信息安全模型综述.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全模型综述.doc

引言 随着信息安全等级保护工作的深入开展,全国范围内重要信息系统定级工作已基本完成,各地区、各部门工作的重点转到了已定级备案信息系统的安全建设整改工作上来。等级保护工作中的安全建设整改是按照国家出台的一系列有关等级保护标准规范,从管理和技术两方面开展信息系统安全建设整改工作,将技术和管理措施有机结合,建立信息系统安全防护体系,提高信息系统整体安全保护能力。 近些年来,国家先后发布了《计算机信息安全保护等级划分准则》(GB17859-1999)、《信息系统等级保护安全设计技术要求》(GB/T25070-2010)和《信息系统安全等级保护基本要求》(GB/T22239-2008,以下简称《基本要求》)等有关信息安全等级保护方面的技术标准,并要求按照上述技术标准落实各项技术和管理措施。信息系统的安全建设整改是一项涉及信息系统运行使用单位、安安全服务商和产品提供商等的复杂系统工程,安全建设整改的参与各方正确理解和使用等级保护的标准规范是有效开展等级保护安全建设整改工作的关键。 随着信息安全技术的发展,信息安全行业流行着各种信息安全体系模型,比如OSI安全体系结构、PDR安全保护模型、IATF信息保障技术框架和WPDRRC信息安全模型等,如何正确理解等级保护标准规范中的安全要求(以下以《基本要求》为例说明)和流行安全保护模型之间的关系,如何基于等级保护安全要求针对特定的信息系统量身定做合适的安全防护体系,是制定信息安全解决方案和开展等级保护安全建设整改的基础。 1 流行的安全保护模型 1.1 OSI安全体系结构 国际标准化组织(ISO)在对开放系统互联环境的安全性进行了深入研究后,提出了OSI安全体系结构(Open System Interconnection Reference Model),即《信息处理系统——开放系统互连——基本参考模型——第二部分:安全体系结构》(ISO7498-2:1989),该标准被我国等同采用,即GB/T9387.2-1995.该标准是基于OSI参考模型针对通信网络提出的安全体系架构模型。 该模型提出了安全服务、安全机制、安全管理和安全层次的概念。需要实现的5类安全服务,包括鉴别服务、访问控制、数据保密性,数据完整性和抗抵赖性,用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制和公证,实施的安全管理分为系统安全管理、安全服务管理和安全机制管理。实现安全服务和安全机制的层面包括物理层、链路层、网络层、传输层、会话层、表示层和应用层。 1.2 PDR安全防护体系 早期,为了解决信息安全问题,技术上主要采取防护手段为主,比如采用数据加密防止数据被窃取,采用防火墙技术防止系统被侵入。随着信息安全技术的发展,又提出了新的安全防护思想,具有代表性的是ISS公司提出的PDR安全模型。该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。 按照PDR模型的思想,一个完整的安全防护体系,不仅需要防护机制(比如防火墙、加密等),而且需要检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应。同时PDR模型是建立在基于时间的理论基础之上的,该理论的基本思想是认为信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力。 假设被攻破保护的时间为Pt,检测到攻击的时间为Dt,响应并反攻击的时间Rt,系统被暴露的时间为Et,则系统安全状态的表示为Et=Dt+Rt-Pt,当Et0时,说明系统处于安全状态;当Et0时,说明系统已受到危害,处于不安全状态;当Et=0时,说明系统安全处于临界状态。 PDR模型虽然考虑了防护、检测和响应三个要素,但在实际使用中依然存在不足,该模型总体来说还是局限于从技术上考虑信息安全问题,但是随着信息化的发展,人们越来越意识到信息安全涉及面非常广,除了技术外还应考虑人员、管理、制度和法律等方面要素。为此,安全行业的研究者们对这一模型进行了补充和完善,先后提出了PPDR、PDRR、PPDRM、WPDRRC等改进模型。 1.3 IATF信息保障技术框架 与PDR模型一样被人们重视的另一个模型是IATF。信息保障技术框架(Information Assurance Technical Framework,IATF)是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息安全需要考虑的要素。正是因为在信息安全工作中人们意识到,构建信息安全保障体系必须将技术、管理、策略、工程和运维等各个方面的要素紧密结合,安全保障体系才能真正完善和发挥作用,IATF成为一个流行的信息安全保

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档