ITPub博客

首页 > IT基础架构 > 网络安全 > 中国信息安全体系机构基本框架与构想(转)

中国信息安全体系机构基本框架与构想(转)

原创 网络安全 作者:RegisterForBlog 时间:2007-09-19 22:50:47 0 删除 编辑
中国信息安全体系机构基本框架与构想(转)[@more@]

  在信息保障的概念下,把信息安全保障分出了四个环节,而不只是三个环节了,它们是PDRR,即保护(P)检测(D)、反应(R)、恢复(R)。认为这些是信息保障必须的环节。他们用一个图反映他们的思想,认为现在面临的信息环境,一是局域的计算环境,一个是包括专网、公网和电话交换的网络基础设施。在他们眼里看来,我们面临的信息环境,绝不仅仅是一个Internet。因此要保障信息安就应该保护局域计算环境,保护网络技术设施,还要保护局域计算环境的边界和对外部网络的连接。靠什么保护?靠PDRR。支撑基础设施由密钥管理基础设施和公开密钥基础设施(KMI/PKI)、检测、响应组成。密钥管理是核心的东西,因此有KMI。

  我们的企业需要一个什么样的科学的信息安全保障体系结构呢?PDRR是不是就够了?我认为要提出这个结构,起码应该考虑以下几个问题:一是保障信息安全,必须哪些环节;二是这些环节应该能够全面衡量信息安全的保障能力;三是应该能够从宏观上指导信息安全保障的体系的建设,而且从微观上能够推动具体的技术、政策、管理、法规、标准、产业发展和人员素质的发展和提高等等,而且应该把握住相应的评测原则。

  我们设想把原来PDRR前头加上一个W,后头加上一个C,试图用WPDRRC这六个环节和人、政策(包括法律、法规、制度、管理)和技术三大要素来构成宏观的信息网络安全保障体系结构的框架。它可以反映六大能力、它们是:预警能力、保护能力、检测能力、反应能力、恢复能力、反击能力。因为信息安全保障不是单一因素的,不仅仅是技术问题,是人、政策和技术三大要素的结合。六个环节是有时间关系的,是有动态反馈关系的。三个因素:人、技术和政策,它们是有层次关系的,人是打底座的,是根本的;技术是顶端的东西,但是技术是要通过人,通过相应的政策和策略去操作这个技术的。这三个因素在六个环节中都是起作用的。这些想法可以涵盖成这样一张图,外围是依次连接的预警、保护、检测、反应、恢复、反击六个环节,内层是人、政策、技术三个逐步扩展的同心圆。内圈是人,人是核心,中圈是政策,政策是桥梁,外圈是技术,技术将应是落实在WPDRRC六个环节的各个方面,在各个环节中起作用。技术也不是单一的技术,要支持信息系统的安全应用,我们认为密码理论和技术是一个核心,安全协议是一个桥梁,安全体系结构是一个基础,安全的芯片是关键,监控管理是保障。攻击和评测的理论和实践是考验。

  什么是预警?基本宗旨就是根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。这一点,美国去年1月,在所谓国家信息技术保护计划中间,克林顿提出来,全国团结,举国体制的问题。因此,我们怎么把个人自扫门前雪,变成举国体制、协作机制,虽然目前Internet是以光速传播的,他攻击A,传播到B站点,里面还是有时间差和空间差,你以举国体制,或者机构的能力,和一个人,这里体现了知识差和能力差。

  如果说我们只以个人的能力实施保护,它的结果永远是保障能力小于或者等于攻击的能力。如果你是把集团的能力,国家的能力,甚至于国际的能力集中,大家一起来做这个事情,就可能做到你的保障能力是大于等于攻击能力,当然这个是我们希望的。

  作为预警,你搞信息系统建设,首先要分析威胁到底来自什么地方,什么方式?,系统可能有什么脆弱性,我的家当有什么,要做资产评估,用一万美元保护一百美元的东西当然不划算。这样就可以分析出我还面临着什么风险,用什么强度的保护可以消除、避免、转嫁这个风险,剩下的风险我们承受得了,还是承受不了?如果认为这是我们能够承受的适度风险,就可以在这个基础上考虑建设我们的系统。“预则利” 是一个系统建设的前提。

  一旦我们的系统建成运转起来,这个时间段的预警对下个时间段的后续环节能够起到警示作用,甲地的警示可以为乙地获得后续环节的提前量。如果甲地在这个时间段里了解到黑客攻击,病毒泛滥等等因 素的时候,在乙地得到警示就可能提前及早打好补丁,为下一个时段带来相应的好处。预警的问题,虽然美国人没有把它单独拿出来说,但是他做了,他们用建设FEDNET网络等方式部署网络联防和系统预警。

  所谓保护,就是采用一切的手段保护我们信息系统的保密性、完整性、可用性、可控性和不可否认性。我们国家已经提出来实行计算机信息系统的等级保护的问题,我们应该依据不同等级的系统安全要求来完善自己系统的安全功能、安全机制,这都是大家熟知的。目前,这块技术和产品是最丰富的,也是市场竞争相对最拥挤的。但是,在其它一些信息保障环节,现在还缺乏很多技术,需要大家去思考它、研发它。

  所谓检测,就是利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、白领犯罪、病毒泛滥等等这样一些脆弱性。因此,要求具备相应的技术工具,形成动态检测的制度,建立报告协调机制,尽量来提高这种检测的实时性,当然需要的是脆弱性扫描、入侵检测、恶意代码过滤等等这样一些技术。

  所谓反应,就是对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得我们的系统力求提供正常的服务。要求通过综合建立起来反应的机制,提高实时性,形成快速响应的能力,当然这个报警、跟踪、处理,处理中间包括封堵、隔离、报告,这些系统都要开发的。

  对于恢复,原来对于天灾提的比较多,现在对人祸的问题也必须 考虑,特别这次“9.11”,有些公司两座楼炸了以后,干脆死定了。但是有的公司(如摩根.斯坦利公司),这炸了,反过来能翻过身来,它有所有数据的备份,它有运转机制有另外的备份,马上可以运转起恢复技术如容错、冗余、替换、修复和一致性保证等都是需要发展的。

  所谓反击,就是利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。国际上已经发展起一个像法医学一样的,有人翻译成计算机取证的学科。我们必须要用法律手段保护我们自己。但是法律的手段能不能用得起来,在数字化的环境中间,拿到证据是比较困难的。因此需要发展相应的取证、证据保全、举证、起诉、打击这样的技术,要发展相应的媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪等等这样的技术工具。

  最后,我国的信息安全保障能力,不能仅从零零星星的技术产品的使用来得到。我们需要一个宏观信息安全保障体系结构,需要大家从各自擅长的方向努力,为我们国家最终解决信息安全问题而努力,信息革命的成功才能得到保证

  

本文来自:http://www.linuxpk.com/30746.html

-->linux电子图书免费下载和技术讨论基地

·上一篇:Offline应用块配置和安全事项完全分析

·下一篇:病毒肆虐信息安全问题不容忽视
 
     最新更新
·注册表备份和恢复

·低级格式化的主要作用

·如何防范恶意网站

·常见文件扩展名和它们的说明

·专家:警惕骇客骗局,严守企业信息

·PGPforWindows介紹基本设定(2)

·解剖安全帐号管理器(SAM)结构

·“恶作剧之王”揭秘

·绿色警戒

·黑客反击战

·网络四大攻击方法及安全现状描述

·可攻击3种浏览器代码流于互联网

·黑客最新的兴趣点,下个目标会是谁?

·“僵尸”——垃圾邮件的主要传播源

·Lebreat蠕虫惊现3变种

·POSTFIX反病毒反垃圾Ų…

·在FreeBSD上用PHP实现在线添加FTP用户

·简单让你在FreeBSDADSL上…

·安全版本:OpenBSD入门技巧解析

·Internet连接共享上网完全攻略

·关于ADSL上网网速常识

·静态缓存和动态缓存的比较

·最友好的SQL注入防御方法

·令网站提速的7大秘方

·网络基础知识大全

·路由基本知识

·端口映射的几种实现方法

·VLAN经典诠释

·问题分析与解决——ADSL错误代码

·问题分析——关于2条E1的线路绑定


关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10763080/viewspace-970288/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论