来源:期刊VIP网所属分类:计算机应用发布时间:2013-10-25浏览:次
摘要:随着宽带网络和用户范围的一直增加,用户对宽带接入业务的高可用性请求一直加强,对电信经营商在IP城域、接入网络和支撑体系提出了更高的平安性请求。本文从信息平安治理的理念、方法学和相干技巧动手,联合电信IP城域网,提出电信IP城域网平安治理、危险评估和加固的实际方法倡议。
症结字(Keywords):平安治理、危险、弱点、评估、城域网、IP、AAA、DNS
1 信息平安治理概述
广泛意义上,对信息平安的定义是“掩护信息体系和信息,避免其因为偶尔或歹意侵占而招致信息的损坏、更改和走漏,保障信息体系可以延续、牢靠、正常的运行”。所以说信息平安应当理解为一个静态的治理历程,通过一系列的平安治理运动来保障信息和信息体系的平安需求得到延续满意。这些平安需求包含“窃密性”、“完全性”、“可用性”、“防承认性”、“可追溯性”和“实在性”等。
信息平安治理的实质,可以看作是静态地对信息平安危险的治理,即要完成对信息和信息体系的危险进行有效治理和掌握。标准ISO15408-1(信息平安危险治理和评估规矩),给出了一个十分经典的信息平安危险治理模型,如下图一所示:
图一 信息平安危险治理模型
既然信息平安是一个治理历程,则对PDCA模型有实用性,联合信息平安治理相干标准BS7799(ISO17799),信息平安治理历程就是PLAN-DO-CHECK-ACT(规划-实行与安排-监控与评估-保护和改良)的循环历程。
图二 信息平安体系的“PDCA”治理模型
2 树立信息平安治理体系的重要步骤
如图二所示,在PLAN阶段,就须要遵循BS7799等相干标准、联合企业信息体系实际状况,建立适宜于本身的ISMS信息平安治理体系,ISMS的构建蕴含以下重要步骤:
(1) 肯定ISMS的领域和平安边界
(2) 在领域内定义信息平安战略、方针和指南
(3) 对领域内的相干信息和信息体系进行危险评估
a) Planning(规划)
b) Information Gathering(信息收集)
c) Risk Analysis(危险剖析)
u Assets Identification & valuation(资产辨别与资产评估)
u Threat Analysis(要挟剖析)
u Vulnerability Analysis(弱点剖析)
u 资产÷要挟÷弱点的映射表
u Impact & Likelihood Assessment(影响和可以性评估)
u Risk Result Analysis(危险后果剖析)
d) Identifying & Selecting Safeguards(辨别和抉择防护办法)
e) Monitoring & Implementation(监控和实行)
f) Effect estimation(后果检讨与评估)
(4) 实行和经营初步的ISMS体系
(5) 对ISMS经营的历程和后果进行监控
(6) 在经营中对ISMS进行一直优化
3 IP宽带网络平安危险治理重要实际步骤
目前,宽带IP网络所接入的客户对网络可用性和本身信息体系的平安性需求越来越高,且IP宽带网络及客户所处的信息平安环境和所面临的重要平安要挟又在一直变更。IP宽带网络的经营者意识到有必要对IP宽带网络进行体系的平安治理,以使得可以静态的理解、治理和掌握各种可以存在的平安危险。
因为网络经营者目前关于信息平安治理还缺少相应的治理经历和人才队伍,所以个别采取信息平安咨询外包的方法来树立IP宽带网络的信息平安治理体系。此类咨询名目个别遵循以下几个阶段,进行名目实际:
3。1 名目预备阶段。
a) 重要收集和剖析与名目相干的背景信息;
b) 和客户沟通并明白名目范围、宗旨与蓝图;
c) 倡议并明白名目成员组成和分工;
d) 对名目束缚条件和危险进行申明;
e) 对客户指导和名目成员进行意识、常识或工具培训;
f) 汇报名目进度规划并取得客户指导同意等。
3。2 名目履行阶段。
a) 在名目范围内进行平安域划分;
b) 分平安域进行材料收集和访谈,包含用户范围、用户散布、网络构造、路由协定与战略、认证协定与战略、DNS效劳战略、相干主机和数据库配置信息、机房和环境平安条件、已有的平安防护办法、曾经发作过的平安事情信息等;
c) 在各个平安域进行资产辨别、价值剖析、要挟剖析、弱点剖析、可以性剖析和影响剖析,形成资产表、要挟评估表、危险评估表和危险关系映射表;
d) 对存在的重要危险进行危险等级综合评估,并遵循重要顺序,给出相应的防护办法抉择和危险处理倡议。
3。3 名目总结阶段
a) 名目中发作的战略、指南等文档进行审核和同意;
b) 对名目资产辨别报告、危险剖析报告进行审核和同意;
c) 对须要进行的相干危险处理倡议进行名目支配;
4 IP宽带网络平安危险治理实际要点剖析
经营商IP宽带网络和罕见的针对以主机为中心的IT体系的平安危险治理不同,其掩盖的范围和影响因素有很大差别性。所以不能间接套用通用的危险治理的方法和材料。在名目履行的不同阶段,须要特殊注重以下要点:
4。1 平安宗旨
充足保障本身IP宽带网络及相干治理支撑体系的平安性、保障客户的业务可用性和质量。
4。2 名目领域
应当蕴含宽带IP主干网、IP城域网、IP接入网及接入网关装备、治理支撑体系:如网管体系、AAA平台、DNS等。
4。3 名目成员
应当得到经营商高层指导的明白支撑,名目组长应当具备治理大型平安咨询名目经历的人承当,且名目成员除了蕴含一些专业平安评估人员之外,还应当蕴含与宽带IP相干的“业务与网络规划”、“装备与体系保护”、“业务治理”和“相干体系集成商和软件开发商”人员。
4。4 背景信息收集:
背景信息收集之前,应当对信息收集对象进行分组,即分为IP主干网小组、IP接入网小组、治理支撑体系小组等。分组收集的信息应蕴含:
a) IP宽带网络总体架构
b) 城域网构造和配置
c) 接入网构造和配置
d) AAA平台体系构造和配置
e) DNS体系构造和配置
f) 相干主机和装备的软硬件信息
g) 相干业务操作标准、流程和接口
h) 相干业务数据的生成、存储和平安需求信息
i) 已有的平安事变记载
j) 已有的平安产品和已经安排的平安掌握办法
k) 相干机房的物理环境信息
l) 已有的平安治理战略、规矩和指南
m) 其它相干
4。5 资产辨别
资产辨别应当自顶向下进行辨别,必需具备档次性。最顶层可以将资产辨别为城域网、接入网、AAA平台、DNS平台、网管体系等一级资产组;而后可以在一级资产组内,遵循功用或地区进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通讯装备组等二级资产组;进一步可以针对各个二级资产组的每个装备进行更为过细的资产辨别,辨别其装备类型、地址配置、软硬件配置等信息。
4。6 要挟剖析
要挟剖析应当具备针对性,即遵循不同的资产组进行针对性要挟剖析。如针对IP城域网,其重要危险可以是:蠕虫、P2P、路由攻打、路由装备入侵等;而关于DNS或AAA平台,其重要危险可以包含:主机病毒、后门顺序、运用效劳的DOS攻打、主机入侵、数据库攻打、DNS钓鱼等。
4。7 要挟影响剖析
是指对不同要挟其可以形成的伤害进行评定,作为下一步能否采取或采取何种处理办法的参考根据。在要挟影响剖析中应当充足参考经营商看法,尤其要充足斟酌要挟发作后可以形成的社会影响和信用影响。
4。8 要挟可以性剖析
是指某种要挟可以发作的概率,其发作概率评定十分艰难,所以个别状况下都应当采取定性的剖析方法,制订出一套评估规矩,重要由经营商治理人员遵循规矩进行评估。
4。9 危险处理
针对IP城域网危险剖析后果,在进行危险处理倡议的时分,须要综合斟酌以下多方面的因素:效用、老本、对业务、组织和流程的影响、技巧成熟度等。
期刊VIP网,您身边的高端学术顾问
文章名称: 信息安全风险管理理论在IP城域网的应用
文章地址: http://www.qikanvip.com/jisuanjiyingyong/9519.html