本章需掌握知识点:

  • 信息安全保障技术框架
    • 理解信息安全保障技术框架(IATF)的“深度防御”核心思想、三个核心要素、四个焦点领域;
    • 了解保护区域边界的原则和技术实现方式;
    • 了解保护计算环境的原则和技术实现方式;
    • 了解保护网络基础设施的原则和技术实现方式;
    • 了解支撑下基础设施的原则和技术实现方式;

老规矩的,加粗,加红字体均为要背的部分。

一、信息安全保障技术框架(IATF)

  1. 信息安全保障技术框架(IATF),是由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南。
  2. 核心思想:深度防御
  3. 三个要素:人、技术、操作人是核心,技术是实现的手段,操作是日常运行
  4. 四个焦点:
    1. 保护网络和基础设施
    2. 保护区域边界
    3. 保护计算环境
    4. 支持性基础设施

信息安全保障技术框架:IATF - 图1

二、信息保障技术框架-核心三要素

  1. People
    1. 信息保障体系的核心,是第一位的要素,同时也是最脆弱的。
    2. 基于这样的认识,安全管理在安全保障体系中越显重要,包括:
      意识培训、组织管理、技术管理、操作管理……
  2. 技术Technology
    1. 技术是实现重要信息保障重要手段
    2. 动态技术体系防护、检测、响应、恢复
  3. 操作Operation
    1. 也叫运行,构成安全保障的主动防御体系
    2. 是将各方面技术紧密结合在一起的主动的过程,包括:
      1. 风险评估、安全监控、安全审计
      2. 跟踪告警、入侵检测、响应恢复

三、信息保障技术框架-四个焦点

  1. 保护计算环境
    1. 目标:使用信息保障技术确保数据在进入、离开、驻留客户机和服务器时具有保密性、完整性、可用性
    2. 方法:
      1. 使用安全的操作系统
      2. 使用安全的应用程序
      3. 主机入侵检测
      4. 防病毒系统
      5. 主机脆弱性扫描
      6. 文件完整性保护
      7. ……
  2. 保护区域边界
    1. 区域边界:即区域的网络设备与其他网络设备的接入点被成为“区域边界”
    2. 目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视
    3. 方法:
      1. 病毒、恶意代码防御
      2. 防火墙
      3. 入侵检测
      4. 远程访问
      5. 多级别安全
      6. ……
  3. 保护网络基础设施
    1. 目标:网络和支持它的基础设施必须:
      1. 防止数据非法泄露
      2. 防止收到拒绝服务的攻击
      3. 防止受到保护的信息在发送过程中的时延、误传或未发送
    2. 方法:
      1. 骨干网的可用性
      2. 无线网安全框架
      3. 系统高度互联和虚拟专用网
      4. ……
  4. 支撑性基础设施建设
    1. 目标:为安全保障服务提供一套相互关联的活动与基础设施
    2. 密钥关联基础设施(KMI)
      1. 提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、区域和计算环境提供安全服务
    3. 检测和响应基础设施
      1. 能够迅速检测并响应入侵行为,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指计算机应急响应小组“CERT”的支持