信息安全系统保障框架
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全应用组件
安全操作系统
安全操作系统内核 密码模块协议栈
主
可信赖BIOS
板
TPM(密码模块芯片)
图1:可信赖计算平台
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性
确保硬件环境配置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
封堵的办法是捕捉黑客攻击和病 毒入侵的行为特征,其特征是已 发生过的滞后信息
恶意用户的攻击手段变化多端,防护者只能: 防火墙越砌越高 入侵检测越做越复杂 恶意代码库越做越大
导 致:
误报率增多, 安全投入不断增加 维护与管理更加复杂和难以实施 信息系统的使用效率大大降低 对新的攻击入侵毫无防御能力(如冲
全保障框架。(如图2所示)
全程IPSec 可信客户端
全程IPSec 安全边界设备
Leabharlann Baidu
可信客户端
服务器
安全域一
全程IPSec
可信客户端
可信客户端 安全域二
安全隔离设备 图2:工作流程相对固定的生产系统安全解决方案
要实现上述终端、边界和通信有效的保 障,还需要授权管理的管理中心以及可 信配置的密码管理中心的支撑
应该:强机制、高可信、控使用、防内
外,积极防御
二、可信赖计算环境
为了解决PC机结构上的不安全,从根本 上提高其安全性,在世界范围内推行可 信计算技术
1999年由Compaq、HP、IBM、Intel和 Microsoft牵头组织TCPA( Trusted Computing Platform Alliance),目前已 发展成员190家,遍布全球各大洲主力 厂商
从技术层面上可以分为以下五个环节: 1. 应用环境安全 2. 应用区域边界安全 3. 网络和通信传输安全 4. 安全管理中心 5. 密码管理中心
即:两个中心支持下的三重保障体系结构
对于复杂系统:
构成三纵(公共区域、专用区域、 涉密区域)三横(应用环境、应用 区域边界、网络通信)和两个中心 的安全防御框架。(如图3所示)
构造积极防御的安全保障框架
一、对当前信息安全系统 的反思
当前大部分信息安全系统主要是由防火 墙、入侵监测和病毒防范等组成
常规的安全手段只能是在网络层(IP) 设防,在外围对非法用户和越权访问进 行封堵,以达到防止外部攻击的目的
对访问者源端不加控制
操作系统的不安全导致应用系统的各种 漏洞层出不穷,无法从根本上解决
要处理的工作流程都是预先设计好的 操作使用的角色是确定的 应用范围和边界都是明确的
这类工作流程相对固定的生产系统与 Internet网是有隔离措施的,外部网络的 用户很难侵入到内部网络来 ,其最大的 威胁是来自内部人员的窃密和破坏。
据统计,80%的信息安全事故为内部人 员和内外勾结所为,而且呈上升的趋势。 因此我们应该以 “防内为主、内外兼防” 的模式,从提高使用节点自身的安全着 手,构筑积极、综合的安全防护系统。
可信终端确保用户的合法性和资源 的一致性,使用户只能按照规定的 权限和访问控制规则进行操作,能 做到什么样权限级别的人只能做与 其身份规定的访问操作,只要控制 规则是合理的,那么整个信息系统 资源访问过程是安全的。可信终端 奠定了系统安全的基础
应用安全边界设备(如VPN安全网关等) 保护共享服务资源,其具有身份认证和安 全审计功能,将共享服务器(如数据库服 务器、WEB服务器、邮件服务器等)与 非法访问者隔离,防止意外的非授权用户 的访问(如非法接入的非可信终端)。这 样共享服务端主要增强其可靠性,如双机 备份、容错、灾难恢复等,而不必作繁重 的访问控制,从而减轻服务器的压力,以 防拒绝服务攻击
TCPA专注于从计算平台体系结构上增 强其安全性,2001年1月发布了标准规 范(v1.1),2003年3月改组为 TCG(Trusted Computing Group)
其目的是在计算和通信系统中广泛使用 基于硬件安全模块支持下的可信计算平 台,以提高整体的安全性。
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图1所示)
确保系统具有免疫能力,从根本上防止 病毒和黑客
安全操作系统是可信计算终端 平台的核心和基础,没有安全
的操作系统,就没有安全的应 用,也不能使TPM发挥应有的 作用
三、安全技术保障框架
对工作流程相对固定的重要信息系统
主要由应用操作、共享服务和网络 通信三个环节组成。如果信息系统 中每一个使用者都通过可信终端认 证和授权,其操作都是符合规定的, 网络上也不会被窃听和插入,那么 就不会产生攻击性共享服务资源的 事故,就能保证整个信息系统的安 全
采用IPSec 实现网络通信全程安全保 密。IPSec工作在操作系统内核,速 度快,几乎可以达到线速处理,可 以实现源到目的端的全程通信安全 保护,确保传输连接的真实性和数 据的机密性、一致性 ,防止非法的窃
听和插入
综上所述,可信的应用操作平台、安全的共享 服务资源边界保护和全程安全保护的网络通信, 构成了工作流程相对固定的生产系统的信息安
图3:信息安全技术保障框架
应用环境安全:
包括单机、C/S、B/S模式,采用身份认 证、访问控制、密码加密、安全审计等 机制,构成可信应用环境
应用区域边界安全:
通过部署边界保护措施控制对内部局域 网的访问,实现局域网与广域网之间的 安全。采用安全网关、防火墙等隔离过 滤机制,保护共享资源的可信连接
击波)
反思: 老三样、堵漏洞、作高墙、
防外攻、防不胜防
产生安全事故的技术原因:
PC机软、硬件结构简化,导致资源可任意 使用,尤其是执行代码可修改,恶意程序可 以被植入
病毒程序利用PC操作系统对执行代码不检 查一致性弱点,将病毒代码嵌入到执行代码 程序,实现病毒传播
黑客利用被攻击系统的漏洞窃取超级用户权 限,肆意进行破坏
更为严重的是对合法的用户没有进行严格的 访问控制,可以进行越权访问,造成不安全 事故
如果从终端操作平台实施高等级防 范,这些不安全因素将从终端源头 被控制。这种情况在工作流程相对 固定的重要信息系统显得更为重要 而可行。
在电子政务的内外网中
政务内网与政务外网物理隔离,政务外 网与Internet逻辑隔离
安全操作系统
安全操作系统内核 密码模块协议栈
主
可信赖BIOS
板
TPM(密码模块芯片)
图1:可信赖计算平台
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性
确保硬件环境配置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
封堵的办法是捕捉黑客攻击和病 毒入侵的行为特征,其特征是已 发生过的滞后信息
恶意用户的攻击手段变化多端,防护者只能: 防火墙越砌越高 入侵检测越做越复杂 恶意代码库越做越大
导 致:
误报率增多, 安全投入不断增加 维护与管理更加复杂和难以实施 信息系统的使用效率大大降低 对新的攻击入侵毫无防御能力(如冲
全保障框架。(如图2所示)
全程IPSec 可信客户端
全程IPSec 安全边界设备
Leabharlann Baidu
可信客户端
服务器
安全域一
全程IPSec
可信客户端
可信客户端 安全域二
安全隔离设备 图2:工作流程相对固定的生产系统安全解决方案
要实现上述终端、边界和通信有效的保 障,还需要授权管理的管理中心以及可 信配置的密码管理中心的支撑
应该:强机制、高可信、控使用、防内
外,积极防御
二、可信赖计算环境
为了解决PC机结构上的不安全,从根本 上提高其安全性,在世界范围内推行可 信计算技术
1999年由Compaq、HP、IBM、Intel和 Microsoft牵头组织TCPA( Trusted Computing Platform Alliance),目前已 发展成员190家,遍布全球各大洲主力 厂商
从技术层面上可以分为以下五个环节: 1. 应用环境安全 2. 应用区域边界安全 3. 网络和通信传输安全 4. 安全管理中心 5. 密码管理中心
即:两个中心支持下的三重保障体系结构
对于复杂系统:
构成三纵(公共区域、专用区域、 涉密区域)三横(应用环境、应用 区域边界、网络通信)和两个中心 的安全防御框架。(如图3所示)
构造积极防御的安全保障框架
一、对当前信息安全系统 的反思
当前大部分信息安全系统主要是由防火 墙、入侵监测和病毒防范等组成
常规的安全手段只能是在网络层(IP) 设防,在外围对非法用户和越权访问进 行封堵,以达到防止外部攻击的目的
对访问者源端不加控制
操作系统的不安全导致应用系统的各种 漏洞层出不穷,无法从根本上解决
要处理的工作流程都是预先设计好的 操作使用的角色是确定的 应用范围和边界都是明确的
这类工作流程相对固定的生产系统与 Internet网是有隔离措施的,外部网络的 用户很难侵入到内部网络来 ,其最大的 威胁是来自内部人员的窃密和破坏。
据统计,80%的信息安全事故为内部人 员和内外勾结所为,而且呈上升的趋势。 因此我们应该以 “防内为主、内外兼防” 的模式,从提高使用节点自身的安全着 手,构筑积极、综合的安全防护系统。
可信终端确保用户的合法性和资源 的一致性,使用户只能按照规定的 权限和访问控制规则进行操作,能 做到什么样权限级别的人只能做与 其身份规定的访问操作,只要控制 规则是合理的,那么整个信息系统 资源访问过程是安全的。可信终端 奠定了系统安全的基础
应用安全边界设备(如VPN安全网关等) 保护共享服务资源,其具有身份认证和安 全审计功能,将共享服务器(如数据库服 务器、WEB服务器、邮件服务器等)与 非法访问者隔离,防止意外的非授权用户 的访问(如非法接入的非可信终端)。这 样共享服务端主要增强其可靠性,如双机 备份、容错、灾难恢复等,而不必作繁重 的访问控制,从而减轻服务器的压力,以 防拒绝服务攻击
TCPA专注于从计算平台体系结构上增 强其安全性,2001年1月发布了标准规 范(v1.1),2003年3月改组为 TCG(Trusted Computing Group)
其目的是在计算和通信系统中广泛使用 基于硬件安全模块支持下的可信计算平 台,以提高整体的安全性。
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图1所示)
确保系统具有免疫能力,从根本上防止 病毒和黑客
安全操作系统是可信计算终端 平台的核心和基础,没有安全
的操作系统,就没有安全的应 用,也不能使TPM发挥应有的 作用
三、安全技术保障框架
对工作流程相对固定的重要信息系统
主要由应用操作、共享服务和网络 通信三个环节组成。如果信息系统 中每一个使用者都通过可信终端认 证和授权,其操作都是符合规定的, 网络上也不会被窃听和插入,那么 就不会产生攻击性共享服务资源的 事故,就能保证整个信息系统的安 全
采用IPSec 实现网络通信全程安全保 密。IPSec工作在操作系统内核,速 度快,几乎可以达到线速处理,可 以实现源到目的端的全程通信安全 保护,确保传输连接的真实性和数 据的机密性、一致性 ,防止非法的窃
听和插入
综上所述,可信的应用操作平台、安全的共享 服务资源边界保护和全程安全保护的网络通信, 构成了工作流程相对固定的生产系统的信息安
图3:信息安全技术保障框架
应用环境安全:
包括单机、C/S、B/S模式,采用身份认 证、访问控制、密码加密、安全审计等 机制,构成可信应用环境
应用区域边界安全:
通过部署边界保护措施控制对内部局域 网的访问,实现局域网与广域网之间的 安全。采用安全网关、防火墙等隔离过 滤机制,保护共享资源的可信连接
击波)
反思: 老三样、堵漏洞、作高墙、
防外攻、防不胜防
产生安全事故的技术原因:
PC机软、硬件结构简化,导致资源可任意 使用,尤其是执行代码可修改,恶意程序可 以被植入
病毒程序利用PC操作系统对执行代码不检 查一致性弱点,将病毒代码嵌入到执行代码 程序,实现病毒传播
黑客利用被攻击系统的漏洞窃取超级用户权 限,肆意进行破坏
更为严重的是对合法的用户没有进行严格的 访问控制,可以进行越权访问,造成不安全 事故
如果从终端操作平台实施高等级防 范,这些不安全因素将从终端源头 被控制。这种情况在工作流程相对 固定的重要信息系统显得更为重要 而可行。
在电子政务的内外网中
政务内网与政务外网物理隔离,政务外 网与Internet逻辑隔离