可信网络的建设不仅聚焦于技术层面的革新与持续优化,更深刻体现了对网络环境整体安全性的全面审视与周密布局。
随着网络在日常工作和生活中的广泛应用,网络安全面临着前所未有的挑战,特别是恶意软件的威胁日益严峻。传统的网络安全防御技术已难以提供有效的安全保障,因此我们需要从新的角度思考安全问题。这不仅仅需要自上而下的安全体系设计,还需要从网络终端计算环境出发,自下而上地确保网络安全,即从每一台连接到网络的终端开始,阻止恶意攻击。在这样的背景下,基于可信计算技术的可信网络应运而生。
从可信计算到可信网络
当前的网络空间面临着众多安全威胁,包括恶意代码、僵尸网络、不健康信息等。这些安全问题主要源于网络本身存在的安全漏洞。TCP/IP体系结构在设计时主要关注数据传输效率,未充分考虑安全问题,导致网络存在固有的安全缺陷,使得攻击易于实施且难以检测和追踪。即使网络体系结构设计得再完美,网络设备的软硬件在实现过程中也难免存在脆弱性。
为了保障网络空间安全,当前大部分安全系统采用防火墙、入侵监测、病毒防范等手段,在边界对非法用户和越权访问进行封堵,以防止外部攻击。然而,从网络安全实践来看,这些系统往往对共享源的访问者源端缺乏控制,加之操作系统的不安全因素,导致网络系统存在各种漏洞。显然,这种安全局面的主要原因是没有从终端源头控制安全问题,而仅在外围进行封堵。网络安全系统仅依据接入终端是否通过认证和授权来判断是否可以接入,而不关心接入终端本身是否安全可信。
早在20世纪90年代初,国内著名的信息安全专家沈昌祥院士就提出了从终端入手解决信息安全问题的思想,这是对安全问题的本质回归。近年来,“可信计算”的兴起正是对这一思想的认可。可信计算组织(TCG)制定了可信网络连接(Trusted Network Connection,TNC)规范,采用标准接口定义了一个公开的标准,将传统的网络安全技术与“可信计算”技术相结合,把可信硬件模块(Trusted Platform Module,TPM)集成到可信网络连接体系结构中,从终端入手构建可信网络,旨在将不信任的访问操作控制在源端。
所谓可信网络,是指网络系统的行为及其结果是可以预期的。这种预期包括行为状态可监测、异常行为可控制以及行为结果可评估。在网络可信的目标下,安全性、可生存性和可控性成为可信网络的三大基本属性,且这三个属性紧密相连。
从用户角度看,可信网络意味着网络服务的安全性和可生存性。安全性涵盖了网络安全系统的基本属性,如机密性、完整性和可用性。可生存性则是指在系统存在脆弱性且恶意攻击和破坏行为客观存在的情况下,可信网络能够通过资源调度等手段进行服务生存性的行为控制,提供包括安全服务在内的关键服务持续能力。
从网络系统设计的角度看,可信网络应提供网络的可控性。具备可控性的网络系统应能够支持多样性的信任节点监测及信息采集,根据信任分析决策结果对具体的访问接入和攻击预警等行为进行控制,建立起内在关联的异常行为控制机制,全面提升应对恶意攻击和非法破坏行为的对抗能力,保障信任信息的可靠、有效传播。典型的行为控制包括访问控制、攻击预警、生存行为和免疫隔离等。
可信网络的构建
可信网络连接架构图
面对网络安全防护策略存在的弊端,如未从终端源头控制安全威胁、封堵存在漏洞等,人们开始探索构建基于信任管理、身份管理、脆弱性管理及威胁管理等的安全管理系统。然而,这些有针对性的安全产品和解决方案大多缺乏相互之间的协作和沟通,难以实现网络空间的整体安全性。于是,可信网络的概念顺势而出,为网络安全防护注入了新的活力与希望。
可信网络旨在实现以下目标:一是有效整合、管理与监管用户网络安全资源;二是实现用户网络的可信扩展以及完善的数据安全保护;三是解决用户的现实需求,有效提升用户网络的安全防御能力。因此,如何构建一个可信网络成为至关重要的焦点问题。
在构建可信网络时,我们应考虑解决以下主要问题:一是如何有效管理和整合现有安全资源,从全局角度对网络安全状况进行分析、评估与管理,获得全局网络安全视图,并通过制定可信安全策略指导或自动完成对关键信息基础设施安全的重新部署或响应;二是如何构筑可信网络安全边界,通过可信终端系统的接入控制实现可信网络的有效扩展,并有效降低不可信终端系统接入网络所带来的潜在安全风险;三是如何实现网络内部信息保护,需要采取有效的技术手段和管理措施,来确保网络内部存储和传输的机密信息不被未经授权的访问或泄露。
结语
可信网络的建设不仅聚焦于技术层面的革新与持续优化,更深刻体现了对网络环境整体安全性的全面审视与周密布局。需要从物理基础设施层、基础资源服务层、业务应用层及网络文化层等多个维度同步推进,以构建一套全方位、多层次的防护体系。为我国数字经济的发展打造一个更为安全、可靠且高效的网络环境,进而推动国家自主可控网络安全技术不断迈上新台阶,实现持续进步与发展。


