SCI论文(www.lunwensci.com)
摘 要 :随着云计算、大数据和物联网等信息技术的快速发展,传统的基于边界防御的网络安全架构的重要性正在降低, 零信任架构成为解决传统网络安全架构问题的有效方法。首先,明确传统网络安全架构存在的问题 ;然后,概述零信任的概念 和原则 ;接着,分析零信任架构的逻辑组件及其协同关系 ;最后,零信任访问控制系统在企业中的应用结果表明,零信任架构 能提升企业的网络安全防御能力。通过实施零信任架构,企业可以建立一个更加安全、稳定的网络环境。
Application Research of ZeroTrustAccess Control System
ZHANG Yutao
(Shanghai Minghua Electric Power Science & Technology Co., Ltd., Shanghai 200090)
【Abstract】:With the rapid development of information technologies such as cloud computing, big data and the Internet of Things, the importance of traditional network security architecture based on boundary defense is declining, and zero trust architecture has become an effective solution to the problems of traditional network security architecture. Firstly, the problems of traditional network security architecture were clarified. Secondly, the concepts and principles of zero trust were outlined. Thirdly, the logical components and their collaborative relationships in the zero trust architecture were analyzed. Finally, the results of the application of the zero trust access control system in enterprises show that the zero trust architecture can improve the network security defense capabilities of enterprises. By implementing zero trust architecture, an enterprise can establish a more secure and stable network environment.
【Key words】:network security;zero trust architecture;system analysis method
0 引言
传统网络安全架构存在的问题 :(1)信息技术的发 展使网络安全边界变得更加模糊,网络安全形势日益严 峻 ;(2)新型网络攻击的方式更加复杂化,能够突破传 统网络安全防御,对企业资源造成严重损失 ;(3)传统 的访问控制策略管理存在安全风险 ;(4)传统网络安全 架构假设内部网络是安全的,但是内部网络和外部网络 同样存在安全威胁,由于内部网络限制较少,网络攻击 容易横向扩散。因此,需要对网络安全架构进行升级, 以适应新的网络安全要求。
零信任架构的目标是保护企业的每一个资源,而不 是保护内部网络的安全边界 [1]。零信任的理念是“永不 信任,持续验证”,并且零信任架构是遵循零信任的原则进行设计,具有减少攻击面、动态访问控制等特点。 本文以基于零信任架构的访问控制系统为研究对象,采 用系统分析法研究零信任访问控制系统的功能。零信任 架构的网络隐身功能使未授权的访问主体在互联网上无 法找到企业资源,从而缓解或解决网络安全威胁、风险 和漏洞等问题。因此,零信任访问控制系统采用零信任 架构,能缓解或解决传统网络安全架构所面临的问题, 进而保护企业资源的安全。
1 零信任的概述
传统网络安全架构通过在边界部署防火墙、入侵检 测系统(Intrusion Detection System, IDS) 和其他 安全设备保护企业资源。访问主体的可信度与其所在的 网络位置有关,位于安全边界内部的访问主体拥有过多的访问权限。零信任提供了一系列概念和原则,目的是 减少针对企业资源进行访问判定时存在的不确定性。它 假设企业网络的内部或外部始终存在安全威胁,因此需 要对访问请求进行动态访问控制,以防止未授权的访 问主体访问企业资源 [2]。零信任架构是一种网络安全架 构,其安全理念是“永不信任,持续验证”,即不信任 任何内部或外部的访问主体,对每次访问请求进行认证 和授权。同时,它会持续进行信任评估和态势感知,并 根据信任评估结果调整访问权限,保护企业资源安全。
零信任原则包括 :所有数据源和计算服务都被视为 资源 ;对单个企业资源的每次访问请求进行认证和授 权 ;授予访问主体最小访问权限并动态调整访问权限 ; 持续监控所有参与对象的安全状态 [3]。零信任原则假设 企业的内部网络和外部网络存在安全风险。访问主体所 在的网络位置不能决定其是否可信,任何访问主体都需 要通过认证和授权才能访问企业资源。企业资源对于未 授权的访问主体是不可见的,但每次通过认证和授权的 访问请求会被授予最小访问权限,并建立访问主体与企 业资源之间的连接。对访问请求的认证和授权是一个持 续进行的过程,如果出现任何变动,将重新进行认证和 授权。此外,企业对其所有的资产进行监控,并利用收 集的信息改进安全态势。
2 零信任架构的逻辑组件
零信任架构由控制平面和数据平面组成 [4]。控制平 面完成信任评估,然后向数据平面发送指令,而数据平 面由一系列组件组成,这些组件负责在访问主体和企业 资源之间传输数据。控制平面的主要组件是策略决策 点,它包括策略引擎和策略管理器。数据平面的主要组 件是策略执行点 [5]。策略引擎负责决定授予、拒绝或撤 销访问主体对企业资源的访问权限,并在授权主体访问 企业资源期间,持续进行信任评估、策略决策等过程。 策略引擎获取多源信息作为信任算法的输入,然后根据 信任算法的计算结果,决定授予、拒绝或撤销对企业资 源的访问权限。策略管理器实时接收策略引擎发送的指 令,并根据策略引擎的评估结果,控制策略执行点执行 策略引擎决定,其中包括建立、维持或阻断访问主体与 企业资源之间的连接。策略执行点接收策略决策点的指 令,负责建立、维持或阻断访问主体与企业资源之间的 连接。零信任架构由核心组件和支撑组件组成。支撑组 件包括 :持续诊断和缓解系统、网络和系统活动日志、 数据访问策略等 [6]。这些组件提供策略决策点用于信任 评估、态势感知等的信息。访问主体访问企业资源的工 作流程 :访问主体向策略执行点发送访问请求,策略执行点接收访问请求,并将其转发至策略决策点 [7]。策略 决策点根据多源信息进行信任评估。如果访问请求通过 策略决策点的认证和授权,策略执行点将建立访问主体 与企业资源之间的连接。如果访问请求未通过策略决策 点的认证和授权,策略执行点将阻断访问主体与企业资 源之间的连接。每次通过认证和授权的访问请求会被授 予最小访问权限,并持续进行信任评估、动态访问控制 和态势感知等过程。
3 零信任访问控制系统的应用
企业实施零信任访问控制系统以实现零信任架构的 目标。系统由三个主要组件组成 :零信任控制中心、零 信任代理网关和零信任客户端。零信任控制中心是整个 系统的核心,负责执行零信任架构的策略决策点功能。 零信任代理网关负责执行零信任架构的策略执行点功 能。零信任控制中心负责访问主体的认证、授权和访问 控制策略管理。它对每次访问请求进行信任评估,然后 根据评估结果决定是否授予访问主体对企业资源的访问 权限。零信任控制中心通过向零信任代理网关发送指令 来实施访问控制决策。如果访问权限被控制中心授予, 零信任代理网关将建立访问主体与企业资源之间的数据 访问信道 ;如果访问权限被控制中心拒绝或撤销,零信 任代理网关将终止连接。零信任代理网关接收零信任控 制中心的指令,然后根据指令要求建立、维持或阻断访 问主体与企业资源之间的数据访问信道。代理网关能够 代理多种通信协议并传输加密数据。零信任客户端收集 接入终端的相关信息,并将其发送至零信任控制中心, 用于控制中心完成信任评估。
零信任访问控制系统具有认证管理、权限管理和日 志管理等模块,这些模块共同实现了零信任架构的功 能。(1)系统的认证管理功能是验证访问主体是否具 备访问企业资源的权限。零信任控制中心将用户的访问 凭证发送至认证服务器进行认证,根据服务器返回的结 果,控制中心判断用户是否具备访问权限,如果认证成 功,控制中心将下发数字身份凭据。(2)系统的权限管 理采用一种持续的、动态的访问控制策略。它基于身份 信息、环境信息和上下文等多维属性,进行细粒度的访 问控制。同时,系统对访问请求进行全生命周期的信任 评估,并根据评估结果动态调整访问权限。如果任何一 种属性存在安全风险,那么需要对访问请求进行重新认 证和授权。(3)系统的日志管理功能对访问主体的访问 请求、设备安全状态等信息进行记录和分析,实时反映 企业的网络安全态势。通过实时监测和分析日志信息, 系统能够及时发现并解决网络安全问题,此外,日志信息也是系统相关计算模块的数据来源,为网络安全防御 提供重要支持。
零信任访问控制系统能有效发挥零信任架构的网络 安全防御功能。它采用一种轻量级的安全协议实现网络 隐身功能,体现了“先认证再连接”的安全理念。在允 许访问企业资源之前,系统会对访问主体的身份进行认 证。如果身份认证未通过,系统将拒绝访问主体访问 企业资源,只有通过认证的访问请求才能被代理网关接 收,并且访问主体只能通过代理网关访问企业资源。系 统通过代理网关隐藏企业资源,减小企业资源的攻击 面,防止未授权的访问主体访问企业资源,从而避免企 业资源受到潜在的网络攻击,降低企业的安全风险。例 如,分布式拒绝服务(Distributed Denial of Service, DDoS)是一种网络攻击, 即攻击者利用不同位置的多 个机器对一个或多个目标发起攻击 [8]。这种攻击通过向 服务器发送大量的请求,消耗系统或网络资源,导致系 统或网络无法提供正常服务。因为零信任代理网关对通 过认证和授权的访问请求建立数据访问信道,拒绝未通 过认证和授权的访问请求,所以能有效缓解分布式拒绝 服务攻击。
4 结语
传统网络安全架构假设企业内部网络是可信的,注 重在网络安全边界进行防御。这种信任增加了安全风险, 使得传统网络安全架构难以有效防御新型网络攻击。但 是零信任架构通过实现“永不信任,持续验证”的理 念,有效缓解或解决了传统网络安全架构存在的问题,已经成为网络安全领域的重要发展趋势。本文概述了零 信任的概念和原则,分析零信任架构的逻辑组件、组件 间的协同关系以及整体架构的工作流程。通过实施零信 任访问控制系统,企业可以实现零信任架构的功能并且 提升网络安全防御能力。此外,本文通过对零信任访问 控制系统的研究,为完善零信任架构的理论体系提供参 考,能够帮助企业设计和实施零信任架构相关的应用。
参考文献
[1] SIMPSON W R,FOLTZ K E. Maintaining zero trust with federation[J].International Journal of Emerging Technology and Advanced Engineering,2021.11(5):17-32. [2] 刘欢,杨帅,刘皓.零信任安全架构及应用研究[J].通信技术, 2020.53(07):1745-1749.
[3] 张泽洲,王鹏.零信任安全架构研究综述[J].保密科学技术, 2021(08):8-16.
[4] 刘远,孙晨,张嫣玲.基于Overlay技术的零信任网络研究[J]. 信息网络安全,2020.20(10):83-91.
[5] 郭宝霞,王佳慧,马利民,等.基于零信任的敏感数据动态访问 控制模型研究[J].信息网络安全,2022.22(6):86-93.
[6] 张宇,张妍.零信任研究综述[J].信息安全研究,2020.6(7): 608-614.
[7] 诸葛程晨,王群,刘家银,等.零信任网络综述[J].计算机工程 与应用,2022.58(22):12-29.
[8] 李鹤飞,黄新力,郑正奇.基于软件定义网络的DDoS攻击检 测方法及其应用[J].计算机工程,2016.42(2):118-123.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/74216.html