《信息安全保障》一1.2 信息安全保障概念与模型

1.2 信息安全保障概念与模型

信息技术发展到网络化社会阶段,信息安全作为一个日益重要而尖锐的问题,涉及面越来越宽,众多因素和变量均处于“不确定”状态,在这种情况下只能维持一种动态、可控的安全状态,信息安全保障就是这样一种安全理念。

1.2.1 信息安全保障概念

为了满足现代信息系统和应用的安全保障需求,除了防止信息泄露、修改和破坏,还应当检测入侵行为;计划和部署针对入侵行为的防御措施;同时,采用安全措施和容错机制,在遭受攻击的情况下,保证机密性、私密性、完整性、抗抵赖性、真实性、可用性和可靠性;修复信息和信息系统所遭受的破坏。这被称作“信息安全保障”,它能够不受安全威胁的影响,在分布式和不同种类计算和通信环境中,传递可信、正确、及时的信息。通过保证信息和信息系统的可用性、完整性、保密性及抗抵赖性来保护信息和信息系统,包括通过综合保护、检测和响应等能力为信息系统提供修复。
同传统的信息安全和信息系统安全的概念比较,不难看出信息安全保障的概念更加广泛。首先,传统信息安全的重点是保护和防御,而信息安全保障的概念是保护、检测和响应的综合。其次,传统信息安全的概念不太关注检测和响应,但是信息安全保障非常关注这两点。再次,攻击后的修复不在传统信息安全概念的范围之内,但是它是信息安全保障的重要组成部分。最后,传统信息安全的目的是为了防止攻击的发生,而信息安全保障的目的是为了保证当有攻击发生时,信息系统始终能保证维持特定水平的可用性、完整性、真实性、机密性和抗抵赖性。
毋庸置疑,信息安全保障包含许多学科,有多种方面,如策略、法规、道德、管理、评估和技术。同传统的信息安全实践相比,信息安全保障不仅包含设计和改进各种新安全技术,还包括多种应急策略、法规、道德、社会、经济、管理、评估和保障问题,信息安全保障加快了人们对信息安全实践的步伐。

1.2.2 信息安全保障相关模型

信息安全保障相关模型能准确描述安全的重要方面与系统行为的关系,提高对成功实现关键安全需求的理解层次,“计划-执行-检查-改进”(Plan Do Check Act,PDCA)模型和信息保障技术框架是信息安全管理和信息安全保障技术实施过程遵循的方法和思想。
1.?P2DR模型
防护-检测-响应(Protection Detection Response,PDR)模型的基本思想是承认信息系统中存在漏洞,正视系统面临的威胁,通过适度防护并加强检测,落实安全事件响应,建立威胁源威慑,保障系统安全。该模型认为,任何安全防护措施都是基于时间的,超过该时间段,这种防护措施就可能被攻破。该模型给出了信息系统攻防时间表,攻击时间指的是系统采取某种防守措施,使用不同的攻击手段攻破该防守措施所需要的时间。防守时间指的是对于某种固定攻击采取不同的安全防护措施,该防护措施所能坚守的时间。PDR模型直观、实用,但对系统的安全隐患和安全措施采取相对固定的假设前提,难以适应网络安全环境的快速变化。

在PDR模型基础上,增加策略要素便形成了“策略-防护-检测-响应”(Policy Protection Detection Response,P2DR/PPDR)模型,即“策略-防护-检测-响应”。该模型的核心是信息系统所有防护、检测和响应都是依据安全策略实施的,如图1-2所示。
在P2DR模型中,策略指信息系统的安全策略,包括访问控制、加密通信、身份认证和备份恢复等,策略体系的建立包括安全策略的制订、评估与执行等。防护指通过部署和采用安全技术来提高信息系统的防护能力,如访问控制、防火墙、入侵检测、加密和身份认证等技术。检测指利用信息安全检测工具,监视、分析、审计网络活动,了解信息系统的安全状态。检测使安全从被动防护演进为主动防御,体现了模型的动态性,主要方法包括实时监控、检测和报警等。响应指检测到安全漏洞和事件时,及时通过响应措施将信息系统的安全性调整到风险最低的状态,其主要方法包括关闭服务、跟踪反击、消除影响、启动备份系统,以及恢复系统功能和数据等。
在P2DR模型中,可以将各个环节所需时间与防护时间相比较,判断信息系统在面临各种威胁时是否安全。假设系统S的防护、检测和响应时间分别是Pt、Dt和Rt,系统被对手成功攻击后的暴露时间为Et,那么可以根据下面两个关系式来判断系统S是否安全:
如果Pt>Dt+Rt,那么S是安全的;
如果Pt<Dt+Rt,那么Et=?(Dt+Rt)?-Pt。
P2DR模型的核心思想是:在统一安全策略的控制下,综合运用防护工具,使用检测工具检测、评估系统的安全状态,及时通过响应措施将系统调整到安全风险最低的状态。
与PDR模型相比,P2DR模型更突出控制和对抗,即强调系统安全的动态性,并且以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全。P2DR模型还考虑了管理因素,强调安全管理的持续性,关注检测的重要性,通过实时监视网络活动,发现威胁和弱点来修补安全漏洞。
目前,P2DR模型又有了新的发展,形成“策略-防护-检测-响应-恢复”(Policy Protection Detection Response Recovery,P2DR2/PPDRR)模型。P2DR2是一种动态的、自适应的安全处理模型。在进行风险处理时可参考此模型,以适应安全风险和安全需求的不断变化,提供持续的安全保障。PPDRR模型包括策略、防护、检测、响应和恢复5个主要部分,防护、检测、响应和恢复构成一个完整的、动态的安全循环,在安全策略的指导下共同实现安全保障。不同等级的信息系统的安全保护要求不同,因而可采用不同的风险处理模型。对于安全保护等级为4及以上的信息系统,建议采用PPDRR,安全保护等级为3的信息系统,建议参考PPDRR模型,安全保护等级为2及以下的信息系统,可不做要求。
风险处理的需求来自机构信息系统的安全要求和风险评估结果。针对不同的风险处理需求,应采取不同的风险处理措施。表1-3根据PPDRR模型列出了主要的风险处理需求及其相应的风险处理措施。



2.?信息安全保障技术框架
信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(National Security Agency,NSA)发布,最初是为美国政府和工业信息基础设施提供安全保障的技术指南。IATF提出了深度防御的战略思想,首先,人、技术和操作(也称“运行维护”)是深度防御的3个主要层面,即讨论人在技术支持下运行维护的信息安全保障问题,这三者之间的关系如图1-3所示,深度防御措施如表1-4所示;其次,在技术上深度防御战略将信息系统的安全保护解构为保护计算环境、保护区域边界、保护网络和基础设施,以及支持性基础设施建设4个方面,并描述了这4个方面分层多点的技术安全保障方案。

在IATF深度防御战略中,人、技术和操作3个层面强调技术,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁,该方法使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。
IATF深度防御战略的基本原理是采用层次化保护策略,但不意味着需要在网络体系结构的各个可能位置实现信息安全保障机制,通过在主要位置实现适当的保护级别,便能够依据需要实现有效保护。另外,分层策略允许在适当的时候采用低安全级的保障解决方案,降低信息安全保障成本,同时也允许在关键位置(例如区域边界)使用高安全级保障解决方案,确保系统的安全性。
IATF通过一个通用框架,对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题。IATF将信息系统的安全保障技术分为以下4部分:本地的计算环境、区域边界(本地计算环境的外缘)、网络和基础设施,以及支撑性基础设施,如图1-4所示。在深度防御技术方案中使用多点防御和分层防御原则。
(1)多点防御
由于对手可以从内部或外部多点攻击一个目标,必须在多点应用防护机制以抵御攻击。最低限度,需要防护以下3类“焦点区域”:网络和基础设施、区域边界,以及计算环境。

1)对网络和基础设施的保护包括:保护本地和广域网络以抵抗拒绝服务攻击(Denial of Service,DoS),确保网络的可用性;对网络上传送的数据提供机密性保护,用加密和信息流安全手段对抗被动监听,防止用户信息流和网络基础设施控制信息被监听和泄露;对网络上传送的数据提供完整性保护,防止数据篡改、伪造和重放攻击,以及由于环境因素(如电磁干扰等)引起的数据突变。
2)对区域边界的保护包括:在区域边界处部署防火墙和入侵检测系统(Intrusion Detection System,IDS)等安全设备,抵抗和检测网络主动攻击,保证物理和逻辑边界能受到适当的保护;保证区域间交换的数据或通过远程访问交换的数据能够受到保护,避免不适当的泄露;对那些由于技术或配置问题不能保护自己区域内信息的系统提供边界保护;对流过区域边界的重要信息进行风险评估以确定相应的保护措施;对可能破坏内部区域的外部系统或力量进行防范;对从区域外进行访问的用户进行强身份认证。
对计算环境的保护包括:提供对客户机和服务器的访问控制以便抵抗来自内部人员的各种攻击和破坏,保证客户机、服务器以及应用系统能够抵抗拒绝服务攻击,防止客户机、服务器和应用系统的非授权使用,保证数据免遭非授权泄露和篡改;保证对客户机和服务器的操作遵循配置指南并及时安装所有适用的补丁;维持所有客户机和服务器的配置管理,对所有变更进行管理和控制。
(2)分层防御
在敌手和它的目标之间配备多种安全机制,每种机制都应包括保护和检测两种手段,这些手段增加了敌手被检测出来的几率,减少了他们成功攻击或渗透的机会。在网络外部和内部边界部署嵌套防火墙(与入侵检测结合)是分层防御的典型实例,其中内部防火墙支持更细粒度的访问控制和数据过滤。表1-5列出了常见攻击类型的分层防御方法。这种分层防御机制提高了安全防护的坚固性,加大了攻击成功的难度,延长了有效防护时间,能显著提升信息安全保障能力。

时间: 2024-08-03 02:16:40

《信息安全保障》一1.2 信息安全保障概念与模型的相关文章

《信息安全保障》一1.3 信息系统安全保障概念与模型

1.3 信息系统安全保障概念与模型 满足不同需求具有各种功能的信息系统是信息化社会构成的基础,信息系统安全是确保信息系统结构与相关元素的安全,以及与此相关的各种安全技术.安全服务和安全管理的总和.与信息安全相比,信息系统安全更具有体系性.可设计性.可实现性和可操作性. 1.3.1 信息系统安全保障概念 信息系统安全保障是在信息系统的整个生命周期中,从技术.管理.工程和人员等方面提出安全保障要求,确保信息系统的保密性.完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命. 1

保障俄联邦国家信息安全的战略升级 —— 俄新版《信息安全学说》解读

2016年12月5日,俄罗斯联邦总统普京颁布646号总统令,批准俄罗斯联邦新版<信息安全学说>,即日起生效.同时宣布,2000年10月9日颁布的俄罗斯<信息安全学说>(1895号总统令)失效.俄罗斯历来十分重视信息安全问题,此前受西方"信息战"理论和实践冲击,俄在2000年颁布的<信息安全学说>,正式把信息安全作为战略问题来考虑,从理论和实践上加紧准备和建设,认真探讨进行信息战的各种措施.此次发布的新版学说,是对2000年版<信息安全学说>

如何保障企业级SOA的信息安全?

毋庸讳言,"安全"是当前信息技术应用领域热门话题之一,无论是操作系统,还是应用软件,安全总是作为一项重要考量,特别是在商业应用领域,信息安全是业务运作的基本要求之一.企业级SOA在提供价值链上企业之间信息共享和业务流程自动化的同时,也对信息安全提出新的挑战.基于企业级SOA更加容易实现跨越企业边界的业务系统自动化和信息共享,开放的数据访问和网络服务调用给商业运作带来便利,同时也更加容易受到攻击,如果没有提供良好的安全防护机制,开放网络服务无疑等于打开了潘多拉宝盒.网络服务最常见的安全隐

武大首创信息安全专业 华科大建立信息安全实验室

武大首创信息安全专业 华科大建立信息安全实验室 武汉高校信息安全人才培养体系完备 "武汉高校在信息安全人才培养上具有明显优势",我国著名信息安全专家.武汉大学计算机学院教授.博士生导师张焕国告诉记者.2001年,张焕国教授带领其团队在武汉大学创建了全国第一个信息安全本科专业,后来又相继创建了硕士点.博士点以及博士后产业基地,形成了完整的信息安全人才培养体系.经过多年建设,成果突出,2005年武汉大学信息安全团队获得湖北省优秀教学成果一等奖,2014年荻得高等教育国家级教学成果奖一等奖,

《应用时间序列分析:R软件陪同》——第2章 一元时间序列的基本概念和模型

第2章 一元时间序列的基本概念和模型 本章介绍时间序列的概念.模型及一些方法,不涉及具体的真实时间序列,但体现了人们用数学语言来描述现实世界的努力.任何时间序列的模型都试图近似地描述一些真实的时间序列.当然它们都不等同于实际的序列.本章要介绍的一些模型反映了人们所掌握的数学手段,但并不一定反映人们可能面对的现实世界.这些模型的定义都含有各种在实践中无法验证的假定.实际上,这些模型仅仅是人们所发明的各种数学模型的一部分.读者们肯定明白,数学模型的复杂性不一定与其实用性成正比.

IDC如何保障云计算时代的信息安全

当前已经步入了云计算时代,分布式计算.弹性计费变成可能,"资源+运维+安全"是IDC服务商的基本服务,专注于资源和运维,而安全防护能力相对薄弱的IDC服务商,如何保证云计算时代的信息安全? 随着信息技术的狂飙猛进,各类强大的安全工具不断涌现,但信息安全问题不仅没有得到缓解,反而日益严峻.尤其对IDC服务商而言,不仅要面临传统威胁,更要面临层出不穷.无法预测的新型挑战. 但安全问题无论如何花样翻新,始终跳不出网络信息安全五层级的基本框架,即物理层.网络层.系统层.应用层和管理层.在每个层

360企业版保障宁波市公安局网络信息安全

近日,宁波市公安局选择使用360企业版,作为网络信息安全的防护和软件管理.据了解,360企业安全软件已经在公安部.云南检察院.内蒙古巴彦淖尔市公安局等近千家涉密单位部署.图:360企业版为宁波公安局网络安全保驾护航作为我国重要的政府涉密单位,公安机关通常采用内外网隔离措施.因此,对安全软件要求非常严格.经过层层筛选和审核,宁波市公安局最终选择了360企业版,用于网络的安全防护和IT管理.360企业版是360面向政府及企业用户推出的专业安全解决方案,具有全网统一体检.漏洞修复.病毒查杀.插件清理.

相机的那些事儿 - 概念、模型及标定

说起相机大家都比较熟悉,现在已经是手机的标配和卖点,而且做的非常便捷易用,随便按都能拍出不错的照片,但如果想更手动.更专业一点,或者将相机用于工业应用(如机器视觉.摄影测量等),还是需要了解一下成像方面的东西,本文力求通俗易懂,先介绍一些相机相关的基本概念,然后对相机的标定过程进行简单的阐述. 一.基本概念 1.景深 我们拍照片的时候常有"虚化"的效果,其实就是利用"景深"来突出重点: 上图只有中间部分是清晰的,远景和近景都模糊掉,原理上从下图可以理解 即理论上只有

《信息安全保障》一3.2 信息安全管理方法与实施

3.2 信息安全管理方法与实施 组织必须掌握一些科学的方法,才能有效实施信息安全管理和信息安全防护,进而为业务的安全运营提供保障. 3.2.1 信息安全管理方法 目前有两种基本方法可以用于信息安全管理,一是风险管理方法,二是过程方法.这两种基本方法广泛应用于组织信息安全管理的各个阶段.这两种基本方法可以同时应用,且均可贯穿于信息安全管理全生命周期. 1.?风险管理方法 风险管理是信息安全管理的基本方法,主要体现在以下两个方面. 风险评估是信息安全管理的基础.信息安全风险评估是识别.分析和评价信息