5.2 信息安全和等级保护
您可以在百度里搜索“网络安全法和网络安全等级保护2 艾草文学(www.321553.xyz)”查找最新章节!
5.2 信息安全和等级保护
5.2.1 信息安全保障
随着信息技术的快速发展和应用,人们对信息安全的需求越来越强烈,信息安全的概念也得到了丰富和发展。对信息的单一保护已经不能满足对抗恐怖活动和信息战等的安全需求,因此产生了信息安全保障的概念,并随着政府、企业和军队对信息系统依赖程度的增大而得到了普遍关注。
信息安全保障是传统信息安全概念发展的新阶段。美国军方将信息安全定义为:保护和预防信息和信息系统被非授权访问以及对信息的篡改,同时要保护系统不拒绝用户正常使用。欧共体把信息安全定义为:在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储和传输的数据以及由这些网络和系统所提供的服务的可用性、真实性和保密性。综合考虑,信息安全的目标就是保护信息系统中信息的保密性、完整性和可用性
信息安全保障与通信保密、信息安全两个概念相比,其层次更高,提供的安全保障更全面。信息安全保障不仅要求保证信息在存储、传输和使用过程中的保密性、完整性、真实性、可用性和不可否认性,还要求把信息系统建设成一个具有预警、保护、检测、响应、恢复和反击等六大能力的纵深防御体系。
党中央、国务院高度重视重要信息系统信息安全保障工作,相继下发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)、《2006-2020年国家信息化发展战略》(中办发〔2006〕11 号)等重要文件。电力、交通、广播电视、银行、证券等事关国计民生的重要行业的重要信息系统信息安全保障能力的基础性、全局性日益凸显。在这些文件的指导下,国家相关部门针对各行业重要信息系统相继开展了信任体系建设、监控体系建设、应急处置机制建设以及等级保护、风险评估等工作,并取得了显著成效。进一步完善行业重要信息系统的信息安全保障工作,维护国家安全和社会稳定,保障和促进信息化健康发展。
5.2.2 信息安全模型
1.PDR安全模型
PDR 模型源自美国国际互联网安全系统公司 ISS 提出的自适应网络安全模型 ANSM(Adaptive Network Security Model),是一个可量化、可数学证明、基于时间的安全模型,如图5-2所示,PDR的意义如下。
图5-2 PDR模型
Protection(保护):采用一系列手段(识别、认证、授权、访问控制、数据加密)保障数据的保密性、完整性、可用性、可控性和不可否认性等。
Detection(检测):利用各类工具检查系统可能存在的供黑客攻击、病毒泛滥的脆弱性,即入侵检测、病毒检测等。
Response(响应):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求将安全事件的影响降到最低。
PDR模型是建立在基于时间的安全理论基础之上的,该理论的基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。要实现安全,必须让防护时间大于检测时间加上响应时间:
Pt>Dt+Rt
Pt:攻击成功所需时间被称为安全体系能够提供的防护时间。
Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间。
Rt:检测到攻击之后,系统会作出应有的响应动作,所需时间被称作响应时间。
如图5-3所示,PDR模型用下列时间关系表达式来说明信息系统是否安全:
图5-3 PDR模型示意
Pt>Dt+Rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。
Pt<Dt+Rt,系统不安全,即信息系统的安全控制措施的有效保护作用,在正确的检测和响应作出之前已经失效,破坏和攻击行为已给信息系统造成了实质性破坏和影响。
在PDR模型的推动下,以及漏洞扫描、入侵检测(IDS)等产品厂商的宣传下,不少企业意识到了信息系统安全性问题,并且也开始慢慢接受了信息安全这一只有投入没有产出的职能作为公司不可缺少的一部分。此阶段是杀毒软件、防火墙等网络防护工具以及备份软件和磁带机大力发展的时代。
2.PPDR安全模型
PPDR模型由4个主要部分组成:安全策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)。PPDR模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环,如图5-4所示。
图5-4 PPDR模型
策略是PPDR模型的核心,意味着网络安全要达到的目标,决定各种措施的强度。
保护是安全的第一步,包括:制定安全规章(以安全策略为基础制定安全细则)、配置系统安全(配置操作系统、安装补丁等)、采用安全措施(安装使用防火墙、VPN等)。
检测是对上述二者的补充,通过检测发现系统或网络的异常情况,发现可能的攻击行为。
响应是在发现异常或攻击行为后系统自动采取的行动,目前的入侵响应措施比较单一,主要是关闭端口、中断连接、中断服务等方式。
3.P2DR2安全模型
P2DR2安全模型是在P2DR模型上的扩充。即策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Restore)。该模型与P2DR安全模型非常相似,区别在于将恢复环节提到了与防护、检测、响应环节相同的高度。
4.P2OTPDR2安全模型
P2OTPDR2安全模型即策略(Policy)、人(People)、操作(Operation)、技术(Technology)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Restore)。
P2OTPDR2分为三个层次,最核心的部分是安全策略,安全策略在整个安全体系的设计、实施,维护和改进过程中都起着重要的指导作用,是一切信息安全实践活动的方针和指南。模型的中间层次体现了信息安全的三个基本要素:人员、技术和操作,这构成了整个安全体系的骨架。从本质上讲,安全策略的全部内容就是对这三个要素的阐述。当然,这三个要素中,人是唯一具有能动性的,是第一位的。模型的外围是构成信息安全完整功能的PDRR模型的四个环节,信息安全三要素在这四个环节中都有渗透,并最终表现出信息安全完整的目标形态。
P2OTPDR2模型各层次间的关系如下:在策略核心的指导下,三要素(人、技术、操作)紧密结合协同作用,最终实现信息安全的四项功能(防护、检测、响应、恢复),构成完整的信息安全体系。
5.MAP2DR2安全模型
MAP2DR2安全模型以管理为中心、以安全策略为基础、以审计为主导,从而采用防护、侦测、响应、恢复手段构建贯穿整个网络安全事件生命周期的动态网络安全模型。
MAP2DR2安全模型由P2DR2安全模型发展而来,在P2DR2安全模型的基础上增加了管理(Management)和审计(Audit),形成了由策略(Policy)、管理(Management)、审计(Audit)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Restore)组成的全面安全防护体系
6.纵深防御模型
信息安全纵深防御(Defense-in-Depth)是在当今高度网络化的环境中实现信息保障的一个重要的战略,并已得到了广泛的应用和实践。纵深防御战略最早出现于美国国家安全局公开发布的信息安全保障技术框架(Information Assurance Technical Framework,IATF)中,为保障美国政府和工业的信息基础设施提供了技术指南。
信息安全保障技术框架(IATF)文件的编制是帮助那些要定义和理解其技术需求、选择满足其需求的方案等的各种读者。其目标读者包括系统安全工程师、用户、科学家、研究者、产品和服务厂商、标准组织以及相关联盟。其目的是提高信息安全保障(IA)技术的意识、表达信息系统(IS)用户的信息安全保障需求、为解决信息安全保障问题提供指南。
对信息安全保障技术框架(IATF)纵深防御战略的理解如下:
纵深防御是一种信息安全保障的策略,在 IATF 中首先提出了纵深防御战略的三个主要层面——人、技术和运行维护,主要讨论了人在技术支持下进行运行维护的信息安全保障问题,如图5-5所示。
图5-5 信息安全保障技术框架
纵深防御战略的技术方案,虽然纵深防御战略包含了人、技术和运行维护三个层面,但信息安全保障技术框架(IATF)中主要讨论了纵深防御的技术方面,从技术方面,根据信息安全的需求,将信息系统解构为保护网络和基础设施、保护区域边界、保护计算环境和支撑性基础设施四个基本方面,描述了其分层多点的技术安全保障方案。
(1)保卫网络和基础设施
保卫网络和基础设施方面描述了网络通信的主要类型——用户通信、控制通信和管理通信,以及确保这些网络服务可用和安全的基本要求。一个组织应该同其网络的商业载波提供方建立起明确的服务级别协定(Service Level Agreements,SLA)来限定可靠性、优先级和访问控制的度量标准,从而得以对它的网络和支撑网络的基础设施进行保卫。一个组织必须认识到,它的数据有可能在传输时处于非保护状态下,因此必须采取其他步骤来保护数据的安全性,包括主干网的可用性、无线网络的安全、系统高度互联和VPN、声音网络的安全和多重安全层。
(2)保卫边界/外部连接
保卫边界/外部连接方面关注对流入和流出一个边界的数据进行有效的控制和监视。控制措施包括防火墙、门卫系统、虚拟私有网(VPN)以及标识和鉴别/远程用户访问控制机制等;监视机制包括基于网络的入侵检测系统(IDS)、脆弱性扫描以及局域网病毒检测。这些机制可以单独作用,也可以彼此协调工作,从而为边界内的系统提供保护。虽然边界保护的焦点在于保护边界内部,防止外来攻击,但一个得到保护的边界也可以使用有关的技术和机制来抵御恶意的“内部人士”,这些内部人士可以从边界内部来发动攻击,或者通过开放访问路径或转换信道来为外部的攻击者提供方便,如防火墙、门卫系统、病毒/恶意代码监测系统、IDS、多级安全系统。用来保卫边界的这些IA战略应该灵活地使用那些对安全边界之间以及安全边界和外部系统之间的通信进行管理和控制的政策。IA战略还必须提供管理模块来验证这些政策的一致性。
(3)保卫计算环境
计算环境包括终端用户工作站——台式机和笔记本,工作站中包括周边设备。深度保卫战略的一个基本原则是防止穿透网络并对计算环境的信息的保密性、完整性和可用性造成破坏的计算机攻击,对于那些最终得逞了的攻击来说,早期的检测和有效的响应是很关键的。不断的或周期性的入侵检测、网络扫描以及主机扫描可以验证那些已经配置的保护系统的有效性。这方面还包括基于主机的感应器,包括几乎是实时操作的感应器和离线的感应器。
(4)支撑性基础设施
支撑性基础设施是纵深防御战略的第四个技术焦点领域,包括两类支撑性基础设施:KMI/PKI、检测和响应。KMI/PKI关注用于管理公钥证书和对称密码的技术、服务和过程。IATF推荐了在实现全球信息网(GID)所定义的三个保障级别(基本级、中级和高级)时所需要的功能部件。检测和响应则包括了对可疑的计算机攻击进行报警、检测和特征化,并研究如何对事件进行有效响应并对攻击进行调查式的分析。
5.2.3 等级保护
1.基本概念
信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。信息安全等级保护是提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。
依据《计算机信息系统安全保护等级划分准则》,计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
2.核心内涵
国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。在国家统一政策指导下,各单位、各部门依法开展等级保护工作,有关职能部门对信息安全等级保护工作实施监督管理。实行信息安全等级保护,是在信息安全保障工作中国家意志的体现,具有明显的强制性。
3.等级划分
信息安全等级保护是将全国的信息系统(包括网络)按照重要性和遭受损坏后的危害程度分成五个安全保护等级,从第一级到第五级,逐级增高。各信息系统在坚持自主定级、自主保护的原则下,应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定保护等级。
根据信息系统在国家安全、经济建设、社会生活中的重要程度,以及信息系统遭到破坏后对国家安全、社会秩序、公共利益,以及公民、法人和其他组织的合法权益的危害程度等因素,将信息系统安全等级由低到高分为五个等级。
第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。
第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。
第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。
第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。
4.等级监管
国家通过制定统一的管理规范和技术标准,组织行政机关、公民、法人和其他组织根据信息和信息系统的不同重要程度开展有针对性的保护工作。国家对不同安全保护级别的信息和信息系统实行不同强度的监管政策。
第一级依照国家管理规范和技术标准进行自主保护;
第二级在信息安全监管职能部门指导下依照国家管理规范和技术标准进行自主保护;
第三级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;
第四级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;
第五级依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督。
5.等级保护的五目标
通过实施信息安全等级保护,信息系统需要达到如下五方面的目标:一是信息系统安全管理水平明显提高;二是信息系统安全防范能力明显增强;三是信息系统安全隐患和安全事故明显减少;四是有效保障信息化健康发展;五是有效维护国家安全、社会秩序和公共利益。
6.等级保护制度特点
等级保护制度的特点如下:一是紧迫性,信息安全滞后于信息化发展,重要信息系统的安全保障需求迫切;二是全面性,内容涉及广泛,各单位各部门落实;三是基础性,等级保护是国家的一项基本制度、基本国策;四是强制性,要求公安机关等监管部门进行监督、检查、指导等级保护工作;五是规范性,国家出台系列政策和标准,保障等级保护工作的开展。六是法律性,网络安全等级保护制度上升为国家法律,要求网络运营者必须执行。 网络安全法和网络安全等级保护2