信息安全策略与模型
信息安全策略与模型
信息安全策略是一个组织(如一家公司、一个网站)解决信息安全问题 重要的步骤之一,也是该组织构建整个信息安全体系的基础,在信息安全管理中占据重要地位。
信息安全策略是一个组织机构最主要的安全管理文件之一,明确规定该组织需要保护什么(What)、为什么需要保护(Why)和由谁进行保护(Who),反映了该组织对现实安全威胁的认知以及对未来安全风险的预期,同时反映出该组织内部业务人员和技术人员对安全风险的认识和应对。
信息安全静态模型
早期,人们对于信息安全体系和安全模型的关注多是以安全防护为主的静态体系和模型。在信息安全模型领域,较为知名的是国际标准化组织(ISO)在 OSI 安全体系结构中针对基于 OSI 参考模型的网络通信系统提出的静态模型。
优点:① 较明确地提出了信息安全防护所需要的安全服务和安全机制,这些服务和机制在当前的信息安全体系构建中仍然发挥着重要作用;② 静态防护采用的防火墙、加密和认证技术等安全技术边界较为清晰,易于理解、实施和部署。
缺点:① 采用防火墙、加密和认证技术等静态安全技术,模型内各安全组件的防御或检测能力是静态的,无法很好地适应安全环境的变化和演进;② 模型内各安全组件多为孤立工作,无法有效地共享信息和能力,实时响应和协同工作能力不足。
信息安全动态模型
网络空间的信息安全问题具有动态性、复杂性等特点,信息安全目标也呈现出一个持续改进、螺旋上升的动态演进过程,因此,面对各种传统安全威胁和新型分布式、协同式攻击,网络空间安全防范机制应能够随之实现动态变化和演进,构建具有防护、检测、响应和恢复能力的动态安全防护体系。
目前,国际上已有多种信息安全动态模型,这些模型各有侧重,在不同领域获得广泛应用,其中比较著名的有 P2DR 模型、P2DR2 模型等。这些模型的突出特点是既包含静态模型的安全要素,又增加了检测、响应和恢复等动态防护机制。
P2DR模型
网络安全模型已经从以前的被动保护转到了现在的主动防御,强调整个生命周期的防御和恢复。
P2DR模型就是体现这样一种思想的安全模型。其核心内容是:
Policy(安全策略)
Protect (防护)
Detection (检测)
Response (响应)
P2DR2模型
灾难恢复(Recovery)对于网络和系统的生存性至关重要。P2DR2 模型在 P2DR 模型的基础之上,加入了独立的恢复机制,实现了 P2DR 模型的扩展和补充。
其主要区别是将P2DR 模型的tR(系统响应时间)拆分为了两部分:Rect(系统恢复时间)和 Rest(发现入侵后的系统响应时间)。其他定义不变:tP为攻击时间,tD为检测时间,tE为系统暴露时间。
则:tE=tD+Rest+Rect-tP
成功的动态防护应满足Et <0, 即:
TD+ tE + Rect < tP

