信息安全模型在信息系统安全建设中起着重要的指导作用,可以精确而形象地描述信息系统的安全属性,准确地描述安全的重要方面与系统行为的关系,能够提高成功实现关键安全需求的理解层次,并且能够从中开发出一套安全性评估准则和关键的描述变量。而信息安全技术模型是信息安全模型的子集,一个好的信息安全模型必然带有一个好的信息安全技术模型。
ISO/OSI 安全体系为信息安全问题的解决提供了一种可行的方法,但其操作性方面与实际情况还有一定差距,特别是在表现技术实现上,对实际工作的指导意义还不够。
在信息安全工作中,一般采用 PDR (保护、检测和响应) 、PPDR (安全策略、保 护、检测和响应) 、PDRR (保护、检测、响应和恢复) 、MPDRR (管理、保护、检测、 响应和恢复)和到PDRRC 等动态可适应安全模型,来指导信息安全实践活动。WPDRRC模型结构如图所示。
本次建设以WPDRRC模型为基础,来指导信息安全实践活动。
WPDRRC 介绍
WPDRRC 模型是我国八六三信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,它在模型的前后增加了预警和反击功能,有六个环节和三大要素。六个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。三大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在允六个环节的各个方面,将安全策略变为安全现实。
WPDRRC 模型在实际工作中发挥着日益重要的作用,它所包含的六个环节,其内容如下 :
1) 预警:通过检测等手段,事先掌握系统的脆弱性,了解当前环境的各种威胁和 犯罪趋势,预测未来可能受到的攻击,以及可能承受的损失。
2) 保护:指采取各种手段,来防护信息安全系统, 阻止可以发生攻击的条件的产 生,让攻击者无法顺利地入侵信息系统,以此来减少大多数的入侵事件。
3) 检测:利用各种技术手段和工具, 检测系统中是否存在黑客攻击或者其他可能 影响系统安全的威胁因素,包括可能被攻击者利用的黑客工具、病毒、各种漏洞等。
4) 响应:通过综合手段建立起来的快速响应机制,如报警、跟踪、处理(封堵、 隔离、报告)等,实时阻止已经发生或即将发生的攻击行为, 避免或者减少攻击行为 造成的实际伤害。
5) 恢复:对所有数据进行备份,并采用容错、宛余、和替换、修复和一致性等手段,保证信息系统受到冲击时,能迅速恢复正常运转。
6) 反击:具备一定取证手段,利用各种技术手段和工具, 去发现攻击的线索和证 据,并向有关机构提供相关信息和依据;具备一定打击手段,在法律框架内,依法打击 犯罪和网络恐怖分子。
安全技术的层次结构模型
安全技术对信息系统的保护不仅体现在 WPDRRC 的各个环节中,还体现在直接保 护对象的差异上,它体现了不同层次的需求。
按照中国等级保护体系的要求,可以将技术要求分为物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全等四个层面,其层级结构模型如图所示。同时,等保2.0新增加对安全管理中心的要求。
1)物理和环境安全:是指为了保证信息系统安全可靠地运行,确保信息系统在对信息进 行采集、处理、传输、存储过程中,不至于受到人为或自然因素的危害,而使信息于 失、油露或被破坏,对计算机设备、设施 (包括机房建筑、供电、空调等) 、环境人员、系统等采取适当的安全措施。
2)网络和通信安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然 的或者恶意的原因而遭受破坏、更改、泄露,系统能连续可靠正常地运行,网络服务不 中断。从而确保网络数据和通信的可用性、完整性和保密性。
3)设备和计算安全:是指通过各种手段,保证主机在数据存储和处理时的保密性、完整性、可用性,它包括硬件、固件、系统软件的自身安全,以及一系列附加的安全技术和 安全管理措施,从而建立一个完整的主机安全保护环境。
4) 应用和数据安全:应用部分指的是保障应用程序使用过程和结果的安全,是针对应用程序或工具在使用过程中可能出现的计算、传输数据的泄露和失窃,通过各种安全工具和手段来消除隐患。数据部分指的是通过采用各种手段,使信息系统正常运行,从而确保所有数据的可用性、完整性和保密性; 其中数据部分还包括备份和恢复等内容,保证信息系统在遭受巨大冲击时,可以及时地恢复数据,恢复正常运行。
5) 安全管理中心:对上述物理和环境安全,网络和通信安全,设备和计算安全, 应用和数据安全的所涉及的设备进行集中管控;对上述设备产生的日志进行集中分析,审计。以应对网络中发生的各类安全事件进行识别、报警和分析。
基于 WPDRRC 的层次技术模型
安全技术手段,一方面在 WPDRRC 模型的预警、保护、检测、响应、恢复和反击 六个环节中分别发挥作用;另一方面,从安全技术的保护对象和层次来看,又可以在物理安全、网络安全、主机安全、应用安全和数据安全等五个层面发挥作用。两个维度结合,就能精确地描述出安全技术在整个信息安全中的作用。
信息安全保障的高要求导致大量的安全技术被采用,常用的信息安全技术手段与 WPDRRC 层次模型的对应关系见表 。安全管控中心需要对设备进行集中管控,并对其日志进行集中分析审计。
预防 | 保护 | 检测 | 响应 | 恢复 | 反击 | |
---|---|---|---|---|---|---|
物理和环境安全 | 门禁 物理隔离区 | 门禁 UPS 防火设备 防水设备 | 视频监控 烟雾探测 | 视频监控 | 容灾中心 | (无) |
网络和通信安全 | 漏洞扫描系统 VLAN技术 安全域划分与控制 无线网络安全技术 设备补丁管理 | 入侵保护 防火墙 VPN WEB应用防火墙 Ddos防御网关 网络准入系统 防病毒网关 | 入侵检测IDS 入侵防御IPS 异常流量监管系统 网络日志审计 渗透测试 | 异常流量监测 网络安全运维 | 网络备份与恢复 双链路 双机热备 | IP地址反追踪 流量干扰 证据采集 |
设备和计算安全 (含终端) | 漏洞扫描系统 系统补丁管理 安全加固 | 入侵保护 病毒防护 防篡改系统 WEB应用防火墙 身份鉴别 访问控制 | 病毒防护 主机系统审计 数据库审计 渗透测试 网站综合监控 4k平台 | 病毒防护 应急响应技术 | 系统备份与恢复 双机热备 服务器集群 | 证据采集 |
终端安全管理技术 网络准入 | 终端安全管理技术 存储介质保护 数据防泄漏 防病毒系统 | 数据防泄露 防病毒系统 | 防病毒系统 应急响应技术 | (无) | ||
应用和数据安全 | 渗透测试 源代码安全 检查技术 安全开发 | 入侵保护 WEB应用防火墙 安保平台 身份鉴别 访问控制 | 应用漏洞扫描 应用日志审计 渗透测试 | 应急响应技术 | 负载均衡 | 权限控制 反钓鱼技术 证据采集 |
数据加密管理技术 | 数据脱敏 | 网络及主机审计技术适用 | 应急响应技术 | 数据备份与恢复 | 证据采集 |