信息安全策略体系结构、组成及具体内容
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PDRR模型
PDRR模型,或者叫PPDRR(或者P2DR2),与P2DR 唯一的区别就是把恢复环节提到了和防护、检测 、响应等环节同等的高度。在PDRR模型中,安全 策略、防护、检测、响应和恢复共同构成了完整 的安全体系。 保护、检测、恢复、响应这几个阶段并不是孤立 的,构建信息安全保障体系必须从安全的各个方 面进行综合考虑,只有将技术、管理、策略、工 程过程等方面紧密结合,安全保障体系才能真正 成为指导安全方案设计和建设的有力依据。
主要安全协议
应用层 SSH(Secure Shell Protocol,安全外壳协议) Kerberos PGP(Pretty Good Privacy) S/MIME(Secure/Multipurpose Internet Mail Extensions,安全的多功能Internet电子邮件扩充) S-HTTP(Secure Hyper Text Transfer Protocol,安 全超文本传输协议) SET(Secure Electronic Transaction,安全电子交 易)
信息安全策略的组成
信息安全策略的基本概念 安全策略的制定 执行信息安全策略的过程
信息安全策略的基本概念
信息安全策略的目的 什么是信息安全策略 信息安全策略的基本组成 信息安全策略的层次
信息安全策略的目的
制定安全策略的目的是保证网络安全、保护工作 的整体性、计划性及规范性,保证各项措施和管 理手段的正确实施,使网络系统信息数据的机密 性、完整性及可用性受到全面、可靠的保护。
什么是信息安全策略?
信息安全策略与技术方案的区别 信息安全策略的内容应该有别于技术方案, 信息安全策略 只是描述一个组织保证信息安全的途径的指导性文件, 它不涉及具体做什么和如何做的问题,只需指出要完成 的目标。信息安全策略是原则性的和不涉及具体细节, 对于整个组织提供全局性指导,为具体的安全措施和规 定提供一个全局性框架。在信息安全策略中不规定使用 什么具体技术,也不描述技术配置参数。信息安全策略 的另外一个特性就是可以被审核,即能够对组织内各个 部门信息安全策略的遵守程度给出评价。
协议层 针对的实体 安全协议 S-HTTP SET PGP 应用层 应用程序 S/MIME Kerberos SSH 传输层 网际层 端进程 主机 SSL/TLS SOCKS IPSec PAP CHAP 主要实现的安全策略 信息加密、数字签名、数据完整性验证 信息加密、身份认证、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证 信息加密、身份认证 信息加密、身份认证、数据完整性验证 信息加密、身份认证、数据完整性验证 访问控制、穿透防火墙 信息加密、身份认证、数据完整性验证 身份认证 身份认证
TCP/IP参考模型的安全服务 与安全机制
TCwenku.baidu.com/IP参考模型
应用层 传输层 网际层
网络接口层
安全机制
认证服务 访问控制 数据完整性 数据保密性 安全服务 不可抵赖性 数 据 完 整 性
数 据 加 密
数 字 签 名
访 问 控 制
实 体 认 证
流 量 填 充
路 由 控 制
TCP/IP参考模型的安全协议 分层
我国863信息安全专家组博采众长推出 该模型全面涵盖了各个安全因素,突出了人、策略、 管理的重要性,反映了各个安全组件之间的内在联系 。 人——核心 政策(包括法律、法规、制度、管理)——桥梁 技术——落实在WPDRRC六个环节的各个方面,在各 个环节中起作用
WPDRRC模型
Warning:采用多检测点数据收集和智能化的数据分析 方法检测是否存在某种恶意的攻击行为,并评测攻击 的威胁程度、攻击的本质、范围和起源,同时预测敌 方可能的行动。 Protect:采用一系列的手段(识别、认证、授权、访 问控制、数据加密)保障数据的保密性,完整性、可用 性、可控性和不可否认性等。 Detect:利用高级术提供的工具检查系统存在的可能 提供黑客攻击、白领犯罪、病毒泛滥脆弱性。即检测 系统脆弱性检测;入侵检测,病毒检测。
什么是信息安全策略?
信息安全策略的意义 信息安全策略(Information Security Policy)是一个组织 机构中解决信息安全问题最重要的部分。 在一个小型 组织内部,信息安全策略的制定者一般应该是该组织 的技术管理者,在一个大的组织内部,信息安全策略 的制定者可能是由一个多方人员组成的小组。 一个组 织的信息安全策略反映出一个组织对于现实和未来安 全风险的认识水平,对于组织内部业务人员和技术人 员安全风险的假定与处理。信息安全策略的制定,同 时还需要参考相关的标准文本和类似组织的安全管理 经验。
PDRR模型
采用一切手段(主要指静态防护 手段)保护信息系统的五大特性 。 检测本地网络的安全漏洞和存在的非 法信息流,从而有效阻止网络攻击
保护
检测
信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径
响应
对危及网络安全的事件和行为做出反应,阻止 对信息系统的进一步破坏并使损失降到最低
木桶理论:
一个桶能装多少水不取决于桶 有多高,而取决于组成该桶 的最短的那块木条的高度。 所以安全是一个系统工程,涉 及到多个方面。某一方面的 缺陷会导致严重的安全事故。
信息安全体系结构的意义
无论是OSI参考模型还是TCP/IP参考模型,它们在设 计之初都没有充分考虑网络通信中存在的安全问题。 因此,只要在参考模型的任何一个层面发现安全漏洞 ,就可以对网络通信实施攻击。 在开放式网络环境中,网络通信会遭受两种方式的攻 击:主动攻击和被动攻击。主动攻击包括对用户信息 的篡改、删除及伪造,对用户身份的冒充和对合法用 户访问的阻止。被动攻击包括对用户信息的窃取,对 信息流量的分析等。因此,需要建立网络安全体系结 构,以实现数据加密、身份认证、数据完整性鉴别、 数字签名、访问控制等方面的功能。
WPDRRC模型
Respond:对危及安全的事件、行为、过程及 时作出响应处理,杜绝危害的进一步蔓延扩大 ,力求系统尚能提供正常服务。包括审计跟踪 ;事件报警;事件处理 Restore:一旦系统遭到破坏,将采取的一系 列的措施如文件的备份、数据库的自动恢复等 ,尽快恢复系统功能,提供正常服务。 Counterattack:利用高技术工具,取得证据 ,作为犯罪分子犯罪的线索、犯罪依据,依法 侦查处臵犯罪分子。
什么是信息安全策略?
什么是信息安全策略 信息安全策略是一组规则,它们定义了一个组织要实现的安全 目标和实现这些安全目标的途径。信息安全策略可以划分为两个 部分,问题策略(issue policy)和功能策略( functional policy) 。问题策略描述了一个组织所关心的安全领域和对这些领域内安 全问题的基本态度。 功能策略描述如何解决所关心的问题,包括 制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策 略。信息安全策略必须有清晰和完全的文档描述,必须有相应的 措施保证信息安全策略得到强制执行。在组织内部,必须有行政 措施保证制定的信息安全策略被不打折扣地执行,管理层不能允 许任何违反组织信息安全策略的行为存在,另一方面,也需要根 据业务情况的变化不断地修改和补充信息安全策略。
主要安全协议
网际层 IPSec(IP Security,IP层安全协议)
传输层 SSL(Secure Socket Layer,安全套接字层) TLS(Transport Layer Security,安全传输层) SOCKS(Protocol for sessions traversal across firewall securely,防火墙安全会话转换协议)
P2DR动态可适应安全模型
策略P
P2DR动态可适应安全模型
P2DR模型是建立在基于时间的安全理论基础之上的:
Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来 需要的时间 Rt:检测到攻击之后,系统会做出应有的响应动作,所需时间被称 作响应时间 Et:系统暴露时间,即系统处于不安全状况的时间(Et = Dt + Rt - Pt) Pt:攻击成功所需时间被称作安全体系能够提供的防护时间 要实现安全,必须让防护时间大于检测时间加上响应时间,即:Pt > Dt + Rt
信息安全体系结构、安 全策略的组成及具体内 容
信息安全体系结构、安全策略 的组成及具体内容
信息安全体系结构 信息安全策略的组成 信息安全策略的具体内容
信息安全体系结构
信息安全体系结构的意义 TCP/IP参考模型的安全协议分层 P2DR动态可适应安全模型 PDRR模型 WPDRRC模型
信息安全体系结构的意义
P2DR动态可适应安全模型
P2DR模型是美国国际互联网安全系统公司ISS最 先提出的,即Policy(策略)、Protection(防 护)、Detection(检测)和Response(响应) 按照P2DR的观点,一个完整的动态安全体系,不 仅需要恰当的防护(如操作系统访问控制、防火 墙、加密等),而且需要动态的检测机制(如入 侵检测、漏洞扫描等),在发现问题时还需要及 时响应,这样的体系需要在统一的、一致的安全 策略指导下实施,形成一个完备的、闭环的动态 自适应安全体系。
PDRR模型
PDRR也是基于时间的动态模型,其中,恢复环 节对于信息系统和业务活动的生存起着至关重 要的作用,组织只有建立并采用完善的恢复计 划和机制,其信息系统才能在重大灾难事件中 尽快恢复并延续业务。
WPDRRC模型
预警W 技术 策略 反击C 人员 检测D 保护P
恢复R
响应R
WPDRRC安全体系模型
PPTP
网络接口层 端系统 L2F L2TP WEP WPA
传输隧道
传输隧道 传输隧道 信息加密、访问控制、数据完整性验证 信息加密、身份认证、访问控制、数据完整性验证
主要安全协议
网络接口层 PAP(Password Authentication Protocol,密码认证协议) CHAP(Challenge Handshake Authentication Protocol,挑 战握手认证协议) PPTP(Point-to-Point Tunneling Protocol,点对点隧道协 议) L2F(Level 2 Forwarding protocol,第二层转发协议) L2TP(Layer 2 Tunneling Protocol,第二层隧道协议) WEP(Wired Equivalent Privacy,有线等效保密) WPA(Wi-Fi Protected Access,Wi-Fi网络保护访问)
P2DR动态可适应安全模型
P2DR模型基本上体现了比较完整的信息安全体系的思 想,勾画出信息安全体系建立之后一个良好的表现形 态。近十年来,该模型被普遍使用。不过,P2DR也有 不够完善或者说不够明确的地方,那就是对系统恢复 的环节没有足够重视。 在P2DR模型中,恢复(Recovery)环节是包含在响应 (Response)环节中的,作为事件响应之后的一项处 理措施,不过,随着人们对业务连续性和灾难恢复愈 加重视,尤其是911恐怖事件发生之后,人们对P2DR模 型的认识也就有了新的内容,于是,PDRR模型就应运 而生了。
信息安全策略的基本组成
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保
护所必须遵守的规则,它包括三个重要的组成部分。 (1) 威严的法律:安全的基石是社会法律、法规与手段。通过建立一套 安全管理标准和方法,即通过建立与信息安全相关的法律和法规,可 以使非法者慑于法律,不敢轻举妄动。 (2) 先进的技术:先进的安全技术是信息安全的根本保障。用户通过对 自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相 应的安全机制,然后集成先进的安全技术。 (3) 严格的管理:各网络使用机构 、企业和单位应建立相宜的信息安全 管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全 意识。
什么是信息安全策略?
信息安全策略的描述方式 信息安全策略的描述语言应该是简洁的、非技术性的和 具有指导性的。比如一个涉及对敏感信息加密的信息 安全策略条目可以这样描述: 条目1 “任何类别为机密的信息,无论存贮在计算机中 ,还是通过公共网络传输时,必须使用本公司信息安 全部门指定的加密硬件或者加密软件予以保护。” 这个叙述没有谈及加密算法和密钥长度,所以当旧 的加密算法被替换,新的加密算法被公布的时候,无 须对信息安全策略进行修改。