中国信息安全体系机构基本框架与构想
2008-04-02 10:56:14来源:互联网 阅读 ()
在信息保障的概念下,把信息安全保障分出了四个环节,而不只是三个环节了,它们是PDRR,即保护(P)检测(D)、反应(R)、恢复(R)。认为这些是信息保障必须的环节。他们用一个图反映他们的思想,认为现在面临的信息环境,一是局域的计算环境,一个是包括专网、公网和电话交换的网络基础设施。在他们眼里看来,我们面临的信息环境,绝不仅仅是一个Internet。因此要保障信息安就应该保护局域计算环境,保护网络技术设施,还要保护局域计算环境的边界和对外部网络的连接。靠什么保护?靠PDRR。支撑基础设施由密钥管理基础设施和公开密钥基础设施(KMI/PKI)、检测、响应组成。密钥管理是核心的东西,因此有KMI。
??我们的企业需要一个什么样的科学的信息安全保障体系结构呢?PDRR是不是就够了?我认为要提出这个结构,起码应该考虑以下几个问题:一是保障信息安全,必须哪些环节;二是这些环节应该能够全面衡量信息安全的保障能力;三是应该能够从宏观上指导信息安全保障的体系的建设,而且从微观上能够推动具体的技术、政策、管理、法规、标准、产业发展和人员素质的发展和提高等等,而且应该把握住相应的评测原则。
我们设想把原来PDRR前头加上一个W,后头加上一个C,试图用WPDRRC这六个环节和人、政策(包括法律、法规、制度、管理)和技术三大要素来构成宏观的信息网络安全保障体系结构的框架。它可以反映六大能力、它们是:预警能力、保护能力、检测能力、反应能力、恢复能力、反击能力。因为信息安全保障不是单一因素的,不仅仅是技术问题,是人、政策和技术三大要素的结合。六个环节是有时间关系的,是有动态反馈关系的。三个因素:人、技术和政策,它们是有层次关系的,人是打底座的,是根本的;技术是顶端的东西,但是技术是要通过人,通过相应的政策和策略去操作这个技术的。这三个因素在六个环节中都是起作用的。这些想法可以涵盖成这样一张图,外围是依次连接的预警、保护、检测、反应、恢复、反击六个环节,内层是人、政策、技术三个逐步扩展的同心圆。内圈是人,人是核心,中圈是政策,政策是桥梁,外圈是技术,技术将应是落实在WPDRRC六个环节的各个方面,在各个环节中起作用。技术也不是单一的技术,要支持信息系统的安全应用,我们认为密码理论和技术是一个核心,安全协议是一个桥梁,安全体系结构是一个基础,安全的芯片是关键,监控管理是保障。攻击和评测的理论和实践是考验。
什么是预警?基本宗旨就是根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。这一点,美国去年1月,在所谓国家信息技术保护计划中间,克林顿提出来,全国团结,举国体制的问题。因此,我们怎么把个人自扫门前雪,变成举国体制、协作机制,虽然目前Internet是以光速传播的,他攻击A,传播到B站点,里面还是有时间差和空间差,你以举国体制,或者机构的能力,和一个人,这里体现了知识差和能力差。
如果说我们只以个人的能力实施保护,它的结果永远是保障能力小于或者等于攻击的能力。如果你是把集团的能力,国家的能力,甚至于国际的能力集中,大家一起来做这个事情,就可能做到你的保障能力是大于等于攻击能力,当然这个是我们希望的。
作为预警,你搞信息系统建设,首先要分析威胁到底来自什么地方,什么方式?,系统可能有什么脆弱性,我的家当有什么,要做资产评估,用一万美元保护一百美元的东西当然不划算。这样就可以分析出我还面临着什么风险,用什么强度的保护可以消除、避免、转嫁这个风险,剩下的风险我们承受得了,还是承受不了?如果认为这是我们能够承受的适度风险,就可以在这个基础上考虑建设我们的系统。“预则利” 是一个系统建设的前提。
一旦我们的系统建成运转起来,这个时间段的预警对下个时间段的后续环节能够起到警示作用,甲地的警示可以为乙地获得后续环节的提前量。如果甲地在这个时间段里了解到黑客攻击,病毒泛滥等等因 素的时候,在乙地得到警示就可能提前及早打好补丁,为下一个时段带来相应的好处。预警的问题,虽然美国人没有把它单独拿出来说,但是他做了,他们用建设FEDNET网络等方式部署网络联防和系统预警。
??所谓保护,就是采用一切的手段保护我们信息系统的保密性、完整性、可用性、可控性和不可否认性。我们国家已经提出来实行计算机信息系统的等级保护的问题,我们应该依据不同等级的系统安全要求来完善自己系统的安全功能、安全机制,这都是大家熟知的。目前,这块技术和产品是最丰富的,也是市场竞争相对最拥挤的。但是,在其它一些信息保障环节,现在还缺乏很多技术,需要大家去思考它、研发它。
??所谓检测,就是利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、白领犯罪、病毒泛滥等等这样一些脆弱性。因此,要求具备相应的技术工具,形成动态检测的制度,建立报告协调机制,尽量来提高这种检测的实时性,当然需要的是脆弱性扫描、入侵检测、恶意代码过滤等等这样一些技术。
??所谓反应,就是对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得我们的系统力求提供正常的服务。要求通过综合建立起来反应的机制,提高实时性,形成快速响应的能力,当然这个报警、跟踪、处理,处理中间包括封堵、隔离、报告,这些系统都要开发的。
??对于恢复,原来对于天灾提的比较多,现在对人祸的问题也必须 考虑,特别这次“9.11”,有些公司两座楼炸了以后,干脆死定了。但是有的公司(如摩根.斯坦利公司),这炸了,反过来能翻过身来,它有所有数据的备份,它有运转机制有另外的备份,马上可以运转起恢复技术如容错、冗余、替换、修复和一致性保证等都是需要发展的。
??所谓反击,就是利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。国际上已经发展起一个像法医学一样的,有人翻译成计算机取证的学科。我们必须要用法律手段保护我们自己。但是法律的手段能不能用得起来,在数字化的环境中间,拿到证据是比较困难的。因此需要发展相应的取证、证据保全、举证、起诉、打击这样的技术,要发展相应的媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪等等这样的技术工具。
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:网络安全评测
下一篇:全网安全的组织体系建设
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash