当前位置:
文档之家› 信息安全策略体系结构、组成及具体内容
信息安全策略体系结构、组成及具体内容
木桶理论:
一个桶能装多少水不取决于桶 有多高,而取决于组成该桶 的最短的那块木条的高度。
所以安全是一个系统工程,涉 及到多个方面。某一方面的 缺陷会导致严重的安全事故。
信息安全体系结构的意义
无论是OSI参考模型还是TCP/IP参考模型,它们在设 计之初都没有充分考虑网络通信中存在的安全问题。 因此,只要在参考模型的任何一个层面发现安全漏洞 ,就可以对网络通信实施攻击。
全超文本传输协议) ➢ SET(Secure Electronic Transaction,安全电子交
易)
P2DR动态可适应安全模型
P2DR模型是美国国际互联网安全系统公司ISS最 先提出的,即Policy(策略)、Protection(防 护)、Detection(检测)和Response(响应)
信息加密、身份认证 信息加密、身份认证、数据完整性验证 信息加密、身份认证、数据完整性验证 访问控制、穿透防火墙 信息加密、身份认证、数据完整性验证 身份认证 身份认证 传输隧道 传输隧道 传输隧道 信息加密、访问控制、数据完整性验证 信息加密、身份认证、访问控制、数据完整性验证
主要安全协议
网络接口层 ➢ PAP(Password Authentication Protocol,密码认证协议
策略P
P2DR动态可适应安全模型
P2DR模型是建立在基于时间的安全理论基础之上的:
➢ Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来 需要的时间
➢ Rt:检测到攻击之后,系统会做出应有的响应动作,所需时间被称 作响应时间
➢ Et:系统暴露时间,即系统处于不安全状况的时间(Et = Dt + Rt - Pt)
什么是信息安全策略?
什么是信息安全策略 信息安全策略是一组规则,它们定义了一个组织要实现的安全
目标和实现这些安全目标的途径。信息安全策略可以划分为两个 部分,问题策略(issue policy)和功能策略( functional policy) 。问题策略描述了一个组织所关心的安全领域和对这些领域内安 全问题的基本态度。 功能策略描述如何解决所关心的问题,包括 制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策 略。信息安全策略必须有清晰和完全的文档描述,必须有相应的 措施保证信息安全策略得到强制执行。在组织内部,必须有行政 措施保证制定的信息安全策略被不打折扣地执行,管理层不能允 许任何违反组织信息安全策略的行为存在,另一方面,也需要根
据业务情况的变化不断地修改和补充信息安全策略。
什么是信息安全策略?
信息安全策略与技术方案的区别 信息安全策略的内容应该有别于技术方案, 信息安全策略
只是描述一个组织保证信息安全的途径的指导性文件, 它不涉及具体做什么和如何做的问题,只需指出要完成 的目标。信息安全策略是原则性的和不涉及具体细节, 对于整个组织提供全局性指导,为具体的安全措施和规 定提供一个全局性框架。在信息安全策略中不规定使用 什么具体技术,也不描述技术配置参数。信息安全策略 的另外一个特性就是可以被审核,即能够对组织内各个 部门信息安全策略的遵守程度给出评价。
➢ Pt:攻击成功所需时间被称作安全体系能够提供的防护时间 ➢ 要实现安全,必须让防护时间大于检测时间加上响应时间,即:Pt
> Dt + Rt
P2DR动态可适应安全模型
P2DR模型基本上体现了比较完整的信息安全体系的 思想,勾画出信息安全体系建立之后一个良好的表现 形态。近十年来,该模型被普遍使用。不过,P2DR 也有不够完善或者说不够明确的地方,那就是对系统 恢复的环节没有足够重视。
各个环节中起作用
WPDRRC模型
Warning:采用多检测点数据收集和智能化的数据分 析方法检测是否存在某种恶意的攻击行为,并评测攻 击的威胁程度、攻击的本质、范围和起源,同时预测 敌方可能的行动。 Protect:采用一系列的手段(识别、认证、授权、访 问控制、数据加密)保障数据的保密性,完整性、可用 性、可控性和不可否认性等。 Detect:利用高级术提供的工具检查系统存在的可能 提供黑客攻击、白领犯罪、病毒泛滥脆弱性。即检测 系统脆弱性检测;入侵检测,病毒检测。
什么是信息安全策略?
信息安全策略的意义
信息安全策略(Information Security Policy)是一个组织 机构中解决信息安全问题最重要的部分。 在一个小型 组织内部,信息安全策略的制定者一般应该是该组织 的技术管理者,在一个大的组织内部,信息安全策略 的制定者可能是由一个多方人员组成的小组。 一个组 织的信息安全策略反映出一个组织对于现实和未来安 全风险的认识水平,对于组织内部业务人员和技术人 员安全风险的假定与处理。信息安全策略的制定,同 时还需要参考相关的标准文本和类似组织的安全管理 经验。
信息安全体系结构、安 全策略的组成及具体内 容
信息安全体系结构、安全策略 的组成及具体内容
信息安全体系结构 信息安全策略的组成 信息安全策略的具体内容
信息安全体系结构
信息安全体系结构的意义 TCP/IP参考模型的安全协议分层 P2DR动态可适应安全模型 PDRR模型 WPDRRC模型
信息安全体系结构的意义
信息安全策略的基本组成
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保 护所必须遵守的规则,它包括三个重要的组成部分。 (1) 威严的法律:安全的基石是社会法律、法规与手段。通过建立一套
保护、检测、恢复、响应这几个阶段并不是孤立 的,构建信息安全保障体系必须从安全的各个方 面进行综合考虑,只有将技术、管理、策略、工 程过程等方面紧密结合,安全保障体系才能真正 成为指导安全方案设计和建设的有力依据。
PDRR模型
采用一切手段(主要指静态防护 手段)保护信息系统的五大特性 。
保护
检测本地网络的安全漏洞和存在的非 法信息流,从而有效阻止网络攻击
) ➢ CHAP(Challenge Handshake Authentication Protocol,
挑战握手认证协议) ➢ PPTP(Point-to-Point Tunneling Protocol,点对点隧道协
议) ➢ L2F(Level 2 Forwarding protocol,第二层转发协议) ➢ L2TP(Layer 2 Tunneling Protocol,第二层隧道协议) ➢ WEP(Wired Equivalent Privacy,有线等效保密) ➢ WPA(Wi-Fi Protected Access,Wi-Fi网络保护访问)
WPDRRC模型
预警W 反击C
技术 策略
人员
保护P 检测D
恢复R
响应R
WPDRRC安全体系模型
我国863信息安全专家组博采众长推出 该模型全面涵盖了各个安全因素,突出了人、策略、 管理的重要性,反映了各个安全组件之间的内在联系 。 ➢ 人——核心 ➢ 政策(包括法律、法规、制度、管理)——桥梁 ➢ 技术——落实在WPDRRC六个环节的各个方面,在
针对的实体 应用程序
端进程 主机
端系统
安全协议 S-HTTP SET PGP S/MIME Kerberos SSH SSL/TLS SOCKS IPSec PAP CHAP PPTP L2F L2TP WEP WPA
主要实现的安全策略 信息加密、数字签名、数据完整性验证 信息加密、身份认证、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证
检测
信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 务,是降低网络攻击造成损失的有效途径
响应
对危及网络安全的事件和行为做出反应,阻止 对信息系统的进一步破坏并使损失降到最低
PDRR模型
PDRR也是基于时间的动态模型,其中,恢复 环节对于信息系统和业务活动的生存起着至关 重要的作用,组织只有建立并采用完善的恢复 计划和机制,其信息系统才能在重大灾难事件 中尽快恢复并延续业务。
securely,防火墙安全会话转换协议)
主要安全协议
应用层 ➢ SSH(Secure Shell Protocol,安全外壳协议) ➢ Kerberos ➢ PGP(Pretty Good Privacy) ➢ S/MIME(Secure/Multipurpose Internet Mail
Extensions,安全的多功能Internet电子邮件扩充) ➢ S-HTTP(Secure Hyper Text Transfer Protocol,安
在开放式网络环境中,网络通信会遭受两种方式的攻 击:主动攻击和被动攻击。主动攻击包括对用户信息 的篡改、删除及伪造,对用户身份的冒充和对合法用 户访问的阻止。被动攻击包括对用户信息的窃取,对 信息流量的分析等。因此,需要建立网络安全体系结 构,以实现数据加密、身份认证、数据完整性鉴别、 数字签名、访问控制等方面的功能。
在P2DR模型中,恢复(Recovery)环节是包含在响 应(Response)环节中的,作为事件响应之后的一 项处理措施,不过,随着人们对业务连续性和灾难恢 复愈加重视,尤其是911恐怖事件发生之后,人们对 P2DR模型的认识也就有了新的内容,于是,PDRR模 型就应运而生了。
PDRR模型
PDRR模型,或者叫PPDRR(或者P2DR2),与 P2DR唯一的区别就是把恢复环节提到了和防护 、检测、响应等环节同等的高度。在PDRR模型 中,安全策略、防护、检测、响应和恢复共同构 成了完整的安全体系。
WPDRRC模型
Respond:对危及安全的事件、行为、过程 及时作出响应处理,杜绝危害的进一步蔓延扩 大,力求系统尚能提供正常服务。包括审计跟 踪;事件报警;事件处理
Restore:一旦系统遭到破坏,将采取的一系 列的措施如文件的备份、数据库的自动恢复等 ,尽快恢复系统功能,提供正常服务。
Counterattack:利用高技术工具,取得证据 ,作为犯罪分子犯罪的线索、犯罪依据,依法 侦查处置犯罪分子。