信息安全-深入分析比较八个信息安全模型

合集下载

浅析我国网络信息安全存在的问题及对策

浅析我国网络信息安全存在的问题及对策

浅析我国网络信息安全存在的问题及对策随着互联网的快速发展,网络信息安全问题成为了人们关注的焦点。

在我国,网络信息安全问题也日趋突出,给社会稳定和经济发展带来了不小的影响。

对我国网络信息安全问题进行深入分析,并找出有效的对策是非常必要的。

一、问题分析1.网络犯罪频发随着互联网的不断普及,网络犯罪的频发成为了我国网络信息安全的一个突出问题。

网络犯罪形式多样,包括网络盗窃、网络欺诈、网络侵权、网络暴力等,给广大网民的生活和财产安全造成了极大的威胁。

2.信息泄露严重我国网络信息泄露严重,个人隐私、企业商业机密等信息屡遭泄露,造成了不同程度的经济损失和社会影响。

尤其是在移动互联网时代,信息泄露问题更加突出,手机APP、社交媒体等成为信息泄露的重灾区。

3.网络攻击层出不穷网络攻击是网络信息安全的重要问题之一,黑客攻击、病毒传播、木马程序等网络攻击手段层出不穷,对我国网络信息基础设施、国家安全造成了潜在威胁。

4.网络监管不力我国网络监管存在一定的滞后性和不完善性,互联网上存在大量淫秽色情、虚假信息、非法广告等问题,缺乏有效的监管手段和手段。

二、对策建议1.建立完善的法律制度针对网络犯罪问题,应当建立完善的法律制度,加大对网络犯罪行为的打击力度,同时保护受害人的合法权益。

完善网络安全相关法律法规,明确网络安全责任主体,规范网络信息的流通和利用,提高网络空间的安全防范意识和能力。

2.加强技术研发和应用加强网络安全技术研发和应用,提高网络信息安全的保护能力。

加强对关键信息基础设施的防护和监控,提高网络安全保护技术和设备的使用率。

完善网络安全技术标准和认证制度,建立网络安全技术专家团队,提高网络安全技术水平。

3.强化网络攻击防范加强网络攻击的防范能力,建立完善的信息安全管理体系,提高安全防范意识和风险意识。

加强网络安全监测和预警能力,提高对网络攻击的应对速度和效率,及时消除网络安全隐患。

4.加强网络监管和执法加强对互联网的监管,建立健全的互联网内容管理制度,加大对互联网违法行为的打击力度。

信息系统安全需求、安全策略及安全模型的内涵及关系。

信息系统安全需求、安全策略及安全模型的内涵及关系。

信息系统安全需求、安全策略及安全模型的内涵及关系。

1.引言1.1 概述概述信息系统安全需求、安全策略及安全模型是构建和维护一个安全的信息系统的核心概念。

在当前数字化时代,信息系统面临着各种威胁和风险,因此,确保信息系统的安全性成为了一个至关重要的任务。

本文将围绕信息系统安全需求、安全策略及安全模型展开探讨,为读者提供对这些概念的深入理解。

首先,我们将对这些概念进行定义和解释,明确它们的内涵和作用。

接着,我们将分别介绍信息系统安全需求、安全策略和安全模型的主要内容和特点,并探讨它们之间的关系。

信息系统安全需求是指信息系统所需要满足的基本安全性要求。

这些需求包括但不限于保密性、完整性、可用性和可靠性等方面。

保密性要求确保信息只能被授权的人员访问和使用,防止信息泄露;完整性要求保证信息在传输和处理过程中不被篡改或损坏;可用性要求确保信息系统能够始终处于可用状态,不受故障或攻击影响;可靠性要求保证信息系统的工作效果和性能稳定可靠。

安全策略是指为了实现信息系统安全需求而制定的行动方案和计划。

它包括了一系列的措施和方法,旨在保护信息系统的安全。

安全策略的选择和实施必须基于对信息系统的风险评估和安全需求的了解。

常见的安全策略包括网络安全措施、身份认证和访问控制、数据加密和备份等。

安全模型是指用于描述和分析信息系统安全的理论模型。

它提供了一种形式化的描述方式,帮助我们理解信息系统的安全机制和漏洞。

安全模型主要包括访问控制模型、机密性模型和完整性模型等。

通过建立安全模型,我们可以更全面地认识和评估信息系统的安全性,并采取相应的措施来提升其安全性。

本文旨在帮助读者深入了解信息系统安全需求、安全策略及安全模型的内涵和关系。

通过对这些概念的研究和理解,我们可以更好地保护信息系统的安全,防范各种威胁和风险对信息系统的侵害。

在接下来的章节中,我们将进一步探讨信息系统安全需求、安全策略及安全模型的具体内容和应用。

1.2 文章结构文章结构部分的内容可以包括以下内容:在本篇文章中,将对信息系统安全需求、安全策略及安全模型的内涵及关系进行探讨和分析。

信息安全技术 信息安全能力成熟度模型-概述说明以及解释

信息安全技术 信息安全能力成熟度模型-概述说明以及解释

信息安全技术信息安全能力成熟度模型-概述说明以及解释1.引言1.1 概述信息安全技术在当今社会中扮演着至关重要的角色,随着信息技术的快速发展和普及,信息安全问题也随之愈发凸显。

信息安全技术不仅是保障个人隐私和数据的安全,更是企业经营和国家安全的重要保障。

信息安全能力成熟度模型是评估和提升组织信息安全能力的重要工具。

通过对组织信息安全管理系统的评估,可以帮助组织全面了解其信息安全现状,找出存在的问题和风险,进而制定有效的信息安全策略和措施。

本文将探讨信息安全技术的重要性以及信息安全能力成熟度模型的定义和应用,旨在帮助读者深入了解信息安全领域的发展和实践。

希望通过本文的阐述,读者能够对信息安全的重要性有更深入的认识,并了解如何利用成熟度模型提升信息安全能力。

1.2 文章结构文章结构部分的内容主要涉及整篇文章的组织架构和写作方式。

在本篇文章中,我们将分为引言、正文和结论三个部分来展开论述。

引言部分主要包括概述、文章结构和目的。

在概述部分,我们将介绍信息安全技术和信息安全能力成熟度模型的重要性和背景,引发读者对本文主题的兴趣。

文章结构部分则是本节主要内容,介绍整篇文章所包含的大纲和各个章节的主要内容,以便读者对全文有一个清晰的整体认识。

最后,在目的部分,我们将明确本文的撰写目的和预期效果,为读者提供明确的阅读导向。

正文部分将分为信息安全技术的重要性、信息安全能力成熟度模型的定义和信息安全能力成熟度模型的应用三个小节。

信息安全技术的重要性将讨论信息安全在现代社会中的重要性,以及信息安全所面临的挑战和威胁。

信息安全能力成熟度模型的定义将解释该模型的概念和组成要素,为读者建立对模型的基础认知。

信息安全能力成熟度模型的应用部分将介绍该模型在实际应用中的价值和作用,为读者提供实际应用案例和参考。

结论部分将在总结、展望和结语三个小节中对全文内容进行总结归纳,展望未来信息安全技术和信息安全能力成熟度模型的发展趋势,并留下一句简短的结语,以结束整篇文章。

深入分析比较8个安全模型

深入分析比较8个安全模型

深入分析比较8个安全模型深入分析比较八个信息安全模型(1)状态机模型:无论处于什么样的状态,系统始终是安全的,一旦有不安全的事件发生,系统应该会保护自己,而不是是自己变得容易受到攻击。

(2)Bell-LaPadula模型:多级安全策略的算术模型,用于定于安全状态机的概念、访问模式以及访问规则。

主要用于防止未经授权的方式访问到保密信息。

系统中的用户具有不同的访问级(clearance),而且系统处理的数据也有不同的类别(classification)。

信息分类决定了应该使用的处理步骤。

这些分类合起来构成格(lattice)。

BLP是一种状态机模型,模型中用到主体、客体、访问操作(读、写和读/写)以及安全等级。

也是一种信息流安全模型,BLP的规则,Simplesecurityrule,一个位于给定安全等级内的主体不能读取位于较高安全等级内的数据。

(-propertyrule)为不能往下写。

Strongstarpropertyrule,一个主体只能在同一安全登记内读写。

图1-1 Bell-Lapodupa安全模型解析图基本安全定理,如果一个系统初始处于一个安全状态,而且所有的状态转换都是安全的,那么不管输入是什么,每个后续状态都是安全的。

不足之处:只能处理机密性问题,不能解决访问控制的管理问题,因为没有修改访问权限的机制;这个模型不能防止或者解决隐蔽通道问题;不能解决文件共享问题。

(3)Biba模型:状态机模型,使用规则为,不能向上写:一个主体不能把数据写入位于较高完整性级别的客体。

不能向下读:一个主体不能从较低的完整性级别读取数据。

主要用于商业活动中的信息完整性问题。

图1-2 Biba安全模型解析图(4)Clark-Wilson模型:主要用于防止授权用户不会在商业应用内对数据进行未经授权的修改,欺骗和错误来保护信息的完整性。

在该模型中,用户不能直接访问和操纵客体,而是必须通过一个代理程序来访问客体。

安全信息化数据分析报告(3篇)

安全信息化数据分析报告(3篇)

第1篇一、摘要随着信息技术的飞速发展,信息化已成为国家战略的重要组成部分。

在网络安全领域,信息化数据分析和挖掘技术的重要性日益凸显。

本报告旨在通过对安全信息化数据的深入分析,揭示网络安全风险趋势,为我国网络安全防护提供数据支持。

二、报告背景近年来,我国网络安全形势严峻,网络攻击、数据泄露等事件频发。

为了应对这一挑战,我国政府高度重视网络安全和信息化建设,加大了网络安全防护力度。

在此背景下,安全信息化数据分析成为网络安全工作的重要手段。

三、数据来源本报告所使用的数据来源于以下几个方面:1. 公开网络安全数据:包括国家互联网应急中心、国家计算机网络应急技术处理协调中心等机构发布的网络安全数据。

2. 企业网络安全数据:来自国内主要网络安全企业,如360、腾讯、华为等。

3. 互联网公开信息:通过搜索引擎、社交媒体等渠道收集的网络安全相关信息。

四、数据分析方法本报告采用以下数据分析方法:1. 统计分析:对网络安全数据进行统计分析,揭示数据分布规律和趋势。

2. 关联分析:分析不同网络安全事件之间的关联性,找出潜在的安全风险。

3. 可视化分析:通过图表、地图等形式展示网络安全数据,直观地呈现数据特征。

五、数据分析结果1. 网络安全事件趋势根据报告数据,近年来我国网络安全事件呈现出以下趋势:(1)攻击手段多样化:从传统的病毒、木马攻击,发展到APT(高级持续性威胁)攻击、勒索软件攻击等。

(2)攻击目标广泛:涉及政府、企业、个人等多个领域。

(3)攻击频率增加:网络安全事件数量逐年上升,攻击频率加快。

2. 网络安全风险分析(1)漏洞风险:我国网络安全漏洞数量逐年增加,其中高危漏洞占比较高。

漏洞利用是网络安全攻击的重要手段。

(2)恶意代码风险:恶意代码数量逐年上升,种类繁多,攻击者利用恶意代码实施攻击的难度降低。

(3)网络钓鱼风险:网络钓鱼攻击手段不断翻新,攻击目标广泛,对个人和企业造成严重损失。

3. 网络安全防护现状(1)安全防护意识提高:我国网络安全防护意识逐年提高,企业和个人对网络安全风险的认识不断加深。

网络信息安全风险分析

网络信息安全风险分析

网络信息安全风险分析在当今信息化发展的时代,网络已经成为人们获取信息、沟通交流的重要渠道。

然而,随着网络的普及和应用,网络信息安全问题也日益凸显,给个人和组织带来了巨大的风险。

本文将对网络信息安全风险进行深入分析,探讨其中的原因与防范措施。

一、网络信息安全的风险及其原因1.黑客攻击风险黑客攻击是指利用计算机技术手段,对网络系统进行非法侵入并获取、篡改、毁灭或传播信息的行为。

黑客攻击的风险主要包括盗取个人隐私信息、窃取商业机密、破坏网络系统等。

其原因主要有技术手段不断提升、访问控制不严、软件漏洞等。

2.病毒与木马风险病毒与木马是指通过植入恶意代码,传播、破坏和控制计算机系统的程序。

它们会造成个人电脑崩溃、数据丢失、信息泄露等风险。

病毒与木马的风险原因在于用户对安全意识不强、不恰当的软件下载等。

3.网络诈骗风险网络诈骗是以网络为媒介进行的非法活动,通过虚假诱导、欺骗手段获取他人财物的行为。

常见的网络诈骗包括网络购物诈骗、虚假招聘、网络借贷骗局等。

网络诈骗的风险原因在于缺乏防范意识、信息泄露等。

二、网络信息安全风险的防范措施1.加强网络安全意识教育提高网络信息安全意识是预防风险的第一步。

个人和组织应加强网络安全教育,了解网络信息安全风险,并学会使用网络安全工具和技术,以避免受到黑客攻击、病毒感染等威胁。

2.采用强化的密码策略合理设置密码,并定期修改密码是减少黑客攻击风险的重要措施。

密码应包含大小写字母、数字和特殊字符,并且长度不少于8位。

同时,不同的账户应使用不同的密码,以防止一旦密码泄露,所有账户均受到威胁。

3.更新和升级安全软件保持电脑、手机等设备安全软件的最新版本,及时更新补丁和升级操作系统。

安全软件能够及时发现并清除病毒、木马等恶意程序,提供实时保护,最大限度地减少系统受到攻击的风险。

4.加强网络访问控制对于个人用户来说,不随意点击来历不明的链接,不轻易下载不熟悉的文件。

对于企业和组织来说,应建立完善的网络访问控制机制,限制员工只能访问与工作相关的网站和资源,禁止访问高风险的网站。

深入分析比较8个安全模型

深入分析比较8个安全模型

深入分析比较八个信息安全模型(1)状态机模型:无论处于什么样的状态,系统始终是安全的,一旦有不安全的事件发生,系统应该会保护自己,而不是是自己变得容易受到攻击。

(2)Bell-LaPadula模型:多级安全策略的算术模型,用于定于安全状态机的概念、访问模式以及访问规则。

主要用于防止未经授权的方式访问到保密信息。

系统中的用户具有不同的访问级(clearance),而且系统处理的数据也有不同的类别(classification)。

信息分类决定了应该使用的处理步骤。

这些分类合起来构成格(lattice)。

BLP是一种状态机模型,模型中用到主体、客体、访问操作(读、写和读/写)以及安全等级。

也是一种信息流安全模型,BLP的规则,Simplesecurityrule,一个位于给定安全等级内的主体不能读取位于较高安全等级内的数据。

(-propertyrule)为不能往下写。

Strongstarpropertyrule,一个主体只能在同一安全登记内读写。

图1-1 Bell-Lapodupa安全模型解析图基本安全定理,如果一个系统初始处于一个安全状态,而且所有的状态转换都是安全的,那么不管输入是什么,每个后续状态都是安全的。

不足之处:只能处理机密性问题,不能解决访问控制的管理问题,因为没有修改访问权限的机制;这个模型不能防止或者解决隐蔽通道问题;不能解决文件共享问题。

(3)Biba模型:状态机模型,使用规则为,不能向上写:一个主体不能把数据写入位于较高完整性级别的客体。

不能向下读:一个主体不能从较低的完整性级别读取数据。

主要用于商业活动中的信息完整性问题。

图1-2 Biba安全模型解析图(4)Clark-Wilson模型:主要用于防止授权用户不会在商业应用内对数据进行未经授权的修改,欺骗和错误来保护信息的完整性。

在该模型中,用户不能直接访问和操纵客体,而是必须通过一个代理程序来访问客体。

从而保护了客体的完整性。

几种信息安全评估模型

几种信息安全评估模型

1基于安全相似域的风险评估模型本文从评估实体安全属性的相似性出发,提出安全相似域的概念,并在此基础上建立起一种网络风险评估模型SSD-REM风险评估模型主要分为评估操作模型和风险分析模型。

评估操作模型着重为评估过程建立模型,以指导评估的操作规程,安全评估机构通常都有自己的操作模型以增强评估的可实施性和一致性.风险分析模型可概括为两大类:面向入侵的模型和面向对象的模型。

面向入侵的风险分析模型受技术和规模方面的影响较大,不易规范,但操作性强.面向对象的分析模型规范性强,有利于持续评估的执行,但文档管理工作较多,不便于中小企业的执行。

针对上述问题,本文从主机安全特征的相似性及网络主体安全的相关性视角出发,提出基于安全相似域的网络风险评估模型SSD-REM(security-similar-domain based riskevaluation model).该模型将粗粒度与细粒度评估相结合,既注重宏观上的把握,又不失对网络实体安全状况的个别考察,有助于安全管理员发现保护的重点,提高安全保护策略的针对性和有效性。

SSD-REM模型SSD—REM模型将静态评估与动态评估相结合,考虑到影响系统安全的三个主要因素,较全面地考察了系统的安全.定义1评估对象。

从风险评估的视角出发,评估对象是信息系统中信息载体的集合。

根据抽象层次的不同,评估对象可分为评估实体、安全相似域和评估网络。

定义2独立风险值。

独立风险值是在不考虑评估对象之间相互影响的情形下,对某对象进行评定所得出的风险,记为RS。

定义3综合风险值。

综合风险值是在考虑同其发生关联的对象对其安全影响的情况下,对某对象进行评定所得出的风险,记为RI。

独立域风险是在不考虑各评估实体安全关联的情况下,所得相似域的风险。

独立网络风险是在不考虑外界威胁及各相似域之间安全关联的情况下,所得的网络风险评估实体是评估网络的基本组成元素,通常立的主机、服务器等.我们以下面的向量来描述{ID,Ai,RS,RI,P,μ}式中ID是评估实体标识;Ai为安全相似识;RS为该实体的独立风险值;RI为该实体合风险值;P为该实体的信息保护等级,即信产的重要性度量;属性μ为该实体对其所属的域的隶属度.这里将域i中的实体j记为eij。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

深入分析比较八个信息安全模型信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。

早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。

随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。

国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。

ISO 7498-2 安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。

ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。

此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。

P2DR 模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。

P2DR 代表的分别是Polic y (策略)、Protection(防护)、Detection(检测)和Response(响应)的首字母。

按照P2DR的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。

P2DR模型是建立在基于时间的安全理论基础之上的。

该理论的基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。

PDRR 模型,或者叫PPDRR(或者P2DR2),与P2DR非常相似,唯一的区别就在于把恢复环节提到了和防护、检测、响应等环节同等的高度。

在PDRR模型中,安全策略、防护、检测、响应和恢复共同构成了完整的安全体系,利用这样的模型,任何信息安全问题都能得以描述和解释。

当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。

信息保障技术框架(Information Assurance Technical Framework,IATF)就是在这种背景下诞生的。

IATF是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求。

IATF创造性的地方在于,它首次提出了信息保障依赖于人、操作和技术来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这3个要素。

IATF认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施。

尽管IATF提出了以人为核心的思想,但整个体系的阐述还是以技术为侧重的,对于安全管理的内容则很少涉及。

所以,与其说IATF 为我们提供了全面的信息安全体系模型,如说为我们指出了设计、构建和实施信息安全解决方案的一个技术框架信息安全体系建设与服务过程(ISMG-002),它为我们概括了信息安全应该关注的领域和范围、途径和方法、可选的技术性措施,但并没有指出信息安全最终的表现形态,这和P2DR、PDRR 等模型有很大区别。

BS 7799 是英国标准协会(British Standards Institute,BSI)制定的关于信息安全管理方面的标准,它包含两个部分:第一部分是被采纳为ISO/IEC 17799:2000 标准的信息安全管理实施细则(Code of Practice for Information Security Management),它在10 个标题框架下列举定义127项作为安全控制的惯例,供信息安全实践者选择使用;BS 7799 的第二部分是建立信息安全管理体系(ISMS)的一套规范(Specif ication for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理体系的要求,指出实施机构应该遵循的风险评估标准。

作为一套管理标准,BS7799-2指导相关人员怎样去应用ISO/IEC 17799,其最终目的还在于建立适合企业需要的信息安全管理体系(ISMS)。

单从安全体系作为信息安全建设指导蓝图和目标的作用来看,之前的几种体系或模型都或多或少存在一些不足,ISO 7498-2 就不多说,即使是目前较为流行的P2DR 和PDRR模型,侧重的也只是安全体系的技术环节,并没有阐述构成信息安全的几个关键要素。

至于IATF,虽然明确指出信息安全的构成要素,但它只是提供了一个用来选择技术措施的框架并没有勾画出一个安全体系的目标形态。

同样的,BS 7799标准虽然完全侧重于信息安全管理,但它所要求的信息安全管理体系(ISMS)也没有明确的目标形态。

这里,我们提出了一种新的安全体系模型,即P2OTPDR2 模型。

实际上这是一个将IATF 核心思想与PDRR 基本形态结合在一起的安全体系模型,符合我们对信息安全体系设计的基本要求。

P2OTPDR2,即Policy(策略)、People(人)、Operation(操作)、Technology (技术)、Protection(保护)、Detection(检测)、Response(响应)和Recovery (恢复)的首字母缩写。

P2OTPDR2分为3个层次,最核心的部分是安全策略,安全策略在整个安全体系的设计、实施、维护和改进过程中都起着重要的指导作用,是一切信息安全实践活动的方针和指南。

模型的中间层次体现了信息安全的3个基本要素:人员、技术和操作,这构成了整个安全体系的骨架,从本质上讲,安全策略的全部内容就是对这3 个要素的阐述,当然,3个要素中,人是唯一具有能动性的,是第一位的。

在模型的外围,是构成信息安全完整功能的PDRR 模型的4个环节,信息安全3要素在这4个环节中都有渗透,并最终表现出信息安全完整的目标形态。

概括来说,在策略核心的指导下,3个要素(人、技术、操作)紧密结合协同作用,最终实现信息安全的4项功能(防护、检测、响应、恢复),构成完整的信息安全体系。

P2OTPDR2 模型的核心思想在于:通过人员组织、安全技术以及运行操作3个支撑体系的综合作用,构成一个完整的信息安全管理体系。

虽然只是简单的演绎归纳,但新的安全体系模型能够较好地体现信息安全的各个特点,因而具有更强的目标指导作用。

从全面性来看,P2OTPDR2 模型对安全本质和功能的阐述是完整的、全面的;模型的层次关系也很清晰;外围的PDRR模型的4 个环节本身就是对动态性很好的诠释;无论是人员管理、技术管理还是操作管理,都体现了信息安全可管理性的特点。

就防护来说,ISO 7498-2所定义的传统的安全技术可以建立起信息安全的第一道防线,包括物理安全措施、操作系统安全、身份认证、访问控制、数据加密、完整性保护等技术;在检测环节,病毒检测、漏洞扫描、入侵检测、安全审计都是典型的技术和操作手段;在响应环节,包括突发事件处理、应急响应、犯罪辨析等技术和操作;而在恢复环节,备份和恢复则是最重要的内容。

当然,在这4个环节中,无论是采用怎样的措施,都能够通过人、操作和技术三者的结合来共同体现安全策略的思想,最终实现信息安全的目标和要求。

下面简单给出八种安全模型的比较:(1)状态机模型:无论处于什么样的状态,系统始终是安全的,一旦有不安全的事件发生,系统应该会保护自己,而不是是自己变得容易受到攻击。

(2)Bell-LaPadula模型:多级安全策略的算术模型,用于定于安全状态机的概念、访问模式以及访问规则。

主要用于防止未经授权的方式访问到保密信息。

系统中的用户具有不同的访问级(clearance),而且系统处理的数据也有不同的类别(classification)。

信息分类决定了应该使用的处理步骤。

这些分类合起来构成格(lattice)。

BLP是一种状态机模型,模型中用到主体、客体、访问操作(读、写和读/写)以及安全等级。

也是一种信息流安全模型,BLP的规则,Simplesecurityrule,一个位于给定安全等级内的主体不能读取位于较高安全等级内的数据。

(-propertyrule)为不能往下写。

Strongstarpropertyrule,一个主体只能在同一安全登记内读写。

图1-1 Bell-Lapodupa安全模型解析图基本安全定理,如果一个系统初始处于一个安全状态,而且所有的状态转换都是安全的,那么不管输入是什么,每个后续状态都是安全的。

不足之处:只能处理机密性问题,不能解决访问控制的管理问题,因为没有修改访问权限的机制;这个模型不能防止或者解决隐蔽通道问题;不能解决文件共享问题。

(3)Biba模型:状态机模型,使用规则为,不能向上写:一个主体不能把数据写入位于较高完整性级别的客体。

不能向下读:一个主体不能从较低的完整性级别读取数据。

主要用于商业活动中的信息完整性问题。

图1-2 Biba安全模型解析图(4)Clark-Wilson模型:主要用于防止授权用户不会在商业应用内对数据进行未经授权的修改,欺骗和错误来保护信息的完整性。

在该模型中,用户不能直接访问和操纵客体,而是必须通过一个代理程序来访问客体。

从而保护了客体的完整性。

使用职责分割来避免授权用户对数据执行未经授权的修改,再次保护数据的完整性。

在这个模型中还需要使用审计功能来跟踪系统外部进入系统的信息。

完整性的目标,防止未授权的用户进行修改,防止授权用户进行不正确的修改,维护内部和外部的一致性。

Biba只能够确认第一个目标。

(5)信息流模型:Bell-LaPadula模型所关注的是能够从高安全级别流到低安全级别的信息。

Biba 模型关注的是从高完整性级别流到低完整性级别的信息。

相关文档
最新文档