Information Assurance Technical Framework

        信息保障技术框架(IATF)-摘要

                          

 

 

 

原著:美国国家安全局

信息保障解决方案技术处

20009 第三版

 


 

声明:

本文是美国政府和工业界内很多组织通力合作的成果,它描述了信息系统和网络的安全需求以及可能的技术方案。

本文中的资料仅做信息之用。

本文不对信息系统的采购构成提示和诱导,它的目的是促进美国政府信息系统安全需求的协调,并基于工业界/政府联合信息保障技术框架论坛中的各类合作成果,提供安全解决方案的建议。

 

 

  

敬请评论

信息保障技术框架  是一篇发展中的文档,它将不断扩充和更新,为了能从这种扩充和更新中得到最大可能的受益,我们期待着您的评论和建议,请不吝将您的赐教惠寄于:

IATF Forum Webmaster

C/O: Booz·Allen & Hamilton Inc.                           Telephone: (410) 684-6246

900 Elkridge Landing Road(Airport Square 2)  Fax: (410) 850-4592

Linthicum, MD 21090                                             E-mail:   webmaster@iatf.net

 

 


译者的话

《信息保障技术框架》(IATF)是由美国国家安全局组织专家撰写的,最新的3.0版本于20009月推出,并在一系列国际会议(比如RSA年会)及其网站(http://www.iatf.net)上免费向公众发放,并希望得到公众的反馈,以利于后继版本的优化。

IATF版本更新得很快,其2.0版刚刚在1999推出,新的版本(3.0版)便于2000年问世,而且在内容上有了很多改动(见“前言”)。而在IATF3.0版问世之时,相关机构就已经同时开始为IATF的下一版而制定开发计划。之所以有这样频繁地更新,我们认为至少有以下两方面的原因:

首先,信息安全事件发生的频率越来越高,每一次事件的冲击范围也越来越广,相应的,新的信息安全技术也层出不穷,因此,没有任何一个能够作为人们普遍参照的高级技术文档是可以长时间停留在原地不动的。

其次,在对安全的理解已经历史地完成了第一次越迁(由通信安全到信息安全)之后,我们正经历着第二次越迁,那就是——由信息安全到信息保障。但总的来说,各界对信息保障(IA)的认识还不深入,因此,作为信息保障概念发展道路上一篇具有里程碑意义的文档,IATF必然要紧密地跟踪技术发展,并不断深化对信息保障的认识。从文档中留下的很多空白就可以印证这一点,而IATF作者自己也声明,它是一部“活的文档”,所以它的频繁升级就不奇怪了。

IATF的作者可谓煞费苦心,这样一部长达七百余页的文档包容了非常多的信息,然而其严密的组织逻辑、超前的信息保障理念均使人叹为观止。甚至从其百余幅精美的插图中,读者就可以得到很多启发。

虽然IATF的内容如此之多,但它并不是一种对安全技术的简单罗列,并且也没有去讨论艰深的理论问题,因此它值得所有层次的安全技术人员参考。

值得说明的是,IATF毕竟是一个框架,并且在IATF的开发过程中,作者特别考虑了美国国防部的要求,因此将这部框架当成“圣经”也是不妥的。我们认为,IATF对技术的考虑非常全面而引人思考,它阐述技术问题的方式也使人感觉通俗易懂,而且,IATF还用了大量篇幅来探讨非技术的安全保障因素,因此它可以作为有关组织和机构内的信息保障(或信息安全)培训教材。但对它的作用和影响应正确看待。

不同的人,以不同的角度,可以从IATF中获取不同的知识。比如,IATF在第五章对主干网的讨论中,谈到了网络运营商和数据所有者要承担不同方面的安全职责,这对于确定电信网络安全事故中的责任是很有启发的(这类由事故的责任归属而引发的争端已经在年初中美海底电缆被渔网拖断后便出露端倪)。

我们在理解的基础上对IATF做了摘要,保留了其清晰的组织结构,希望能够反映出这部框架的全貌。但这只是一个理想目标,因为IATF的内容实在很庞大,区区几十页是难以窥全豹的。由于我们的水平有限,并且翻译仓促,错误之处在所难免,请前辈和同仁们斧正。


前言

《信息保障技术框架(IATF)》3.0版为保护美国政府和工业界的信息与信息基础设施而提供了技术指南。如今的信息基础设施处理、存储以及传输着对一个组织的职能/业务运作来说异常关键的信息,对这些信息的保护要通过“信息保障”(IA)来完成,它提出了当今信息基础设施的全套安全需求。信息保障依赖于操作技术来实现一个组织的职能/业务运作,对技术/信息基础设施的管理也离不开这三个因素。稳健的信息保障状态意味着信息保障的政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上都得到了实施。

IATF定义了对一个系统进行信息保障的过程以及该系统中硬件和软件部件的安全需求。遵循这些原则,就可以对信息基础设施做到多层的防护,这称为“深度保卫战略”(Defense-in-Depth Strategy)。深度保卫战略的四个主要技术焦点领域分别为:保卫网络和基础设施、保卫边界、保卫计算环境以及为基础设施提供支持。它已经得到了广泛的采纳,比如,在美国国防部(DoD)内,《全球信息网(GIGIA政策和实施指南》就是围绕深度保卫战略而建的,这一部级的政策文档把IATF引做其技术解决方案的信息源以及国防部IA实施的指南。

IA深度保卫战略已经得到了不断的发展并日益被广泛采纳,而且技术本身也在发展,人们也渴望国防部以及联邦政府的其它部门和商业界的读者都能从IATF中受益,鉴于这些原因,我们制定了IATF3.0版。这一版在结构上有了更新,一些比较旧的章节被彻底改写了,同时补充了一些新的章节。在制定3.0版的整个过程中,我们都致力于使这一新的版本超越国防部的范畴,使其陈述和内容变得“通用化”。下面简要列出了3.0版对2.0.1版的主要改动:

第一章“介绍”和第二章“深度保卫目标概览”得到了彻底的重写,目光直接关注于深度保卫战略对IA的意义。

扩展了第三章“信息系统安全工程过程”,论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持过程,对这些与信息系统安全工程(ISSE)活动相关的方法学作了说明。

            对第四章“技术上的安全对策”进行了重新组织,论述了与攻击者有关的普遍性的技术问题(以及他们如何发动攻击),并讨论了主要的安全服务

                    扩展了第六章“保卫边界”,全面论述了与此有关的技术发展,包括防火墙、远程访问、门卫系统、对边界之内以及外部连接的网络监控、边界之内的网络扫描器、恶意代码防护、多级安全措施等。

第八章“支撑基础设施”得到了更新,该章包括对密钥管理基础设施/公钥基础设施(KMI/PKI)的综合性描述,并讨论了检测和响应的问题。

请注意,IATF是一个活的文档,它的下一版已经正在计划之中。很多人曾对IATF2.0.1版提出了评论和建议,有了这些评论和建议,我们才能够看到现在的这个版本。您的建议,您的推荐,您的需要将会推动IATF下一版本的面世。

我们期待您的反馈,我们需要您的反馈。

我们邀请您把您的评论、反应、批评和您认为应该改动的地方、在这一版中被忽略的地方以及任何建议告诉我们,从而使IATF对大家更为有用。请将您的建议发往webmaster@iatf.net,我们还鼓励大家时常访问IATF论坛的站点(http://www.iatf.net)。在那里,您可以看到新的IATF版本的推出,可以阅览IATF的超文本格式的例子,并且,您还可以在那里提供您的反馈意见。IATF的目标是成为对您有用的文档。请您不吝赐教,随时指导我们。

我谨代表信息保障技术框架3.0版以及早先版本的所有作者们,向很多对IATF评审并发表评论的人们致以谢意。我还要感谢IATF论坛会议以及以前的网络安全框架论坛会议的很多发言者和讨论者们,在安全体系结构、标准和解决方案等问题方面,他们为我们提供了富有价值的真知灼见,而这些问题也是工业界和政府面对复杂的信息保障挑战时所头疼的。

                                                                                                                             ------  Cynthia Frederick

                                                                                                                                          IATF技术主任

 

 


目录摘要

第一章,       介绍

信息保障技术框架IATF)文档是为了帮助广大的读者定义和理解他们的技术需求并选择相关的方法来满足这些需求而制定的。预期的读者包括系统安全工程师、顾客、科学家、研究者、产品和服务提供商、标准化团体以及工业联盟等。IATF的目标包括:促进大家对IA技术的意识,展现信息系统(IS)用户的IA需求,提供IA问题解决方案的指导,指出当前信息保障的能力和需求之间的断层。第一章对信息基础设施、信息基础设施边界、信息保障框架领域、普遍的威胁类别等做了概述。然后,本章还介绍了深度保卫战略并说明了IATF文档的整体组织结构。

第二章,       深度保卫目标纵览

当我们去完成信息保障工作时,必须全面考虑深度保卫战略的三个方面:人、技术和操作。这一部《信息保障技术框架》主要关注于深度保卫的技术方面。四个焦点领域——这在第二章后面的章节阐述——的技术目标及方法用来解决我们这个社会的私有、公共、民事以及军事部门的需求。

第二章纵览了深度保卫的技术目标,并举了两个联邦计算环境的例子。深度保卫目标是围绕着如下的四个深度保卫技术焦点领域而组织的:

Ø  保卫网络和基础设施

主干网络的可用性

无线网络安全框架

系统互连和虚拟私有网(VPN

Ø  保卫边界

网络登录保护

远程访问

多级安全

Ø  保卫计算环境

终端用户环境

系统应用程序的安全

Ø  支撑基础设施

密钥管理基础设施/公共密钥基础设施(KMI/PKI

检测和响应

第三章,       信息系统安全工程过程

第三章描述了系统工程和信息系统安全工程(ISSE)过程。ISSE过程是作为系统工程过程的一个自然扩展而给出的。这些过程都具有公共的元素:发现需求、定义系统功能、设计系统元素、开发和安装系统、评估系统有效性。系统采购、风险管理、认证和鉴定、生命周期支持过程等与ISSE过程有关的其它系统过程也得到了解释。第三章还对如何使用CC(通用评估准则)来支持ISSE过程提供了建议。本章描述的过程是后续章节中的背景信息、技术内容以及方针的基础和依据。

第四章,       技术上的安全对策

第四章为IATF后续章节中详细的技术讨论提供了背景,它在普遍的意义上讨论了在技术上选择安全对策的原则。本章对信息安全威胁——包括攻击者的动机——以及信息安全服务和合适的安全技术作了详细的描述,利用在第三章(信息系统安全工程过程)中提供的方法学,对这些信息基础设施的威胁的了解将会有助于我们确定系统的脆弱性,并随后采取措施去减弱风险。第四章解释了在选择安全对策、技术和机制时,应该对主流的安全机制、稳健性战略、互操作性、密钥管理基础设施/公钥基础设施等做什么样的考虑。这些选择形成了合适的技术对策的基础。

第五章,       保卫网络和基础设施

第五章描述了深度保卫战略中保卫网络和基础设施这一技术焦点领域。它描述了网络通信的主要类型——用户通信、控制通信和管理通信,以及确保这些网络服务可用和安全的基本要求。一个组织应该同其网络的商业载波提供方建立起明确的服务级别协定(SLA——Service Level Agreements)来限定可靠性、优先级和访问控制的度量标准,从而得以对它的网络和支撑网络的基础设施进行保卫。一个组织必须认识到,它的数据有可能在传输时处于非保护状态下,因此必须采取其它的步骤来保护数据的安全性。本章介绍了当前保卫网络(包括数据传输网络、声音传输网络和无线网络)和相关基础设施时所采用的策略。

第六章,       保卫边界/外部连接

第六章关注对流入和流出一个边界的数据进行有效的控制和监视。控制措施包括防火墙、门卫系统、虚拟私有网(VPN)以及标识和鉴别/远程用户访问控制机制等;监视机制包括基于网络的入侵检测系统(IDS)、脆弱性扫描以及局域网病毒检测。这些机制可以单独作用,也可以彼此协调工作,从而为边界内的系统提供保护。虽然边界保护的焦点在于保护边界内部,防止外来攻击,但一个得到保护的边界也可以使用有关的技术和机制来抵御恶意的“内部人士”,这些内部人士可以从边界内部来发动攻击,或者通过开放访问路径或转换信道来为外部的攻击者提供方便。本章讨论的技术包括防火墙、门卫系统、病毒/恶意代码监测系统、IDS以及多级安全系统。用以保卫边界的这些IA战略应该灵活地使用那些对安全边界之间以及安全边界和外部系统之间的通信进行管理和控制的政策。IA战略还必须提供管理模块来验证这些政策的一致性。

第七章,       保卫计算环境

第七章讨论了深度保卫战略的第三个技术焦点领域:保卫计算环境。计算环境包括终端用户工作站——台式机和笔记本,工作站中包括了周边设备。深度保卫战略的一个基本原则是防止穿透网络并对计算环境的信息的保密性、完整性和可用性造成破坏的计算机攻击,对于那些最终得逞了的攻击来说,早期的检测和有效的响应是很关键的。不断的或周期性的入侵检测、网络扫描以及主机扫描可以验证那些已经配置的保护系统的有效性。本章还提及了基于主机的感应器,包括几乎是实时操作的感应器和离线的感应器。

第八章,       支撑基础设施

这是深度保卫战略的第四个技术焦点领域。IATF谈到了两类支撑基础设施:KMI/PKI及检测和响应。KMI/PKI关注用于管理公钥证书和对称密码的技术、服务和过程。讨论中推荐了在实现全球信息网(GID)所定义的三个保障级别——基本级、中级和高级——时所需要的功能部件。本章的检测和响应一节讨论对可疑的计算机攻击进行报警、检测和特征化,并研究如何对事件进行有效响应并对攻击进行调查式的分析。

第九章,       战术环境的信息保障

战术环境是军事或军事型操作实施时要依赖的环境,它对信息保障提出了独一无二的要求。在这种操作环境中,很多信息事关生死大事,时效性要求非常高,而且一般通过无线传输,人们对这些信息的通信依赖性非常高。在过去,战术通信设备主要是由政府定制(GOTS——Government–Off-The-Shelf)的设备组成,而如今军事组织中日益削减的预算和日益增长的互操作性要求导致了商业设备越来越多地应用到了战术通信之中,这其中包括商业无线网络在战术环境中的使用。本章讨论战术环境中的信息保障需求,强调了一些战术问题,并确定了与此相关的安全问题。

第十章,       对综合解决方案的观察

之所以会有这一章,是因为我们意识到了一个事实,那就是:大多数用户的安全需求不是可以在任何单一的技术焦点领域中解决的,而是很多技术的综合。《信息保障技术框架》的后继版本将讨论如何制定并评估综合性的安全方案。

 

补遗:本文主要是作为一篇参考文档推出的,它向安全管理员和系统安全工程师提供了如何解决他们所在组织的信息保障问题的指南,并使他们对这些问题具有深刻的了解和洞察力。从本质上来说,它是教学性的(而非指导性的),这是因为我们看到了这样一个事实:很多组织面对的挑战都不是千篇一律的,因此难以找到“放之四海而皆准”的解决方案。本文希望能帮助大家提高意识,使大家能在各种可获得的解决方案(技术级而非产品级)之中做出均衡和选择,并对特定问题的信息保障方法的特征有一个事前的意识。虽然本文极力以有序的方式罗列了大量的信息,但它的组织结构使得读者可以通过目录来找到感兴趣的主题。

 

完整文件下载:

链接: https://pan.baidu.com/s/1WrKES1QZ6T_UPE491w0Pwg

提取码: 3rcm

分享作者:豹子头林冲