怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交

  1. <s id="x54xr"><object id="x54xr"></object></s>
    <span id="x54xr"></span>
  2. <s id="x54xr"><object id="x54xr"><blockquote id="x54xr"></blockquote></object></s>
    1. <em id="x54xr"></em>
    2. 信息安全測評淺析
      2018-8-20
      來源:未知
      點擊數: 5840          作者:未知
      • 一、安全測評在網絡安全保障體系中的作用


        隨著信息技術的迅猛發展,世界各國的信息化進程急劇加快。信息與網絡空間給各國的政治、經濟、文化、科技、軍事和社會管理等各個方面都注入了新的活力。人們在享受信息化帶來的眾多好處的同時,也面臨著日益突出的信息安全與保密問題。


        事實上,信息安全問題一直伴隨著人類社會發展。在政治、軍事斗爭、商業競爭和個人隱私保護等活動中,人們常常希望他人不能獲知或篡改重要信息,或者需要查驗所獲得的信息的可信性。在網絡環境中,國家秘密和商業秘密的保護,特別是政府上網后對涉密信息和敏感信息的保護,網上各種行為者的身份確認與權責利的確認,高度網絡化的業務(商務、政務等)信息系統的正常運行,網絡銀行及電子商務中的安全支付與結算,金融機構的數據保護與管理系統的反欺詐,將成為社會各領域關注的焦點,甚至對社會穩定和國家安全帶來重要影響。


        信息安全測評對信息安全模塊、產品或信息系統的安全性進行驗證、測試、評價和定級,目的在于規范它們的安全特性。其作用在于通過驗證、測試、評估信息模塊/產品/系統的各種關鍵安全功能、性能以及運維使用情況,發現模塊、產品或者系統在設計、研發、生產、集成、建設、運維、應用過程中存在的信息安全風險、發生或可能發生的信息安全問題,鑒定產品質量,監控系統行為,警示安全風險,保障網絡與信息安全。

        (一)信息安全概述


        1、信息安全的屬性


        信息安全是指保障國家、機構、個人的信息空間、信息載體和信息資源不受來自內外各種形式的危險、威脅、侵害和誤導的外在狀態和方式及內在主體感受。信息技術的發展也促使信息安全的內涵不斷延伸,可以理解為信息系統抵御意外事件或惡意行為的能力,這些事件和行為將會危及存儲、處理或傳輸的數據或由這些系統所提供服務的機密性、完整性、可用性、不可否認性、真實性和可控性,這6個屬性是信息安全的基本屬性。


        機密性:是指信息不被非授權解析,信息系統不被非授權使用的特性。保證數據即使被捕獲也不會被解析,保證信息系統即使能夠被訪問也不能夠越權訪問與其身份不相符的信息。


        完整性:是指信息不被篡改的特性。確保網絡中所傳播的信息不被篡改或任何被篡改了的信息都可以被發現。


        可用性:是指信息與信息系統在任何情況下都能夠在滿足基本需求的前提下被使用的特性。這一特性存在于物理安全、運行安全層面上。確?;A信息網絡與重要信息系統的正常運行能力,包括保障信息的正常傳遞,保證信息系統正常提供服務等。


        不可否認性:是指能夠保證信息系統的操作者或信息的處理者不能否認其行為或處理結果的特性。這可以防止參與某次操作或通信的一方事后否認該事件曾發生過。


        真實性:是指信息系統在交互運行中確保并確認信息的來源以及信息發布者的真實可信及不可否認的特性。保證交互雙方身份的真實可信以及交互信息及其來源的真實可信。


        可控性:是指在信息系統中具備對信息流的監測與控制特性?;ヂ摼W上針對特定信息和信息流的主動監測、過濾、限制、阻斷等控制能力。


        2、信息安全的多角度分析


        信息安全的問題既可以從客觀存在的角度來看,也可以從主觀意識的角度來看。從客觀的角度看,所看到的是技術的層面;從主觀的角度看,所看到的則是社會的層面。


        信息安全從技術層面上看可以分為4個方面:物理安全、運行安全、數據安全和內容安全。不同的方面在客觀上反映了技術系統的不同安全屬性,也決定了信息安全技術不同的表現形式。


        (1)物理安全


        物理安全是圍繞網絡與信息系統的物理裝備及其有關信息的安全。主要涉及信息及信息系統的電磁輻射、抗惡劣工作環境等方面的問題。面對的威脅主要有自然災害、電磁泄露、通信干擾等。主要的保護方式有數據和系統備份、電磁屏蔽、抗干擾、容錯等。


        (2)運行安全


        運行安全是圍繞網絡與信息系統的運行過程和運行狀態的安全。主要涉及信息系統的正常運行與有效的訪問控制等方面的問題。面對的威脅包括網絡攻擊、網絡病毒、網絡阻塞、系統安全漏洞利用等。主要的保護方式有訪問控制、病毒防治、應急響應、風險分析、漏洞掃描、入侵檢測、系統加固、安全審計等。


        (3)數據安全


        數據安全是圍繞數據(信息)的生成、處理、傳輸、存儲等環節中的安全。主要涉及數據(信息)的泄密、破壞、偽造、否認等方面的問題。面對的威脅主要包括對數據(信息)的竊取、篡改、冒充、抵賴、破譯、越權訪問等。主要的保護方式有加密、認證、訪問控制、鑒別、簽名等。


        (4)內容安全


        內容安全是圍繞非授權信息在網絡上進行傳播的安全。主要涉及對傳播信息的有效控制。面對的威脅主要包括通過網絡迅速傳播有害信息、制造惡意輿論等。主要的保護方式有信息內容的監測、過濾等。


        信息安全從社會層面的角度來看,則反映在網絡空間中的輿論文化、社會行為與技術環境3個方面。


        (1)輿論文化


        互聯網的高度開放性,使網絡信息得以迅速而廣泛地傳播,且難以控制,使傳統的國家輿論管制的平衡被輕易打破,進而沖擊著國家安全。境內外敵對勢力、民族分裂組織利用信息網絡,不斷散布謠言、制造混亂、推行與我國傳統道德相違背的價值觀。有害信息的失控會在意識形態、道德文化等方面造成嚴重后果,導致民族凝聚力下降和社會混亂,直接影響到國家現行制度和國家政權的穩固。


        (2)社會行為


        有意識地利用或針對信息及信息系統進行違法犯罪的行為,包括網絡竊(泄)密、散播病毒、信息詐騙、為信息系統設置后門、攻擊各種信息系統等違法犯罪行為;控制或致癱基礎信息網絡和重要信息系統的網絡恐怖行為;國家間的對抗行為——信息網絡戰。


        (3)技術環境


        由于信息系統自身存在的安全隱患,而難以承受所面臨的網絡攻擊,或不能在異常狀態下運行。主要包括系統自身固有的技術脆弱性和安全功能不足;構成系統的核心技術、關鍵裝備缺乏自主可控性;對系統的宏觀與微觀管理的技術能力薄弱等。


        3、信息安全的威脅


        有威脅才會有安全問題,信息安全防護是針對威脅制定的對策。信息安全威脅的產生是社會發展到一定階段的產物,其產生的根本原因是不法分子的私欲,當然還有其他直接、間接的原因。信息安全的威脅主要有以下幾種。


        (1)來源威脅


        現在幾乎所有的CPU、操作系統、外設、網絡系統甚至一些加密解密工具都來源于國外,這就相當于自己的秘密掌握在別人手里一樣,不可能不受制于人。


        (2)傳輸渠道威脅


        信息要經過有線或無線的通道來進行傳輸。信息在傳輸的過程中可能被竊聽、篡改、偽造。信息的安全受到威脅,合法用戶的權益也受到侵害。信息的傳輸還要經過有形和無形的介質,由于外界環境的因素會使信號減弱、失真、丟失,因此傳輸的信號被嚴重破壞。


        (3)設備故障威脅


        設備的故障會導致通信中斷。在整個信息系統中,硬件設備非常多,因而故障率也非常高。


        (4)網絡人員威脅


        主要體現在2個方面:(1)軟件開發者在開發的軟件中還有殘留錯誤,往往這些埋藏很深的錯誤會導致不可挽回的損失;(2)網絡管理員的文化素質和人品素質影響著網絡安全。網絡管理員是最直接接觸網絡機密的人,他們有機會竊取用戶的密碼以及其他秘密資料,并且他們的行為可能會破壞網絡的完整性,是對信息安全最直接的威脅。


        (5)所處環境威脅


        信息安全立法滯后的特點為黑客們的違法犯罪行為提供了可乘之機,而且由于存在各自的國家利益,各國在聯合打擊國際黑客犯罪方面的合作力度不夠。信息安全技術本身的發展過程中還有很多不成熟的地方,這些地方經常被不法分子所利用。


        (6)病毒威脅


        計算機病毒成為嚴重危害。近來,通過網絡傳播的計算機病毒越來越多,產生的危害性也越來越大。防毒軟件具有一定的滯后性,不能產生防患于未然的效果。


        (二)信息安全保障體系


        1、信息安全保障


        網絡安全是信息安全的重要組成部分,其概念幾乎與信息安全同時出現,因此網絡安全保障與信息安全保障密不可分。


        1996年,美國國防部在Do D指令5-3600.1(Do DD5-3600.1)中首次給出了“信息保障(IA)”的標準化定義:為了確保信息及信息系統的可用性、完整性、身份鑒別性和不可否認性而采取的保護和保衛信息及信息系統的信息操作,包括以保護、檢測和反應能力為信息系統的恢復提供保障。


        西方國家對“信息保障”的系統性研究始于1995年。Shirey在《網絡管理數據的安全需求》一文中將“網絡安全管理”定義為:通過監視和控制安全服務和機制、分布安全信息以及報告安全事件來實現安全策略。與網絡安全管理有關的功能有:對資源的訪問控制、安全信息的處理、實現以及管理和控制加密過程。1996年,Longley和Shain在《計算機與數據安全的標準概念與術語字典》一書中定義“自動化信息系統安全”:“為系統和數據處理提供一個可接受保護級別所需的全部安全措施”。Dobry和Schanken在《分布式系統安全》一文中明確闡明了信息安全和信息安全保障的區別,信息安全是一個產品或者系統的一個功能組件的一個特征,而信息安全保障指的是開發和測試的過程、開發環境以及支持產品和系統操作的一種質量。Longley和Shain綜合界定信息安全保障:“為確保一個自動信息系統安全特征和結構能夠得到準確的調整并執行安全策略而采取的措施”。還有學者從更加廣泛的意義上對信息保障給出了定義,信息保障是一種工程規范,它可以提供一種全面且系統的方法以確保個人自動化系統與其他多個自動化系統動態組合在一起的一種(或多種)運行環境,并賦予其特定的功能性、安全性和可靠性。


        我國最初于1997年由國務院信息化工作領導小組辦公室提出并實施了“國際互聯網安全研究項目計劃”,該計劃重點在于相關技術產品的研發。1998年以后,各有關部門從各自職能出發推出了相應計劃,如保密部門的保密技術發展、公安部門的公共信息網絡安全監察體系、國家安全部門的信息安全測評認證體系,以及科技部啟動的“863”信息安全專項、國家計委啟動的信息安全產業化示范項目等。國家正式提出了建立國家信息安全保障體系的戰略目標,這一目標的提出,標志著我國信息安全事業將由分散的、局部的向綜合的、總體的方向發展,標志著信息安全事業由單純注重技術產品到同時注重標準、法規、管理和專門人員素質能力要求的方向發展。這一趨勢不僅反映了信息化發展的客觀規律,也反映了世界各國在信息化發展和信息安全保障建設方面的一致性。目前,我國各有關主管部門和科技界、管理界尚未就安全保障體系的基本概念、模型、構成和實現方法、基礎指標等提出相應思路與方案,達成共識。


        2、信息安全保障體系模型


        目前,國際上普遍認為信息安全應該是一個動態的、不斷完善的過程,并做了大量研究工作,產生了各類動態安全保障體系模型,如基于時間的PDR模型、P2DR模型、PDRR模型、全網動態安全體系APPDRR模型、PADIMEE模型以及我國的WPDRRC 模型等。


        (1)PDR模型


        PDR模型包含3個主要部分:防護、檢測和響應。防護、檢測和響應組成了一個所謂的“完整、動態”的安全循環,如下圖所示。


        PDR模型


        防護是主動防御的部分,系統的安全最終是依靠防護來實現的。防護的對象涵蓋了系統的全部,防護手段也因此多種多樣。


        檢測是動態響應和加強防護的依據。通過不間斷地檢測網絡和系統,發現威脅。


        響應是主動防御的實現。根據策略以及檢測到的情況進行動態地調整防護,達到主動防御的目的。


        (2)P2DR模型


        P2DR模型是美國ISS公司提出的動態網絡安全體系的代表模型,也是動態安全模型的雛形,包括4個主要部分:安全策略、防護、檢測和響應。如下圖所示。


        P2DR安全模型


        策略:根據風險分析產生的安全策略描述系統中哪些資源需要得到保護,以及如何實現對它們的保護等。策略是模型的核心,所有的防護、檢測和響應都是依據安全策略實施的。網絡安全策略一般包括總體安全策略和具體安全策略2個部分。


        防護:通過修復系統漏洞、正確設計開發和安裝系統來預防安全事件的發生;通過定期檢查來發現可能存在的系統脆弱性;通過教育等手段,使用戶和操作員正確使用系統,防止意外威脅;通過訪問控制、監視等手段來防止惡意威脅。采用的防護技術通常包括數據加密、身份認證、訪問控制、授權和虛擬專用網(VPN)技術、防火墻、安全掃描和數據備份等。


        檢測:是動態響應和加強防護的依據,通過不斷地檢測和監控網絡系統,發現新的威脅和弱點,通過循環反饋及時做出有效的響應。當攻擊者穿透防護系統時,檢測功能就發揮作用,與防護系統形成互補。


        響應:系統一旦檢測到入侵,響應系統就開始工作,進行事件處理。響應包括緊急響應和恢復處理,恢復處理又包括系統恢復和信息恢復。


        P2DR模型是在整體安全策略的控制和指導下,在綜合運用防護工具(如防火墻、操作系統身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統的安全狀態,通過適當的反應將系統調整到“最安全”和“風險最低”的狀態。防護、檢測和響應組成了一個完整、動態的安全循環,在安全策略的指導下保證信息系統的安全。


        該理論的最基本原理認為“信息安全相關的所有活動(不管是攻擊行為、防護行為、檢測行為和響應行為等)都要消耗時間,因此可以用時間來衡量一個體系的安全性和安全能力”。


        (3)PDRR模型


        PDRR(Protect Detect React Restore)模型中,安全的概念已經從信息安全擴展到了信息保障,信息保障內涵已超出傳統的信息安全保密,是保護、檢測、反應、恢復的有機結合,被稱為PDRR模型,如下圖所示。


        PDRR模型


        PDRR模型把信息的安全保護作為基礎,將保護視為活動過程,要用檢測手段來發現安全漏洞,及時更正;同時采用應急響應措施對付各種入侵;在系統被入侵后,要采取相應的措施將系統恢復到正常狀態,這樣使信息的安全得到全方位的保障。該模型強調的是自動故障恢復能力。


        (4)APPDRR模型


        網絡安全的動態特性在PDR模型中得到了一定程度的體現,其中,主要是通過入侵的檢測和響應完成網絡安全的動態防護,但PDR模型不能描述網絡安全的動態螺旋上升過程。為了使PDR模型能夠貼切地描述網絡安全的本質規律,人們對PDR模型進行了修正和補充,在此基礎上提出了APPDRR模型。APPDRR模型認為網絡安全由風險評估、安全策略、系統防護、動態檢測實時響應和災難恢復6個部分完成,如下圖所示。

        APPDRR模型


        根據APPDRR模型,網絡安全的第一個重要環節是風險評估,通過風險評估,掌握網絡安全面臨的風險信息,進而采取必要的處置措施,使信息組織的網絡安全水平呈現動態螺旋上升的趨勢。網絡安全策略是APPDRR模型的第二個重要環節,起著承上啟下的作用:一方面,安全策略應當隨著風險評估的結果和安全需求的變化做相應的更新;另一方面,安全策略在整個網絡安全工作中處于原則性的指導地位,其后的檢測、響應諸環節都應在安全策略的基礎上展開。系統防護是安全模型中的第三個環節,體現了網絡安全的靜態防護措施。接下來是動態檢測、實時響應、災難恢復三環節,體現了安全動態防護和安全入侵、安全威脅“短兵相接”的對抗性特征。


        APPDRR模型還隱含了網絡安全的相對性和動態螺旋上升的過程,即不存在百分之百靜態的網絡安全,網絡安全表現為一個不斷改進的過程。通過風險評估、安全策略、系統防護、動態檢測、實時響應和災難恢復6個環節的循環流動,網絡安全逐漸地得以完善和提高,從而實現保護網絡資源的網絡安全目標。


        (5)PADIMEE模型


        PADIMEE模型通過對客戶的技術和業務需求的分析以及對客戶信息安全的“生命周期”考慮,在7個核心方面體現信息系統安全的持續循環,包含以下幾個主要部分:安全策略、安全評估、設計/方案、實施/實現、管理/監控、緊急響應和安全教育,如下圖所示。


        PADIMEE模型


        該模型的核心思想是以工程方式進行信息安全工作,更強調管理以及安全建設過程中的人為因素。根據PADIMEE模型,網絡安全需求主要在以下5個方面得以體過程中的人為因素。根據PADIMEE模型,網絡安全需求主要在以下5個方面得以體現。


        • 制訂網絡安全策略反映了組織的總體網絡安全需求。

        • 通過網絡安全評估,提出網絡安全需求,從而更加合理、有效地組織網絡安全工作。

        • 在新系統、新項目的設計和實現中,應該充分地分析可能引致的網絡安全需求,并采取相應的措施。在這一階段開始網絡安全工作,往往能夠收到“事半功倍”的效果。

        • 管理/監控也是網絡安全實現的重要環節。其中,既包括了動態檢測內容,也涵蓋了安全管理的要素。通過“管理/監控”環節,并輔以必要的靜態安全防護措施,可以滿足特定的網絡安全需求,從而使既定的網絡安全目標得以實現。

        • 緊急響應是網絡安全的最后一道防線。由于網絡安全的相對性,采取的所有安全措施實際上都是將安全工作的收益(以可能導致的損失來計量)和采取安全措施的成本相配比進行選擇、決策的結果?;谶@樣的考慮,在網絡安全工程實現模型中設置一道這樣的最后防線有著極為重要的意義。通過合理地選擇緊急響應措施,可以做到以最小的代價換取最大的收益,從而減弱乃至消除安全事件的不利影響,有助于實現信息組織的網絡安全目標。


        (6)WPDRRC模型


        WPDRRC安全模型是我國在PDR模型、P2DR模型及PDRR等模型的基礎上提出的適合我國國情的網絡動態安全模型,在PDRR模型的前后增加了預警和反擊功能,如下圖所示。

        WPDRRC模型


        WPDRRC模型有6個環節和三大要素。6個環節包括預警、保護、檢測、響應、恢復和反擊,它們具有較強的時序性和動態性,能夠較好地反映出信息系統安全保障體系的預警能力、保護能力、檢測能力、響應能力、恢復能力和反擊能力。三大要素包括人員、策略和技術,人員是核心,策略是橋梁,技術是保證。三大要素落實在WPDRRC模型6個環節的各個方面,將安全策略變為安全現實。


        3、我國信息安全保障工作


        (1)信息安全保障重要管理制度——信息安全等級保護


        我國信息安全保障工作要求堅持“積極防御、綜合防范”的方針,全面提高信息安全防護能力,重點保障基礎信息網絡和重要信息系統安全,創建安全健康的網絡環境,保障和促進信息化發展,保護公眾利益,維護國家安全。信息安全保障體系的主要內容包括:


        • 信息安全等級保護制度;

        • 加強以密碼技術為基礎的信息保護和網絡信任體系建設;

        • 建設和完善信息安全監控體系;

        • 重視信息安全應急處理工作;

        • 加強信息安全技術研究開發,推進信息安全產業發展;

        • 加強信息安全法制建設和標準化建設;

        • 加快信息安全人才培養,增強全民信息安全意識;

        • 保證信息安全資金到位;

        • 加強對信息安全工作的領導,建立健全信息安全責任制。


        作為我國信息安全保障工作的重要內容,1994年,根據《中華人民共和國計算機信息系統安全保護條例》(國務院令第147號)的要求,公安部牽頭開始了信息安全等級保護制度建設,經過十多年的調研、建設、試點,于2007年,開始全面實施信息系統安全等級保護工作。


        國家信息安全等級保護堅持“自主定級、自主保護”的原則,對信息系統分等級進行保護,按標準進行建設、管理和監督。信息安全等級保護制度遵循以下基本原則:明確責任,共同保護;依照標準,自行保護;同步建設,動態調整;指導監督,重點保護。


        信息安全等級保護就是分等級保護、分等級監管,是將全國的信息系統(包括網絡)按照重要性和遭受損壞后的危害性分成5個安全保護等級(從第一級到第五級,逐級增高);等級確定后,第二級(含)以上信息系統到公安機關備案,公安機關對備案材料和定級準確性進行審核,審核合格后頒發備案證明;備案單位根據信息系統安全等級,按照國家標準開展安全建設整改,建設安全設施,落實安全措施,落實安全責任,建立和落實安全管理制度;備案單位選擇符合國家規定條件的測評機構開展等級測評;公安機關對第二級信息系統進行指導,對第三、四級信息系統定期開展監督、檢查。


        (2)信息安全保障工作研究——“一二三四五”國家信息安全保障體系


        國家信息安全保障體系包括積極防御、綜合防范等多個方面的多個原則。因此,要建立和完善信息安全等級保護制度就要加強和建設多個層面。根據我國信息技術和信息安全技術的發展和應用現狀,中國工程院院士方濱興指出,當前國家信息安全的保障體系需要圍繞以下細節全面建設,具體為:加強密碼技術的開發與應用,建設網絡信息安全體系,加強網絡信息安全風險評估工作,建設和完善信息安全監控體系,高度重視信息安全應急處置工作,重視災難備份建設。在此基礎上,方濱興院士提出我國的信息安全保障體系可以從以下5個方面來開展建設。


        ① 一個機制


        所謂的一個機制,是指一個完善長效的機制,一方面體現在組織協調性上,另一方面體現在支撐力度上。這需要宏觀層面,包括主管部門予以支持。


        ② 兩個原則


        第一個原則是積極防御、綜合防范。綜合表現在整個產業的協調發展,是網絡信息安全與信息化的關系。積極有多種含義,雖然并不提倡主動攻擊,但是掌握攻擊技術是信息對抗所需要的。真正的積極是指一旦出現一個新的技術,就立即要想到研究這個新技術會帶來什么安全性問題,以及如何處理這樣的安全性問題。另外,技術解決不了的還得靠管理,反之管理做不了的也得靠技術。


        第二個原則是立足國情,主要是強調綜合平衡安全成本與風險。在這里面需要強調一點就是確保重點,如等級保護就是根據信息系統的重要性來定級,從而施加適當強度的保護。此外,在發展的時候必須要考慮到涉及安全問題時的應對措施,安全是為了促進發展,而不是限制發展。


        ③ 三個要素


        三個要素包括人、管理、技術。


        從人才角度來說,強調兩個方面。一個方面是培養,培養所需的人、才、水平,包括學歷教育、專業研究人員,以及學科層面的人才培養。此外,還包括技能知識培訓和網絡教育。另一方面,建立能夠吸引和使用高素質的信息安全管理和技術人才的機制。


        互聯網的管理可以涵蓋為:法律保障、行政監管、行業自律、技術支撐。管理可以分為三級措施:第一級是國家層面的方針、政策和法規;第二級是標準,標準是從技術角度、管理角度進行引導,標準解決怎么做,法規解決做什么的問題;第三級即要求各個管理機構制定切實有效的規章、制度、策略、措施。


        技術即信息安全技術,且必須可信可控。在研究新技術、新業務時需要政策導向和市場機制,最終的目標就是信息安全技術以自主知識產權為主。


        ④ 四個核心能力


        四個核心能力,主要是信息安全的法律保障能力、信息安全的基礎支撐能力、網絡輿情宣傳和駕馭的能力,以及國際信息安全的影響力。


        法律保障能力是以信息安全為綱,圍繞信息安全法這個核心法部署一系列的工作,包括制訂相應的制度。


        基礎支撐能力是指國家要有一系列相應的基礎支撐體系,如數字證書、計算機網絡應急響應體系、災難恢復體系等,基礎支撐能力必須隨著技術和應用的發展而不斷改進增強。


        輿情駕馭能力關注三個如何(如何引導網絡輿論,如何對網上的熱點話題做訪問,如何提高處置網絡的能力),這“三個如何”是輿情駕馭能力的標志。輿情駕馭的具體目標為:首先,要能夠發現和獲??;然后,要有分析和引導的能力;最后,要有預警和處理的能力。


        信息安全國際影響力。只有在信息安全較量中才能體現出一個國家的信息安全影響力。所以需要發揮信息安全整體資源的優勢,其中包括對有害信息的應對能力、技術手段。


        ⑤ 五項工作


        五項工作包括:加強風險評估工作,建立和完善等級保護制度;加強密碼技術的開發利用,建設網絡信任體系;建設和完善信息安全監控體系;高度重視信息安全應急處置工作;災難備份。


        第一,風險評估和等級保護,兩者相輔相成需要一體化考慮。風險評估是出發點,等級劃分是判斷點,安全控制是落腳點,所以風險評估和等級保護這兩件事是不可分的,只有知道了系統的脆弱性有多大,等級保護才能行之有效。


        第二,網絡信任體系主要依賴密碼技術,必須強調密鑰體系的融入。


        第三,網絡監控系統強調國家對各個運營單位都要求有相應的信息監控系統,具有處理信息的能力。


        第四,應急響應體系要求在信息安全方面有國家級的應急響應預案,并更好地貫徹實施。


        第五,災難備份最重要的目標是力?;謴?,其次是及時發現,接下來是快速響應。


        4、國外信息安全保障工作


        當今,發達國家的信息安全保障工作起步較早,已建成了多個信息安全保障體系,其中具有代表性的是美國提出的信息保障技術框架(IATF)和國際標準化組織(ISO)提出的ISO 27000信息安全管理體系。


        (1)信息保障技術框架


        信息保障技術框架是關于美國政府和工業界的信息與信息基礎設施安全保護方面的技術指南。信息基礎設施的用途是處理、存儲以及傳輸信息,這些信息對各組織的運作極為重要,因此需要通過“信息保障”(IA)來完成對這些信息的保護。IATF給出當今信息基礎設施的全面安全需求。


        IATF圍繞“深度防御策略(Defense-in-Depth Strategy)”的4個重點技術領域,定義了對系統進行信息保障的過程以及系統中硬件和軟件的安全要求,從而對信息基礎設施做到多層的防護。


        為了實現信息保障,應全面考慮深度防御策略的3個層面——人、技術和操作,如下表所示。


        深度防御策略的層面


        IATF重在技術方面。IATF的目標是提升對信息保障技術的意識,揭示信息系統用戶的IA需求,對IA問題的解決方案提供指導。


        IATF一開始就對信息基礎設施、信息基礎設施的邊界、信息保障框架的范圍、威脅的本質進行概括和定義。


        IATF從網絡和基礎設施防御、區域邊界防御、計算環境防御和支持性基礎設施這4個重點技術領域描述信息保障技術。IATF認為對信息基礎設施的攻擊可劃分為五類——被動攻擊、主動攻擊、物理臨近攻擊、內部人員攻擊和軟硬件裝配、分發攻擊,如下表所示。


        攻擊分類


        (2)ISO 27000信息安全管理體系


        ISO/IEC 27000標準是國際標準化組織專門為信息安全管理體系建立的一系列相關標準的總稱,已經預留了ISO/IEC 27000到ISO/IEC 27059共60個標準號,基本可以分為四部分:第一部分是要求和支持性指南,包括ISO/IEC 27000到ISO/IEC 27005,是信息安全管理體系的基礎和基本要求;第二部分是有關認證認可和審核的指南,包括 ISO/IEC 27006 到ISO/IEC 27008,面向認證機構和審核人員;第三部分是面向專門行業,如金融業、電信業的信息安全管理要求,或者專門應用于某個具體的安全域,如數字證據、業務連續性方面;第四部分是由ISO技術委員會TC 215單獨制定的(而非和IEC共同制定)應用于健康行業的標準ISO 27799,以及一些處于研究階段并以新項目提案方式體現的成果,如供應鏈安全、存儲安全等。


        依據ISO/IEC 27000 系列標準進行風險評估的核心思想是:信息資產的風險值主要由資產價值、漏洞值以及薄弱點值3個因素決定,評估過程首先由信息資產評估、漏洞評估和薄弱點評估確定資產價值、資產漏洞值和資產薄弱點值,綜合考慮已有控制措施等因素后計算得出風險值。


        ISO 27000標準是建立信息安全管理體系(ISMS)的一套規范,其中詳細說明了建立、實施和維護信息安全管理體系的要求,指出實施機構應該遵循的風險評估標準,它采用PDCA (策劃—實施—檢查—處置)的過程方法來建立、實施、運行、監控和評審,維持和提高組織的信息安全,保證ISMS業績的持續改進。ISO/IEC 27002:2005包含了信息安全管理的最佳實踐規則,共11個大類、39個控制目標、133項控制措施,每一個安全控制覆蓋了不同的主題和區域,可供信息安全管理體系實施者參考使用,幾乎涉及了信息安全的方方面面,保證了信息安全管理的先進性和完整性,有助于ISO 27000從保密性、完整性、可用性這3個信息安全特性來保護組織的信息資產。


        (三)安全測評的作用


        測評認證是現代質量認證制度的重要內容,其實質是由一個中立的權威機構,通過科學、規范、公正的測試和評估向消費者、購買者即需方,證實生產者或供方所提供的產品和服務,符合公開、客觀和先進的標準。具體而言,測評認證的對象是產品、系統、過程或服務;它的依據是國家標準、行業標準或認證機構確認的技術規范;它的方法是對產品進行抽樣測試檢驗和對供方的質量保證能力即質量體系進行檢查評審以及事后定期監督;它的性質是由具有檢驗技術能力和政府授權認證資格的權威機構,按照嚴格程序進行的科學公正的評價活動;它的表示方式是頒發認證證書和認證標志。


        由于信息技術固有的敏感性和特殊性,信息產品是否合規,安全產品是否有效,信息系統是否安全,信息化基礎設施是否具備抵御重大威脅的能力,這些都成為國家、行業、企事業單位各方需要科學驗證的問題。為此,各國政府紛紛采取頒布標準,以測評和認證的方式,對信息技術產品的研制、生產、銷售、使用和進出口實行嚴格管理,對信息系統和信息化基礎設施的規劃、設計、建設、運營、廢棄過程進行安全審核。美國將信息安全列為其國家安全的重要內容之一,由美國國家安全局在美國國家標準技術局的支持下,負責信息安全產品的測評認證工作。其他西方國家也紛紛效仿,使信息安全的測評認證成為信息化進程中的一個重要領域。


        安全測評通過在測評對象全生命周期中,對測評對象所采取的安全防護、安全檢測、安全反應及安全恢復措施等安全保障的各個方面,采用系統安全工程方法,遵循特定的程序和模式,實施一整套結構化的測試、評估技術,以完成對信息化基礎設施、信息安全基礎設施、信息安全保障技術和信息技術產品所提供的安全保障有效性的驗證。安全測評是國家和社會對信息安全保障體系進行質量監督與技術控制的有效方式。


        二、安全測評基本概念


        (一)國內外信息安全測評發展狀況


        信息安全測評不是簡單的某個信息安全特性的分析與測試,而是通過綜合測評獲得具有系統性和權威性的結論,對信息安全產品的設計研發、系統集成、用戶采購等有指導作用。因此,信息安全測評技術就是能夠系統、客觀地驗證、測試并評價信息安全產品和信息系統安全及其安全程度的技術,主要由驗證技術、測試技術及評估方法三部分組成。前兩部分通過分析或技術手段證實信息安全的性質、獲得信息安全的度量數據;第三部分,通過一系列的流程和方法,客觀、公正地評價和定級由驗證測試結果反映的安全性能。當前,信息安全驗證與測試技術正在迅速發展,出現了大量的方法、工具和手段,而信息安全評估流程、方法與相關的安全功能一般要求由評估標準、規范、準則等給出。


        信息安全測評是實現信息安全保障的有效措施,對信息安全保障體系、信息產品/系統安全工程設計,以及各類信息安全技術的發展演進有著重要的引導規范作用,很多國家和地區的政府和信息安全行業均已經認識到它的重要性。美國國防部于 1979 年頒布了編號為5200.28M的軍標,它為計算機安全定義4種模式,規定在各種模式下計算機安全的保護要求和控制手段。當前普遍認為5200.28M是世界上第一個計算機安全標準。1977年,美國國家標準局(NBS)也參與到計算機安全標準的制定工作中來,并協助美國國防部于1981年成立國防部計算機安全中心。該中心于1985年更名為國家計算機安全中心(NCSC),歸美國國家安全局(NSA)管轄。NCSC及其前身為測評計算機安全頒布一系列的文件和規定,其中,最早于 1983 年頒布的《可信計算機系統評估準則》(TCSEC,Trusted Computer System Evaluation Criteria)將安全程度由高至低劃分為A~D四類,每類中又分為2或3級。如得到廣泛應用的Windows NT和 Windows 2000系列產品被測評為C2級,而美國軍隊已經普遍采用更高級別的軍用安全操作系統。在美國的帶動下,1990年前后,英國、德國、法國、荷蘭、加拿大等國也陸續建立計算機安全的測評制度并制定相關的標準或規范。如加拿大頒布了《可信計算機產品評估準則》(CTCPEC,Canada Trusted Computer Product Evaluation Criteria)。美國還頒布了《信息技術安全聯邦準則》,通常它被簡稱為FC(Federal Criteria)。由于信息安全產品國際市場的形成,出現了多國共同制定、彼此協調信息安全評估準則的局面。1991年,英國、德國、法國、荷蘭4國率先聯合制定了《信息技術安全評估準則》(ITSEC,Information Technology Security Evaluation Criteria),該準則事實已經成為歐盟其他國家共同使用的評估準則。美國在ITSEC出臺后,立即倡議歐美6國7方(即英國、德國、法國、荷蘭、加拿大的國防信息安全機構和美國的NSA與NIST)共同制定一個各國通用的評估準則。從1993年~1996年,以上6國制定了《信息安全技術通用評估準則》,一般簡稱為CC(Common Criteria)。CC已經于1999年被國際標準化組織(ISO)批準為國際標準,編號是“ISO/IEC 15408?1999”。另外,為指導對密碼模塊安全的評估, NIST自20世紀80年代~21世紀初,一直在編制《密碼模塊安全需求》。2002年,NIST以編號FIPS PUB 140-2發布它的最新版本。當前,很多國家和地區均建立了信息安全測評機構,為信息安全廠商和用戶提供測評服務。


        我國于20世紀90年代末也開始了信息安全的測評工作。1994年2月,國務院頒布了《中華人民共和國計算機信息系統安全保護條例(國務院147號令)》。為了落實國務院147號令, 1997年6月和12月,公安部分別發布了《計算機信息系統安全專用產品檢測和銷售許可證管理辦法(公安部32號令)》和《計算機信息網絡國際聯網安全保護管理辦法(公安部第33號令)》。1998年7月,成立了公安部計算機信息系統安全產品質量監督檢驗中心,并通過國家質量技術監督局的計量認證[(98)量認(國)字(L1800)號]和公安部審查認可,成為國家法定的測評機構。1999年,我國發布了國家標準《計算機信息系統安全保護等級劃分準則》(GB 17859?1999)。1999年2月,國家質量技術監督局正式批準了國家信息安全測評認證管理委員會章程及測評認證管理辦法。2001年5月,成立了中國信息安全產品測評認證中心,該中心是專門從事信息技術安全測試和風險評估的權威職能機構。2003年7月,成立了公安部信息安全等級保護評估中心,它是國家信息安全主管部門為建立信息安全等級保護制度、構建國家信息安全保障體系而專門批準成立的專業技術支撐機構,負責全國信息安全等級測評體系和技術支撐體系建設的技術管理及技術指導。2001年,我國根據CC頒布了國家標準《信息技術 安全技術 信息技術安全性評估準則》(GB/T 18336?2001),并于2008和2015年對其進行了版本更新,當前版本為(GB/T 18336?2015)。當前,已經有大量信息安全產品/系統通過了以上機構的檢驗認證,信息安全測評已經逐漸成為一項專門的技術領域。


        目前,隨著信息技術的日益發展和應用模式的不斷創新,信息安全測評的對象也在不斷發生變化和更新。


        云計算是一種基于互聯網向用戶提供虛擬的、豐富的、按需即取的數據存儲和計算處理服務,包括數據存儲池、軟件下載和維護池、計算能力池、信息資源池、客戶服務池在內的廣泛服務。云計算是信息技術領域的革新,這項技術已經對社會公眾的生活及工作方式帶來巨大的沖擊。云計算技術的發展衍生出新的安全問題,如動態邊界安全、數據安全與隱私保護、依托云計算的攻擊及防護等。隨著云服務平臺逐漸成為經濟運行和社會服務的基礎平臺,人們開始普遍關注云平臺的安全性,云平臺也發展成新的網絡信息安全測評對象。在云計算環境中,安全測評不僅關注云平臺基礎設施等軟/硬件設備的脆弱性和面臨的安全威脅,并且更多地強調云平臺在為海量用戶提供計算和數據存儲服務時的平臺自身健康度的保障能力,即云平臺在復雜運行環境中的自主監測、主動隔離、自我修復的能力,避免由于各類不可知因素而導致的服務中斷引發嚴重的安全事故。


        物聯網指通過射頻識別(RFID)、紅外感應器、全球定位系統、激光掃描器等信息傳感設備,按約定的協議把任何物品與互聯網連接起來,通過信息交換實現智能化識別、定位、跟蹤、監控和管理的一種網絡。物聯網的核心網絡仍然是互聯網,是從面向人的通信網絡向面向各類物品的物理世界的擴展。物聯網技術的廣泛應用引發了諸如安全隱私泄露、假冒攻擊、惡意代碼攻擊、感知節點自身安全等一系列新的安全問題。更為嚴重的是,組成物聯網的器件普遍由電池供電,為了節省能源,無法在器件上使用計算復雜度較高的成熟的安全技術,而只能部署輕量級的安全技術。這種新的安全需求亟需新的、有效的安全測評手段,準確掌控物聯網在實際運行環境中的安全保障能力。


        目前,工業控制系統逐漸成為網絡攻擊的新的核心目標之一,特別是那些具有敵對政府和組織背景的攻擊行為。從2007年針對加拿大水利SCADA系統的攻擊到2010年針對伊朗核電站的震網病毒攻擊,網絡攻擊目標已經從傳統的信息系統逐步擴展到關系國計民生的關鍵基礎設施,如電力設施、水利設施、交通運輸設施等。這些關鍵基礎設施大多由工業控制系統進行管理,一旦遭受嚴重的攻擊,影響的遠不是虛擬世界中的網絡信息系統,而是和人們生活工作密切相關的物理世界中的系統,極端情況下甚至會給人身安全、公眾安全和國家安全帶來嚴重威脅。因此,信息安全的保障對象也隨之擴展到了這些關鍵基礎設施。如何建立針對工業控制系統的安全測評標準和技術體系、充分掌控國家關鍵基礎設施的安全性和可靠性,是安全測評技術在新形勢下面臨的重要挑戰。


        (二)信息安全測評技術


        1、信息安全驗證技術


        為了測評信息安全產品或信息系統,需要驗證或測試它們的安全性質及安全保障實施的效能。分析驗證是指基于一定的分析手段或經驗,驗證信息安全產品或信息系統中不存在相應的安全隱患。產品或信息系統中的控制流、信息流和邊界值等是需要重點分析的對象。普通的安全隱患不難憑經驗發現,但更復雜的分析驗證需要形式化的手段。所謂形式化方法,是指用語義符號、數學或模型描述所研究或設計的產品或系統,使便于推理并得到嚴謹的結論。當前,設計人員或分析人員已經可以采用安全模型、協議形式化分析和可證明安全性方法等手段對安全策略、安全協議或密碼算法進行驗證。


        (1)安全模型


        安全策略是在系統安全較高層次上對安全措施的描述,它的表達模型常被稱為安全模型,是一種安全方法的高層抽象,它獨立于軟件和硬件的具體實現方法。常用的訪問控制模型是最典型的一類安全模型,從中不難看出,安全模型有助于建立形式化的描述和推理方法,可以基于它們驗證安全策略的性質和性能。


        (2)協議形式化分析


        當前對安全協議進行形式化分析的方法主要有基于邏輯推理、基于攻擊結構性及基于證明結構性的三類方法?;谶壿嬐评淼姆治龇椒ㄟ\用了邏輯系統,它從協議各方的交互出發,通過一系列的推理驗證安全協議是否滿足安全目的或安全說明,這類方法的代表是由Burrows、Abadi和Needham提出的BAN邏輯?;诠艚Y構性分析方法一般從協議的初態開始,對合法主體和攻擊者的可能執行路徑進行搜索或分析,找出協議可能的錯誤或漏洞,為了進行這類分析,分析人員一般要借助自動化的工具,后者采用形式化語言或數學方法描述和驗證協議,常用的分析工具包括FDR等?;谧C明結構性的分析方法主要在形式化語言或數學描述的基礎上對安全性質進行證明,如 Paulson歸納法、秩函數法和重寫逼近法等。


        (3)可證明安全性方法


        當前,越來越多的密碼算法和安全協議在設計和論證中使用了可證明安全性方法。這種設計論證方法與以前“設計—攻擊—改進—再攻擊—再改進”的方法不同,它在一定的安全模型下將設計算法和協議的安全性歸結于偽隨機函數、分組密碼等已被認可算法或函數的安全性,在一定程度上增強了設計者對安全性的把握和控制,提高了密碼與安全協議的設計水平。


        2、信息安全測試技術


        在信息安全產品或信息系統的開發或評估中,開發者或評估人員需要借助測試技術獲得反映它們性能的數據。一般將能夠反映產品或系統相關性能度量的檢測對象稱為指標(Metrics),將它們的值稱為指標值。測試技術需要準確、經濟地為開發者或評估人員提供指標值或計算它們的相關數據,它們反映了產品或系統在安全性、運行性能、協議符合性和一致性、環境適應性、兼容性等方面的狀況,為提高產品或系統的質量、準確評估它們的等級提供了依據。信息安全產品或信息系統的安全測試主要包括以下技術。


        (1)測試仿真環境的構造


        傳統的測試方法主要依靠構建實際運行環境進行測試,測試人員使用專用的軟/硬件測試工具得到結果。但隨著網絡應用的普及及運行環境的復雜化,一方面構造實際運行環境的代價越來越高,如測試服務器時可能需要大量的終端計算機,另一個方面的問題是,在實際系統中采集、控制和分析數據不方便。在以上背景下出現了各種測試環境仿真技術,它們主要由各類測試儀實現。其中,流量仿真技術可以模擬不同帶寬、連接數和種類的網絡流量,它們適合測試對象的背景流量或所需要處理的流量;攻擊仿真技術模擬攻擊者的主機向被測試系統發起攻擊;通信仿真技術既可以使測試人員通過簡單的開發獲得需要的通信流量,又可以通過設置加入人為的線路噪聲或損傷,如丟棄一定比例的流量等;設備仿真技術使仿真的設備可以與被測試設備通信,方便直接了解后者的特性。當前,Spirent、IXIA等企業的測試儀已經支持上述仿真,如一些網絡安全設備測試儀提供了對IPSec網關的測試功能,在測試中,可以用測試設備仿真整個環境。


        此外,信息安全測試過程可能會對被測系統產生一定的影響,干擾被測系統的正常業務數據流和控制流。因此,對于大多數需要保障實時性和可靠性的業務系統,無法對其進行直接的安全測試,并且在很多情況下也缺乏測試儀器來構建專業的測試環境。為了應對這類測評需求,采用軟/硬件結合的方式,利用通用設備來構建具備高仿真度的模擬網絡環境實施測評,這種思路逐漸在安全測評技術領域引起重視。模擬網絡環境的構建工作包括部署主機、建立主機間的連接和信任關系、創建主機上運行的服務、生成應用程序和生成系統用戶等。在這種思路的指導下,人們提出了“克隆”技術,通過構造在系統配置和應用配置方面完全吻合被測系統要求的模板主機,利用主機克隆技術實現模板主機在模擬網絡環境中的快速復制,從而達到快速部署主機和應用服務的目的。


        (2)有效性測試


        有效性測試是指用測試的方法檢查信息安全產品、系統或它們的模塊、子系統是否完成了所設計的功能,也包括通過測試相應的指標量衡量完成的程度和效果。為了使測試結果更全面、準確地反映實際安全情況,測試方法需要包括典型的應用實例或輸入數據,對輸入數據往往還要考察邊界值等極端情況。包含典型輸入數據和邊界值等的測試用例數據被稱為測試序列。當前,出現了一些根據設計方案描述語言或源代碼自動生成測試實例和輸入的技術,極大地提高了有效性測試的效率。在測試網絡信息安全產品和系統中,往往需要搭建并開發測試環境,如用通信仿真模擬客戶端或服務器,分別測試雙方的有效性。另外,用流量仿真提供背景流量,使測試環境更加真實。


        (3)負荷與性能測試


        負荷測試主要是指通過輸入、下載不同帶寬、速率的數據或建立不同數量的通信連接,得到被測產品或系統的數據處理能力指標值及它們之間可能的相互影響情況,如得到最大帶寬、吞吐量、最大處理速率、最大連接數以及某個連接數上的最大處理速率。與負荷測試相關的是對其他運行性能的測試,主要包括測試在特定負荷下的連接建立速度、通信時延、響應速度、錯誤率、分組丟失率等。


        (4)攻擊測試


        攻擊測試指利用網絡攻擊或密碼分析的手段,檢測相應的模塊、設備、應用、系統等測試對象的安全性質,判斷測試對象是否存在可被攻擊者利用的安全缺陷,驗證可能的攻擊途徑,如針對密碼模塊的分析測試主要基于特定的密碼分析和安全性能評價方法,包括對密文隨機性指標的測試、對密碼代數方程求解時間和可行性的測試等。


        攻擊測試所采用的技術手段主要有主機探測、漏洞掃描、針對網站的SQL注入和跨站攻擊、針對口令的字典攻擊和暴力破解、緩沖區溢出攻擊、會話劫持攻擊、拒絕服務攻擊等。攻擊測試對測試人員的技術能力和經驗要求較高,通常由專業的測試人員借助一些專用的測試儀器,根據目標系統的狀況和反應來選擇最具效果的技術手段用以實施測試。部分測試儀器允許測試者進行二次開發,測試人員可以根據被測對象的特性對測試儀器進行定制開發,實施更有針對性的測試攻擊,如可以利用測試儀對入侵檢測系統(IDS)進行攻擊測試。


        (5)故障測試


        故障測試是指通過測試,了解信息安全產品或系統出現故障的可能性、故障環境及故障類型等情況。故障測試的結果可以反映被測對象的運行穩健性。故障測試可以對有效性、負荷和性能的測試同步進行,但它本身也包含一些特殊的方法。錯誤數據輸入是常用的故障測試方法之一,它指故意輸入錯誤的數據用以考察被測對象的穩健性;在與通信相關的測試中,測試人員可以利用特殊的設備人為引入線路噪聲、損傷或丟棄一定數量的通信分組,借此測試通信雙方抵御通信故障的能力;對于一些安全設備,如軍用密碼機等,它們的運行環境可能比較惡劣,故障測試還可能采用非常規變化的電壓或者電流等措施,測試這些設備抵抗物理環境變化的能力。


        (6)一致性與兼容性測試


        一致性測試是指對于信息安全產品、系統或其模塊、子系統,檢測它們在接口、協議等方面與其他配套產品、系統或模塊、子系統的互操作情況,確定它們是否都符合相關的接口、協議設計規范。兼容性是指對于以上被測試對象,檢測它們與其他系列的產品、系統或模塊、子系統的互操作情況,確定它們是否可以結合在一起運行。在這類測試中,一般需要確定一個權威的參照系統并基于它進行相關測試。


        3、信息安全評估技術


        隨著信息系統規模的不斷發展、 應用服務的日益普及以及用戶數目的逐年增加,信息系統已經滲入到人們生活的各個方面。由于普遍存在著資源管理分散、安全意識薄弱和防護手段缺乏等問題,信息系統正面臨著嚴峻的安全形勢。信息安全評估技術能夠利用信息安全測試技術和信息安全驗證技術的分析結果,利用預先建立的評估模型對被評估的網絡與信息系統的安全性做出定性或定量的評估,幫助人們準確把控網絡信息系統的安全狀況和發展趨勢,從而指導安全保障工作的方向和力度。典型的安全評估技術包括風險評估方法、 脆弱性評估技術、安全態勢評估技術、安全績效評估技術等。


        (1)風險評估方法


        信息安全風險評估也稱信息安全風險分析,是指對信息系統的安全威脅進行分析和預測,在風險事件發生之前或之后(但還沒有結束),對該事件給人們的生活、生命、財產等各個方面造成的影響和損失的可能性進行量化評估的工作,即風險評估就是量化測評某一事件或事物帶來的影響或損失的可能程度。

        從信息安全的角度來講,風險評估是對信息資產(即某事件或事物所具有的信息集)所面臨的威脅、存在的弱點、造成的影響以及三者綜合作用所帶來風險的可能性的評估。作為風險管理的基礎,風險評估是組織確定信息安全需求的一個重要途徑,屬于組織信息安全管理體系策劃的過程。


        信息安全風險評估使信息系統的管理者可以在考慮風險的情況下估算信息資產的價值,為管理決策提供支持,也為進一步實施系統安全防護提供依據。常見威脅有基于網絡和系統的攻擊、內部泄露、人員物理侵入、系統問題等,它們盡可能利用信息系統存在的脆弱性,這種可能性不但與威脅和脆弱性本身相關,還與攻擊者、攻擊方法、攻擊時間、系統狀況等有關。


        (2)脆弱性評估技術


        信息安全問題日益嚴重,一方面是由于互聯網的應用范圍越來越廣泛,另一方面是由于簡單易用的攻擊工具越來越普及。然而,安全問題的根源在于安全脆弱性(或稱安全漏洞)。脆弱性的發現、利用、防范和修補已成為信息安全攻防雙方的焦點,也是保障網絡信息安全的核心問題之一。信息系統的可靠性、健壯性、抗攻擊性在很大程度上取決于所使用的信息產品的脆弱性狀況。由于現有的安全防御技術在主動掌控脆弱性方面存在諸多缺陷,目前,迫切需要開展脆弱性評估技術的研究,建立完備、有效的安全評估機制,用以充分指導安全措施的規劃和部署,有效降低信息系統的脆弱性程度。


        脆弱性評估技術是一種通過綜合評判網絡信息系統的脆弱性,分析系統遭受入侵的脆弱性,利用路徑及其可能性,并在此基礎上指導對安全漏洞進行有選擇的修補,以便以最小代價獲取最大安全回報的技術。安全體系需要各個環節安全技術的不斷改進和創新才能得到有效的保障。脆弱性評估作為構筑信息安全體系的關鍵環節,有著不可替代的重要作用。在信息安全領域的典型防御技術中,入侵檢測、防火墻、病毒檢測都是攻擊中或攻擊后的被動檢測,而脆弱性評估則是攻擊前的主動測評,對相關技術的研究具有重要意義。首先,脆弱性評估不僅能夠分析來自外部的攻擊可能,也能夠分析來自內部的攻擊可能。其次,脆弱性評估建立在網絡信息系統的各種信息之上,評估結果表示了系統可能遭受的入侵途徑,因此,脆弱性評估能夠對入侵檢測系統出現的漏報進行彌補,對誤報進行修正,對入侵關聯的結果進行驗證,是入侵檢測技術的重要補充。再次,計算機病毒的蔓延往往依賴于系統的后門或脆弱性。在感染病毒之前對可能的蔓延路徑進行分析是另一層次的病毒防御。從這三點來看,脆弱性評估可以作為這3種典型安全防御技術的有效補充,評估結果還可用于針對攻擊行為的關聯分析及預測、安全策略制定等方面。


        (3)安全態勢評估技術


        安全態勢評估技術能夠從整體上動態反映網絡信息系統的安全狀況,并對安全狀況的發展趨勢進行預測和預警,為增強系統安全性提供可靠的參照依據。


        安全態勢評估指通過技術手段從時間和空間緯度來感知獲取安全相關元素,通過數據信息的整合分析來判斷安全狀況并預測其未來的發展趨勢。安全態勢評估最初出現在航空領域和軍事領域,后來逐漸推廣到各個技術領域,包括交通管理、生產控制、物流管理、醫學研究和人類工程學等。近年來,安全態勢評估技術開始在計算機網絡領域得到應用,對于保障網絡信息系統的安全具有重要意義。首先,安全態勢評估技術能夠綜合分析各個方面的安全元素,既包括黑客攻擊等安全事件,又包括系統自身的脆弱性和服務等信息;其次,安全態勢評估可以從整體上動態反映網絡信息系統的安全狀況,評估結果具有綜合性、多角度性、多粒度性等特點,并且實時性較好,可以看出一段時間內安全狀況的動態變化情況;再次,安全態勢評估可以根據一段時間內的評估結果,利用時間序列分析等方法對未來的安全狀況及發展趨勢進行預測,從而對可能發生的安全威脅進行提前防護;最后,安全態勢評估可以對不同層次和規模的網絡或信息系統進行分析,適應性強,應用范圍廣。


        因此,安全態勢評估技術已逐漸成為構筑信息安全體系的關鍵環節,有著不可替代的重要作用和意義,國內外學者已紛紛致力于研究針對網絡信息系統的安全態勢評估模型、技術和方法。


        (4)安全績效評估技術


        信息系統承載著組織的重要業務功能,為保障信息系統安全性,往往會在系統中應用各種安全措施。但如何驗證所實施的安全措施是否依據要求正確地執行了其保護功能,如何評估所實施的安全措施抵御各種攻擊的效果,這些都是評估系統安全性時需要解決的重要問題,也是影響安全績效和決策的重要因素。因此,如何評估信息安全措施的效用(即安全績效)已引起國內外研究人員的關注,成為網絡安全領域的研究熱點。


        安全績效評估的重點是評估系統安全措施抵御攻擊的安全功能強度,需要確定在已知或發現的脆弱性條件下,分析系統是否能被誘發產生或利用安全脆弱性的行為,以評估系統安全措施在攻擊狀態下有效保障系統安全的能力。


        建模是開展信息安全績效評估的重要途徑,但信息系統本身的復雜性和動態性難以全面抽象描述,而且模型層次與實際應用的矛盾使安全績效評估建模的難度增加。抽象層次越高,建模越簡單,但模型分析結果與實際應用差距越大;反之則建模越復雜。目前,根據模型的不同抽象層次和粒度,可以通過分析系統安全策略、設計部署機制和管理應用措施等方面的信息來評估安全績效?,F有的安全績效評估技術大多還處于研究階段,由于在數據分析、參數設置、規則分析和結果應用等方面對評估人員主動經驗的依賴性較高,影響了評估過程的規范性和結果一致性,因此該項技術尚未進入實用階段。


        (三)信息安全測評方法


        1、黑盒測試


        在黑盒測試中,把測試對象看作一個不能打開的黑盒子,在完全不考慮測試對象內部結構和內部特性的情況下,在測試對象接口進行測試,它只檢查測試對象功能是否按照需求規格說明書的規定正常使用,程序是否能適當地接收輸入數據而產生正確的輸出信息。黑盒測試著眼于測試對象外部結構,不考慮內部邏輯結構,主要針對軟件界面和軟件功能進行測試。


        黑盒測試是以用戶的角度,從輸入數據與輸出數據的對應關系出發進行測試的。很明顯,如果外部特性本身設計有問題或規格說明的規定有誤,用黑盒測試方法是發現不了的。


        從理論上講,黑盒測試只有采用窮舉輸入測試,把所有可能的輸入都作為測試情況考慮,才能查出程序中所有的錯誤。實際上測試情況有無窮多個,人們不僅要測試所有合法的輸入,而且還要對那些不合法但可能的輸入進行測試。這樣,完全測試是不可能的,所以要進行有針對性的測試,通過制定測試案例指導測試的實施,保證軟件測試有組織、按步驟以及有計劃的進行。黑盒測試行為必須能夠加以量化,才能真正保證測評質量,而測試用例就是將測試行為具體量化的方法之一。具體的黑盒測試用例設計方法包括等價類劃分法、邊界值分析法、錯誤推測法、因果圖法、判定表驅動法、正交試驗設計法、功能圖法、場景法等。


        2、白盒測試


        白盒測試又稱結構測試、透明盒測試、邏輯驅動測試或基于代碼的測試。白盒測試是一種測試用例設計方法,盒子指的是被測對象,白盒指的是盒子,是可視的,測試人員清楚盒子內部的東西以及里面是如何運作的。白盒測試全面了解程序內部邏輯結構、對所有邏輯路徑進行測試。白盒測試是窮舉路徑測試,在使用這一方案時,測試者必須檢查測試對象的內部結構,從檢查測試對象的邏輯著手,得出測試數據,從而貫穿測試對象的獨立路徑數是天文數字。


        白盒測試的測試方法有代碼檢查法、靜態結構分析法、靜態質量度量法、邏輯

        覆蓋法、基本路徑測試法、域測試、符號測試、路徑覆蓋和程序變異等。


        白盒測試法的覆蓋標準有邏輯覆蓋、循環覆蓋和基本路徑測試。其中,邏輯覆蓋包括語句覆蓋、判定覆蓋、條件覆蓋、判定/條件覆蓋、條件組合覆蓋和路徑覆蓋。6種覆蓋標準發現錯誤的能力呈由弱到強的變化:


        (1)語句覆蓋每條語句至少執行一次;

        (2)判定覆蓋每個判定的每個分支至少執行一次;

        (3)條件覆蓋每個判定的每個條件應取各種可能的值;

        (4)判定/條件覆蓋同時滿足判定覆蓋條件覆蓋;

        (5)條件組合覆蓋每個判定中各條件的每一種組合至少出現一次;

        (6)路徑覆蓋使程序中每一條可能的路徑至少執行一次。


        3、灰盒測試


        灰盒測試是介于白盒測試與黑盒測試之間的一種測試,灰盒測試多用于集成測試階段,不僅關注輸出、輸入的正確性,同時也關注測試對象內部的情況?;液袦y試不像白盒那樣詳細、完整,但又比黑盒測試更關注測試對象的內部邏輯,常常是通過一些表征性的現象、事件、標志來判斷內部的運行狀態?;液袦y試由一些方法和工具組成,這些方法和工具取決于應用測試對象的內部知識和與之交互的環境,能夠用于黑盒測試以增強測試效率、錯誤發現和錯誤分析的效率。


        灰盒是一種測試對象上的工作過程被局部認知的裝置?;液袦y試是基于對測試對象內部細節有限認知上的測評方法。測試者可能知道系統組件之間是如何互相作用的,但缺乏對內部測試對象功能和運作的詳細了解。對于內部過程,灰盒測試把測試對象看作一個必須從外進行分析的黑盒。


        灰盒測試通常與Web服務應用一起使用,因為盡管應用測試對象復雜多變,并不斷發展進步,因特網仍可以提供相對穩定的接口。由于不需要測試者接觸源代碼,因此灰盒測試不存在侵略性和偏見。開發者和測試者間有明顯的區別,人事沖突的風險減到最小。然而,灰盒測試相對白盒測試更加難以發現并解決潛在問題,尤其在一個單一的應用中,白盒測試的內部細節可以完全掌握?;液袦y試結合了白盒測試和黑盒測試的要素,它考慮了用戶端、特定的系統知識和操作環境,在系統組件的協同性環境中評價應用軟件的設計?;液袦y試涉及輸入和輸出,但使用關于代碼和測試對象操作等通常在測試人員視野之外的信息設計測試。


        4、靜態測試


        靜態方法是指不運行測試對象本身,僅通過分析或檢查源測試對象的語法、結構、過程、接口等來檢查測試對象的正確性。對需求規格說明書、軟件設計說明書、測試對象做結構分析、流程圖分析、符號執行來尋找錯誤。靜態方法通過測試對象靜態特性的分析,找出欠缺和可疑之處,如不匹配的參數、不適當的循環嵌套和分支嵌套、不允許的遞歸、未使用過的變量、空指針的引用和可疑的計算等。靜態測試結果可用于進一步的查錯,并為測試用例選取提供指導。


        靜態測試包括代碼檢查、靜態結構分析、代碼質量度量等。它可以由人工進行,充分發揮人的邏輯思維優勢,也可以借助軟件工具自動進行。代碼檢查包括代碼走查、桌面檢查、代碼審查等,主要檢查代碼和設計的一致性,代碼對標準的遵循、可讀性,代碼邏輯表達的正確性,代碼結構的合理性等方面??梢园l現違背測試對象編寫標準的問題,測試對象中不安全、不明確和模糊的部分,找出測試對象中不可移植部分、違背測試對象編程風格的問題,包括變量檢查、命名和類型審查、測試對象邏輯審查、測試對象語法檢查和測試對象結構檢查等內容。


        在實際使用中,代碼檢查比動態測試更有效率,能快速找到缺陷,發現30%~70%的邏輯設計和編碼缺陷;代碼檢查看到的是問題本身而非征兆。但是代碼檢查非常耗費時間,而且代碼檢查需要知識和經驗的積累。代碼檢查應在編譯和動態測試之前進行,在檢查前,應準備好需求描述文檔、測試對象設計文檔、測試對象的源代碼清單、代碼編碼標準和代碼缺陷檢查表等。靜態測試具有發現缺陷早、降低返工成本、覆蓋重點和發現缺陷概率高的優點以及耗時長、測試依賴技術能力要求高的缺點。


        5、動態測試


        動態測試方法是指通過運行測試對象,檢查運行結果與預期結果的差異,并分析運行效率、正確性和健壯性等性能。這種方法由三部分組成:構造測試用例、執行測試對象、分析測試對象的輸出結果。根據動態測試在軟件開發過程中所處的階段和作用,動態測試可分為如下4個步驟。


        (1)單元測試


        單元測試是對測試對象中的基本組成單位進行測試,其目的是檢驗測試對象基本組成單位的正確性。單元測試是白盒測試。


        (2)集成測試


        集成測試是在測試對象系統集成過程中所進行的測試,其主要目的是檢查測試對象單位之間的接口是否正確。在實際工作中,集成測試分為若干次的組裝測試和確認測試。組裝測試是單元測試的延伸,除對軟件基本組成單位的測試外,還需增加對相互聯系模塊之間接口的測試;確認測試是對組裝測試結果的檢驗,主要目的是盡可能地排除單元測試、組裝測試中發現的錯誤。


        (3)系統測試


        系統測試是對已經集成好的測試對象進行徹底的測試,以驗證其正確性和性能等滿足其規約所指定的要求。系統測試應該按照測試計劃進行,其輸入、輸出和其他動態運行行為應該與規約進行對比,同時測試其健壯性。如果規約(即設計說明書、需求說明書等文檔)不完備,系統測試更多的是依賴測試人員的工作經驗和判斷,這樣的測試是不充分的。系統測試是黑盒測試。


        (4)驗收測試


        這是測試對象在投入使用之前的最后測試。驗收測試是黑盒測試。


        6、滲透測試


        滲透測試是為了證明網絡防御按照預期計劃正常運行而提供的一種測試機制。滲透測試并沒有一個標準的定義,國外一些安全組織達成共識的通用說法是:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。即滲透測試是指滲透人員在不同(如從內網、從外網等)的位置利用各種手段對某個特定網絡進行測試,以發現和挖掘系統中存在的漏洞,然后輸出滲透測試報告,并提交給網絡所有者。網絡所有者根據滲透人員提供的滲透測試報告,可以清晰知曉系統中存在的安全隱患和問題。滲透測試還具有2個顯著特點:滲透測試是一個漸進的并且逐步深入的過程;滲透測試是選擇不影響業務系統正常運行的攻擊方法進行的測試。


        滲透測試有時是作為外部審查的一部分而進行的。這種測試需要探查系統,以發現操作系統和任何網絡服務,并檢查這些網絡服務有無漏洞。滲透測試更重要的作用在于解釋所用工具在探查過程中所得到的結果。


        作為網絡安全防范的一種新技術,滲透測試對于信息安全測評具有實際應用價值。


        7、模糊測試


        模糊測試是一種通過向目標系統提供非預期的輸入并監視異常結果來發現測評對象漏洞的方法。在模糊測試中,用隨機破壞數據(也稱作Fuzz)攻擊一個測評對象,然后觀察哪里遭到了破壞。模糊測試的特點在于它是不符合邏輯的。自動模糊測試不去猜測哪個數據會導致破壞,而是將盡可能多的雜亂數據投入程序中。


        模糊測試是一項簡單的技術,但它卻能揭示出測試對象中的重要Bug。它能夠驗證現實世界中的錯誤模式,并在信息產品或系統上線前提示潛在的攻擊渠道。模糊測試只能夠說明Bug在測試對象中的出現,并不能證明不存在這樣的Bug,而且,通過模糊測試能極大地提高測試對象的健壯性及抵御意外輸入的安全性。如果模糊測試揭示出測試對象中的Bug,就應該進行及時修正,而不是當Bug隨機出現時再應對它們。模糊測試通過明智地使用校驗和XML、垃圾收集和/或基于語法的文件格式,更有效地從根本上加固了測試對象。因此,模糊測試是一項用于驗證測試對象中真實錯誤的重要工具。


        (四)信息安全測評要求


        1、客觀性和公正性原則


        測評工作雖然不能完全擺脫個人主張或判斷,但測評人員應當在沒有偏見和最小主觀判斷情形下,按照測評雙方相互認可的測評方案,基于明確定義的測評方法和過程,實施測評活動。


        2、經濟性和可重用性原則


        基于測評成本和工作復雜性考慮,鼓勵測評工作重用以前的測評結果,包括商業產品測評結果和信息系統先前的安全測評結果。所有重用的結果,都應基于這些結果還能適用于目前的系統,能反映目前系統的安全狀態。


        3、可重復性和可再現性原則


        無論誰執行測評,依照同樣的要求,使用同樣的方法,對每個測評實施過程的重復執行都應該得到同樣的測評結果??稍佻F性體現在不同測評者執行相同測評結果的一致性??芍貜托泽w現在同一測評者重復執行相同測評結果的一致性。



        4、符合性原則


        測評所產生的結果應當是在對測評指標的正確理解下所取得良好的判斷。測評實施過程應當使用正確的方法以確保其滿足測評指標的要求。


        (五)信息安全測評流程


        信息安全測評流程是保障測評工作健康有序進行的重要措施,各種測評工作的流程各有特點,下面分別以信息系統安全等級測評流程和信息安全專用產品銷售許可測評流程來說明信息系統安全測評和信息產品安全測評的流程。


        1、信息系統安全等級測評流程


        對于初次進行等級測評的信息系統,測評機構進行的等級測評過程分為4個基本測評活動:測評準備活動、方案編制活動、現場測評活動、分析與報告編制活動,具體流程詳見下圖。而測評雙方之間的溝通與洽談應貫穿整個等級測評過程。


        信息系統安全等級保護測評工作流程


        (1)測評準備活動


        本活動是開展等級測評工作的前提和基礎,是整個等級測評過程有效性的保證。測評準備工作是否充分直接關系到后續工作能否順利開展。本活動的主要任務是掌握被測系統的詳細情況,準備測試工具,為編制測評方案做好準備。


        (2)方案編制活動


        本活動是開展等級測評工作的關鍵活動,為現場測評提供最基本的文檔和指導方案。本活動的主要任務是確定與被測信息系統相適應的測評對象、測評指標及測評內容等,并根據需要重用或開發測評指導書,形成測評方案。


        (3)現場測評活動


        本活動是開展等級測評工作的核心活動。本活動的主要任務是按照測評方案的總體要求,嚴格執行測評指導書,分步實施所有測評項目,包括單元測評和整體測評2個方面,以了解系統的真實保護情況,獲取足夠證據、發現系統存在的安全問題。


        (4)分析與報告編制活動


        本活動是給出等級測評工作結果的活動,是總結被測系統整體安全保護能力的綜合評價活動。本活動的主要任務是根據現場測評結果和《信息安全技術信息系統安全等級保護基本要求》的有關要求,通過單項測評結果判定、單元測評結果判定、整體測評和風險分析等方法,找出整個系統的安全保護現狀與相應等級的保護要求之間的差距,并分析這些差距導致被測系統面臨的風險,從而給出等級測評結論,形成測評報告文本。


        2、信息安全專用產品銷售許可測評流程


        信息安全專用產品銷售許可測評工作中建立了完善的測評流程,對測評任務的各個環節實施監控,每個環節的工作由專人負責,做到實時的質量控制,以確保檢驗報告的及時完成和數據及報告的準確性。相關的服務流程為送檢準備階段、受理階段、在檢階段、報告審核階段、報告/樣品發送階段,具體流程如下圖所示。各階段的具體措施如下。


        (1)送檢準備階段


        該階段主要由送檢客戶參照測評機構網站www.mctc.org.cn上的“服務指南→檢驗流程”準備送檢資料,填寫委托合同并準備送檢資料和樣品。


        (2)受理階段


        依據客戶送檢的合同、資質證明、技術文檔和樣品等全套資料,測評機構管理部將對送檢資料進行初步的文審,一旦發現有不符合要求的、準備不齊全的,在該階段即要求送檢單位補充齊全。


        送檢資料通過初審后,管理部對送檢產品進行正式的登記受理,將產生新的檢驗任務,任務狀態為“管理部接受”狀態。依據客戶送檢時聲明的送檢樣品與代銷產品一致,由樣品管理員接收樣品入庫。跟隨每一個檢驗任務有一套完整的檢驗流程單、樣品編碼單和樣品接收/取回憑證單等,將伴隨每個檢驗任務的整個生命周期,并和所有任務資料一并歸檔。


        (3)在檢階段


        測評機構將在承諾的測評周期內,由指定的檢驗人員從樣品庫領取樣品進行檢驗;按照合同約定的檢驗依據,對送檢樣品進行測試和記錄原始數據,該階段由檢測部完成;主檢和復檢的檢驗員完成測試后,由主檢進行結果匯總,依據檢測結果,分別編制合格/不合格的檢驗報告初稿。


        (4)報告審核階段


        檢驗員將檢驗報告初稿提交,由檢測部審核、管理部審核和技術負責人批準等三級審核,最終形成正式的檢驗報告。


        (5)報告/樣品發送階段


        檢驗報告完成后,測評機構通知客戶領取或快遞報告和樣品。為方便送檢單位,目前,多數檢驗報告都采用快遞的方式郵寄。


        信息安全專用產品銷售許可測評流程


        三、結語


        信息安全測評是指對信息安全產品或信息系統的安全性等進行驗證、測試、評價和定級,規范它們的安全特性。信息安全測評對信息安全產品的研發與采購、信息系統的規劃設計和建設運營等具有指導意義,是實現信息安全保障的有效措施。信息安全測評技術就是能夠系統地、客觀地驗證、測試和評估信息安全產品、信息系統安全性質和程度的技術,主要包括驗證技術、測試技術及評估方法3個方面。發達國家和地區的政府高度重視信息安全測評工作,先后研發了大量的信息安全測評技術,制定了一系列的評估準則,主要包括可信計算機系統評估準則(TCSEC)、信息技術安全評估準則 (ITSEC)、信息安全評估通用準則(CC)等;我國也制定了相應的評估標準,并建立了信息安全評估制度。


        信息安全評估是技術含量較高的工作,當前的標準大多僅給出了指導性的檢測與評估原則或框架。為了保證評估結果的公正、合理,需要不斷建立新的檢測和評估手段,保證測試結果的一致性和評估過程的客觀性,加強對高安全等級產品或系統形式化分析的能力。當前,各發達國家和我國的信息安全評估制度都已經基本形成,但在建立先進的檢測和評估手段方面都面臨著挑戰。

      熱門評論
      • 暫無信息

      驗證碼: 驗證碼,看不清楚?請點擊刷新驗證碼

      地址:廣東省惠州市惠城區東平半島惠州大道20號賽格大廈1608號

      電話:0752-2072178  傳真:0752-2072168-0  郵箱:gdoudi@ouditech.com廣東歐迪科技有限公司 版權所有

      Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.

      粵ICP備16018732號-1

      怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交