万商汇

失信企业曝光台

建立网络诚信面临的挑战,如何建立网络诚信?-万商汇b2b平台

发布时间:2017/12/11 10:52:10

建立网络诚信所面临的挑战

汉普顿大学计算机科学系,美国弗吉尼亚州弗吉尼亚州汉普顿

计算机科学系 
汉普顿大学Hampton 
弗吉尼亚州,美国 

引用:胡烨华(2013)建立可信赖网络的挑战

网络诚信建立,b2b平台

可信计算面临的一个公开挑战是可靠网络的发展,因为网络在当前的计算基础设施(如网格计算,云计算等)中扮演着重要的角色。 为了建立一个值得信赖的网络,每个主要网络组件都必须保护安全,隐私和可靠性。 例如,如果没有可信的机制来强制对主要网络组件上的每个数据事务进行安全保护,则不能依靠网络来执行可信计算。 据观察,如果没有可靠的主要网络组件的可靠集成,可靠的网络不能实际实现。 在本文中,我们将讨论构建可信网络所面临的挑战,并开发一个既可扩展又可与现有和未来网络体系结构互操作的可信网络模型。

关键词

可信计算; 值得信赖的网络

介绍

在Mundie等人看来,似乎没有可靠的可信定义。 [ 1 ]在2002年提出了从用户角度考虑信任的关键问题,并将这个概念引入公众关注。 2003年11月, 计算研究协会(CRA)发起了第二届“计算机科学与工程领域的巨大研究挑战”会议,以确定可信赖计算技术和社会方面的挑战[ 2 ]。 2005年3月,微软公司通过依靠可信计算安全开发生命周期(SDL)来提高软件的抵御恶意攻击的能力,揭示了提高软件可信度的方法[ 3 ]。 一个月后,美国国家科学基金会(NSF)成立了加州大学伯克利分校的网络安全中心TRUST,以调查计算机可信度的关键问题[ 4 ]。 NSF继续支持各种资源和启动的可信计算研究和教育计划。

一些研究人员已经研究了可信系统的实现[5-13]。 但是,我们注意到,如果没有可靠的主要网络组件的可信任整合 ,则不可能实现可信。 例如,没有可信数据,系统就不能被信任来执行可信计算。

本文的其余部分安排如下:第2节讨论建立一个可信网络的挑战。 第3节介绍了一种新型的可信网络模型。 第四部分描述了X轴:可信模型中的对策 。 第5节描述了Y轴:值得信赖的模型中的可信特征。 第6节描述了Z轴:可信模型中的网络组件 。 第7节总结本文并指出今后的工作。

建立一个可靠的网络所面临的挑战

尽管这个概念已经讨论了十多年,但是还没有建立一个值得信赖的网络的成熟实施。 我们观察到,如果主要网络组件没有适当的整合,诚信是无法实现的。 下面列举几个例子。

•验证网络组件的困难:实施的最大挑战在于验证网络组件,以确保它们能够保护安全性, 隐私性和可靠性。 由于硬件和软件是由不同国家的不同供应商制造的,所以与安全性,隐私性和可靠性有关的质量控制是很难实现的。 其中一些漏洞可能存在并触发威胁。

•管理网络组件的难度:在保证与网络组件的安全性,隐私性和可靠性有关的管理的情况下,可以消除网络的脆弱性并实现网络的可信性。 但是,由于网络组件通常跨越多个不同的域,由各个管理机构进行管理,所以保证网络安全性,隐私性和可靠性的操作是非常复杂和难以实现的。

•保护数据跨越不同网络组件的困难:虽然每个网络组件都可以实现自己的机制来保护网络隐私,安全性和可用性,但是在两个组件之间的差距可能存在一些潜在的威胁。 比如硬件和软件之间的差距。 Halderman等人 [ 14 ]展示了一种绕过所有磁盘加密方法的技术。

为了克服挑战,建立一个可信赖的网络,有一些法规和政策必须实施。 涉及各种网络域和组件时,这并不容易。 但是,就像ISO 9001一样,要求增加也是可行的。

可靠的网络模型

在本文中,我们描绘了一个新的可信网络模型。 我们的方法是基于一个观察,即信任不能靠技术或任何对策来完成。 这需要团队合作 ,需要将每一个对策结合在一起。 同时,每个网络组件都需要被视为一个整体。

如图1所示,用于增强可信赖网络实施的可信网络模型。 我们把对策,可靠的特点和主要的网络组件整合到这个模型中。

图1:可靠的网络模型

这个3D模型包括三个轴和75个单元格(即5 x 3 x 5)。

•X轴:该轴引入了五个主要的网络组件({x 1 ,x 2 ,x 3 ,x 4 ,x 5 }):硬件, 软件 ,数据,协议和人员。

•Y轴:该轴涵盖三个对策({y 1 ,y 2 ,y 3 }):技术,教育和政策。

•Z轴:该轴表示三个可信的特征({z 1 ,z 2 ,z 3 }):安全性,隐私性和可靠性。 彻底检查安全特性后,我们将该轴更新为5个可信特征({z 1 ,z 2 ,z 3 ,z 4 ,z 5 }),因为安全性可以通过执行机密性,完整性和可用性来实现。

为了解释这个模型,我们来考虑一下这个例子:John是ABC公司的一名IT员工,负责为公司的可靠网络项目开发一个可靠的框架。 他需要什么样的教育背景来完成这项任务?

为了回答这个问题,让我们来检查可信赖的网络模型。 由于John是IT人员,他的教育背景需要涵盖所有五个网络组件:{x 1 ,x 2 ,x 3 ,x 4 ,x 5 },一个对策{y 2 }和一个可信特征{z 1 },则需要5个单元{x 1 ,y 2 ,z 1 } {x 2 ,y 2 ,z 1 } {x 3 ,y 2 ,z 1 } {x 4 ,y 2 ,z 1 } {x 5 ,y 2 ,z 1 })来实现他的目标。 简而言之,John需要拥有足够的知识来强化硬件,软件,数据,协议和参与项目的人员的可靠性。 因此,要完成这个值得信赖的网络项目,ABC公司需要解决所有75个小区。

X轴:对策

要建立一个值得信赖的网络,必须保证主要网络组件的安全性,隐私性和可靠性。 已经提出了许多解决方案来改善保护[ 5-13 ]。 一般来说,它们可以分为三类:技术,政策和教育。

•技术:此类别包括与保护网络安全,隐私和可靠性有关的技术解决方案,无论是硬件还是软件。 例如:硬件和软件访问控制,入侵检测,防火墙,密码系统和工具,冗余系统。

•政策:政策是工作场所有关保护网络安全,隐私和可靠性的规定和规定。 约束员工期望的政策按照组织法进行。 包括可接受和不可接受的行为在内的这些期望必须详细描述并分发给所有同意遵守这些行为的人。 一旦发布了有关保护网络安全,隐私和可靠性的政策。 组织中的管理必须毫无疑问地执行。

•教育:教育包括有关保护网络安全,隐私和可靠性的正式和非正式培训计划。 涉及网络安全,隐私和可靠性运营的员工必须拥有就业政策中规定的某些学位和证书。

Y轴:值得信赖的特性

构建可信网络的主要目标是确保有一个可信的网络来执行数据采集和交易。 涉及技术,政策和教育的信任必须得到执行,以保护网络安全,隐私和可靠性。

•安全性:安全实施的评估是衡量保护信息机密性,完整性和可用性的程度。 已经广泛讨论了评估系统组件的内在或外在性质的安全评估指标[1,3,15 - 18 ]。 密码学已经成为保护数据的机密性,完整性和可用性的主要安全措施,以及与这些数据接触的组件。 有两种方法通过增加更多的安全对策和特征,将原有的安全度量指标提升到更全面的水平:McCumber Cube [15,19]和Maconachy等人 信息保证模型[ 16 ]。

•McCumber Cube是一个三维立方体,具有三个轴:(X轴)信息状态,包括存储, 处理和传输; (Y轴)信息特征包括机密性,完整性和可用性; 和(Z轴)安全对策,包括政策,教育和技术。 它可以被描绘成一个3×3×3立方体,有27个单元。

•Maconachy等人 信息保证模型在McCumber Cube的Y轴上增加了两个安全特征(即认证和不可否认),并将其Y轴标题从Information Characteristics更新为Security Services。 Maconachy等人 信息保证模型包括45个单元(即3×5×3),并且可以促进比McCumber Cube更多的安全服务。

•隐私:您应掌握自己的信息。 涉及使用您的信息的其他人应遵守公平的信息原则[ 1,17 ]。 例如 ,在接受牙医的治疗之后,在牙医办公室工作的任何人都不能在未经您许可的情况下将您的信息透露给未参与此治疗的其他人。 为了保护隐私,政策和教育的执行将比技术更有效率。 目前还没有一个明确的框架能够执行这一要求,并在不破坏服务提供者和接受者之间的相互信任的情况下进行适当的评估。 美国有几个法律[ 19 ]已经发布来处理这个问题 。

•1974年的“联邦隐私法”规定政府机构在未经许可的情况下公布有关个人和企业的信息。

•1986年的“电子通信隐私法”规定了有线,电子和口头通信的截取。

•“1996年健康保险流通与责任法案”(HIPAA)对收集,储存和传播敏感的个人健康护理信息作出了规定。

•1999年“金融服务现代化法”(Gramm-Leach-Bliley Act)规定银行, 保险和证券公司推动个人信息的使用。

•可靠性:简而言之,可靠性意味着可用性和正确性。 提供服务的系统必须始终可用且正确,并承诺满足来自合法用户的每个请求。 即使最有希望的密码系统和安全模型被实现,这个主题也带来了当前安全部署以外的许多挑战。 因此,考虑重新设计安装和部署系统组件以适应所有服务中断的策略,无论它们是已知的还是未知的,都必须以任何代价来接受。 例如电力备份和冗余系统,网络备份和冗余系统,计算备份和冗余系统,存储备份和冗余系统,软件备份和冗余系统。 另一个问题是正确性。 在网络系统中定义正确性非常困难。 但是,如果数据完整性和安全操作得到执行,则会实现正确性。

Z轴:网络组件

要成为一个值得信赖的网络,该网络中的主要组件必须能够保护在网络中存储,传输和处理的数据的安全性,隐私性和可靠性。 这些主要组件包括硬件 ,软件,数据,协议和人员。

•硬件:硬件是存储,处理和传输数据的物理技术; 执行软件; 与应用程序和操作系统交互; 并与协议妥协。 具有适当策略和工具的物理访问控制可以保护硬件资产。 具有冗余系统的认证硬件可以保护硬件的可靠性。 不幸的是,还有一些与硬件数据相关的问题无法轻易解决。 例如,黑客即使通过物理安全执行也可能通过软件漏洞破解硬件。

•软件:网络的软件组件包括操作系统,应用程序和实用程序。 由于软件的状态不时变化,它可能是最难保证的网络组件[ 19 ]。 由于软件项目管理的本质,漏洞,后门等漏洞在软件中存在:开发周期短,有限的时间,预算和人力 。 这些漏洞可以通过采用安全编码机制并使用正式表达式来验证软件开发阶段的代码和功能来缓解。 不幸的是,软件安全往往是事后实现的,而不是从一开始就作为一个完整的组件来开发的[ 19 ]。 正在出现一种快速而实时的方法来修复软件漏洞,并应该执行。 可靠性是影响软件可信度的另一个问题。 由于其漏洞或硬件资源错误,软件可能会崩溃并导致服务中断。

•数据:网络的数据组件表示出现在网络中的任何形式的信息。 由于它是网络中最有价值的资产,所以通过网络处理,存储和传输的数据必须得到保护。 数据几乎是不可触及的,在没有与其他网络组件交互的情况下是不可用的。 因此,数据安全性,隐私性和可靠性的保护必须考虑整个网络。

•协议:协议指示在网络通信中使用的标准和机制。 有数百个网络协议发布。 一些嵌入了安全功能(例如,HTTPS,SSH等)并被高度采用。 一些有漏洞,并且(例如,FTP,TELNET等)将导致安全漏洞。 正确选择协议将显着加强网络安全。 由于大多数网络通信不是在同一个网络域中执行的 ,所以协议选择和验证可能不会有效地完成。 事实上,黑客可能会利用这些不安全的协议来获得受害者的管理权限。

•人物:我们可能经常忽略这个话题。 人们一直是网络安全的威胁[ 19 ]。 除非政策,教育和技术被恰当地用来防止人们意外地故意破坏网络系统,否则它们仍然是最薄弱的环节。 我们已经看到几个不忠实的员工如何导致对雇主网络系统的巨大破坏。 在工作描述,面试过程,背景调查,雇佣合同,新员工入职指导 ,在职安全培训,绩效评估和终止工作等方面的管理政策应该仔细审查和更新,以防止潜在的威胁。

结论

在本文中,我们将讨论构建可信赖网络所面临的挑战,并描述一种既可扩展又可与现有和未来网络体系结构互操作的新型可信网络模型。 我们引入对策,可信赖的特征和主要的网络组件到可信赖的网络模型中,并描述它们的功能。 未来将对可信网络模型中的每个小区进行评估,并进行分析。
  本文章由万商汇转载于互联网。

相关文章推荐:(网络诚信的建立如此艰辛,想要做好互联网经济,网络诚信是第一步


常见问题