WPDRRC信息安全模型在安全等级保护中的应用

weixin_38059392 2011-12-19 01:56:26

了应对日益严峻的信息安全问题,国家有关部门正在强力推行信息系统安全等级保护(简称“等保”)工作。等保是指根据信息系统应用业务的重要程度及其实际安全需求,将信息和信息系统划分为5个安全保护和监管等级,实行分等级保护,以保障信息安全和信息系统安全正常运行,维护国家利益、公共利益和社会稳定。
  信息安全模型在信息系统安全建设中起着重要的指导作用,精确而形象地描述信息系统的安全属性,准确地描述安全的重要方面与系统行为的关系,能够提高对成功实现关键安全需求的理解层次,并且能够从中开发出一套安全性评估准则和关键的描述变量。WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型在等保工作中发挥着日益重要的作用。
  1、信息安全模型的理论分析
  ISO 7498-2:1989描述了ISO/OSI(国际标准化组织/开放系统互连)安全体系结构,提出设计信息安全系统的基础架构时应该包含5种安全服务(安全功能),能够对这5种安全服务提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。信息安全机制定义了实现信息安全服务的技术措施,包括所使用的可能方法,是ISO/OSI安全体系的核心。通过安全机制可实现IS0/0SI安全体系中的安全服务和安全管理,而安全层次描述了安全服务的位置。
  ISO/OSI安全体系为信息安全问题的解决提供了一种可行的方法,但其可操作性差。在信息安全工作中,一般采用PDR(保护、检测和响应)、PPDR(安全策略、保护、检测和响应)、PDRR(保护、检测、响应和恢复)、MPDRR(管理、保护、检测、响应和恢复)和WPDRRC等动态可适应安全模型,指导信息安全实践活动。
  信息安全模型的发展经历了由静态安全模型到动态可适应安全模型的演变。静态安全模型主要是针对单机系统制定的,无法完全反映分布式的、动态变化的网络安全问题。动态可适应安全模型(包括上面所提到的5种)主要是应对来自网络的破坏与攻击,其基本思想是认可安全风险的存在,绝对安全与绝对可靠的信息系统是不现实的,在尽最大可能消灭信息系统漏洞的同时,更重要的是强调及时发现攻击行为,实时消灭安全风险。
  WPDRRC等动态可适应安全模型将网络安全划分为两个阶段。假设Pt为从入侵开始到成功入侵被保护系统的时间,Dt为从安全检测开始到发现安全隐患和潜在攻击的时间,Rt为从发现攻击到系统启动响应措施的时间,Et为从发现破坏系统行为到将系统恢复正常的时间。在第1阶段,网络安全的含义就是及时检测和立即响应:当Pt>Dt+Rt,时,网络处于安全状态;当Pt
  2、信息系统安全等级保护工作的实施
  2.1 实施过程
  等保工作实施过程如图1所示,主要包括5个部分:(1)定级,这一部分包括评审与审批;(2)备案(二级以上信息系统);(3)系统建设、整改(按条件选择产品),使信息系统达到相应等级基本要求;(4)开展等级测评工作(按条件选择测评机构),检测评估信息系统安全等级保护状况是否达到相应等级的基本要求;(5)信息安全监管部门定期开展监督检查。


 
2.2信息系统安全建设、整改
  等保安全建设、整改工作的中心任务就是设计并实现一个与用户信息系统定级情况相符合的信息安全体系,主要工作包括:
  (1)进行等保差距测评工作,找出现有系统与信息系统所定等级的基本要求之间的差距,明确所需要做的工作。
  (2)信息安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的安全服务准则,它定义了一个组织要实现的安全目标和实现这些安全目标的途径。信息安全策略为具体的安全措施和规定提供一个全局性框架,它不涉及具体做什么和如何做的问题,只是解释清楚什么该做、什么不该做。信息系统运营、使用单位在进行信息系统定级备案以后,等保安全建设、整改工作的实现目标与信息安全策略也就确定下来了。
  (3)信息系统运营、使用单位在进行信息系统、定级备案以后,与用户信息系统定级情况相对应的物理安全、网络安全、主机安全、应用安全和数据安全几个层面所需的安全服务也就确定下来了。可以选用各种安全机制实现各个层面所需的安全服务。
  (4)选择适当的信息安全模型进行安全保障体系结构分析与方案设计,从管理和技术上保证信息安全策略得以完整准确地实现,安全需求得以全面准确地满足。
  (5)选择适当的安全产品与安全技术进行安全系统集成,实现信息系统安全体系。
  (6)进行安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等方面的建设、整改工作,最终实现一个全方位的信息系统安全体系。
  (7)开展定期检查工作。
3、WPDRRC信息安全模型介绍
  WPDRRC信息安全模型(见图2)是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。WPDRRC模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。3大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 6个环节的各个方面,将安全策略变为安全现实。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比如表1所示。

4、WPDRRC信息安全模型应用分析
  国家税务部门网上报税系统为纳税人提供互联网申报缴纳、纳税查询等功能。该系统包含网络平台、服务器和存储设备等硬件设备,以及前端Web服务器、前端应用服务器、后端应用服务器和后端数据库等软件系统。网上报税系统安全保护等级一般被确定为3级。
  WPDRRC信息安全模型与其他信息安全模型相比更加适合中国国情,在进行网上报税系统的安全建设时,为了实现网上报税系统的安全策略,就必须将人员核心因素与技术保证因素贯彻在网上报税系统安全保障体系的预警、保护、检测、响应、恢复和反击6个环节中,针对不同的安全威胁,采用不同的安全措施,对网上报税系统的软硬件设备、业务数据等受保护对象进行多层次保护。

  在进行网上报税系统的安全建设时,可利用的技术手段分为边界安全、内网安全、Web应用安全和安全服务等几大类。其中,边界安全包含防火墙、DDoS防御网关、入侵防御系统、黑客追踪系统、计、算机在线调查取证分析系统、防病毒网关和流量智能控制系统等技术手段;内网安全包含安全域访问控制系统、内网安全管理及补丁分发系统、移动存储介质安全管理系统、文档安全管理系统、网络防病毒系统、上网行为管理系统、主机入侵防护系统、数据库审计系统、内网扫描与脆弱性分析系统、账号集中管理与审计系统、用户单点登录系统、存储备份系统和网络运维管理系统等技术手段;Web应用安全包含Web应用防火墙、网页防篡改系统和反垃圾邮件网关等技术手段;安全服务包含日志分析、漏洞扫描、渗透测试、安全加固和紧急响应等技术手段。在“预警”环节,采用入侵防御系统,分析各种安全报警、日志信息,结合使用网络运维管理系统,实现对各种安全威胁与安全事件的“预警”。
  在“保护”环节,采用防火墙、DDoS防御网关、安全域访问控制系统、内网安全管理及补丁分发系统、存储介质与文档安全管理系统、网络防病毒系统、主机入侵防护系统、数据库审计系统,结合日志分析、安全加固、紧急响应等安全服务,实现对网上报税系统全方位的“保护”。
  在“检测”环节,采用内网扫描与脆弱性分析系统、各类安全审计系统、网络运维管理系统,结合日志分析、漏洞扫描、渗透测试等安全服务,实现对网上报税系统安全状况的“检测”。
  在“响应”环节,采用各类安全审计系统、网络运维管理系统,结合专业的安全技术支持服务以及紧急响应等安全服务,实现对各种安全威胁与安全事件的“响应”。“响应”是指发生安全事件后的紧急处理程序,可以被看作更进一步的“保护”。
  在“恢复”环节,采用双机热备系统、服务器集群系统、存储备份系统和网络运维管理系统,结合信息系统安全管理体系,实现网上报税系统遭遇意外事件和不法侵害时系统运行、业务数据和业务应用的“恢复”。
  在“反击”环节,采用人侵防御系统、黑客追踪系统、计算机在线调查取证分析系统、各类安全审计系统和网络运维管理系统,结合安全管理体系以及专业的安全服务,实现网上报税系统遭遇不法侵害时对各种安全威胁源的“反击”。
  5、结束语
  随着网络技术的快速发展和网络应用的普及,信息系统安全问题变得愈加复杂。国家等保制度的建立,为建设有中国特色的信息安全保障体系铺平了道路。在等保安全建设、整改工作中,从实践中总结出来的信息系统安全模型发挥着重要的指导作用。同时,随着等保工作以及其他信息系统安全建设的逐步推行,包括WPDRRC安全模型在内的各种信息系统安全模型也将不断地得到完善与发展。
...全文
254 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
浅谈一种基于WPDRRC的网络安全模型 随着网络信息化程度的日益加深,网络通信面临越来越多的威胁。尤其随着三网融 合及物联网技术的不断发展,网络通信安全已成为当前社会面临的新问题。在目标未受 到严重损害前,加固网络并对目标进行预测、隔离、控制或消灭,将被动保护变为主动 保护,提出了一种网络安全模型和纵深防护安全策略,构筑了网络通信安全立体纵深、 多层次保护体系结构。计算机网络安全策略模型进行了深入探析,从管理策略和技术策 略两方面对策略进行优化。从博弈论的角度对模型进行关键技术的研究,取得了一定的 成果。主动保护技术作保障网络安全的有效手段,得到了越来越多的重视,已经成为研 究的热点问题之一。然而,综合分析上述文献提到的安全策略模型,存在以下几点突出 问题。 (1)过多地强调以目标为心,检测到威胁信息流入后才有所响应,普遍存在缺乏 主动性和对敏感信息的预测能力的问题。 (2)对模型预测威胁信息阶段的关键技术未作深入实践研究,只停留在理论设想 阶段。 (3)预检测结束后,对有效信息的智能化筛选存在缺陷,不能高效率地辨别出真正 威胁到系统本身的敏感信息。 (4)缺少应急响应以及对相关问题的反馈机制,不能在最短地时间内让网络管理人 员对系统感应到的威胁信息进行有效处理。 本文基于上述背景,对动态的、主动的网络安全模型进行研究。针对上述存在的问 题,对信息安全策略进行了优化,改进了网络安全态势感知技术,并加入了信息智能化 处理模块。提出了一种改进的基于WPDRRC的网络安全模型,一方面对来自外部的敏感信 息进行提前预测和感知,使网络通信在受到危害之前做到拦截和响应等动作。另一方面 使整个网络环境都处于更高的实时循环的安全状态。 1研究背景 1.1信息安全策略 (1)BLP模型、Biba模型 BLP模型是20世纪70年代由Bell和LaPadu-la[6] 提出,作为对强制访问控制形式化描述,对数据进行分级别的完整性保证。其核心 思想是在自主访问控制上添加强制访问控制,从而实施信息流策略。 在BLP模型定义了四种访问方式:只读(r)、读写(w)、只写(a)、执行(e) .BLP模型的缺点是无法完全解决隐通道问题。 BLP模型提供保密性,而Biba模型对于数据的完整性提供保障。信息完整性的要求允 许信息从高安全级流向低安全级。模型可以根据安全级别来判断信息的流向,而Biba 模型恰好与BLP模型相反。 (2)WPDRRC模型 WPDRRC模型涵盖了网络安全的各个因素,突出了技术、策略和管理的重要性,反映 了各个安全组件之间的相互联系,保证了信息的机密性、可用性、可控性、真实性。模 型包括六个部分和三大要素。 其,六个部分分别是预警模块、保护模块、检测模块、响应模块、恢复模块、反 击模块,各模块之间相互协作,实现动态反馈功能。 目前,WPDRRC模型主要应用信息安全等级保护测评系统,本文所提出的网络安 全模型就是基于WPDRRC模型改进的,由于它的动态性、反馈性、循环性和连续性较其他 安全策略模型更具优势,因此未来在研究网络安全防护方面给出了很好的思路和铺垫。 (3)ChineseWall模型 ChineseWall模型最早由Brewer和Nash根据现实的商业策略模型提出,最初是为投资 银行设计的,实现对公司提供咨询业务的控制。该模型把所有单位的信息分为3个层次存 储,最底层是单个的数据对象(Data),上一层是相应的公司数据集合(CompanyData,C D),最上层是根据利益冲突分类的COI类(ConflictofInterest,COI),每个公司只能属 于一个COI.一个用户不能访问该COI类的其它公司数据,好像在CD周围建立了"墙",这就 是Chi- neseWall模型名称的得来。COIi是相互竞争的公司的利益冲突类,其COl是某个公司的 数据集合,则当用户访问该公司的信息后,他就不能访问COIi其它公司信息。 1.2态势感知技术 主动实时动态模型的目标是通过态势感知和检测等手段对当前通信网络进行保护。 (1)信息融合技术 信息融合是指对来自单个和多个传感器的信息和数据进行多层次、多方面的处理, 包括:自动检测、关联、相关、估计和组合。也称为"多传感器数据融合(Multi- SensorDataFusion,MDF)"或"数据融合". 融合过程的通用模型是目前经典的数据融合概念模型。 该模型各层级的具体含义如下: 对象提取:根据多个提取设备收集到的相关对象信息,进行融合形成对目标的概述 ,生成目标的来源信息,并综合该评估目标的相关描述信息。 态势提取:根据之前所收集到的态势信息,做出一系列的融合工作,将其过程的 研究对象进行整合提取。 威胁提取:对之前提取到的态势信息进行判断,从而推断出对系统具有威胁的信
企业信息化管理的战略框架与成熟度模型 现代企业架构框架白皮书 信息安全研究框架 企业数字化转型成熟度模型IOMM 信息安全总体保障框架 企业IT治理与管理框架指南 网络安全实施框架指南 风险管理框架 信息安全风险评估模型及方法研究 COSO企业风险管理框架 NIST网络安全框架 信息保障技术框架IATF介绍 IATF信息保障技术框架 IATF信息保障技术框架及建设模型 IBM-企业信息安全框架 IT安全的概念和模型 信息安全分层逻辑模型 逆向漏洞管理 MPDRR安全模型 运维安全WPDRRC模型 微软深度防御安全模型7层安全防御 信息系统安全等级保护基本模型 信息系统安全保障评估框架一般模型 智慧城市安全体系框架 ACCPER数据安全能力框架 AWS 云转型成熟度模型 NIST-软件安全开发框架 PDR-P2DR-IATF安全模型对比 SDL安全开发生命周期框架 安全运营管理框架 防御软件供应链攻击框架指南 国际数据管理能力成熟度评估模型 国家关键信息基础设施应急响应模型 解构大数据安全框架 金融数据安全治理模型与实践 零信任访问控制模型及落地演进 DGI数据治理框架 数据安全能力成熟度模型 数据安全治理技术支撑框架 企业数据安全能力框架_数据安全能力成熟度模型的构建及应用 网络空间的信任模型 研发运维一体化(DevOps)成熟度模型 云计算的安全框架 智慧城市安全体系框架

476

社区成员

发帖
与我相关
我的任务
社区描述
其他技术讨论专区
其他 技术论坛(原bbs)
社区管理员
  • 其他技术讨论专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧