安全实施统一指导一个新安全管理方法.docVIP

安全实施统一指导一个新安全管理方法.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全实施统一指导一个新安全管理方法

安全实施统一指导一个新安全管理方法   摘 要:探究了安全管理(SM)工具的现状,该管理工具以独立、完整的方式存在,人们通过与其他人、系统相互作用看到安全实施的统一指导(UGSI)的蓝图,它是一个连续的信息流周期,但状态信息和安全特征控制的UGSI过程没有代替现存的概念。为加强现存专门的、部分工程化的解决方法提供服务,SM系统支持现存的工作方式。最后给出一些与描述典型的SM方案如何工作相关的建议,得出类似的与网络管理系统及当前讨论的管理方法相关的方法。   关键词: 安全实施的统一指导; 安全管理信息库; 评估; 策略   中图分类号:TP309.2文献标志码:A   文章编号:1001―3695(2007)03―0140―04   信息系统安全不只是严格的技术问题,系统开发人员和操作人员需要完整的生命周期解决方法。完整的安全解决方法中的一个关键部分就是安全策略和机制,它包括确保安全设计和实施不间断地满足安全策略目标。??   本文提出了安全实施的统一指导(UGSI)概念,它是一个影响管理、操作和评估阶段功能及数据的安全概念。      1 安全管理基本概念   1.1 评估管理和操作安全管理??   安全管理(SM)系统涉及全面的策略管理及其他OSI和SM功能、普遍的安全功能,如事件处理、审计和恢复。安全服务管理处理特别的安全服务,如保护层次之间的协商机制。安全机制管理包括钥匙管理、译码、数字签名、存取控制、完整性、鉴定、通信阻塞路径控制和认证。管理自身的安全定义了方法和结构以确保重要身份和控制功能得到保护。??   OSI参考模型不能识别在系统管理、安全管理和系统操作之间责任的划分。相对而言,本文假定了SM的三个主要阶段用以区分管理、操作和安全评估的特征。在UGSI中,本文从涉及何人、他们活动的目的以及受影响的信息类型等角度来考虑SM,其目的是说明每一阶段中不同的假设、实际经验和每一个阶段用到的工具,从而证实本文所划分的规则。??   图1说明了SM组件的一个视图。从安全策略的角度看,一个安全管理过程定义了说明安全子系统行为的设置规则,这个过程支持操作的SM,控制一个或更多的安全机制。这些机制提供了在线安全服务,这些服务实际上影响了安全客户。从事件传感器到控制实体的反馈路径提供了可操作的正常或异常检测信息。由于时间和处理的需求,评估阶段在很大程度上是一个脱机的、人工处理的过程,在图1中是不可见的。当事件出现及发现的威胁改变时,使用动态反馈机制来修改安全状态。   这个SM原始观点存在两个主要不足:①没有将安全机制管理结合为一个统一、协调的功能;②没有一个SM过程的生命周期视图,以确保可以存取设置数据、操作数据和审计/执行数据。??   一个通用的SM框架将帮助解决这些数据管理问题,同时用于安全实施和应用中。SM试图确保提供的安全服务是充分的、服从组织安全策略的,同时是最小化的行政管理。如图2所示,UGSI由数据的三个阶段组成,它以一个重复循环的方式来操作,搜索一个安全管理的状态。??   管理的SM可以包括预先操作的系统开发和测试,但这里集中于用户驱动的系统安装、设置和维护。管理通过开放系统存取用户需求并将系统的脆弱性降到最低,同时有意地限制某些活动以适应相应的安全策略。??   在某一个时期没有降低安全水平的情况下,管理活动可以停止或中断,即管理的SM既是日常事务又是企业每天运转的部分。??   管理的SM和操作的SM不同点在于它们的目的不同。操作SM是一个更积极确保事物的驱动组件,它与检测及适用于安全机制的反应相关。??   工具应该设计为能在一定的层次下监督和维护安全状态,这种层次由安全策略定义。由于要求保护的层次增加,相应的管理功能必须变得更加严格(表1)。例如,在层次3,存取控制由A3定义,A3比在层次2受到更多的限制同时更低一层。操作SM可以检测不遵守安全策略的行为,这样,安全管理工具必须是敏感的,同时对应于可靠的跟踪和不可预测的安全事件的   反应必须是持续可用的。SM的评估阶段是运行驱动的,它与判断目标是否满足以及潜在的改变如何影响安全系统相关。审计检查和模式匹配均是评估活动,这样的评估可以是短期或长期的活动。短期、快速反应评估通常支持在操作阶段检测到的即将发生威胁的反应;长期的评估可以支持安全策略计划、威胁的趋势分析或保护的质量。   1.2 现存的安全管理应用??   目前,入侵检测系统(IDS)是一个主要的发展方向,COPS和SATAN已经改善了许多站点的安全情况。而在CA Unicenter TNG、 Sun Security Manager以及Tivoli TME10的管理框架内确实支持SM功能,但缺少监督管理作为连续循环的活动[2]。其他更多通用的管理

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档