构造积极防御的安全保障框架

构造积极防御的安全保障框架

ID:38337862

大小:424.37 KB

页数:29页

时间:2019-06-10

构造积极防御的安全保障框架_第1页
构造积极防御的安全保障框架_第2页
构造积极防御的安全保障框架_第3页
构造积极防御的安全保障框架_第4页
构造积极防御的安全保障框架_第5页
资源描述:

《构造积极防御的安全保障框架》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、构造积极防御的安全保障框架一、对当前信息安全系统 的反思www.mskcz.com马赛克瓷砖当前大部分信息安全系统主要是由防火墙、入侵监测和病毒防范等组成常规的安全手段只能是在网络层(IP)设防,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的对访问者源端不加控制操作系统的不安全导致应用系统的各种漏洞层出不穷,无法从根本上解决封堵的办法是捕捉黑客攻击和病毒入侵的行为特征,其特征是已发生过的滞后信息恶意用户的攻击手段变化多端,防护者只能:防火墙越砌越高入侵检测越做越复杂恶意代码库越做越大导致:误报率增多,安全投入不断增加维护与管理更加复

2、杂和难以实施信息系统的使用效率大大降低对新的攻击入侵毫无防御能力(如冲击波)反思:老三样、堵漏洞、作高墙、防外攻、防不胜防产生安全事故的技术原因:PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入病毒程序利用PC操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限,肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故如果从终端操作平台实施高等级防范,这些不安全因素将从终端源头被控制。这种情况在工作流程相对固定

3、的重要信息系统显得更为重要而可行。在电子政务的内外网中政务内网与政务外网物理隔离,政务外网与Internet逻辑隔离要处理的工作流程都是预先设计好的操作使用的角色是确定的应用范围和边界都是明确的这类工作流程相对固定的生产系统与Internet网是有隔离措施的,外部网络的用户很难侵入到内部网络来,其最大的威胁是来自内部人员的窃密和破坏。据统计,80%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。因此我们应该以“防内为主、内外兼防”的模式,从提高使用节点自身的安全着手,构筑积极、综合的安全防护系统。应该:强机制、高可信、控使用、防内外,积

4、极防御二、可信赖计算环境为了解决PC机结构上的不安全,从根本上提高其安全性,在世界范围内推行可信计算技术1999年由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA(TrustedComputingPlatformAlliance),目前已发展成员190家,遍布全球各大洲主力厂商TCPA专注于从计算平台体系结构上增强其安全性,2001年1月发布了标准规范(v1.1),2003年3月改组为TCG(TrustedComputingGroup)其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的

5、安全性。可信计算终端基于可信赖平台模块(TPM),以密码技术为支持、安全操作系统为核心(如图1所示)安全应用组件安全操作系统安全操作系统内核密码模块协议栈主板可信赖BIOSTPM(密码模块芯片)图1:可信赖计算平台具有以下功能:确保用户唯一身份、权限、工作空间的完整性/可用性确保存储、处理、传输的机密性/完整性确保硬件环境配置、操作系统内核、服务及应用程序的完整性确保密钥操作和存储的安全确保系统具有免疫能力,从根本上防止病毒和黑客安全操作系统是可信计算终端平台的核心和基础,没有安全的操作系统,就没有安全的应用,也不能使TPM发挥应有的作用三、安全

6、技术保障框架对工作流程相对固定的重要信息系统主要由应用操作、共享服务和网络通信三个环节组成。如果信息系统中每一个使用者都通过可信终端认证和授权,其操作都是符合规定的,网络上也不会被窃听和插入,那么就不会产生攻击性共享服务资源的事故,就能保证整个信息系统的安全可信终端确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,能做到什么样权限级别的人只能做与其身份规定的访问操作,只要控制规则是合理的,那么整个信息系统资源访问过程是安全的。可信终端奠定了系统安全的基础应用安全边界设备(如VPN安全网关等)保护共享服务资源,其具有身

7、份认证和安全审计功能,将共享服务器(如数据库服务器、WEB服务器、邮件服务器等)与非法访问者隔离,防止意外的非授权用户的访问(如非法接入的非可信终端)。这样共享服务端主要增强其可靠性,如双机备份、容错、灾难恢复等,而不必作繁重的访问控制,从而减轻服务器的压力,以防拒绝服务攻击采用IPSec实现网络通信全程安全保密。IPSec工作在操作系统内核,速度快,几乎可以达到线速处理,可以实现源到目的端的全程通信安全保护,确保传输连接的真实性和数据的机密性、一致性,防止非法的窃听和插入综上所述,可信的应用操作平台、安全的共享服务资源边界保护和全程安全保护的网

8、络通信,构成了工作流程相对固定的生产系统的信息安全保障框架。(如图2所示)图2:工作流程相对固定的生产系统安全解决方案全程IPSec服务

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。