网络安全教程(3)

目录

8无线网络安全

8-1无线网络基础

8-1-1无线网络的发展

8-2无线网络安全

9网络安全管理

9-1网络安全管理的意义

9-2风险分析与安全需求

9-2-1系统风险分析

9-2-2网络的安全需求

9-3建立网络安全体系

9-3-1物理安全

9-3-2网络安全

 9-3-3安全管理原则

9-3-4安全管理实现

9-4安全性测试及评估

9-4-1网络安全测试

9-5信息安全管理标准☆☆☆

10信息安全

10-1信息安全基础

10-1-1信息安全的概念

10-1-2信息安全的基本属性

10-1-3信息安全的发展历程

10-2信息安全模型

10-2-1PDR模型

10-2-2PPDR(P2DR)模型

10-2-3信息保障技术框架


8无线网络安全

8-1无线网络基础

8-1-1无线网络的发展

移动通信网络

(1)第一代(1G)移动通信系统。20世纪70年代诞生的模拟蜂窝移动通信系统。1G系统采用模拟信号传输方式实现语音业务,使用频分多址FDMA接入技术划分信道。
(2)第二代(2G)移动通信网。由于1G系统存在频谱利用率低、语音质量差、接入容量小、保密性差和不能提供数据通信服务等先天不足,目前已被数字蜂房移动通信系统取代,形成了覆盖全球的第二代(2G)移动通信网。2G移动通信系统主要有:全球移动通信系统GSM(Global System for Mobile Communication)和码分多址CDMA(Code Division Multiple Access)两大移动通信标准。
(3)第三代(3G)蜂窝移动通信网。国际电信联盟ITU早在1985年就提出了第三代(3G)移动通信的雏形。因此,统一标准和频段、提高频谱利用率和支持多媒体移动通信正是3G移动通信与2G的主要区别。

(4)第四代(4G)移动电话行动通信网。4G移动通信技术包括TD-LTE和FDD-LTE两种制式。4G网络是集3G网络与WLAN于一体,并能够快速传输数据、高质量音频、视频和图像等。

(5)第五代(5G)第五代移动通信技术_人生梦复梦的博客-CSDN博客_第五代移动通信技术

802.11与wifi

802.11协议簇是国际电工电子工程学会为无线局域网制定的标准。

1999年802.11a定义了一个在5GHZ的ISM频段上的数据传输效率可达54Mbps的物理层,

802.11b定义了一个在2.4GHz的ISM频段上的数据传输效率可达11Mbps的物理层。802.11b得到广泛应用。

1999年工业界成立了WIFI联盟,致力于解决符合802.11标准的产品的生产和设备兼容性问题。

无线个人网WPAN

无线局域网WLAN

无线多跳网络 Mesh network

无线城域网WMAN

无线广域网WWAN

8-2无线网络安全

WPA和WPA2加密协议(就提一下)

WPA(保护无线电脑网络安全系统)_百度百科

WPA2_百度百科

VPN

802.11标准支持VPN虚拟私有网络。虚拟私有网络技术从20世纪90年代以来一直被作为一种点到点的安全方式。

在一个WLAN客户端使用一个VPN隧道时,数据通信保持加密状态直到它到达VPN网关,此网关位于无线访问点之后。这样一来,入侵者就被阻止,使其法截获未加密的网络通信。因为VPN对从PC到位于公司网络核心的VPN网关之间的个连接加密,所以PC和访问点(AP)之间的无线网络部分也被加密。VPN 连接可以助多种凭证进行管理,包括口令、证书、智能卡等。可以看出,这是保证企业级无线网络全的又一个重要方法。

9网络安全管理

9-1网络安全管理的意义

        随着网络规模的不断扩大,越来越多的系统加入到网络中,由于各个系统的安全性及管理方式各不相同,这就增加了网络安全管理的复杂度和难度。更糟糕的是,人们并没有清醒地意识到网络安全管理的重要性,目前大多数信息系统缺少安全管理员,缺少安全管理技术规范,缺少定期的系统安全测试,缺少安全审计机制。这些疏于管理的网络成为黑客们的游荡乐园。
        通常安全管理涉及两个方面:一个是安全管理,即防止未授权者访问网络;另一个是管理的安全性,即防止未授权者访问网络管理系统。
        网络安全管理方面的问题主要包括:网络管理员配置不当或网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号的认证严格限制、用户安全意识不强将自己的账号随意转借他人或与别人共享等。
解决网络安全问题,人为的因素是不可忽视的。多数的安全事件是由于人员疏忽或者黑客主动攻击、植入恶意程序造成的。人员的疏忽往往是造成安全漏洞的直接原因,因此更难以防御,危害性也更大。
人员造成的安全问题主要有3个方面。
        (1)网络和系统管理员对系统配置及安全缺乏清醒的认识或整体的考虑,造成系统安全性差。
        (2)程序员开发的软件有安全缺陷,如常见的缓冲区溢出问题。
        (3)用户没有保护好自己的口令及密钥。
这些问题都会使网络处于危险之中,而且是无论多么精妙的安全策略和网络安全体系都不能解决的。

9-2风险分析与安全需求

        安全领域有一个基本的原则,那就是防止威胁发生的费用一定要小于威胁发生后进行补救的费用,否则投资就是不经济、不合理的
        制订网络安全策略,以确保我们在保障安全上付出的努力和投资会得到应有的收益。道理虽然是而易见,但实施起米却并不容易,常会出现的情况是“花了大量时间精力,耗费了大笔的金钱,制定和实施的安全措施并没有起到预期的作用。因而在构理一个安全网络时,首先要做的就是对系统进行准确的风险分析,确定系统的安全需求,明确系统哪些部分容易成为攻击目标等。
制订一个安全计划,可遵循以下步骤。
(1)确定保护什么。
(2)考虑防止它被怎么样。
(3)威胁发生的可能性。
(4)实施最经济有效的保护措施。
(5)不断重复以上过程,不断完善安全计划。

一个完整的安全计划书应包括

(1)总则

(2)网络系统情况分析

(3)网络系统安全风险分析

(4)安全需求分析与安全策略的制定

(5)网络安全方案总体设计

(6)网络安全体系结构设计

(7)安全系统的配置和实现

9-2-1系统风险分析

        风险分析包括决定保护什么、需要防止什么和怎么保护,这是调查风险的过程,随后还要把它们按照安全的级别排序。

        风险分析包括两个方面:确定资产确定威胁

确定资产

        风险分析中的第一步是确定所有需要保护的东西。可以使用一个种类列表列出所有可能被安全问题影响的东西。

(1)硬件:计算机(服务器、工作站、个人电脑等)、打印机、存储设备(磁盘、磁带机)、通信线路、终端服务器、路由器。
(2)软件:应用程序、诊断程序、操作系统、通信系统。
(3)数据:在使用中及在线存储的文档、备份、日志、数据库及在通信媒体中传输的数据。
(4)人:用户、管理员、软硬件维护人员。
(5)文件:在程序、硬件、系统、本地管理中使用的文件。
(6)物资:纸张、表格、磁介质等。

确定威胁

        (1)物理安全风险

        (2)网络平台的安全风险

        (3)系统的安全风险

        (4)应用的安全风险

        (5)管理的安全风险

        (6)黑客攻击

        (7)恶意代码

        (8)不满的内部员工

9-2-2网络的安全需求

        对于一般的网络,主要的安全需求集中在对服务器的安全保护、防黑客和病毒,重要网段的保护以及管理安全上。因此,必须采取对应的安全措施杜绝安全隐患,应该做到:

        (1)公开服务器的安全保护

        (2)防止黑客从外部攻击

        (3)入侵检测与监控

        (4)信息审计与记录

        (5)病毒防护

        (6)数据安全保护

        (7)数据备份与恢复

        (8)网络的安全管理

9-3建立网络安全体系

9-3-1物理安全

        (1)环境安全,对系统所在环境的安全保护,如区域保护和灾难保护,对此国家有专门的安全标准,如GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算机站场地技术条件》、GB9361-88《计算机场地安全要求》。

       (2)    设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。

        (3)传输介质安全:包括介质数据的安全及介质本身的安全。

9-3-2网络安全

        1.优化网络

        安全系统是建立在网络系统上的,网络结构的安全是安全系统成功建立的基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。

        2.网络系统安全

        (1)访问控制及内外网的隔离

        (2)内部网不同网络安全域的隔离及访问控制

        (3)网络安全检测

        (4)审计

        (5)网络防病毒

        (6)网络备份系统

        (7)系统容错

                (1)空闲设备:在系统中配置一个处于空闲状态的备用部件,当原件出现故障时,该设备就由空闲转为运行,代替原件的功能。
                (2)负载平衡:采用负载平衡这种容错方法的系统使用两个部件共同承担一项任务,如果其中的一个出现故障,另一个则担负起原来两个部件的任务。
                (3)镜像:由两个部件执行完全相同的工作,如果其中一个出现故障,另一个系统继续工作。
                (4)存储冗余:存储子系统是网络系统中最易发生故障的部分。通过磁盘镜像、磁盘双联以及RAID(冗余磁盘阵列)等技术,可以提高存储系统的容错性能。
                (5)网络冗余:是指网络系统中的物理线路及设备的冗余,以维持物理网络的持续正常运行。网状的主干网拓扑结构、双核心交换机、冗余配线连接等,都可以保证网络中没有单点故障。

        

 9-3-3安全管理原则

网络信息系统的安全管理主要基于三个原则

(1)专人负责原则

        每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以址明安全工作已得到保障。与安全有关的活动有:访问控制使用证件的发放与回收;信息处理系统使用的媒介发放与回收;保密信息的处理;硬件和软件的维护:系统软件的设计、实现和修改:重要程序和数据的删除与销毁等

(2)任期有限原则

        一般地讲,最好不要让任何人长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实
可行。

(3)职责分离原则

        在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应当分开:计算机操作与计算机编程;机密资料的接收与传送;安全管理与系统管理;应用程序与系统程序的编制;访问证件的管理与其他工作:计算机操作与信息处理系统使用媒介的保管等。

9-3-4安全管理实现

        信息安全系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度,具体工作如下:

(1)根据工作的重要程度,确定该系统的安全等级。
(2)根据确定的安全等级,确定安全管理的范围。
(3)制定相应的机房出入管理制度。
(4)制定严格的操作规程。
(5)制定完备的系统维护制度。
(6)制定应急措施。   

9-4安全性测试及评估

9-4-1网络安全测试

        系统安全问题的发现有两种途径:一是实际发生了非法操作和攻击行为,据此来查找系统的安全漏洞;另一个途径则是自己进行系统安全漏洞的审查。而后者在网络的安全管理中是一个非常重要的手段,这种主动降低网络安全风险的做法意义重大。
进行网络安全性测试可以采用的方法有使用扫描工具检测系统漏洞、在网络中设置
“蜜罐”。
        目前网络上黑客工具随处可见,这些工具针对网络上的安全弱点进行自动扫描分析或监听,危害极大。如Ethereal软件是互联网上众多黑客软件中的一种,其主要手段是通过侦听线路数据通信,窃取和破解数据信息,并从中筛选、分析出用户的账号或密码等重要数据,伺机冒充合法客户进入系统以达到其目的。对此类的软件,需要有相应的应对策略进行防范,如关闭一切不必要的端口,对此类程序经常利用的操作系统或应用软件的漏洞及早打补丁等。

9-5信息安全管理标准☆☆☆

        信息安全管理标准BS7799,1995年5月,英国标准歇会(BSI)提出。1999年重新修改,分为两个部分BS7799-1《信息安全管理实施细则》,BS7799-2《行星安全管理体系规范》。

  •         第一部分,BS7799-1名为Code of Practice for Information Security Management,2000年12月,经包括中国在内的ISO/IECJTCI(国际标准化组织和国际电工委员会的联合技术委员会)投票认可,成为国际上最具权威和代表性的标准,即国际标准ISO/IEC17799《信息安全-信息安全管理实施细则》。2005年版即是常说的ISO 17799:2005.
  •         第二部分,名for Information Security Management Specification.2005年,经ISO/IEC采纳正式成为ISO 27001.ISO27001是目前最完整的信息安全管理体系ISMS(Specification for Information Security Management Systems)的参考规范,详细说明了建立、实施和维护信息安全管理体系的要求,可用来指导相关人员应用ISO17799。它以计划(Plan)、实施(Do)、检查(Check)、行动(Actio)的模式,将管理体系规范导入机构或企业内,以达到持续改进的目的。其最终目标在于建立适合企业需要的信息安全管理体系。

BS7799标准_百度百科

拓展

BS7799-1(中文版-中国安全网.doc-原创力文档

BS7799-2:2002 信息安全管理体系规范及应用指南.pdf-文档在线预览

国内信息安全标准

        2002年4月,我国成立了“全国信息安全标准化技术委员会(TC260)”,该标委会是在信息安全的专业领域内,从事信息安全标准化工作的技术工作组织。信息安全标委会设置了10个工作组,其中信息安全管理(含工程与开发)工作组(WG7)负责对信息安全的行政、技术、人员等管理提出规范要求及指导指南,包括信息安全管理指南、信息安全管理实施规范、人员培训教育及录用要求、信息安全社会化服务管理规范、信息安全保险业务规范框架和安全策略要求与指南。目前,WG7工作组正在着手制定推荐性国家标准《信息技术信息安全管理实用规则》,该标准的采用程度为等同采用标准,也就是说该标准与ISO/IEC17799相同,除了纠正排版或印刷错误、改变标点符号、增加不改变技术内容的说明和指示之外,不改变标准技术的内容。

10信息安全

10-1信息安全基础

10-1-1信息安全的概念

信息安全是一个广泛儿抽象的概念,不同领域对其概念的阐述也会有所不同,下面列出一些法律法规、标准和机构从不同的角度给出的不同定义。

        《中华人民共和国计算机信息系统安全保护条例》中提到,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障计算机功能的正常发挥,保障信息的安全,以维护计算机信息系统的安全运行。

        《美国联邦信息安全管理法案》对信息安全的定义:保护信息与信息系统,防止未授权的访问、使用、泄露、中断、修改或破坏,以保护完整性(即防止对信息的不当修改或破坏,包括确保信息的不可否认性和真实性)、机密性(即对信息的访问和泄露施加授权的约束,括保护个人隐私和专属信息的手段)和可用性(即确保能及时、可靠地访问并使用信息)。

        《国际信息安全管理标准体系》(BS7799)对信息安全的定义:信息安全是使信息避免系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务回报,涉及的是机密性、完整性、可用性。

           《信息安全管理体系》(ISO/IEC27001:2005)中将信息安全定义为:保护信息的保密性、完整性、可用性及其他属性,如:真实性、可审查性、可控性、可靠性、不可否认性。

        国际标准化委员会对信息安全的定义;为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件及相关数据,使之不因偶然或恶意侵犯而遭受破坏、更改、泄露,保证信息系统能够连续、可靠、正常地运行。

10-1-2信息安全的基本属性

  • (1)机密性(Confidentiality)是指维护信息的机密性,即确保信息没有泄路给非授仪的使用者。信息对于未被授权的使用者来说,是不可获得或者即使获得也无法理解的。
  • (2)完整性(Integrity)是指维护信息的一致性,即保证信息的完整和准确,防止信息被未经授权(非法)的篡改。
  • (3)可用性(Availability)是指保证服务的连续性,即确保基础信息网络与重要信息系统的正常运行,包括保障信息的正常传递,保证信息系统正常提供服务等,被授权的用户根据需要能够从系统中获得所需的信息资源服务,它是信息资源功能和性能可靠性的度量。
  • (4)可控性(Controllabiliy)是指对信息和信息系统实施安全监控管理,保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
  • 5)不可否认性(Non-repudiation)是指信息系统在交互运行中确保并确认信息的来以及信息发布者的真实可信及不可否认的特性。

        总之,凡是涉及信息机密性、完整性、可用性、可控性、不可否认性以及真实性、可1性保护等方面的理论与技术,都是信息安全所要研究的范畴,也是信息安全所要实现的目材

机密性完整性可用性通常被称为信息安全CIA三要素

10-1-3信息安全的发展历程

五个阶段

  1. 通信保密阶段
  2. 计算机安全阶段
  3. 信息安全阶段
  4. 信息保障阶段
  5. 网络空间安全阶段

10-2信息安全模型

10-2-1PDR模型

        随着信息安全概念的延伸,安全管理思想已经从被动加固、防护转变为主动防御,强调信息系统的整个生命周期的防御和恢复。PDR就是最早提出体现这样一种思想的安全模型,它是一种基于防护,检测、响应的安全模型,安全的概念不再是仅仅局限于信息的保护,而是包括对整个信息和网络系统的保护、检测和反映能力等。

PDR代表的分别是:

Protection(保护):采用一系列手段(识别、认证、授权、访问控制、数据加密)保障数据的保密性、完整性、可用性、可控性和不可否认性等。

Detection(检测):利用各类工具检查系统可能存在的供黑客攻击、病毒泛滥的脆弱性,即入侵检测、病毒检测等。

Response(响应):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求将安全事件的影响降到最低。


PDR模型是建立在基于时间的安全理论基础之上的,该理论的基本思想是:信息安全相关的所有活动, 无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间, 因而可以用时间尺度来衡量一个体系的能力和安全性。

要实现安全,必须让防护时间大于检测时间加上响应时间:Pt>Dt+Rt。

Pt:攻击成功所需时间被称做安全体系能够提供的防护时间;

Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间;

Rt:检测到攻击之后,系统会作出应有的响应动作,所需时间被称作响应时间。

PDR模型用下列时间关系表达式来说明信息系统是否安全:

(1)Pt> Dt+Rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。

(2)Pt<Dt+Rt,系统不安全,即信息系统的安全控制措施的有效保护作用,在正确的检测和响应作出之前就已经失效,破坏和攻击行为已经给信息系统造成了实质性破坏和影响。

在这一模型的推动下,以及漏洞扫描、入侵检测(IDS)等产品厂商的宣传下,不少企业意识到了信息系统安全性问题,并且也开始慢慢接受了信息安全这一只有投入没有产出的职能作为公司不可缺少的一部分。此阶段是杀毒软件、防火墙等网络防护工具以及备份软件和磁带机大力发展的时代。
 

10-2-2PPDR(P2DR)模型

        安全管理思想不断发展,从静态防御转向动态防御。P2DR由此而生。
        P2DR模型包括四个主要部分:Policy(安全策略),Protection(防护)、Detection(检测)Response(响应)。


        P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认真、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。


        该理论最基本的的原理就是,认为信息相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。

 P2DR模型就可以用一些典型的数学公式来表达安全的要求:
公式1:P_t>D_t+R_t.
公式2:E_t=D_t+R_t,如果P_t=0.

P_t代表系统为了保护安全目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。

D_t代表从入侵者开始发动入侵至系统能够检测到入侵行为所花费的时间。

R_t代表从发现入侵行为至系统能够做出足够响应、将系统调整的正常状态的时间。
那么,针对于需要的保护的安全目标,如果公式1满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。
公式2的前提是假设防护时间为0.那么,D_t与R_t的和就是该安全目标系统的暴露时间E_t。针对于需要保护的安全目标,如果E_t越小系统就越安全

10-2-3信息保障技术框架

        IATF是一个全面描述信息安全保障体系的框架,提出了建设信息基础设施的全套安全需求。

信息保障框架域

        IATF将信息系统的信息保障技术层面划分成了4个技术框架域:网络和基础设施区域边界

本地计算机环境支撑性基础设施。其中,支撑性基础设施包括检测与响应密钥管理基础设施公钥基础设施

        IATF主要作用

        (1)保护本地计算环境:包括服务器和客户机以及安装在其上的应用程序、操作系统和基于主机的监控组件等方面的安全。

        保护本地计算机环境的目标包括:确保对客户机、服务器和应用实施充分的保护,以防止拒绝服务、数据未授权泄露和数据篡改等攻击;无论客户机、服务器或应用位于某区域之内或之外,都必须确保由其所处理的数据具有机密性和完整性;防止未授权使用客户机、服务器或应用的情况;保障客户机和服务器遵守安全配置指南并正确安装了所有补丁:对所有的客户机与服务器的配置管理进行维护,跟踪补丁和系统配置更改信息;对于内部和外部的受信任人员对系统从事违规和攻击活动具有足够的防范能力。


        (2)保护区域边界:在区域边界框架中,区域指的是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的计算设备的集合。区域边界是区域与外部网络发生信息交换的部分,区域边界确保进入的信息不会影响区域内资源的安全,而离开的信息也是经过合法授权的。

        保护区域边界的目标包括:对物理和逻辑区域进行充分保护;针对变化性的威胁采用动态抑制服务;确信在被保护区域内的系统与网络保持其可接受的可用性,并且不会被不适宜地泄露:为区域内由于技术或配置问题无法自行实施保护的系统提供边界保护;提供风险管理办法,有选择地允许重要信息跨区域边界流动;对被保护区域内的系统和数据进行保护,使之免受外部系统的攻击或破坏;针对用户向区域之外发送或接受区域之外的信息提供强认证以及经认证的访问控制。


        (3)保护网络及基础设施:为维护信息服务,并对公共的、私人的或保密的信息进行保护,避免无意中泄露或更改这些信息,机构必须保护其网络和基础设施。

        保护网络及基础设施的目标包括:保证整个广域网上交换的数据不会泄露给任何未授权的网络访问者:保域网受持关键任务和支持数据体务,能受到拒绝服务攻击;防止受到保护的信息在发送过程中的延时、误传和未发送;保护网络基础设施控制信息;确信保护机制不受那些存在于其他授权枢组或区域网络之间的各种无缝操作的干扰。


        (4)保护支撑性基础设施:支撑性基础设施是实现纵深防御的另一技术层面,它可为纵深防御策略提供密钥管理、检测和响应服务。所要求的能够进行检测和响应的支撑性基础设施组件包括入侵检测系统和审计配置系统。
        保护支撑性基础设施的目标如下:提供支持密钥、权限与证书管理的密码基础设施,并能够识别使用网络服务的个人;能够对入侵和其他违规事件进行快速检测和响应:执行计划并报告连续性与重建方面的要求。

纵深防御战略

        IATF提出的信息保障的核心思想纵深防御策略(Defense in Depth)。纵深防御策略就是采用一个多层次的、高纵深的安全措施,最大限度地降低风险、防止攻击,来保障用户信息及信息系统的安全。在纵深防御战略中,技术操作是三个主要核心因素,要保障信息及信息系统的安全,三者缺一不可。人,借助技术的支持,实施一系列的操作过程,最终实现信息保障目标。
尽管IATF重点讨论的是技术因素,但是它也提出了“人”这一因素的重要性,人就是管理。管理在信息安全保障体系建设中同样起到了十分关键的作用,可以说技术是安全的基础,管理是安全的灵魂,因此,在重视安全技术应用的同时,还必须加强安全管理。

(1)人(People):人是信息保障体系的主体,是信息系统的拥有者、管理者和使用者。
是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。正是基于这样的认国,安全管理在安全保障体系中就越显重要。安全管理包括意识培训、组织管理、技未管理和操作管理等多个方面。
(2)技术(Technelogy):技术是实现信息保障的重要手段,信息保障体系所应具备的各项安全服务就是通过技术机制来实现的。当然,这里所说的技术,已经不单是以防护为主的静态技术体系,而是防护、检测、响应、恢复并重的动态技术保障体系。
(3)操作(Operation):又称为运行,它构成了信息保障的主动防御体系,操作和流程就是将各种技术紧密结合在一起进行应用的过程,其中包括风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等内容。


        除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。主要作用如下:

        (1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等,这一原则强调的是,仅仅在信息系统的重要敏感位置设置一些保护装置是不够的,任意一个系统漏洞都有可能导致严重的攻击和破坏后果。因此,我们应在信息系统的各个位置都布置全面的防御机制,只有这样才能将风险减至最低。
        (2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。分层防御即在攻击者和目标之间部署多层防御机制,每一个这样的机制都可以对攻击者形成一道屏障。而且每一个这样的机制还应包括保护和检测措施,以使攻击者不得不面对被检测到的风险,迫使攻击者由于高昂的攻击代价而放弃攻击行为。
        (3)安全强健性。不同的信息对于组织具有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障)取决于被保护信息的价值以及所遭受的威胁的程度。在设计信息安全保障体系时,必须要考虑到信息价值和安全管理成本的平衡。

        

猜你喜欢

转载自blog.csdn.net/yuwoxinanA3/article/details/123557996