当前位置:文档之家› 基于零信任的身份安全理念架构实践

基于零信任的身份安全理念架构实践

零信任时代,分支机构的网络安全该怎么搞

零信任时代,分支机构的网络安全该怎么搞 内外边界已经不再适用,我们需要一个更灵活的安全架构。无论用户身在何地,无论用户要访问什么应用,都应该能够非常灵活的受到安全架构的保护。 1、分支机构的现状 大中型企业一般都有分支机构,分公司、办事处、营业网点、连锁零售店、维修点等等。 一直以来,分支机构场景下的网络技术都没有什么变化,还是几年前的那些老技术。通过MPLS专线或者IPSec VPN,把分公司员工跟总部数据中心的业务系统连接在一起,如下图。 2、时代变了

如果业务系统只存在于数据中心,不需要其他连接的话,这种架构看起来还不错。 但是今天我们的IT架构已经不再是这样了。人们需要访问的信息不止存在于数据中心。很多内部业务系统已经迁移到了云端。 (1)SaaS:很多公司的HR管理系统、报销系统都是采用了SaaS服务。(2)IaaS/PaaS:很多公司内部开发的业务系统部署在了云服务上,可能是阿里云,可能是腾讯云,或者一些政务云上。享受IaaS或PaaS云服务带来的便利。 (3)互联网:上网是正常工作必备的条件。员工需要查资料,下载软件等等。在这种网络架构下,分支机构的员工想访问SaaS服务的时候,流量是从总部数据中心分流出去的,如下图。例如,大连的员工,访问互联网的出口可能是在上海。

总部数据中心成了网络中心中转点,所有安全设备也都部署在总部,如下图。防火墙、入侵检测、上网行为管理、VPN等等都部署在总部的数据中心,以此保证用户的访问安全。 3、传统架构的安全挑战 上述的这种传统的网络安全架构并不适应新时代的需求。 整个架构显得臃肿不堪。 (1)体验问题:用户访问SaaS应用要先回总部再出去,连接过程中有很多不必要的额外的开销,最终必然导致用户体验的降低。 (2)安全问题:传统架构的基本假设是——内网安全,外网不安全。但是在今天看来,这种假设是不对的。

关于信任模型的介绍及讨论

关于信任模型的介绍及讨论 刘升平 19901044 shpliu@https://www.doczj.com/doc/9e11775148.html, 摘要 鉴于信任或信任关系在安全系统中的广泛应用,本文介绍近年来提出的信任模型,重点介绍了BBK-Scheme,因它能较好地解决世纪问题,并已在学术界引起广泛关注。本文举例说明了它的应用,并分析了它的缺点及有待改进的地方。 关键词信任,信任模型,BAN-Logic, BBK-Scheme, 一,引言 在基于Internet的分布式安全系统中,信任和信任关系扮演了重要的角色.如, 作为分发公钥的KDC(Key Distribution Center) 的用户必须完全信任KDC,相信他是公正和正确的,不会与特殊用户勾结,也不会犯错误.有时,一个被用户信任的实体可以向用户推荐他所信任的实体,而这个实体又可以推荐其他的,从而形成一条信任路径.直观地讲,路径上的节点越远,越不值得信任. 所以,有必要引进信任模型。 二.信任的定义 假设在一个组织中,有两个系统管理员,各自管理自己的系统,也相互尊重个人的技能.每个管理员都信任自己的和对方的系统,尽管信任程度可能相同,但信任机制完全不同.前者是基于对自己系统的完全控制,这是理性的;后者是基于对对方的相信,这是感性的. 据此,我们定义感性信任某个实体是指相信它不会有恶意的行为,理性信任某个实体是指相信它能抵抗任意恶意的攻击。 三,理性信任模型 BAN-Logic 和安全评价标准(Security Evaluation Criteria)是两种常用的模型,本文不打算详细介绍,有兴趣的读者请分别参考文献[BAN89],EC[92]. 四.感性信任模型 1.背景: 目前大多数安全系统需要一个实体完全信任或不信任另一个实体,而不能限制在某一能力或程度上。而且,信任关系使用层次模型,例如,实体A需要信任一个远程的认证服务器D,它可以请求已经信任的服务器B来推荐D,如果B 不信任D,它可以请求另一个服务器,直到建立此信任关系。但是,如果在通往D的路径中,有个实体是A不信任的,则D永远得不到A的信任。 为了克服这问题, Yahalom, Klein ,and Beth[Yah93] 定义了几种信任类,考虑了实体之间的信任关系,并放弃实体之间的固定层次关系,而采用了信任继承的算法。本文要介绍的BBK-Scheme采用类似的方法。 另外,信任程度是有差别的,在PGP中,对一个公钥的信任值可以是不认识(Unknown),不信任(Untrusted),接近信任(Marginally Trusted),完全信任(Complete Trusted),对自己的公钥是最高信任(Ultimate Trust).但这非常粗糙. BBK-Scheme 首先由T.Beth,M.Borcherding,B.Klein三人在1994年提出的,它赋与信任一个实数值v (v∈[0,1]),

三种安全思维重新审视零信任网络

前言 迄今为止,绝大多数企业都还是以防火墙为基础划分出企业内网和公众网络的边界,并基于此构建安全体系。出差员工或者分支机构通过VPN接入企业内网。Google公司在2011年之前也是如此。正是2009年的APT攻击“极光行动”推动Google重新搭建整体安全架构,从而诞生了BeyondCorp项目。 美创安全实验室将通过本篇文章也是零信任技术系列第三篇文章带大家了解一下如何通过我们所熟知的安全思维来看待零信任网络的落地过程,进而我们重新探讨一下零信任网络架构模型。 零信任网络主要解决的场景 ①在不需要VPN或DMZ的情况下向生态合作伙伴(例如分销渠道,供应商,承包商或零售店)开放应用程序和服务。访问与应用程序和服务紧密相连。 ②ZTNA消除了在公司网络内外访问企业应用的区别,让用户体验标准化。 ③在运营商或云厂商不受信任的情况下,将加密一直进行到端点。 ④为IT承包商和远程或移动办公的员工提供特定应用的访问,这可以替代基于VPN的访问。 ⑤在企业并购期间将访问权限扩展到收购组织,无需配置站点到站点的VPN和防火墙规则。 ⑥通过对强身份认证和端点保护来减少或消除潜在危险区域访问的风险,以允许该危险区域的用户与应用程序和数据进行交互。 ⑦在网络或云中隔离高价值的企业应用程序,减少来自内部的威胁并使管理访问权限分离。 ⑧在个人设备上对用户进行身份验证-通过降低全面管理要求和允许更安全的应用直接访问,ZTNA可以提高安全性并简化BYOD的程序 ⑨在IoT(物联网)网段上创建安全的物联网设备或基于虚拟设备的连接器。 ⑩可以将系统在不安全网络中隐藏,例如:因协作需求而要向公网开放的系统。 三种安全思维模型 思维模型一:C I A Triad原则 我们先来看一个比较简单的思维模型,CIA Triad原则就是一切的攻防手段都是围绕着保密性(C)、完整性(I)、可用性(A)三原则展开的。 保密性:【保密性实际上是它的本质就是信息越界】这个边界实际上是有两类:一:时间边界;二:空间边界。时间边界就是说还没到那个时间点,他提前给放出来。比方说我们说高考试卷,每年的高考语文试卷不到6月7号上午9点,九点之前你弄出来了,这就是一个重大的泄密。再说空间边界,这个信息从你

基于“淘宝网”信任评价模型的研究

基于“淘宝网”信任评价模型的研究 杨欣 北京交通大学交通运输学院交通信息管理工程系,北京(100044) E-mail:qwzhxyangxin@https://www.doczj.com/doc/9e11775148.html, 摘要:随着经济与网络技术的迅猛发展,C2C模式的电子商务也迎来了发展的春天,但是缺乏消费者信任给目前电子商务发展所带来的障碍是不容我们忽视的。如何建立起消费者对网站的信任并将其不断维持下去成为当今C2C网站在市场竞争中取得优势的关键。本文通过对比分析国内外对于电子商务信任领域的相关研究,提出了有关C2C电子商务网站信任的综合模型,重点针对淘宝网进行分析验证,并通过研究,对淘宝网目前信任模型建立过程所出现的问题提出了相关建议。 关键词:淘宝;信任模型;评价 中图分类号:F062.5-43 1.引 言 随着因特网的飞速发展和广泛应用,电子商务也迎来了发展的新浪潮,其中C2C交易的发展尤为迅猛,其市场竞争也日趋激烈。在电子商务迅猛发展的过程当中,也涌现出了不少的问题。 众所周知,从看货付款的“直接交换”过渡到以信用工具和信用体系为中介的“间接交换”是电子商务交换模式的一个重要特点,而这种间接交换的普遍性依赖于消费者与网站之间的信任关系。因而,电子商务网站的成功就在于使人们传统的交易习惯和行为规范发生转变,形成一种在制度支持下的普遍信任。显然,提高交易双方的信任程度,也就成为了提升交易成功次数的重要因素。 中国互联网络信息中心(CNNIC)2008年7月发布的统计报告称,截止到2008年6月,中国参与网络购物的总人数为6329万,约占网民总数的25%,远小于韩国的57.3%和美国的66% [1]。因此,网上电子商务仍有巨大的发展空间。而且研究也表明,缺乏信任是消费者不在网上购买商品最主要的原因之一[2]。 在这样的背景之下,对于国内C2C网站进行信誉、信任的相关研究分析是十分必要的。淘宝网是由阿里巴巴于2003年4月建立一个C2C交易平台,目前已成为国内C2C的第一网站。2008年9月,北京正望咨询有限公司发布的《2008中国网上购物调查报告》[3]调研结果显示,2007年度八个城市额网上购物消费者中,有70.4%的用户曾在淘宝上有过购物经历,足以证明淘宝在市场用户占有率方面的绝对优势。所以本文选取了“淘宝网”作为研究对象,通过建立适用于评价C2C网站的信任模型,重点针对淘宝目前所建立的信任体系进行评价研究,以期对国内其他C2C网站的信任的建立有所借鉴价值。 2.国内外研究综述 2.1国内研究综述 国内学者对电子商务中的信任问题所进行的研究,主要分为两个方向:对于电子商务网上交易的消费者信任影响因素的研究与电子商务信任模型的构建的研究。 对于网上消费者信任的影响因素方面,朱红涛[4]做了相关的分析研究,将电子商务活动中影响网络信任的因素分为两类:提示性因素和经验性因素,并在此基础上探讨了电子商务企业创建网络信任的具体策略。宋光兴等人[5]对电子商务中的信任分为两类,一类是技术信

管理人员8大素质模型

管理人员素质模型 管理人员的个人素质主要反映在以下八大方面: 沟通能力、创新能力、开拓能力、控制能力、协调能力、决策能力、组织能力、领导能力 1 沟通能力 编号有效行为特征无效行为特征 1-1 仔细聆听别人的意见,让别人把话说出来;忽略他人的意见,打断别人,滔滔不绝 1-2 正确传播各种信息;传播信息有困难; 1-3 能说服别人,并能获得理解;不能说服并造成对方反感; 1-4 为他人也为谈话留出时间;偶尔交谈且浅尝辄止; 1-5 恰当且及时沟通;阻断重要信息; 1-6 能够被整个队伍及环境所接受;扮演局外人的角色; 1-7 待人以友好恰当的方式;表现出灵活性;不易接近,不热情; 1-8 欣赏他人的有效劳动;不愿承认他人的劳动; 2创新能力 编号有效行为特征无效行为特征 2-1 以队伍绩效激励他人强烈表现自己的利益 2-2 支持自主性;只注意依赖和提出问题; 2-3 激励处于困境中的项目成员;在关键时刻退出; 2-4 提出解决方案;等待他人建议; 坚持熟悉方法,且对新事物犹豫不决; 2-5 关注新闻,富于创新性,且喜欢决定新的建 议,采纳首创精神; 缺乏民主作风,表现迟缓,无耐性,勿忙放弃;2-6 有协商的态度,有坚持到底的潜力、精力和 毅力; 2-7 创造激情,鼓励他人的积极热情;多批评,无能力激励; 2-8 坚持有效的合作,寻求不同意见的协调;阻碍、拖延,冻结建设性合作,回避不同分歧 间的协调; 编号有效行为特征无效行为特征 3-1 态度开放、积极、乐观向上;悲观,对别人紧闭双眼; 3-2 自信,激发良好愿望;表达出不信任; 3-3 积极主动接触他人;等待他人主动,行为保守; 3-4 与涉及的团体经常保持联系;避免与相关团体接触; 3-5 为队伍中的积极的环境作出贡献;给他人和队伍中制造压力; 使别人感到他的反感,只知道自我概念, 3-6 接受其他成员且具忍耐力,容纳、促进队伍 中的其他观点,且促进接受的观点; 3-7 接受和尊敬少数派;将自已定位于现存的位置; 3-8 使他人成功;阻碍他人成功; 编号有效行为特征无效行为特征

零信任安全趋势分析

网络安全之零信任安全趋势分析

一、零信任将成为数字时代主流的网络安全架构 1.1 零信任是面向数字时代的新型安全防护理念 零信任是一种以资源保护为核心的网络安全范式。零信任安全:1)网络无时无刻不处于危险的环境中;2)网络中自始至终都存在外部或内部威胁;3)网络位置不足以决定网络的可信程度;4)所有的设备、用户和网络流量都应当经过认证和授权;5)安全策略必须是动态的,并基于尽可能多的数据源计算而来。因此零信任安全的核心思想是默认情况下企业内部和外部的所有人、事、物都是不可信的,需要基于认证和授权重构访问控制的信任基础。零信任的雏形最早源于 2004年耶利哥论坛提出的去边界化的安全理念,2010年 Forrester正式提出了“零信任”(Zero Trust,ZT)的术语。经过近十年的探索,零信任的理论及实践不断完善,逐渐从概念发展成为主流的网络安全技术架构。 数字时代下,旧式边界安全防护逐渐失效。传统的安全防护是以边界为核心的,基于边界构建的网络安全解决方案相当于为企业构建了一条护城河,通过防护墙、VPN、UTM及入侵防御检测等安全产品的组合将安全攻击阻挡在边界之外。这种建设方式一定程度上默认内网是安全的,而目前我国多数政企仍然是围绕边界来构建安全防护体系,对于内网安全常常是缺失的,在日益频繁的网络攻防对抗中也暴露出弊端。而云大物移智等新兴技术的应用使得 IT基础架构发生根本性变化,可扩展的混合IT 环境已成为主流的系统运行环境,平台、业务、用户、终端呈现多样化趋势,传统的物理网络安全边界消失,并带来了更多的安全风险,旧式的边界安全防护效果有限。面对日益复杂的网络安全态势,零信任构建的新型网络安全架构被认为是数字时代下提升信息化系统和网络整体安全性的有效方式,逐渐得到关注并应用,呈现出蓬勃发展的态势。 图 1:传统边界安全防护架构图 2:云计算等新兴技术带来传统安全边界消失 1.2 “SIM”为零信任架构的三大关键技术 零信任的本质是以身份为中心进行动态访问控制。 零信任对访问主体与访问客体之间的数据访问和认证验证进行处理,其将一般的访问行为分解为作用于网络通信控制的控制平面及作用于应用程序通信的数据平面。访问主体通过控制平面发起访问请求,经由信任评估引擎、访问控制引擎实施身份认证及授权,获得许可后系统动态数据平面,访问代理接受来自主体的数据,从而建立一次可信的安全访问链接。过程中,信任评估引擎将持续进行信任评估工作,访问控制引擎对评估数据进行零信任策略决策运算,来判断访问控制策略是否需要作出改变,若需要作出改变时,将及时通过访问代理中断此前连接,从而有效实现对资源的保护。综上,可将零信任架构原则归纳为以下五个:

“零信任”安全体系架构和实践

“零信任”安全体系架构和实践 杭州美创科技有限公司柳遵梁 在万物互联时代,全球数据量与日俱增,人们在探究数据价值的同时也打开了数据安全这个潘多拉魔盒。 一、为什么传统网络安全在数据安全时代开始失效? 虽然已经部署了周全的网络安全措施,但数据安全事件依然不断发生。步入数据安全时代,那些原先有效的安全措施开始失效甚至于无效,这个世界究竟发生了什么变化? 1.日益普及的互联网业务 互联网的飞速发展打破了常规的时间、空间限制,使我们可以服务的人群变得无限多。当然,互联网带来无限多客户的同时也带来了无限多的黑客。在海量的黑客面前,任何细微漏洞都可以被捕获,导致安全风险被无限放大。特别是两个基本假设的成立让我们无所适从: (1)任何应用程序都会存在漏洞; (2)黑客总是比用户更早地发现漏洞。 2.肆意泛滥的社交网络 伴随着移动互联网的兴起,社交网络有了新的颠覆性转变。从电子邮件到QQ、微博、微信等,彻底打通了内外部网络,网络边界变得越来越模糊。每个人在社交网络上都存在大量的“最熟悉的陌生人”,他们可以利用我们的信赖轻而易举地进入我们的网络。 3.无限提高的数据价值 从网络安全到数据安全转变的根本原因是数据价值的无限提高。在很多机构,数据已经成为其核心财富甚至是最大财富,甚至有“抢银行不如抢数据”的说法。在数据财富无限快速放大的过程中,数据财富的管理并没有发生本质的变化,基本处于裸奔状态。因此,那些缺乏保护的数据财富在不断诱惑企业的员工、合作伙伴犯错,不断诱惑黑客来攫取。 在现实生活中,我们不会把海量现金放在客厅、广场等公共场合,我们总是小心翼翼地为这些财富施加众多的保护措施,或者委托给更加专业的信用机构(如银行)进行保管。然而,我们现在对于数据财富的处理方式,无异于是把它放在客厅里,甚至是广场上。在数据世界里,我们尚未发现类似于银行之类的机构来保障我们的数据财富安全。 4.数字世界和现实世界的镜像 随着数据价值的凸显,特别是人工智能的兴起,我们正在把现实社会发生的一切进行数字化和数据化。可以预见,在不远的将来,数据世界很快就会成为现实世界的一个投影或镜像,现实生活中的抢劫、杀人等犯罪行为会映射为数字世界中的“数据破坏”。 二、从可信任验证体系走向“零信任”安全体系 1.可信任验证和零信任体系并存的生活 人们大部分时间生活在可信任验证体系中,每个人可以自由处理自身拥有的财富以及其他物资。比如:我花钱买了个茶杯,可以用来喝茶,也可以用来喝咖啡,或者把它闲置起来,或者干脆作为垃圾处理掉,我拥有处理这个茶杯的权利。在大部分生活场景下,我们都采用类似方式来处理财富、物资甚至关系。 但是,当财富或者物资的影响力大到一定程度时,我们往往需要采用另一种形式来处理。比如:价值连城的古董,虽然你花钱购买了它,但是你并没有权利随意将它打碎;山林绿化,虽然山和林都是你的,但是你并没有自由砍伐权。可见,当涉及到大宗利益和公共利益的时候,往往是另一种机制在发挥作用:

计算机安全信任模型

一、信任模型 1.信任模型的基本概念 (1)信任 实体A认定实体B将严格地按A所期望的那样行动,则A信任B(ITU-T推荐标准X.509的定义)。 称A是信任者,B是被信任者。信任涉及对某种事件、情况的预测、期望和行为。信任是信任者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的愿望。 (2)信任域 人所处的环境会影响对其他人的信任。例如在一个公司里,很可能你对公司同事比对外部人员会有更高的信任水平。如果集体中所有的个体都遵循同样的规则,那么称集体在单信任域中运作。所以信任域就是公共控制下或服从一组公共策略的系统集。(策略可以明确地规定,也可以由操作过程指定)。 识别信任域及其边界对构建PKI很重要。使用其它信任域中的CA签发的证书通常比使用与你同信任域的CA签发的证书复杂得多。 (3)信任锚 在下面将要讨论的信任模型中,当可以确定一个身份或者有一个足够可信的身份签发者证明其签发的身份时,我们才能作出信任那个身份的决定。这个可信的实体称为信任锚(trust anchor)。 (4)信任关系 证书用户找到一条从证书颁发者到信任锚的路径,可能需要建立一系列的信任关系。在公钥基础设施中,当两个认证中心中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了这种信任关系。用户在验证实体身份时,沿这条路径就可以追溯到他的信任关系的信任锚。 信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则。信任关系可以是双向的或单向的。多数情况下是双向的。信任关系只在一个方向上延续,会出现一些特殊情形。例如,从绝密信任域转到开放信任域时,恰当的做法是信任应该在绝密域内的认证中心范围里。 2.PKI信任模型介绍 一个PKI内所有的实体即形成一个独立的信任域。PKI内CA与CA、CA与用户实体之间组成的结构组成PKI体系,称为PKI的信任模型。选择信任模型(Trust Model)是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的,同时也是部署PKI 所要做的较早和基本的决策之一。 信任模型主要阐述了以下几个问题: (1)一个PKI用户能够信任的证书是怎样被确定的

基于蚁群算法的加强型可抵御攻击信任管理模型

基于蚁群算法的加强型可抵御攻击信任管理模型 摘要:通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型――EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易 在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。 关键词:信任管理;蚁群算法;异常检测;信誉度评估中图分类号:TP393.08 文献标志码:A Abstract:Traditional trust and reputation models do not pay enough attention to nodes’deceit in recommendation,so their reputation evaluation may be affected by malicious nodes’collusion. A trust and reputation model named Enhanced Attack Resistible Antbased Trust and Reputation Model (EAraTRM)was proposed,which is based on ant colony algorithm. Node

recommendation behaviors analysis and adaptive mechanism to malicious nodes density were added into reputation evaluation of EAraTRM to overcome the shortage of traditional models. Simulation experiments show that EAraTRM can restrain the collusion of malicious nodes,and give more accurate reputation evaluation results,even when 90% nodes in a network are malicious and the comparison models have failed. 英文关键词Key words:trust and reputation management;ant colony algorithm;anomaly detection;reputation evaluation 0 引言 信任管理系统是为了解决在电商网络、对等(PeertoPeer,P2P)网络、AdHoc网络以及无线传感器网络等网络环境中,服务消费方、服务请求节点常常对于服务提供方和服务提供节点的具体情况不甚了解的这个问题而设计的,它可以计算并提供网络中其他节点作为服务提供方的可信程度,从而向网络中服务请求方提供决策辅助,以便其寻求到更良好的服务。信任管理系统的基本思想是:首先,网络中节点在完成一次网络上多节点协同处理的事务后,对协同节点进行评价,如果该事务的处理结果良好,则评价节点对协同节点给出高分评价,反之则给低分评价;然后,信任管理系统利用自身的信任管理模型来计算出特定节点的可信任度的值,也

神经网络的信任模型及评估

2011.11 50 基于神经网络的信任模型及评估研究 陈琼 谭敏生 赵慧 高斌 赵治国 南华大学计算机科学与技术学院 湖南 421001 摘要:目前,可信网络是一个新兴的研究方向,其已然成为热点研究,但随着互联网的发展,可信网络无法完全解决其发展过程中的一系列问题,它对于信任关系准确度量与预测的需求还不能满足,因此还需要加大对于动态信任关系量化以及信任模型的研究。本文对目前信任模型的最新研究进展及现状进行了介绍,并提出一种基于Hopfield 神经网络的信任模型以及网络可信度的评估方法。 关键词:可信网络;神经网络;信任模型;信任度 0 引言 随着互联网的发展,网络攻击以及破坏行为日渐增多, 并且攻击更加多样化,隐蔽性更高,传播速度更快,网络的 脆弱性显而易见,网络也因此面临着更为严峻的安全挑战, 如何保障系统自身的安全并且提高网络的服务质量成为目 前网络发展的一个严峻问题。我们需要由以往附加的、被动 的防御转换为积极的、主动的,可以监测并且预知的防御, 由此催生了网络可信的研究。而由于可信网络发展的前沿 性,对其依然没有一个完整的定义,并且有很多关键性问题 待解决。并且随着各种大规模的分布式应用系统的出现,网 络系统的安全评估缺乏定量的评估模型,因此,信任关系、 信任模型以及信任管理逐渐成为信息安全领域中的研究热点。 许多学者对动态信任关系以及信任模型进行了研究,使用不 同的数学方法和工作,建立了信任关系度量与预测模型。但信任 关系的不确定性依然是信任评估以及信任预测的最大障碍。 由于独立的网络节点会与不同的节点进行数据交换、资 源索取等交易,并且节点在交易过程中可能会受到恶意攻 击,那么,如何用最少的网络资源验证其信任度成为一个关 键问题。并且,随着网络中高可信度的节点个数的增加或者 减少,整个网络的信任度也会有相应的变化。 本文对于可信网络以及可信模型的发展现状进行了介 绍,提出了对于信任模型的一些思考,以及一种基于神经网 络的网络可信度评估方法。 1 可信网络 虽然可信系统的概念被提出已经有一段历史,但是目前,业界对于可信网络仍然没有对很多相关的理论以及技术性问题形成共识。 目前,可信网络方面的学者对于可信网络有以下几种不同理解: (1) 认为可信网络是基于认证的可信; (2) 认为可信网络是基于现有安全技术的整合; (3) 认为所谓可信网络,是指网络内容的可信; (4) 认为可信网络是网络本身的可信; (5) 认为可信是网络中,所提供的服务的可信。 林闯等提出了可信网络的基本描述,认为一个可信的网络应该是网络系统的行为及其结果是可以预期的,能够做到行为状态可监测,行为结果可评估,异常行为可控制的,并且提出可信网络主要从服务提供者的可信、网络信息传输者的可信、终端用户的可信等方面进行研究。而可信计算工作组(Trusted Computing Group ,TCG)把可信定义为:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转。 美国工程院院士David Patterson 教授指出:“过去的研究以追求高效行为为目标,而今天计算机系统需要建立高可信的网络服务,可信性必须成为可以衡量和验证的性能”。而在网络领域中,正式提出以建立“高可信网络”为目标的计划则来自中国,旨在以高可信网络满足“高可信”质量水准的应用服务需要。

P2P环境下基于声誉的信任管理模型

P2P环境下基于声誉的信任管理模型 摘要:在分析以往面向节点与面向资源的信任管理模型的优点与不足的基础上,提出一个新的基于声誉的信任管理模型。该模型首先根据价值量对节点所拥有的资源进行分类,在此基础上进而综合考虑资源与节点的声誉问题。模型通过节点以往交互行为的评价信息来对将要发生的行为进行预测与判断。此外,讨论了关于声誉值初始化的问题,使得模型更加具有实际意义。 关键词:p2p网络;信任管理;声誉;资源;分类 a reputation-based trust management model in p2p network zhang chunbin, qin xiaohua, guo yucui, li teng (school of science, beijing university of posts and telemunications, beijing 100876, china) abstract:based on the analysis of past resources-oriented and nodes-oriented trust management models, a new reputation-based trust management model in p2p network is proposed. the resources are classified according to their value, and the reputation of the resources and nodes is considered prehensively. the model forecasts the ing deal using the feedback of past interactions. meanwhile, the problem of initialization is considered, and it makes the model more practical. key words:p2p network;trust management;reputation;resource;classification 0 引言

零信任安全数字时代主流的安全架构

目录 一、零信任将成为数字时代主流的网络安全架构 (5) 1.1 零信任是面向数字时代的新型安全防护理念 (5) 1.2 “SIM”为零信任架构的三大关键技术 (6) 1.3 零信任安全应用场景丰富 (10) 二、零信任已从概念走向落地,迎来强劲风口 (11) 2.1 中美双双加码零信任安全 (11) 2.2 零信任安全正在普及应用 (13) 2.3 海外零信任产业已初具规模,国内即将步入建设高峰 (15) 三、投资建议 (16) 3.1 奇安信:网络信息安全龙头,专注于新型安全领域 (16) 3.2 美亚柏科:国内电子数据取证行业龙头,大数据智能化、网络安全专家 (18) 3.3深信服:领先的信息安全企业,从零信任到精益信任 (20) 3.4启明星辰:老牌网络安全龙头,零信任管控平台为多种应用场景提供安全保障 (21) 3.5安恒信息:网络安全后起之秀,新兴安全业务发展迅速 (22) 3.6绿盟科技:领先的网络安全解决方案供应商,产品逐步向零信任安全架构迁移 (23) 3.7南洋股份:国内防火墙龙头企业,持续推动零信任安全理念的落地实践 (24) 3.8山石网科:边界安全领域领导厂商 (25) 3.9格尔软件:国内PKI领先企业 (27)

图表目录 图1:零信任概念演进历程图 (5) 图2:传统边界安全防护架构 (6) 图3:云计算等新兴技术带来传统安全边界消失 (6) 图4:零信任架构总体框架图 (7) 图5:实现零信任架构的三大关键技术“SIM” (7) 图6:SDP的组成架构 (8) 图7:零信任身份与访问管理 (9) 图8:基于零信任架构的远程办公安全参考架构 (10) 图9:数据中心安全接入区案例示意图 (10) 图10:基于零信任架构的云计算平台安全参考架构 (10) 图11:零信任架构适应各类功能场景 (11) 图12:基于零信任架构的远程办公安全参考架构 (12) 图13:面对当前安全访问挑战所需的安全措施 (13) 图14:采纳零信任安全模型的组织比例 (13) 图15:受访者看重的零信任优点 (14) 图16:零信任主要的应用领域 (14) 图17:零信任迁移方法 (14) 图18:零信任扩展的生态系统平台提供商(2019Q4) (16) 图19:奇安信协同联动防护体系 (17) 图20:奇安信零信任安全解决方案 (17) 图21:奇安信零信任安全解决方案与参考架构的关系 (17) 图22:奇安信零信任远程访问解决方案架构 (18) 图23:美亚柏科“四大产品”及“四大服务” (18) 图24:美亚柏科城市大脑逻辑架构 (19) 图25:深信服主营业务 (20) 图26:深信服精益信任解决方案架构 (21) 图27:深信服精益信任动态访问控制 (21) 图28:启明星辰全流程安全产品布局 (21) 图29:启明星辰零信任体系架构 (22) 图30:零信任管控平台典型应用场景 (22) 图31:安恒信息产品体系全线概览图 (22) 图32:安恒信息依托零信任体系确保云上业务的接入访问可信 (23) 图33:绿盟科技安全产品线 (23)

组织信任的整合模型

AN INTEGRATIVE MODEL OF ORGANIZATIONAL TRUST 组织信任的整合模型 不同学科的学者已对信任的原因、本质和影响进行过研究。本文讨论了之前信任的研究方法,包括信任者的特征、被信任者和风险的作用。文 章呈现了信任的定义和其前因后果的模型,模型整合了多学科的研究并区 分了信任和其他相似的概念。本文还呈现了几个基于该模型的研究命题。 信任这一主题不断激发对组织研究的的兴趣。Gambetta (1988)指出“学者倾向于顺带地提到[信任],暗示它作为一个基本要素或润滑剂,是社会交往的一个不可回避的方面,结果继续处理少数棘手的问题”。信任的重要性在诸如沟通(Giffin, 1967),领导(Atwater, 1988),目标管理(Scott, D., 1980),谈判(Bazerman, 1994),博弈论(Milgrom & Roberts, 1992),绩效考核(Cummings, 1983),劳资关系(Taylor, 1989),和实施自我管理的工作团队(Lawler, 1992)已经被提出。 虽然学者们对信任问题表现出极大的兴趣,但其在组织研究中仍然存在问题,包括:信任定义存在问题;缺少风险与信任关系的清楚阐述;信任和其前因和后果之间的混淆;缺乏信任指涉特性导致的分析层次的混乱;未能同时考虑信任方和被信任方双方。本文的目的是通过提出一方对另一方的信任模型来阐释并解决这些问题。通过这一模型,我们提出信任者将承担还是不承担特定的风险是受信任的水平和感知风险的水平所共同决定的。 信任的需求 共同工作往往涉及相互依存,因此人们必须以各种方式依赖他人来完成他们个人和组织的目标。一些阐述最小化工作关系中内在风险的机制的理论已出现。这些理论都是旨在规范,执行,和/或鼓励服从,以避免信任破裂的后果。 为了避免利己的行为以及潜在的诉讼,许多企业使用控制机制和合同,他们改变他们的决策过程,内部流程,奖励制度和结构(Jensen &Meckling, 1976; Meyer, 1983; Sitkin & Bies, 1994; Williamson,1975)。条款性的补救措施被描述为用客观取代信任,无力的(Sitkin & Roth, 1993),这可能会带来组织合法性,但往往是无效的(Argyris, 1994; Donaldson & Davis, 1991; Granovetter,1985; Sitkin & Roth, 1993)。 美国劳动力组成和职场组织的目前趋势都表明,信任的重要程度在未来几年内会持续增加。劳动力组成的一个重要趋势是多样性的增加。Jamieson and O'Mara (1991)预计到2000年,少数民族在劳动力中所占比例将从80年代末的17%上升到25%。Jackson and Alvarez (1992)指出劳动力多样性的增长必然要求人们与背景迥异的人接触并相互打交道。多元化的职工队伍不太可能依靠的人与人之间的相似性和共同的背景和经验,来促进相互间的吸引力,增强协同工作的意愿(Berscheid & Walster, 1978; Newcomb, 1956)。在此背景下,互信的发展提供了一种使员工能更有效地协同工作的机制。 有关工作组织的另一个变化趋势也引起了对信任研究兴趣的高涨。Lawler (1992)提出职场向更具参与性的管理方式和应用工作小组的方向继续变化。最近的一项调查表明,27%的美国公司正在组织中的某些部分推行自主工作团队(Wellins, Byham, & Wilson, 1991)。自主团队的出现和对被授权职工的信赖大大增加了信任这一概念的重要性,与此同时控制机制减少或消除,互动增加(Golembiewski & McConkie, 1975; Larson & LaFasto, 1989)。 上面提到的趋势表明,组织信任模型的发展不仅适时而且实用。在自主团队,因为直接观察员工变得不切实际,必须用信任代替监督。此外,清楚地认识信任和其原因,通过贯穿信任的方式而不是依靠人与人之间的相似性,可以增强人际间的凝聚力和合作。尽管信

零信任体系下现代化IAM建设

零信任体系下现代化IAM建设 面对公司业务的快速发展与新时代数字化转型的挑战,IAM建设之路如何推进,如何借助IAM平台助力零信任安全体系的落地? 2020年的一场突如其来的全球疫情,给远程办公、教学、开发测试及运维等远程访问业务开展按下了加速键,使得远程接入、访问、会议、传输等的办公方式、平台以及网络设备得到了迅速普及和使用。远程访问常态化打破了传统的网络安全边界,亟需全新的适用于新型IT环境的安全访问控制体系,以应对日益严峻的网络安全形势。在这种背景下,企业打破过去基于VPN或内外网的隐式信任原则,采用零信任安全架构,升级优化远程访问场景下安全能力的体系化建设显得尤为迫切。 一、初识零信任 零信任(Zero Trust)最早是由约翰·金德瓦格(Jon Kindervag)在201 0年提出的。这一理念对传统的安全模型假设进行了彻底颠覆,打破了默认的信任,强调“持续验证,永不信任”。在零信任网络中,对于任何用户、设备,流量,不再根据其是否处于组织内部网络来判断可信,而是需要先评估及验证其可信度,因此在其访问企业资源的整个过程中,都需要根据上下文信息持续地、动态地做信任评估与授权控制,以保证持续的可信,并且需要将所有的访问都进行记录和跟踪。

零信任的本质是以身份为基石,通过在业务资源的访问过程中,持续地进行信任评估和动态安全访问控制,即对默认不可信的所有访问请求进行加密、认证和授权,并且汇聚关联各种数据源进行信任评估,从而根据信任的程度动态对权限进行调整,最终在访问主体和访问客体之间建立一种动态的信任关系。 零信任安全架构下,被访问资源是作为核心来保护的,因此需要针对被保护的资源构建正交的控制平面和数据平面作为保护面。资源包括一切可被操作的实体,包括终端设备、服务器、数据库、API、功能等。访问的身份主体包括人员、设备、应用、系统等,通过策略引擎进行动态访问控制评估,根据信任评估和鉴权结果决定是否对访问请求放行或者执行附加校验。 图1 零信任架构核心逻辑组件

服务器云计算行业:网络安全之零信任SaaS现状与发展趋势

服务器云计算行业 网络安全之零信任SaaS现状与发展趋势 摘要: ●从IP信任到身份信任:扩容复杂且疫情下远程办公内外网边界模糊, 且个人操作复杂。现在和未来为零信任SaaS,零信任假设所有人不可信,通过模型对不同设备和不同身份,根据行为实时动态进行认证和评估。 ●自谷歌2011年内部实施零信任架构开始,过去两年零信任架构渗透率 快速提升。已经和正在实施零信任SaaS超过30%,还有44%客户正准备实施。典型零信任公司OKTA采用SaaS订阅模式,市值达250亿美元(超过防火墙等传统安全公司)。 ●客户粘性和技术壁垒:客户粘度极高,零信任SaaS深入企业业务流程 和人员,如OKTA收入续费率在120%。技术壁垒而言,零信任SaaS 要求企业掌握微隔离、数据安全等技术,领军公司通常为对网络管理、防火墙、云安全有深刻理解的公司。 ●中国特色:目前仍在导入期,渗透率极低,看好未来三到五年零信任 SaaS市场启动。考虑技术积累和客户属性,白马推荐深信服、奇安信、美亚柏科,黑马推荐格尔软件、数字认证。

【中国ICT技术成熟度曲线报告】 一、何为零信任 1.1 零信任架构:未来安全架构的必然趋势 加码零信任,厂商增加两倍:2019年,RSAC上主打零信任的厂商约有39家。截至目前,RSAC上打着零信任标签的厂商就已经有91家之多,增长133%。 美国防部高度重视,零信任热度加速提升:美国国防创新委员会发布的《零信任架构建议》白皮书中建议美国国防部应将零信任实施列为最高优先事项。而美国最大的安全公司不是防火墙公司,是零信任SaaS公司。

1.2 内涵是基于IP的信任转向基于身份和行为的信任 过去企业身份管理为VPN,扩容复杂且疫情下远程办公内外网边界模糊,且个人操作复杂。 现在和未来,零信任假设所有人不可信,通过模型对不同设备和不同身份,实时动态进行认证和评估。 1.3 零信任:假设所有人都不可信的新一代网络安全架构 与传统网络安全区别:传统,先访问资源再验证身份;零信任,先验证身份再授权访问资源。

2020年网络安全的六大经验教训

2020年网络安全的六大经验教训 2020年,在新冠疫情和网络攻击的双重“压力测试”之下,很多企业的网络安全运营工作暴露出了新的弱点。面对充满不确定性的2021,全球的企业网络安全人士能够从2020年汲取哪些经验呢?以下我们整理了多家美国网络安全企业的调研分析,汇总为六大经验教训: 一、安全运营中心(SOC)需要重新校准 新冠疫情引发的大规模远程办公给本就不堪重负的安全运营中心(SOC)带来了巨大压力。安全公司Exabeam对管理和运营SOC的约1,005名网络安全专业人员的调查中,有35%的受访美国企业安全人士认为疫情期间的团队交流是最大挑战。34%的人报告难以调查安全事件,而30%的人认为缺乏对单个网络的可见性是一个问题。接受调查的美国SOC人员中,近二分之一(47%)表示新工具(包括SaaS应用程序)存在问题。 流程不成熟的SOC的管理者发现,当SOC团队不在同一房间时,工作没有任何效率可言。 展望未来,安全运营小组将需要实施更完善的体系结构,以解决大部分人员处于远程状态的混合办公环境需求。 安全信息和事件管理(SIEM)是SOC的重要引擎,将经历重大变革。新分配的劳动力和正在进行的数字化转型计划将加快SIEM向云端过渡。

作为基于云的SecOps解决方案的新核心,下一代SIEM将基于SaaS,提供内置的活动和行为分析,并提供基于固定费用的数据采集,支持多个公共云以及传统的基于云的服务,内部和网络数据源。 二、CYOIT(自行选择IT)是个大问题 随着SaaS的日益普及,以及疫情的推波助澜,全球企业办公正在流行自行选择IT(CYOIT)模式。与自带设备(BYOD,通常指移动设备)不同,CYOIT自带的范围更大,包含了员工用于工作的各种工具(例如软件、WiFi路由器、存储、云服务、智能设备等等)。 CYOIT最大的受益者之一是Zoom,由于疫情肆虐,Zoom在企业应用领域大杀四方,迅速超过了传统的企业通讯方案Webex和GoToMeeting。 这个趋势对IT安全性意义重大,对于BYOD,企业安全人员主要的担心是存储在设备上的企业数据,因为BYOD设备上没有企业安全堆栈。但尽管BYOD带来了问题,IT部门仍然可以控制服务器端和应用程序(白名单)。 相比BYOD,CYOIT的安全威胁要大得多,因为用户可以选择不同的云应用程序,例如,网盘、私人邮箱、视频会议APP等。CYOIT给企业网络安全部门带来了更大的压力,需要将控制的重点从应用程序转向数据。如果硬件或应用程序已经失控,就需要对数据进行全程管控。 三、SaaS的攻击面放大 随着越来越多的企业将工作负载和数据转移到云中以支持远程和虚拟劳动力,SaaS环境已成为攻击者的主要目标。IT员工将越来越多地参与管理其组织的SaaS应用程序和云足迹。

相关主题
文本预览
相关文档 最新文档