52信息安全和等级保护
521信息安全保障
随着信息技术的快速发展和应用,人们对信息安全的需求越来越强烈,信息安全的概念也得到了丰富和发展。对信息的单一保护已经不能满足对抗恐怖活动和信息战等的安全需求,因此产生了信息安全保障的概念,并随着政府、企业和军队对信息系统依赖程度的增大而得到了普遍关注。
信息安全保障是传统信息安全概念发展的新阶段。美国军方将信息安全定义为:保护和预防信息和信息系统被非授权访问以及对信息的篡改,同时要保护系统不拒绝用户正常使用。欧共体把信息安全定义为:在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储和传输的数据以及由这些网络和系统所提供的服务的可用性、真实性和保密性。综合考虑,信息安全的目标就是保护信息系统中信息的保密性、完整性和可用性
信息安全保障与通信保密、信息安全两个概念相比,其层次更高,提供的安全保障更全面。信息安全保障不仅要求保证信息在存储、传输和使用过程中的保密性、完整性、真实性、可用性和不可否认性,还要求把信息系统建设成一个具有预警、保护、检测、响应、恢复和反击等六大能力的纵深防御体系。
党中央、国务院高度重视重要信息系统信息安全保障工作,相继下发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)、《2006-2020年国家信息化发展战略》(中办发〔2006〕11号)等重要文件。电力、交通、广播电视、银行、证券等事关国计民生的重要行业的重要信息系统信息安全保障能力的基础性、全局性日益凸显。在这些文件的指导下,国家相关部门针对各行业重要信息系统相继开展了信任体系建设、监控体系建设、应急处置机制建设以及等级保护、风险评估等工作,并取得了显著成效。进一步完善行业重要信息系统的信息安全保障工作,维护国家安全和社会稳定,保障和促进信息化健康发展。
522信息安全模型
1pdr安全模型
pdr模型源自美国国际互联网安全系统公司iss提出的自适应网络安全模型ansadaptiveworksecuritydel),是一个可量化、可数学证明、基于时间的安全模型,如图5-2所示,pdr的意义如下。
图5-2pdr模型
protection(保护):采用一系列手段(识别、认证、授权、访问控制、数据加密)保障数据的保密性、完整性、可用性、可控性和不可否认性等。
detection(检测):利用各类工具检查系统可能存在的供黑客攻击、病毒泛滥的脆弱性,即入侵检测、病毒检测等。
response(响应):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求将安全事件的影响降到最低。
pdr模型是建立在基于时间的安全理论基础之上的,该理论的基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。要实现安全,必须让防护时间大于检测时间加上响应时间:
pt>dt+rt
pt:攻击成功所需时间被称为安全体系能够提供的防护时间。
dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间。
rt:检测到攻击之后,系统会作出应有的响应动作,所需时间被称作响应时间。
如图5-3所示,pdr模型用下列时间关系表达式来说明信息系统是否安全:
图5-3pdr模型示意
pt>dt+rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。
pt<dt+rt,系统不安全,即信息系统的安全控制措施的有效保护作用,在正确的检测和响应作出之前已经失效,破坏和攻击行为已给信息系统造成了实质性破坏和影响。
在pdr模型的推动下,以及漏洞扫描、入侵检测(ids)等产品厂商的宣传下,不少企业意识到了信息系统安全性问题,并且也开始慢慢接受了信息安全这一只有投入没有产出的职能作为公司不可缺少的一部分。此阶段是杀毒软件、防火墙等网络防护工具以及备份软件和磁带机大力发展的时代。
2ppdr安全模型
ppdr模型由4个主要部分组成:安全策略(policy)、保护(protection)、检测(detection)和响应(response)。ppdr模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环,如图5-4所示。
图5-4ppdr模型
策略是ppdr模型的核心,意味着网络安全要达到的目标,决定各种措施的强度。
保护是安全的第一步,包括:制定安全规章(以安全策略为基础制定安全细则)、配置系统安全(配置操作系统、安装补丁等)、采用安全措施(安装使用防火墙、vpn等)。
检测是对上述二者的补充,通过检测发现系统或网络的异常情况,发现可能的攻击行为。
响应是在发现异常或攻击行为后系统自动采取的行动,目前的入侵响应措施比较单一,主要是关闭端口、中断连接、中断服务等方式。
3p2dr2安全模型
p2dr2安全模型是在p2dr模型上的扩充。即策略(policy)、防护(protection)、检测(detection)、响应(response)和恢复(restore)。该模型与p2dr安全模型非常相似,区别在于将恢复环节提到了与防护、检测、响应环节相同的高度。
4p2otpdr2安全模型
p2otpdr2安全模型即策略(policy)、人(people)、操作(operation)、技术(technology)、防护(protection)、检测(detection)、响应(response)和恢复(restore)。
p2otpdr2分为三个层次,最核心的部分是安全策略,安全策略在整个安全体系的设计、实施,维护和改进过程中都起着重要的指导作用,是一切信息安全实践活动的方针和指南。模型的中间层次体现了信息安全的三个基本要素:人员、技术和操作,这构成了整个安全体系的骨架。从本质上讲,安全策略的全部内容就是对这三个要素的阐述。当然,这三个要素中,人是唯一具有能动性的,是第一位的。模型的外围是构成信息安全完整功能的pdrr模型的四个环节,信息安全三要素在这四个环节中都有渗透,并最终表现出信息安全完整的目标形态。
p2otpdr2模型各层次间的关系如下:在策略核心的指导下,三要素(人、技术、操作)紧密结合协同作用,最终实现信息安全的四项功能(防护、检测、响应、恢复),构成完整的信息安全体系。
5p2dr2安全模型
p2dr2安全模型以管理为中心、以安全策略为基础、以审计为主导,从而采用防护、侦测、响应、恢复手段构建贯穿整个网络安全事件生命周期的动态网络安全模型。
p2dr2安全模型由p2dr2安全模型发展而来,在p2dr2安全模型的基础上增加了管理(nagent)和审计(audit),形成了由策略(policy)、管理(nagent)、审计(audit)、防护(protection)、检测(detection)、响应(response)和恢复(restore)组成的全面安全防护体系
6纵深防御模型