




已阅读5页,还剩25页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
构造积极防御的安全保障框架 一 对当前信息安全系统的反思 当前大部分信息安全系统主要是由防火墙 入侵监测和病毒防范等组成常规的安全手段只能是在网络层 IP 设防 在外围对非法用户和越权访问进行封堵 以达到防止外部攻击的目的对访问者源端不加控制操作系统的不安全导致应用系统的各种漏洞层出不穷 无法从根本上解决 封堵的办法是捕捉黑客攻击和病毒入侵的行为特征 其特征是已发生过的滞后信息 恶意用户的攻击手段变化多端 防护者只能 防火墙越砌越高入侵检测越做越复杂恶意代码库越做越大 导致 误报率增多 安全投入不断增加维护与管理更加复杂和难以实施信息系统的使用效率大大降低对新的攻击入侵毫无防御能力 如冲击波 反思 老三样 堵漏洞 作高墙 防外攻 防不胜防 产生安全事故的技术原因 PC机软 硬件结构简化 导致资源可任意使用 尤其是执行代码可修改 恶意程序可以被植入病毒程序利用PC操作系统对执行代码不检查一致性弱点 将病毒代码嵌入到执行代码程序 实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限 肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制 可以进行越权访问 造成不安全事故 如果从终端操作平台实施高等级防范 这些不安全因素将从终端源头被控制 这种情况在工作流程相对固定的重要信息系统显得更为重要而可行 在电子政务的内外网中政务内网与政务外网物理隔离 政务外网与Internet逻辑隔离要处理的工作流程都是预先设计好的操作使用的角色是确定的应用范围和边界都是明确的这类工作流程相对固定的生产系统与Internet网是有隔离措施的 外部网络的用户很难侵入到内部网络来 其最大的威胁是来自内部人员的窃密和破坏 据统计 80 的信息安全事故为内部人员和内外勾结所为 而且呈上升的趋势 因此我们应该以 防内为主 内外兼防 的模式 从提高使用节点自身的安全着手 构筑积极 综合的安全防护系统 应该 强机制 高可信 控使用 防内外 积极防御 二 可信赖计算环境 为了解决PC机结构上的不安全 从根本上提高其安全性 在世界范围内推行可信计算技术1999年由Compaq HP IBM Intel和Microsoft牵头组织TCPA TrustedComputingPlatformAlliance 目前已发展成员190家 遍布全球各大洲主力厂商 TCPA专注于从计算平台体系结构上增强其安全性 2001年1月发布了标准规范 v1 1 2003年3月改组为TCG TrustedComputingGroup 其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台 以提高整体的安全性 可信计算终端基于可信赖平台模块 TPM 以密码技术为支持 安全操作系统为核心 如图1所示 具有以下功能 确保用户唯一身份 权限 工作空间的完整性 可用性确保存储 处理 传输的机密性 完整性确保硬件环境配置 操作系统内核 服务及应用程序的完整性确保密钥操作和存储的安全确保系统具有免疫能力 从根本上防止病毒和黑客 安全操作系统是可信计算终端平台的核心和基础 没有安全的操作系统 就没有安全的应用 也不能使TPM发挥应有的作用 三 安全技术保障框架 对工作流程相对固定的重要信息系统主要由应用操作 共享服务和网络通信三个环节组成 如果信息系统中每一个使用者都通过可信终端认证和授权 其操作都是符合规定的 网络上也不会被窃听和插入 那么就不会产生攻击性共享服务资源的事故 就能保证整个信息系统的安全 可信终端确保用户的合法性和资源的一致性 使用户只能按照规定的权限和访问控制规则进行操作 能做到什么样权限级别的人只能做与其身份规定的访问操作 只要控制规则是合理的 那么整个信息系统资源访问过程是安全的 可信终端奠定了系统安全的基础 应用安全边界设备 如VPN安全网关等 保护共享服务资源 其具有身份认证和安全审计功能 将共享服务器 如数据库服务器 WEB服务器 邮件服务器等 与非法访问者隔离 防止意外的非授权用户的访问 如非法接入的非可信终端 这样共享服务端主要增强其可靠性 如双机备份 容错 灾难恢复等 而不必作繁重的访问控制 从而减轻服务器的压力 以防拒绝服务攻击 采用IPSec实现网络通信全程安全保密 IPSec工作在操作系统内核 速度快 几乎可以达到线速处理 可以实现源到目的端的全程通信安全保护 确保传输连接的真实性和数据的机密性 一致性 防止非法的窃听和插入 综上所述 可信的应用操作平台 安全的共享服务资源边界保护和全程安全保护的网络通信 构成了工作流程相对固定的生产系统的信息安全保障框架 如图2所示 要实现上述终端 边界和通信有效的保障 还需要授权管理的管理中心以及可信配置的密码管理中心的支撑从技术层面上可以分为以下五个环节 应用环境安全应用区域边界安全网络和通信传输安全安全管理中心密码管理中心即 两个中心支持下的三重保障体系结构 对于复杂系统 构成三纵 公共区域 专用区域 涉密区域 三横 应用环境 应用区域边界 网络通信 和两个中心的安全防御框架 如图3所示 图3 信息安全技术保障框架 应用环境安全 包括单机 C S B S模式 采用身份认证 访问控制 密码加密 安全审计等机制 构成可信应用环境应用区域边界安全 通过部署边界保护措施控制对内部局域网的访问 实现局域网与广域网之间的安全 采用安全网关 防火墙等隔离过滤机制 保护共享资源的可信连接 网络和通信传输安全 包括实现局域网互联过程的安全 旨在确保通信的机密性 一致性和可用性 采用密码加密 完整性校验和实体鉴别等机制 实现可信连接和安全通信安全管理中心 提供认证 授权 实施访问控制策略等服务密码管理中心 提供互联互通密码配置 公钥证书和传统的对称密钥的管理 为信息系统提供密码服务 三种不同性质的应用区域在各自采用相应的安全保障措施之后 互相之间有一定的沟通 需要采用安全隔离和信息交换设备进行连接 目前我国信息安全建设
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 艾梅乙护理培训
- 二零二五年度服装店员工劳动合同电子版范本
- 2025版股权投资及投资决策与风险控制合同
- 二零二五年工厂食堂环境卫生保洁承包合同范本
- 二零二五年度高压电线销售服务协议
- 2025版安置房房票买卖贷款提前还款合同
- 二零二五年股权期权登记与管理合同范本
- 二零二五年度智能化家居产品居间服务不可撤销合同模板
- 2025版个人房贷还款合同收据模板
- 2025版电子信息产业合作研发技术保密与市场竞争协议
- 闸调器介绍讲解
- YB/T 4089-2000高功率石墨电极
- GB/T 9268-2008乳胶漆耐冻融性的测定
- GB/T 16439-2009交流伺服系统通用技术条件
- 成都理工大学2023年805普通物理学考研真题(回忆版)
- 申克振动筛操作和维护手册
- 三晶变频器说明书SAJ8000系列简约版
- 循环系统-超声诊断
- 项目策划工作检查考核表
- 六年级上册数学课件-4.1 圆的周长 |冀教版 (共27张PPT)
- 身体六大排毒PPT
评论
0/150
提交评论