IATF 信息保障技术框架
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IATF,《信息保障技术框架》(IATF:Information Assurance[ə'ʃuərəns] Technical Framework )是美国国家安全局(NSA)National Security Agency 制定的,描述其信息保障的指导性文件。在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。Assurance n. 保证,确信,肯定,自信,(人寿)保险
一、IATF概述
1.IATF形成背景
建立IATF主要是美国军方需求的推动。上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。1998年1月,国防部(DoD)副部长批准成立了DIA P(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。DIAP形成了国防部IA项目的核心部分。
除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。
2.IATF发展历程
IATF的前身是《网络安全框架》(NSF),NSF的最早版本(0.1和0.2版)对崭新的网络安全挑战提供了初始的观察和指南。1998年5月,出版了NSF1.0版,对NSF文档添加了安全服务、安全强健性和安全互操作性方面的内容。1998年10月,又推出了NSF1.1版。
到了1999年8月31日,NSA出版了IATF2.0,此时正式将NSF更名为《信息保障技术框架》。IATF2.0版将安全解决方案框架划分为4个纵深防御焦点域:保护网络和基础设施、保护区域边界、保护计算环境以及支撑性基础设施。1999年9月22日推出的IATF2.0.1版本的变更主要以格式和图形的变化为主,在内容上并无很大的变动。2000年9月出版的IAT F3.0版通过将IATF的表现形式和内容通用化,使IATF扩展出了DoD的范围。2002年9月出版了最新的IATF3.1版本,扩展了“纵深防御”,强调了信息保障战略,并补充了语音网络安全方面的内容。IATF4.0目前正在编制之中。
随着社会对信息安全认识的日益加深,以及信息技术的不断进步,IAT F必定会不断发展,内容的深度和广度也将继续得到强化。
3.IATF的焦点框架区域划分
IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:网络和基础设施,区域边界、计算环境和支撑性基础设施。在每个焦点领
域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。IATF提出这四个框架域,目的就是让人们理解网络安全的不同方面,以全
面分析信息系统的安全需求,考虑恰当的安全防御机制。
二、IATF与信息安全的关系
IATF虽然是在军事需求的推动下由NSA组织开发,但发展至今的IAT
F已经可以广泛地适用于政府和各行各业的信息安全工作了,它所包含的内容和思想可以给各个行业信息安全工作的发展提供深刻的指导和启示作用。
1.IATF的核心思想
IATF提出的信息保障的核心思想是纵深防御战略(Defense in Dept h)。所谓深层防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人、技术和操作是三个主
要核心因素,要保障信息及信息系统的安全,三者缺一不可。
我们知道,一个信息系统的安全不是仅靠一两种技术或者简单地设置
几个防御设施就能实现的,IATF为了我们提供了全方位多层次的信息保障体系的指导思想,即纵深防御战略思想。通过在各个层次、各个技术框架
区域中实施保障机制,才能在最大限度内降低风险,防止攻击,保护信息
系统的安全。
此外,IATF提出了三个主要核心要素:人、技术和操作。尽管IATF
重点是讨论技术因素,但是它也提出了“人”这一要素的重要性,人即管理,管理在信息安全保障体系建设中同样起到了十分关键的作用,可以说技术
是安全的基础,管理是安全的灵魂,所以应当在重视安全技术应用的同时,必须加强安全管理。
2.IATF的其他信息安全(IA)原则
除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。
(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等,这一原则提醒我们,仅仅在信息系统的重要敏感设置一些保护装置是
不够的,任意一个系统漏洞都有可能导致严重的攻击和破坏后果,所以在
信息系统的各个方位布置全面的防御机制,这样才能将风险减至最低。
(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。分层防御即在攻击者和目
标之间部署多层防御机制,每一个这样的机制必须对攻击者形成一道屏障。而且每一个这样的机制还应包括保护和检测措施,以使攻击者不得不面对
被检测到的风险,迫使攻击者由于高昂的攻击代价而放弃攻击行为。
(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息
安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值
以及所遭受的威胁程度。在设计信息安全保障体系时,必须要考虑到信息
价值和安全管理成本的平衡。
三、IATF对档案信息安全的启示
档案信息化是我国信息化事业的一个重要组成方面,而且档案信息的
特殊性使得档案在信息化过程中将面临更多更严峻的考验,其中档案信息
安全问题是档案信息化工作中的首要关键问题。由于IATF的广泛适用性,使得它对档案信息安全保障体系的建设也具有相当重要的启示和指导意义。
我们可以根据IATF所关注的四个技术框架焦点区域,并结合IATF的
纵深防御思想和IA原则,来对档案信息安全保障体系的建立进行分析和考虑:
1.网络与基础设施防御
网络和支撑它的基础设施是各种信息系统和业务系统的中枢,为用户
数据流和用户信息获取提供了一个传输机制,它的安全是整个信息系统安
全的基础。网络和基础设施防御包括维护信息服务,防止拒绝服务攻击(Do S);保护在整个广域网上进行交换的公共的、私人的或保密的信息,避免
这些信息在无意中泄漏给未授权访问者或发生更改、延时或发送失败;保
护数据流分析等。
对档案信息系统来说,数据的安全交换和授权访问是最基本的要求,
所以必须保证网络及其基础设施能在无故障、不受外界影响的情况下稳定
可靠地运行,不会由于安全设备的引入造成时延或数据流的堵塞,并保证
所传输的数据不会被未授权的用户所访问。这就要求档案部门在建立网络
时要事先考虑到可能的业务类型和访问量等,保证建立的网络具有足够的
带宽和良好的性能来支持这些服务和业务,并能有效抵抗恶意攻击。除了
对网络和基础设施进行优化配置管理以外,档案部门还应根据业务和信息
的重要程度来进行网络隔离或建立虚拟专用网(VPN),从物理或逻辑上
将业务网和互联网实施隔离,使信息能在一个专用的网络通道中进行传递,这样能有效减少来自互联网的攻击。
2.区域边界防御
根据业务的重要性、管理等级和安全等级的不同,“一个信息系统通常
可以划分多个区域,每个区域是在单一统辖权控制下的物理环境”,具有逻
辑和物理安全措施。这些区域大多具有和其他区域或网络相连接的外部连接。区域边界防御关注的是如何对进出这些区域边界的数据流进行有效的
控制与监视,对区域边界的基础设施实施保护。
档案部门在建立局域网时,应该考虑将业务管理和信息服务系统划分
为不同的安全区域,根据区域的安全等级在每个区域边界设置硬件或软件