Chinaunix首页 | 论坛 | 博客
  • 博客访问: 19270127
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 网络与安全

2008-03-23 18:07:50

IATF 是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(D efense-in-Depth)”。IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。

以前我们经常介绍信息安全体系和模型——阐述功能服务和技术机制的ISO 7498-2、动态安全模型PDR,APPDRR,都表现的是信息安全最终的存在形态,是一种目标体系和模型,这种体系模型并不关注信息安全建设的工程过程,并没有阐述实现目标体系的途径和方法。此外,已往的安全体系和模型无不侧重于安全技术,但它们并没有将信息安全建设除技术外的其他诸多因素体现到各个功能环节当中。

当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。信息保障技术框架(Information Assurance Technical Framework,IATF)就是在这种背景下诞生的。

IATF是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求。IATF创造性的地方在于,它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这三个要素。IATF认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施。

IATF规划的信息保障体系包含三个要素:
人(People):人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。正是基于这样的认识,安全管理在安全保障体系中就愈显重要,可以这么说,信息安全保障体系,实质上就是一个安全管理的体系,其中包括意识培训、组织管理、技术管理和操作管理等多个方面。

技术(Technology):技术是实现信息保障的重要手段,信息保障体系所应具备的各项安全服务就是通过技术机制来实现的。当然,这里所说的技术,已经不单是以防护为主的静态技术体系,而是防护、检测、响应、恢复并重的动态的技术体系。

操作(Operation):或者叫运行,它构成了安全保障的主动防御体系,如果说技术的构成是被动的,那操作和流程就是将各方面技术紧密结合在一起的主动的过程,其中包括风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等内容。

人,借助技术的支持,实施一系列的操作过程,最终实现信息保障目标,这就是IATF最核心的理念之一。

在明确了信息保障的三项要素之后,IATF定义了实现信息保障目标的工程过程和信息系统各个方面的安全需求。在此基础上,对信息基础设施就可以做到多层防护,这样的防护被称为 “深度防护战略(Defense-in-Depth Strategy)”

在关于实现信息保障目标的过程和方法上,IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程,对这些与信息系统安全工程(ISSE)活动相关的方法学作了说明。这就为我们指出了一条较为清晰的建设信息保障体系的路子。

为了明确需求,IATF定义了四个主要的技术焦点领域:保卫网络和基础设施,保卫边界,保卫计算环境和为基础设施提供支持,这四个领域构成了完整的信息保障体系所涉及的范围。在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。无论是对信息保障体系的获得者,还是对具体的实施者或者最终的测评者,这些都有很好的指导价值。

下图为IATF的框架模型:

边界与信息基础设施
当考虑信息基础设施的安全时,理解边界的概念是非常重要的。信息资产存在于物理区域和逻辑区域中,边界正是存在于这些区域间。对信息基础设施外部威胁的理解能够更好的帮助我们明确已经实施的保护措施是否充足,是否在最有效的位置。但是当分析现实中的例子时,往往难以界定边界。有时候边界定义为物理实体——人、信息、和信息系统,它们互相关联,在一个物理区域中。但这忽略了在同一区域中,可能有许多不同的安全策略,有些是对公共信息的,有些是对私有信息的。

边界还被定义为包围在一个网络区域中实施共同安全策略的信息和信息系统。但这个定义没有考虑实际中策略跨越物理边界的情况。

因此,对于边界的定义可以考虑物理地点,也要考虑对于不同信息层次的逻辑边界。

深度防护战略(Defense-in-Depth Strategy)

以下是深度保卫战略的原则,包括三个方面,即人、技术和操作。

技术

操作

培训
意识培养
物理安全
人事安全
系统安全管理

深度保卫技术框架领域
安全标准
IT/IA 采购
风险评估
认证和鉴定

评估
监视
入侵检测
警报
响应
恢复

深度保卫战略策略把这些需求划分为四个基本领域:

  • 保卫局域计算环境
  • 保卫区域边界(保卫局域计算环境)
  • 保卫网络和基础设施
  • 保卫支撑基础设施

计算机威胁的实质

 如下表所列:

攻击

描述

被动攻击

被动攻击包括分析通信流,监视未被保护的通讯,解密弱加密通讯,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。这样的例子如泄露个人的信用卡号码和医疗档案等。

主动攻击

主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。主动进攻可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改。

物理临近攻击

是指一未被授权的个人,在物理意义上接近网络、系统或设备,试图改变、收集信息或拒绝他人对信息的访问。

内部人员攻击

内部人员攻击可以分为恶意或无恶意攻击。前者指内部人员对信息的恶意破坏或不当使用,或使他人的访问遭到拒绝;后者指由于粗心、无知以及其它非恶意的原因而造成的破坏。

软硬件装配分发攻击

指在工厂生产或分销过程中对硬件和软件进行的恶意修改。这种攻击可能是在产品里引入恶意代码,比如后门。

阅读(2713) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~