資訊保安保障體系建設的整體思路
資訊保安體系是企業業務持續性發展的保障,在一定程度上安全管理平臺(SOC)的建設方式就體現了資訊保安體系的搭建的思路,因為使用者直接操作的、見到的就是安全管理平臺。
一、SOC的建設思路:“花瓶”模型
從SOC的功能發展上可分為三個維度:防護、監控與審計,包含了安全事件管理的事前、事中、事後整個過程。但資訊保安包含的內容非常多,SOC究竟應該管理那些內容,各部分功能如何協調一致是SOC建設者不可迴避的問題。根據SOC功能擴充套件的三個維度,我們提出了適合SOC建設規劃的“花瓶”模型。
SOC既不是單純的事件分析器,也不是安全裝置的管理整合,是整個網路的安全管理核心。按照SOC功能發展的方向,功能平臺設計為三個平臺,資料採集源於同一個資料採集平臺,好比是一個插滿花的花瓶,因此稱作“花瓶”模型。
Ø 花瓶中的水:水指的是模型中的資訊流,為SOC平臺提供分析所需的資料,同時又把策略修改的配置送給裝置。資料採集平臺就比如是花瓶中花的根系。資訊來源有不同的方式:
n 網路裝置、安全裝置、伺服器、終端等裝置有關安全的系統日誌與裝置本身的狀態資料,可以由系統本身提供,也可由安裝的代理程式進行收集。
n 安全裝置上報的安全事件。對不同安全裝置的安全預警資訊進行關聯分析,有助於對威脅的定位。
n 網路鏈路的原始資料。實際上原始資料不僅是行為審計資訊的來源,也是安全監控系統的重要資料來源,但該資料量較大,入侵檢測、病毒檢測、審計都有自己的資料採集分析方法,在花瓶模型中,資料採集統一起來,避免了一個鏈路因多種系統需求的多個映象,把一次映象的原始資料,經過初步的規範整理,再分別給不同的安全系統分析使用。
資料的採集量一般很大,可以在一定的網路區域佈置專用的資料採集裝置,收集本區域的有關資訊,並轉發中心下發的安全策略。所以SOC系統對網路的管理一般採用分級分域管理,方便了管理人員的管理,也降低了對SOC中心的頻寬壓力。
Ø 花瓶中的花枝:SOC功能發展的三個維度防護、監控、審計,既分離又相互依賴,建立在一個資訊收集平臺上,就是花瓶中的三束花,同時也形成了資訊保安體系的事前防護、事中監控與應急排程、事後審計的三個階段的全方位安全管理。
Ø 花瓶中的花朵:花瓶中賞心悅目的自然是花瓶中綻開的花朵,也就是模型中功能平臺的使用者介面。三個功能平臺可以單獨使用,分別有自己的使用者管理介面。
花瓶模型形象地把SOC的建設展示出來,不僅給SOC的開發提供體系架構,而且可以給企業資訊保安保障體系的建設提供思路,把SOC的建設過程與安全保障的建設聯絡起來,更好地保障業務的安全。花瓶模型的一個思路是把安全體系的資訊收集平臺統一建設,不僅可以把各個孤立的安全體系根本上聯絡起來,而且可以方便擴充套件未來的安全需求,真正地體現“平臺”的效能。
二、從功能出發,迴歸到功能需求
網路的用途不同,對安全的需求也不相同,所以在SOC的建設中也有所側重,就好象花瓶中的每支花各吐芬芳,各有不同。
對內部網路,有完全的管理許可權,可以採用監控與審計的管理方式,否則監控中發現了問題,不能去落實處理,不能消滅危害源;審計中發現了是某個方向來的攻擊蹤跡,但對網路的具體裝置與人員不能識別,審計就無法最終取證。如政府專網中,網路接入的終端與伺服器都是可管理的,可以識別每個人員與裝置,甚至為了安全需要,可以用行政命令做出一些安全管理規定,比如不允許安裝某些非業務需求的軟體。
對外部網路,是不可控制的網路,最好的方式就是增加防護。對於企業網路來說,網際網路是自己無法控制的,防護是首要的安全需求。防護不僅是“大門”的防護,對自己內部重要的服務區域、資料資源都要進行防護。利用安全區域的概念可以有效地區分某些重要區域,並提供相應安全級別的保護。如提供網際網路服務的商務網站,主要是對網路出口上的攻擊防護,以及內部對自己資料庫的完整性保護。
對於運營商,網際網路就是他們管理的網路,但網路承載的業務是客戶自己決定的,所以運營商更關注對網路裝置的攻擊,而不是對服務的攻擊,所以防護主要是對網路裝置的防護。
我們總結了一些網路型別的安全需求,建議SOC建設的側重點如下表:
客戶
|
網路型別
|
側重建設
|
重點保護物件
|
運營商
|
網際網路
|
網路層防護
|
網路業務的連通性
|
|
管理網路
|
介面要防護,內部重點是監控與審計
|
資料的安全與服務提供
|
ISPICP
|
為網際網路服務
|
介面防護是重點,內部需要審計
|
資料的安全與服務提供
|
政府
|
外網
|
與網際網路連線的服務主要是介面防護
|
服務提供
|
|
內網
|
監控與審計,重要的服務區域介面地方也要防護
|
資料的安全與服務提供
|
大企業
|
一般是與網際網路連線的內部工作網路
|
介面要防護,內部網路的監控是重點,重要服務區域要審計
|
資料的安全與服務提供
|
中小企業
|
利用網際網路的服務,內部小區域網
|
安全防護一般就夠用了,主要在介面上
|
資料的安全
|
金融
|
專用網路但與網際網路有介面,提供基於網際網路的金融服務
|
介面與重點區域都要重點防護,內部網路需要監控與審計
|
資料的安全與服務提供
|
軍隊
|
涉密專用網路,獨立的網路
|
網路監控與審計,重點區域應加強防護
|
資料的安全
|
本文轉自 zhaisj 51CTO部落格,原文連結:http://blog.51cto.com/zhaisj/42468,如需轉載請自行聯絡原作者
相關文章
- 安全管理 | 淺談資訊保安管理體系建設
- 長水教育集團:智慧教育體系下的「資訊保安」建設
- 應用軟體暗藏貓膩,資訊保安咋保障
- PIGOSS BSM 與“中國交通建設”攜手資訊化運維保障體系的建設Go運維
- 如何保障Cookie的資訊保安Cookie
- MASA Framework - 整體設計思路Framework
- Whale News | 帷幄獲公安部資訊保安「等保三級」認證,資訊保安體系建設行業領先行業
- 企業及部門的知識保障體系建設
- Java體系結構對資訊保安的支援Java
- 《資訊保安保障》一2.2 我國資訊保安保障工作主要內容
- 綠盟科技分享工業資訊保安應急響應能力建設思路
- 智慧安全3.0助力高校網路安全保障體系建設
- 個人資訊保安亟須系統整頓
- 醫療資訊化建設實踐丨零信任夯實醫療機構網路安全保障體系
- VUE+.NET應用系統的國際化-整體設計思路Vue
- 保障網路資訊保安需立法先行
- 健全的網路與資訊保安保障措施
- 某資料中心IT運維服務體系建設完整思路運維
- 密碼立法:保障資訊保安刻不容緩密碼
- 大資料時代下如何保障資訊保安?大資料
- 國產軟體劍指自主資訊保安
- 中國資訊保安體系機構基本框架與構想(轉)框架
- 為什麼文件加密軟體在企業資訊保安建設中起著至關重要的作用加密
- 站建站到seo最佳化的整體思路
- 智慧賦能醫療資訊保安能力建設
- 資訊保安“拷問”智慧城市建設如何解決?
- 資訊保安“拷問”智慧城市建設如何解決
- 多維深入|中新賽克構建車聯網安全保障體系
- 資料治理體系建設
- 漫談前端體系建設前端
- 網站安全體系建設網站
- 軟體資訊保安檢測有哪些內容
- 輕鬆保障萬級例項,vivo服務端監控體系建設實踐服務端
- 國產軟體應成為資訊保安的頂樑柱
- 百勝軟體與阿里共築資訊保安生態系統阿里
- 資訊系統設計總思路
- 訂購軟體的設計思路
- 學號20145332 《資訊保安系統設計基礎》實驗二 韌體設計