- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基干IATF安全模型一卡通安全体系设计
基于IATF安全模型的一卡通安全体系设计 摘 要:一卡通作为高校重要的应用系统,每天产生大量的刷卡消费、圈存等金融交易行为,同时面临着各类攻击风险,通过应用IATF的安全模型,从宏观角度对一卡通系统安全体系进行整体设计,按照IATF模型的焦点域、纵深防御、安全强健性等规范,对网络和基础设施、区域边界、计算环境等进行防护,从整体上达到降低被攻击风险的目的
关键词:IATF;一卡通安全;安全体系设计
中图分类号:TP311.1 文献标志码:A 文章编号:1673-8454(2016)21-0085-05
一、安全体系模型的选取
当前存在多种信息安全体系,主要有以下几类:
(1)P2DR模型是最先发展起来的一个动态安全模型[1]。P2DR模型主要包括安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四个主要组成部分
(2)美国国防部提出了信息安全保障体系,即PDR2模型[2],其内容涵盖了涉及安全的各个环节,即 防护(Protection)、检测(Detection)、响应(Response)和恢复(Restore)
(3)葛方斌提出动态的可适应性安全模型ANSM(Adaptive Network Security Model),即P2DR2模型,是在P2DR和PDR2模型中综合建立起来的,它综合了从核心的“安全策略”到“恢复”的闭环控制动态安全体系模型,全方位地保护了数据信息和网络资源的安全性[3]
(4)方滨兴所在“一二三四五国家信息安全保障体系”所提到的:积极防御、综合防范等多个原则,完善信息安全等级保护制度;加强信息安全风险评估工作、完善信息安全监控体系建设、高度重视应急处理工作、重视灾备建设[4]
(5)信息保障技术框架模型(Information Assurance Technical Framework 简称IATF模型),IATF模型由美国国家安全局制定,用以描述信息保障的指导性文件。我国国家973“信息与网络安全体系研究”课题组于2002年将IATF3.0版首次引入国内,IATF对我国信息安全工作和信息安全保障体系建设起着重要的指导和参考作用[5]
2002年9月出版了IATF3.1版,扩展了“纵深防御”概念,强调信息保障战略的重要性,补充了语音安全的内容。由于信息技术快速发展,新问题不断涌现,IATF深度和广度也处在不断完善之中
一卡通管理系统之所以选择IATF模型作为信息安全的指导,因为IATF经过了多方验证证明其有效性,另外IATF系统提出的边界防御、纵深防御等思想耳目一新,比较契合一卡通信息安全的安全需求,能够按照规范制定出较为细致的安全技术防范方案
二、IATF的内容框架
IATF将信息保障划分为四个技术框架焦点域:(1)网络和基础设施;(2)区域边界;(3)计算环境;(4)支撑性基础设施。在每个焦点域中,IATF描述了安全需求和可供选择的技术措施[6]。这四个框架域可以让人理解系统安全的不同重要方面,通过全面剖析安全需求,再制定合理的安全防御机制
纵深防御(Defense in Depth)是IATF的核心思想之一。即采用多层次、有纵深安全措施来保障系统安全。其中人、技术和操作是三个主要核心因素。系统安全不可能仅靠几种技术或者设备能实现,通过在各层次、各框架焦点域中实施保障,有利于最大限度降低风险
此外,IATF高度重视”人”这一要素的重要性,技术是安全手段和基础,而管理是安全的灵魂,在重视安全技术的同时,也须加强安全管理
IATF提出的信息安全原则,对指导建立信息安全体系具有重要意义:
1.保护基础设施、计算环境、区域边界等重要位置
仅仅在信息重要部位设置保护是不够的,系统的整体性决定了任何一个漏洞都有可能招致严重的后果,所以在系统各位置尽可能设置有防御,才能有效降低风险
2.分层防御
即纵向防御,是纵深防御思想的一个具体实现。分层防御在攻击者和攻击目标之间部署有多层防御,每层防御都为攻击者设置了屏障。分层防御还包括保护、检测、反击措施,用于定位攻击者并采取相应的反击措施,这些手段使得攻击者权衡可能攻击多带来的代价
3.安全强健性
信息对不同组织具有不同的价值,信息被破坏、被窃取影响后果不同。有必要对信息相关安全组件具备健壮性,健壮性越高成本也高,需要在设计安全体系时,考虑好信息价值和保护成本关系问题
三、IATF安全模型在一卡通系统中的应用
虽然IATF是在军事需求的推动下由NSA组织开发,但如今的IATF已经可以广泛应用于各行业的信息安全工作,它所包含的内容和思想可以给信息安全工作提供指导和启示作用
围绕IATF的核心
文档评论(0)