期刊VIP學術指導 符合學術規范和道德
保障品質 保證專業,沒有后顧之憂
摘要:隨著寬帶網絡和用戶范圍的一直增加,用戶對寬帶接入業務的高可用性請求一直加強,對電信經營商在IP城域、接入網絡和支撐體系提出了更高的平安性請求。本文從信息平安治理的理念、方法學和相干技巧動手,聯合電信IP城域網,提出電信IP城域網平安治理、危險評估和加固的實際方法倡議。
癥結字(Keywords):平安治理、危險、弱點、評估、城域網、IP、AAA、DNS
1 信息平安治理概述
廣泛意義上,對信息平安的定義是“掩護信息體系和信息,避免其因為偶爾或歹意侵占而招致信息的損壞、更改和走漏,保障信息體系可以延續、牢靠、正常的運行”。所以說信息平安應當理解為一個靜態的治理歷程,通過一系列的平安治理運動來保障信息和信息體系的平安需求得到延續滿意。這些平安需求包含“竊密性”、“完全性”、“可用性”、“防承認性”、“可追溯性”和“實在性”等。
信息平安治理的實質,可以看作是靜態地對信息平安危險的治理,即要完成對信息和信息體系的危險進行有效治理和掌握。標準ISO15408-1(信息平安危險治理和評估規矩),給出了一個十分經典的信息平安危險治理模型,如下圖一所示:
圖一 信息平安危險治理模型
既然信息平安是一個治理歷程,則對PDCA模型有實用性,聯合信息平安治理相干標準BS7799(ISO17799),信息平安治理歷程就是PLAN-DO-CHECK-ACT(規劃-實行與安排-監控與評估-保護和改良)的循環歷程。
圖二 信息平安體系的“PDCA”治理模型
2 樹立信息平安治理體系的重要步驟
如圖二所示,在PLAN階段,就須要遵循BS7799等相干標準、聯合企業信息體系實際狀況,建立適宜于本身的ISMS信息平安治理體系,ISMS的構建蘊含以下重要步驟:
(1) 肯定ISMS的領域和平安邊界
(2) 在領域內定義信息平安戰略、方針和指南
(3) 對領域內的相干信息和信息體系進行危險評估
a) Planning(規劃)
b) Information Gathering(信息收集)
c) Risk Analysis(危險剖析)
u Assets Identification & valuation(資產辨別與資產評估)
u Threat Analysis(要挾剖析)
u Vulnerability Analysis(弱點剖析)
u 資產÷要挾÷弱點的映射表
u Impact & Likelihood Assessment(影響和可以性評估)
u Risk Result Analysis(危險后果剖析)
d) Identifying & Selecting Safeguards(辨別和抉擇防護辦法)
e) Monitoring & Implementation(監控和實行)
f) Effect estimation(后果檢討與評估)
(4) 實行和經營初步的ISMS體系
(5) 對ISMS經營的歷程和后果進行監控
(6) 在經營中對ISMS進行一直優化
3 IP寬帶網絡平安危險治理重要實際步驟
目前,寬帶IP網絡所接入的客戶對網絡可用性和本身信息體系的平安性需求越來越高,且IP寬帶網絡及客戶所處的信息平安環境和所面臨的重要平安要挾又在一直變更。IP寬帶網絡的經營者意識到有必要對IP寬帶網絡進行體系的平安治理,以使得可以靜態的理解、治理和掌握各種可以存在的平安危險。
因為網絡經營者目前關于信息平安治理還缺少相應的治理經歷和人才隊伍,所以個別采取信息平安咨詢外包的方法來樹立IP寬帶網絡的信息平安治理體系。此類咨詢名目個別遵循以下幾個階段,進行名目實際:
3。1 名目預備階段。
a) 重要收集和剖析與名目相干的背景信息;
b) 和客戶溝通并明白名目范圍、宗旨與藍圖;
c) 倡議并明白名目成員組成和分工;
d) 對名目束縛條件和危險進行申明;
e) 對客戶指導和名目成員進行意識、常識或工具培訓;
f) 匯報名目進度規劃并取得客戶指導同意等。
3。2 名目履行階段。
a) 在名目范圍內進行平安域劃分;
b) 分平安域進行材料收集和訪談,包含用戶范圍、用戶散布、網絡構造、路由協定與戰略、認證協定與戰略、DNS效勞戰略、相干主機和數據庫配置信息、機房和環境平安條件、已有的平安防護辦法、曾經發作過的平安事情信息等;
c) 在各個平安域進行資產辨別、價值剖析、要挾剖析、弱點剖析、可以性剖析和影響剖析,形成資產表、要挾評估表、危險評估表和危險關系映射表;
d) 對存在的重要危險進行危險等級綜合評估,并遵循重要順序,給出相應的防護辦法抉擇和危險處理倡議。
3。3 名目總結階段
a) 名目中發作的戰略、指南等文檔進行審核和同意;
b) 對名目資產辨別報告、危險剖析報告進行審核和同意;
c) 對須要進行的相干危險處理倡議進行名目支配;
4 IP寬帶網絡平安危險治理實際要點剖析
經營商IP寬帶網絡和罕見的針對以主機為中心的IT體系的平安危險治理不同,其掩蓋的范圍和影響因素有很大差別性。所以不能間接套用通用的危險治理的方法和材料。在名目履行的不同階段,須要特殊注重以下要點:
4。1 平安宗旨
充足保障本身IP寬帶網絡及相干治理支撐體系的平安性、保障客戶的業務可用性和質量。
4。2 名目領域
應當蘊含寬帶IP主干網、IP城域網、IP接入網及接入網關裝備、治理支撐體系:如網管體系、AAA平臺、DNS等。
4。3 名目成員
應當得到經營商高層指導的明白支撐,名目組長應當具備治理大型平安咨詢名目經歷的人承當,且名目成員除了蘊含一些專業平安評估人員之外,還應當蘊含與寬帶IP相干的“業務與網絡規劃”、“裝備與體系保護”、“業務治理”和“相干體系集成商和軟件開發商”人員。
4。4 背景信息收集:
背景信息收集之前,應當對信息收集對象進行分組,即分為IP主干網小組、IP接入網小組、治理支撐體系小組等。分組收集的信息應蘊含:
a) IP寬帶網絡總體架構
b) 城域網構造和配置
c) 接入網構造和配置
d) AAA平臺體系構造和配置
e) DNS體系構造和配置
f) 相干主機和裝備的軟硬件信息
g) 相干業務操作標準、流程和接口
h) 相干業務數據的生成、存儲和平安需求信息
i) 已有的平安事變記載
j) 已有的平安產品和已經安排的平安掌握辦法
k) 相干機房的物理環境信息
l) 已有的平安治理戰略、規矩和指南
m) 其它相干
4。5 資產辨別
資產辨別應當自頂向下進行辨別,必需具備檔次性。最頂層可以將資產辨別為城域網、接入網、AAA平臺、DNS平臺、網管體系等一級資產組;而后可以在一級資產組內,遵循功用或地區進行劃分二級資產組,如AAA平臺一級資產組可以劃分為RADIUS組、DB組、計費組、網絡通訊裝備組等二級資產組;進一步可以針對各個二級資產組的每個裝備進行更為過細的資產辨別,辨別其裝備類型、地址配置、軟硬件配置等信息。
4。6 要挾剖析
要挾剖析應當具備針對性,即遵循不同的資產組進行針對性要挾剖析。如針對IP城域網,其重要危險可以是:蠕蟲、P2P、路由攻打、路由裝備入侵等;而關于DNS或AAA平臺,其重要危險可以包含:主機病毒、后門順序、運用效勞的DOS攻打、主機入侵、數據庫攻打、DNS釣魚等。
4。7 要挾影響剖析
是指對不同要挾其可以形成的傷害進行評定,作為下一步能否采取或采取何種處理辦法的參考根據。在要挾影響剖析中應當充足參考經營商看法,尤其要充足斟酌要挾發作后可以形成的社會影響和信用影響。
4。8 要挾可以性剖析
是指某種要挾可以發作的概率,其發作概率評定十分艱難,所以個別狀況下都應當采取定性的剖析方法,制訂出一套評估規矩,重要由經營商治理人員遵循規矩進行評估。
4。9 危險處理
針對IP城域網危險剖析后果,在進行危險處理倡議的時分,須要綜合斟酌以下多方面的因素:效用、老本、對業務、組織和流程的影響、技巧成熟度等。