斷訪問上下文環(huán)境的風險,識別訪問請求的異常行為,以調整信任評估結果。

(3)動態(tài)訪問控制。動態(tài)訪問控制是零信任架構安全閉環(huán)能力的重要體現(xiàn)。通常采用基于角色的權限控制(RBAC)和基于屬性的權限控制(ABAC)相結合來實現(xiàn)靈活的訪問控制基線,基于信任級別來實現(xiàn)分層業(yè)務訪問。同時,當訪問上下文和環(huán)境存在風險時,應進行訪問權限的實時干預,評估訪問主體的信任度。

零信任架構關鍵能力的實現(xiàn)需要通過特定的邏輯架構組件來實現(xiàn)。零信任的核心理念是沒有人的參與。網絡內外的設備/系統(tǒng)默認不信任,需要基于認證和授權重構訪問控制的信任基礎。單個IP地址、主機、地理位置、網絡等不能作為可信憑證。零信任顛覆了訪問控制范式,引領安全系統(tǒng)架構從“網絡中心化”走向“身份中心化”。它的本質要求是基于身份和環(huán)境來控制訪問,在多個場景方面具有極大的優(yōu)勢。

零信任架構的局限性主要表現(xiàn)在權限集中、實時性與控制精度之間的矛盾、數(shù)據處理難度等方面。

在零信任架構中,策略引擎需要解決對所有資源訪問的授權工作,一旦策略引擎出現(xiàn)問題,對業(yè)務連續(xù)性和數(shù)據安全性都會產生較大的影響,因此設計開發(fā)高可用性的策略引擎,是零信任領域下一步研究的重點方向。其次,零信任架構需要對對象進行實時校驗,通過實時監(jiān)督認證用戶的行為,動態(tài)調整授權的范圍,對應策略執(zhí)行點與策略引擎,既要做到實時控制,又要做到最小化權限的精準度,無論是算法、性能還是認證邏輯方面都面臨比較大的挑戰(zhàn)。此外,零信任的成熟度很大程度取決于對相關數(shù)據的收集、分析與處理能力。首先需要對設備、用戶、應用、歷史行為的各類數(shù)據進行收集。分散的數(shù)據來源會導致數(shù)據的準確性、完整度、格式化等方面存在問題。在解決數(shù)據收集、過濾、歸并、存儲等問題后,需要高效地對這些數(shù)據進行處理,該過程對策略引擎的算法和性能要求非常高。因此,設計實現(xiàn)高效的數(shù)據處理算法,也是零信任架構需要重點關注的問題。

2.4 可信計算架構

可信計算架構的核心是基于可信且可靠設備,為設備提供給定系統(tǒng)狀態(tài)的證據。信任被定義為對系統(tǒng)狀態(tài)的期望,被認為是安全的,它需要可信平臺模塊(TPM)中可信且可靠的實體來提供有關系統(tǒng)狀態(tài)的可信證據。TPM規(guī)范由稱為可信計算組織(TCG)的國際標準組織維護和開發(fā),TCG不僅發(fā)布了TPM規(guī)范,還發(fā)布了移動可信模塊(MTM)、可信多租戶基礎設施和可信網絡連接。

可信平臺的基本框架是有一個信任根,其作用是衡量一個系統(tǒng)的可信度。TCG規(guī)范中的信任根結合了測量信任根(RTM)、存儲信任根(RTS)和報告信任根(RTR)。RTM是一個獨立的計算平臺,具有最少的指令集,這些指令被認為是可信任的,用于測量系統(tǒng)的完整性矩陣。在典型的臺式計算機上,RTM是基本輸入輸出系統(tǒng)(BIOS)的一部分,在這種情況下,它被稱為測量信任的核心根(CRTM)。RTS和RTR基于獨立、自給自足且可靠的計算設備,該計算設備具有預定義的指令集以提供身份認證和證明功能,這種設備稱為可信平臺模塊(TPM)。傳遞信任背后的基本原理是,如果實體信任平臺的TPM,它也會信任其測量。可信平臺架構如圖4所示。

可信平臺TPM最大的優(yōu)勢在于安全啟動和報告操作,F(xiàn)階段的可信計算熱潮是從可信電腦客戶端平臺起步,但是它涉及了廣泛的研究和應用領域,主要包含關鍵技術、理論基礎和應用等3個方面。關鍵技術指可信計算的系統(tǒng)結構、TPM的系統(tǒng)結構、可信計算中的密碼技術、信任鏈技術信任的度量、可信軟件和可信網絡。理論基礎包括可信計算模型、可信性的度量理論、信任鏈理論和可信軟件理論。可信計算技術的應用是可信計算發(fā)展的根本目的。可信計算技術與產品主要用于電子商務、電子政務、安全風險管理、數(shù)字版權管理、安全檢測與應急響應等領域。

基于TPM設計目標,它可以為潛在的“安全且不可破解”的數(shù)字版權管理(DRM)框架提供一個平臺,然而同時會引發(fā)計算機控制權的問題,從而掩蓋了TPM潛在的有益特性,如安全啟動、安全存儲和加密密鑰的安全管理。目前,越來越多的電腦客戶端具有內置的TPM,但這些模塊中的大部分并未由其各自的用戶啟用,此外,使用TPM功能為用戶提供附加安全和隱私服務的應用程序并不多。因此,最終用戶似乎沒有充分的理由積極使用TPM來滿足其安全和隱私要求。

隨著對計算平臺的依賴日益增加,TPM將在提供安全計算平臺方面發(fā)揮越來越重要的作用。此外,普通用戶也開始意識到可能導致他們激活TPM的潛在安全問題。然而,雖然TPM的采用可能會增加,但該規(guī)范并未隨著計算技術的變化而改變。

3 安全體系架構的發(fā)展趨勢

隨著云計算、物聯(lián)網、移動互聯(lián)網、人工智能、大數(shù)據、區(qū)塊鏈等技術的飛速發(fā)展,傳統(tǒng)的安全體系架構已經難以滿足日新月異的網絡安全需求。同時,網絡面臨著層出不窮的新型攻擊方式。針對以上挑戰(zhàn),近年來國內外出現(xiàn)了多種新型網絡安全防護技術作為對傳統(tǒng)安全體系架構的補充,其中具有代表性的有主動防御技術、安全態(tài)勢感知技術等。

3.1 主動防御技術

多年來,傳統(tǒng)安全防護構建了以系統(tǒng)為核心,以網絡邊界為防護重點的“硬殼軟心”邊界防御體系。傳統(tǒng)的、靜態(tài)的各類安全機制無法適應動態(tài)變化的網絡安全環(huán)境,其本質上發(fā)揮的是“傳感器”“探測器”作用,一旦攻擊威脅突破邊界進入內部網絡,其被動防御機制將形同虛設。此外,被動防御缺少對網內未知的橫向移動威脅的應對策略和封控辦法,更不具備對攻擊威脅的主動清除和溯源反制能力,無法應對高級持續(xù)的未知網絡攻擊。

與被動防御相比,網絡主動防御(Proactive Defense)具有預測性和主動性,其理念和技術已經引起國內外政府界、學術界等廣泛關注,成為網絡安全領域的研究熱點。主動防御手段主要是防御者針對攻擊者攻擊行為主動采取規(guī)避性、欺騙性的防御技術,比如獵殺、拒絕、欺騙等,綜合運用網絡動態(tài)變化和網絡欺騙等方法,在攻擊行為對信息系統(tǒng)發(fā)生影響之前,干擾攻擊者認知、捕獲早期攻擊偵察特征、動態(tài)調整防御策略,改變傳統(tǒng)防御體系“被動應對”的不利局面。

目前網絡主動防御仍處于研究探索階段,其概念內涵還沒有標準化的定義,業(yè)界普遍接受的是美國國土安全部下屬研究中心在2016年提出的主動防御定義:主動防御是處于傳統(tǒng)的被動防御和進攻之間的一系列主動防御手段。對比美國,我國主動防御技術理論研究起步較晚。隨著主動防御技術的演進發(fā)展,我國相關研究機構相繼提出了主動防御技術理論,產業(yè)界的原型系統(tǒng)和商業(yè)產品不斷被研發(fā)應用,具有代表性的有擬態(tài)防御技術、中國科學院信息工程研究所的“網絡空間內置式主動防御”技術等。隨著主動防御技術產業(yè)化逐漸成熟,國內主動防御技術的規(guī)模應用日趨廣泛,主動防御技術手段也在國家級網絡防護任務中發(fā)揮了關鍵作用,防御效能顯著。

3.2 安全態(tài)勢感知技術

網絡安全體系架構中的網絡安全產品從設備、網絡、數(shù)據等不同維度提供了網絡的縱深防御手段,但目前的現(xiàn)狀是不同網絡安全產品相互孤立,產品間缺乏有效協(xié)同,所采集的運行數(shù)據以及生成的大量網絡告警事件無法關聯(lián),用戶面對海量的告警事件難以處理,也無法掌握安全態(tài)勢的全局。安全態(tài)勢感知技術就是為了呈現(xiàn)網絡安全體系的整體情況,包括對外部惡意攻擊的抵御能力、對網絡脆弱性的防護能力及面對內部攻擊時的防失泄密能力。

網絡態(tài)勢感知(Cyberspace Situational Awareness,CSA)的概念于1999年由Tim Bass首次提出,定義為在大規(guī)模網絡環(huán)境中對引起網絡態(tài)勢發(fā)生變化的要素進行獲取、理解、展示以及對發(fā)展趨勢進行預測,從而幫助決策和行動。美國自2003年開始研制網絡空間態(tài)勢感知系統(tǒng)“愛因斯坦”,至2013年,已完成3次迭代!皭垡蛩固1”基于流量的分析技術來進行異常分析檢測和總體趨勢分析,“愛因斯坦2”基于深度包解析(DPI)技術實現(xiàn)惡意行為分析,“愛因斯坦3”基于之前的技術,結合網絡攻防經驗積累下來的特殊攻擊特征,可實時地感知網絡基礎設施面臨的威脅,并更迅速地采取恰當?shù)膶Σ。截?019年9月,已有76個聯(lián)邦民事機構完全實現(xiàn)了“愛因斯坦3”計劃的基本能力。

在國內,安全態(tài)勢感知技術的發(fā)展也受到高度重視。2021年我國網絡安全重要法規(guī)《關鍵信息基礎設施安全保護條例》中明確提到,“掌握關鍵信息基礎設施運行狀況、安全態(tài)勢,預警通報網絡安全威脅和隱患,指導做好安全防范工作”。近幾年,國內在網絡安全態(tài)勢感知方面具有代表性的研究性工作包括,大數(shù)據環(huán)境下的網絡安全態(tài)勢感知評估方法的提出,基于深度學習的網絡流量分類及異常檢測方法的提出,以及對網絡安全威脅感知關鍵技術的研究。但是,目前已有的網絡態(tài)勢感知系統(tǒng)依然存在著數(shù)據源單一、難以落地實現(xiàn)的問題。但是越來越多的企業(yè)單位開始意識到網絡安全態(tài)勢感知技術對于網絡風險發(fā)現(xiàn)、預測、響應的重要性,國內的安全廠商近些年紛紛推出包含分析和情報、響應、安全編排的態(tài)勢感知系統(tǒng),并廣泛應用于政府、金融、電力、教育等多個行業(yè)。隨著網絡安全態(tài)勢感知技術的發(fā)展,其將在網絡安全防護中起到越來越重要的作用。

4 結語

隨著網絡安全防護技術的復雜化,網絡安全體系的構建仍是國內外的研究熱點。歸納來講,網絡安全防護體系的建設不能簡單依靠各種安全產品的疊加,而是需要結合不同網絡架構及業(yè)務應用固有的特性,對多種安全機制進行有機融合,形成一套動態(tài)、有效、全面的整體防御體系。網絡安全防護建設是一個長期、循序漸進的過程,隨著網絡技術的不斷發(fā)展,必然會出現(xiàn)各種新的威脅。因此,信息安全防護建設也應隨之不斷完善和調整,才能構建一道保護網絡信息安全的銅墻鐵壁。

(原載于《保密科學技術》雜志2022年8月刊)