CN1878113A - Manet网络安全等级划分的一种有效实现方法 - Google Patents
Manet网络安全等级划分的一种有效实现方法 Download PDFInfo
- Publication number
- CN1878113A CN1878113A CN 200610103448 CN200610103448A CN1878113A CN 1878113 A CN1878113 A CN 1878113A CN 200610103448 CN200610103448 CN 200610103448 CN 200610103448 A CN200610103448 A CN 200610103448A CN 1878113 A CN1878113 A CN 1878113A
- Authority
- CN
- China
- Prior art keywords
- level
- manet network
- grade
- security
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于无线网络安全保护领域,特别涉及到对MANET网络安全保护过程的等级划分方法研究,针对MANET网络安全保护与系统性能之间的矛盾,找出针对不同应用背景下的安全保护措施,并给出现有MANET网络安全保护方法的区分和定级,本发明首先通过分析MANET网络结构,找出MANET网络安全弱点,提出划分MANET网络安全等级的必要性和对应的划分方法,提出TCSEC作为MANET网络安全等级划分参考标准的必要性,给出已有安全保护方法所能达到的安全保护等级,并提出适合MANET网络环境的MANET网络安全等级划分方法。本发明在安全性和系统性能方面具有很好的优势,并具备算法简单、参考标准确定和易于实现等好处。
Description
技术领域
本发明涉及MANET网络安全保护等级划分的一种有效方法,属于信息安全保护领域,
背景技术
MANET网络技术出现在报文交换技术之后,其主要设计思想来源于DARPA资助的分组无线网络(PRNet:Packet Radio Networks)项目,PRNet可以让报文交换技术在不受固定或有线网络基础设施限制的环境下实现有效通信。1983年开始的高生存性自适应网络(SURAN:Survivable Adaptive Networks)计划主要是为了解决PRNet网络存在的系统扩展性、安全性、处理能力以及电源管理等几方面问题的研究。随着互联网基础设施和微型计算机技术的不断发展,对原有无线报文交换思想提出了更高的要求,研究目标也转成如何支持大量移动终端的可靠通信,实现对网络安全攻击的有效防范,并通过使用小规模、低成本、低功耗的射频信号实现复杂的无线射频协议。1994年开始的全球信息系统(GloMo:Global Information System)项目的研究目标是实现在任何时间和任何地点的无线设备都可以支持基于以太网类型的多媒体连接。无线互联网网关(WINGs)技术的应用为对等网络的使用提供了一个可靠平台;多媒体移动无线网络(MMWN)项目通过基于“子群”的技术来实现分层网络结构。1997年提出的战术互联网(TI)计划是移动无线多跳分组网络在大范围应用的一个典型例子。DSSS和TDMA技术的结合使无线数据传输速率达到每秒几万比特,并通过对商用互联网协议进行一定的修改来适应无线网络环境的需要。商用有线网络协议不能很好地适应网络拓扑不断变化的情况,同时它对低速率和高差错率的应用也不是很合适。20世纪90年代中期以来,随着包括IEEE802.11在内一系列标准的提出,商用无线技术开始在市场上出现,无线设备带来的巨大商机和优势使其在军用通信领域之外也得到了广泛应用。
与传统有线通信网络相比,MANET网络具有无中心和自组织性、自动配置、动态变化的网络拓扑、受限的无线传输带宽、移动终端的局限性、安全性较差、多跳路由和电源供应不足等明显特征,其中安全性较差是影响MANET网络使用的一个主要制约因素。因为MANET网络是一种特殊的无线移动网络,采用无线信道进行传输,非常容易受到被动窃听、主动入侵、拒绝服务和剥夺“睡眠”等类型的网络攻击。另外,在无线信道加密、抗干扰和用户认证等安全问题上也都相对于传统网络有很多漏洞和差距。
为了有效提高对MANET网络安全问题的分析和安全保护,找出适合其结构特点和安全要求的MANET网络安全管理方案,只有对MANET网络的安全需求进行等级划分,针对已有安全措施进行分析,设计出适合不同应用背景和安全要求的MANET网络安全保护措施才是系统和有效的解决办法。但是,就笔者的调研结果来讲,目前还没有见到关于MANET网络安全等级划分问题的论述。鉴于此,本发明就对MANET网络的安全等级划分的意义和方法进行分析,对已有安全保护措施的作用和不足,以及能够达到的安全保护等级进行分析,并给出适合MANET网络特性的安全等级划分方法。
发明内容
本发明的目的在于找到一种适合于MANET网络特性的安全保护方法,以满足MANET在不同安全背景下的安全需求,并给出相应的安全等级保护划分标准。
本发明的主要内容是:针对如何对MANET网络安全保护进行等级划分问题进行分析,给出有效的解决方案。将MANET网络按照逻辑功能划分不同的安全保护等级,不同安全保护等级采取的安全保护措施不同,尽可能在性能与安全之间找出有效折中,让安全措施的实施不影响系统的性能;在系统中不依靠单一保护措施进行保护,将系统进行区分,区别不同的安全等级与安全需求,分别采取不同的安全保护策略;充分利用已有安全防护措施对现有系统进行保护,并确定在C1级左右对MANET网络实施安全保护,在高安全需求下的MANET网络安全保护需要根据具体情况分析性能;根据权利要求2所述的安全等级保护方法要求,对不同的MANET网络应用采用不同的安全保护等级,对已有典型应用进行等级划分和保护,对MANET网络划分不同的子网络,在选择MANET网络安全等级保护标准的时候,要从各子网络中等级保护要求最高的作为系统整体保护的基础;对MANET网络进行安全定级的过程中,要采用统计方法进行系统评估;根据需要分别采用根据经验直接定级、自行制定定级方法和按照定级标准定级三种不同等级保护的方法;在MANET网络安全定级方法中,以TCSEC标准作为划分安全等级的定级标准和评价体系;在安全级别比较弱时,可以采用根据经验直接定级的方法、在一个系统内部进行安全等级保护可以采用自行制定定级方法,在安全要求级别比较高,并且安全保护需求较成体系的应用环境下要按照定级标准对MANET网络安全进行定级。
本发明的技术方案是给出一种划分MANET网络安全保护等级的方法,其特征是:将MANET网络按照逻辑功能划分不同的安全保护等级,不同安全保护等级采取的安全保护措施不同,尽可能在性能与安全之间找出有效折中,让安全措施的实施不影响系统的性能。同时,对MANET网络安全进行等级保护,区别不同的安全等级与安全需求,分别采取不同的安全保护策略。充分利用已有安全防护措施对现有系统进行保护,并确定在C1级左右对MANET网络实施安全保护,在高安全需求下的MANET网络安全保护需要根据具体情况分析性能。
本发明是这样实现的,分级保护是MANET网络安全保障体系总体建设的基础管理原则和有效措施,是围绕MANET网络安全保障全过程的一项基础性管理制度,其核心内容是对MANET网络安全问题进行分等级建设和管理,给出在不同应用背景下的安全保护方案。MANET网络的安全分级保护对象是信息内容和通信系统,安全分级保护工作主要涉及到对MANET网络进行安全保护的分级、对MANET网络使用的安全产品实行分级管理并对MANET网络发生的信息安全事件进行分级响应和处置等三个层面的工作。本文在对MANET网络进行等级保护时的讨论重点主要放在如何对MANET网络进行安全分级保护,关于对信息安全产品使用的分等级管理和对MANET网络信息安全事件实行分等级响应、处置的管理等问题没有过多涉及。
20世纪70年代,美国开始了信息技术安全性评估标准研究,并于1985年由美国国防部正式公布了DOD5200.28-STD《可信计算机系统评估准则》(TCSEC,也称桔皮书),它是公认的第一个计算机信息系统评估标准。随后,欧美各国都开始积极开发建立在TCSEC基础上的评估准则,这些准则更灵活、更适应信息技术的发展。TCSEC作为军用标准,提出了美国在军用信息技术安全性方面的要求。安全要求从低到高分为D,C,B,A共4大类,分别对应于无保护级、自主保护级、强制保护级和验证保护级,在这4大类下又分为D,C1,C2,B1,B2,B3,A1和超A1级共8个安全级别,包含27条评估准则,随着安全等级的提高,信息系统的可信度也随之增加,风险也逐渐减少。每一级都涵盖安全策略、责任、保证和文档等4方面内容。
在定义的TCSEC安全等级标准中,需要使用可信计算基(TCB)的概念。为了满足访问控制器需求,在构造TCB时,需要排除那些对实施安全策略过程并不必要的代码;在设计和实现TCB时,要从系统工程角度将其复杂性降低到最小程度。
D类是最低保护等级,即无保护级。该类保护那些经过评估,但不需要较高安全等级要求的系统或者是那些不符合安全要求的系统。工作在D类安全级别的系统不能在多用户环境下处理敏感信息。
C类为自主保护级,该类具有一定的保护能力,采用的措施是自主访问控制和审计跟踪,一般只适用于具有一定等级的多用户环境。该类安全具有对主体责任及其动作审计的能力,C类又分为C1级(自主安全保护级)和C2级(控制访问保护级)两个子类。
C1级的TCB通过隔离用户与数据,使用户具备自主安全保护的能力,具有多种形式的控制能力,可以对用户实施访问控制;C1级还可以保护用户和用户组信息,避免其他用户对数据的非法读写与破坏,C1级系统适用于处理同一敏感级别数据的多用户环境。
C2级比C1级具有更细粒度的自主访问控制,C2级通过注册过程控制、审计安全相关事件以及资源隔离,使用户为其行为负责,C2级可视为处理敏感信息的最低安全级别。
B类为强制保护级,B类安全主要要求TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则;在B类安全系统中的主要数据结构必须携带敏感标记,系统的开发者还应为TCB提供安全策略模型以及TCB规则,B级要保证访问监控器得到了正确的实施。B类分为B1级(标记安全保护级)、B2级(结构化保护级)和B3级(安全区域保护级)三个子类。
B1级系统具有C2级系统的所有特性,并在此基础上,提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制,并消除测试中发现的所有缺陷。B1级要求必须对TCB接口给出明确定义,要求其设计与实现应能够经受更充分的测试和更完善的审查;鉴别机制应得到加强,提供可信设施管理以支持系统管理员和操作员的职能并提供严格的配置管理控制。
B2级系统应具备一定的抗渗透能力,在B2级系统中,TCB建立在一个明确定义并文档化的安全策略模型之上,要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体,并在此基础上,应对隐蔽信道进行分析,TCB应结构化为关键保护元素和非关键保护元素。
在B3级系统中,TCB必须满足访问监控器需求;访问监控器对所有主体对客体的访问进行仲裁;要求访问监控器本身是抗篡改的;访问监控器要足够小并能够进行分析和测试。B3级系统支持安全管理员职能、扩充审计机制。当发生与安全相关的事件时会发出信号,提供系统恢复机制并让系统具有很高的抗渗透能力。
A类为验证保护级,A类的特点是使用形式化安全验证方法保证系统的自主性,并让强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息。为证明TCB满足设计、开发及实现等方面的安全要求,系统应提供丰富的文档信息。
A类分为A1级(验证设计级)和超A1级两个子类。A1级系统要求更严格的配置管理、要求建立系统安全分发程序并要支持系统安全管理员的职能。A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略要求;最显著的特点是,要求用形式化设计规范和验证方法对系统进行分析,确保TCB按设计要求实现。从本质上说,这种保证是发展的,它从一个安全策略的形式化模型和设计的形式化高层规则(FTLS)开始。针对A1级系统设计验证有5种独立于特定规则语言或验证方法的重要准则:
(1)安全策略的形式化模型必须要得到明确标识并进行文档化,提供模型与公理的一致性证明,并对安全策略提供足够支持的数学证明;
(2)提供形式化的高层规则,包括对TCB功能的抽象定义、用于隔离执行域的硬件/固件机制的抽象定义;
(3)通过形式化的技术和非形式化的技术证明TCB的FTLS与模型的一致性;
(4)通过非形式化的方法证明TCB的实现(硬件、固件、软件)与FTLS的一致性,证明FTLS元素与TCB元素的一致性,FTLS应表达用于满足安全策略的一致的保护机制,这些保护机制的元素应映射到TCB的要素;
(5)使用形式化的方法标识并分析隐蔽信道,非形式化的方法可用来标识时间隐蔽信道,必须对系统中存在的隐蔽信道进行解释。
超A1级在A1级基础上增加的许多安全措施超出了目前的技术发展水平。随着更多分析技术的出现,本级系统的要求才会变得更加明确。今后,形式化的验证方法将应用到源码一级,并且时间隐蔽信道将得到全面分析。在这一级,设计环境将变得更重要,形式化高层规则的分析将对测试提供帮助。TCB开发中使用工具的正确性及TCB运行软硬件功能的正确性将得到更多关注。超A1级系统涉及的范围包括系统体系结构、安全测试、形式化规则与验证和可信设计环境等。
为适应信息技术的发展又陆续颁布了一系列的解释性文件,如“可信网络解释(TNI)”和“可信数据库解释(TDI)”。NSA先后建立“可信产品评估计划(TPEP)”、“可信技术评定计划(TTAP)”来评定信息技术产品对TCSEC的符合性。TPEP只针对军用信息技术产品,TTAP已经延伸到民用信息技术产品。
受TCSEC的影响和信息技术发展的需要,在20世纪80年代后期,欧洲的一些国家和加拿大纷纷开始开发自己的评估准则。譬如,法国、德国和英国等欧洲国家于1990年提出欧共体的ITSEC标准,真正成型的ITSEC标准1.2版于1991年由欧洲标准化委员会正式公开发表。信息技术安全评估准则(ITSEC)作为多国安全评估标准的综合产物,适用于军队、政府和商业部门。它以超越TCSEC为目的,将安全性要求分为“功能”和“保证”两部分。其中,“功能”是指为满足安全需求而采取的一系列安全技术措施,如访问控制、审计、鉴别和数字签名等;“保证”是指确保“功能”正确实现及其有效性的安全措施。在ITSEC中还首次提出“安全目标”(ST)的概念,包括对被评估产品或系统安全功能的具体规定及其使用环境的描述。1993年6月,由加拿大、美国的标准技术研究所(NIST)和国家安全局(NSA)联合制定ITSEC标准的一些欧洲国家组成了“通用标准”(CC:Common Criteria)工作组,将各自独立的安全性评估准则集合成一个单一的、能被广泛接受的准则,以解决不同准则中出现的概念和技术上的差异,并把结果作为对国际标准的贡献提交ISO。该起草工作组于1996年颁布了CC1.0版,1998年颁布了CC 2.0版。1999年6月,ISO接纳CC 2.0版作为ISO/IEC 15408草案,且定名为“信息技术—安全技术—IT安全性评估准则”,但仍沿用CC作为其简称。1999年12月,ISO在征求意见并且进行一定修改后,正式颁布国际标准ISO/IEC 15408,对应的CC版本为2.1版。
国内目前重要的评估准则有安全保护等级划分准则(GB17859)和IT安全性评估准则(GB/T18336),评估方法有通用评估方法(CEM),评估认证体系有国家信息安全测评认证体系。国家标准GB 17859-1999《计算机信息系统安全保护等级划分准则》是中国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础,也是信息安全评估和管理的重要基础。此标准将计算机信息系统安全性从低到高划分为5个等级,分别为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,高级别安全要求是低级别要求的超集。计算机信息系统安全保护能力随着安全保护等级的增高而逐渐增强。在该标准中,同样重要的一个概念也是可信计算基(TCB)。TCB是一种实现安全策略的机制,包括硬件、固件和软件。它们根据安全策略处理主体对客体的访问,TCB还具有抗篡改的性质和易于分析与测试的结构。TCB主要体现该标准中的隔离和访问控制两大基本特征,各安全等级之间的差异在于TCB的构造不同以及它所具有的安全保护能力不同。
安全规划设计是等级保护实施过程的一个重要阶段,安全规划设计阶段的目标是通过安全评估和需求分析判断MANET网络的安全保护现状与等级保护基本要求之间的差距,确定安全需求,然后根据MANET网络的划分情况、MANET网络的定级情况、MANET网络承载业务情况和安全需求等设计满足等级保护要求的总体安全方案,并制定安全实施计划以指导MANET网络系统安全建设工程的实施。安全规划设计阶段主要包括对需从事的活动和活动的内容等进行分析,以便指导使用者在MANET网络安全等级保护的过程中进行安全规划设计。
附图说明
下面结合附图和具体实施方式对本发明作进一步说明。
图1为MANET网络安全等级划分流程;
图2为MANET网络安全规划设计基本流程;
图3为MANET网络安全等级保护实施步骤;
图4为MANET网络系统定级基本流程。
具体实施方式
MANET网络安全等级保护与划分的具体实施过程包括安全规划设计、网络分级保护和系统定级过程。
1MANET网络安全规划设计
MANET网络安全规划设计活动流程如图2所示,主要包括如下步骤:
(1)安全评估和需求分析
安全评估和需求分析首先应判断MANET网络的安全保护现状与国家等级保护基本要求之间的差距,将这种差距作为初步的安全需求,然后通过风险分析的方法确认系统的实际安全需求,形成系统安全需求分析报告。
(2)安全总体设计
安全总体设计首先根据系统安全需求分析报告制定系统总体的安全策略,然后依据总体安全策略和等级保护相关要求,设计系统的安全技术框架和安全管理框架,形成系统符合安全等级保护要求,同时满足系统特定安全保护需求的安全总体方案。
(3)安全建设规划
安全建设规划首先根据系统的安全总体方案选择安全建设的策略,然后依据安全建设策略,规划中长期的安全建设内容,制定安全建设的实施计划,形成指导今后一段时间内安全建设工作的安全建设规划方案。
2MANET网络分级保护过程
2.1等级保护实施过程
MANET网络在被确定安全等级后,要根据对不同安全等级网络应达到的安全保护能力要求进行保护。对MANET网络的安全保护能力要求为基本保护要求,对不同安全等级的MANET网络系统有不同的保护要求,并要按照基本保护要求对MANET网络实行不同强度的监管。不同安全等级的MANET网络系统应具有不同的安全保护能力,实现基本安全保护能力可以通过选择合适的安全措施来保证。对MANET网络实施安全等级保护的过程包括系统定级阶段、安全规划设计阶段、安全实施阶段、安全运行管理阶段和系统终止阶段五个主要阶段,其过程如图3所示。
在安全运行管理阶段,当由局部调整等原因导致安全措施变化时,如果不影响系统安全等级,应从安全运行管理阶段进入安全实施阶段,重新调整和实施安全措施,确保满足安全等级保护的要求;在安全运行管理阶段,当系统发生重大变更影响到系统的安全等级时,应从安全运行管理阶段进入系统定级阶段,重新开始一次MANET网络等级保护的实施过程。
(1)系统定级阶段
系统定级阶段通过对MANET网络的调查和分析进行MANET网络划分,确定相对独立的MANET网络的个数,选择合适的MANET网络安全等级定级方法,科学、准确地确定每个MANET网络的安全等级。通常情况下,系统定级阶段包括系统识别和描述、MANET网络划分和安全保护等级确定等步骤。
(2)安全规划设计阶段
安全规划设计阶段通过安全需求来分析判断MANET网络的安全保护现状与国家等级保护基本要求之间的差距来确定安全需求,然后再根据MANET网络的划分情况、MANET网络定级情况、MANET网络承载业务情况和安全需求等来设计满足等级保护要求的总体安全方案,并制定出安全实施规划等来指导MANET网络安全建设工程实施。通常情况下,安全规划设计阶段包括安全需求分析、安全总体设计和安全建设规划等主要步骤。
(3)安全实施阶段
安全实施阶段通过安全方案详细设计、安全产品的采购、安全控制的开发、安全控制集成、机构和人员的配置、安全管理制度的建设、人员的安全技能培训等环节,将规划阶段的安全方针和策略具体落实到MANET网络中去。其最终的成果是提交满足用户安全需求的MANET网络以及配套的安全管理体系。通常情况下,安全实施阶段包括安全方案详细设计、安全技术实施和安全管理实施等主要步骤。
(4)安全运行管理阶段
安全运行管理阶段包括操作管理和控制、变更管理和控制、安全状态监控以及安全事件处置和应急预案等过程;对安全状态进行监控,对发生的安全事件及时响应,确保MANET网络的正常运行;通过定期的监督检查督促MANET网络运营使用单位做好MANET网络的日常安全维护工作,确保其满足相应等级的安全要求,达到相应等级的安全保护能力;通过安全评估和持续改进等活动过程实现对MANET网络的动态保护。
(5)系统终止阶段
系统终止阶段是对MANET网络的过时或无用部分进行报废处理,主要涉及到对信息、设备、介质或整个MANET网络的废弃处理。系统终止阶段的主要操作包括对信息的转移、暂存或清除,对设备的迁移或废弃,对介质的清除或销毁;当要迁移或废弃系统组件时,要防止敏感信息的泄漏。
2.2MANET网络安全定级过程
1)定级标准和方法
对MANET网络的安全定级是实施MANET网络安全等级保护的前提和基础。MANET网络安全等级的确定是否科学、准确将直接关系到是否对MANET网络采取了足够的安全保护措施,是否将MANET网络遭到破坏后的危害程度降到最低。MANET网络定级方法的选择对MANET网络定级的科学性和准确性起着决定性作用,MANET网络定级主要有如下几种方法:
(a)根据经验直接定级
MANET网络的使用者将其拥有的MANET网络按照重要程度进行排序,形成MANET网络的重要保护程度列表,通过与MANET网络安全等级的定义进行对比,确定每个MANET网络的安全等级。
(b)自行制定定级方法
MANET网络的使用者根据本行业或自身信息系统的特点,参照国家发布的有关确定信息系统安全等级的定级标准和方法,制定出适合本行业或自身MANET网络的定级方法,对所管辖范围内或所拥有的MANET网络进行科学、准确地定级。
(c)按照定级标准定级
MANET网络的使用者根据国家发布的有关确定信息系统安全等级的定级方面标准和方法,对所拥有的MANET网络进行科学、准确地定级。
2)MANET网络定级的主要步骤
MANET网络的安全等级确定要经过MANET网络划分、定级要素赋值、MANET网络定级、定级结果调整、定级要素重新赋值、MANET网络再定级、定级结果再调整的循环过程,最终才能确定出较为准确的MANET网络安全等级。
通常情况下,MANET网络系统定级过程主要包括MANET网络识别和描述、MANET网络划分和MANET网络安全等级确定等主要阶段。MANET网络系统定级阶段的基本流程如图4所示。MANET网络系统定级过程主要包括以下几个步骤:
第一步系统识别和描述
系统识别过程要充分利用查询相关文档、编制调查表和现场观察等多种方式尽可能多的收集与MANET网络相关信息,对收集到的MANET网络相关信息进行综合分析和整理,在此基础上针对所有MANET网络形成准确的描述文件。MANET网络系统识别和描述过程主要包括如下步骤:
(a)识别MANET网络的基本信息
调查了解MANET网络的行业特征、主管机构、业务范围、地理位置以及MANET网络的基本情况,获得足够多的MANET网络背景信息。
(b)识别MANET网络的管理框架
了解MANET网络的组织管理结构、管理策略、部门设置和部门在业务运行中的作用和岗位职责,获得支持MANET网络业务运营的管理特征和管理框架信息。管理框架是将MANET网络划分为不同的业务子系统时的首要参考因素。
(c)识别MANET网络的网络及设备部署
具有相同的或相似的运行环境意味着系统所面临的威胁相似,有利于采取统一策略进行安全保护。因此,系统调查很重要的一个活动就是了解MANET网络的物理环境、网络拓扑结构和硬件设备的部署情况,在此基础上明确MANET网络的边界,确定等级保护的对象和范围。
(d)识别MANET网络的业务种类和特性
了解机构内主要依靠MANET网络系统处理的业务种类,业务的社会属性,业务内容和业务流程等,从中明确支持机构业务运营的MANET网络系统的业务特性,相同的业务特征和安全需求遵循同样的安全策略,这样有助于将处理相同类型数据或相似类型数据业务构成的MANET网络系统划分成一个独立的MANET网络系统。
(e)识别业务系统处理的信息资产
了解业务系统处理的信息资产的类型,这些信息资产在保密性、完整性和可用性方面的重要性程度。
(f)识别用户范围和用户类型
根据用户或用户群的分布范围了解业务系统的服务范围、作用以及业务连续性方面的要求等。
第二步MANET网络划分
MANET网络划分过程是将复杂的MANET网络分解为多个相对独立MANET子网络的方法,并明确MANET网络所包含的业务个数。为了方便MANET网络定级,可以进行业务子系统划分并形成信息系统/业务子系统列表和每个业务子系统的描述性文件。
MANET网络划分主要包括以下步骤:
(a)划分方法的选择
一个机构可能会运行一个或多个MANET网络,MANET网络是接受相应等级保护管理的最小单元,进行MANET网络划分的方法可以有多种,MANET网络的运营、使用单位可以根据具体情况确定分解原则,按照既定的原则对MANET网络进行分解。主要划分办法有如下几种:
i)从组织管理角度划分
根据组织机构的管理框架和管理范围划分MANET网络,同一个管理机构的管理控制能保证遵循同样的管理策略。例如,对于一个大型机构来讲,不同管理部门负责管理的MANET网络可以划分成一个彼此单独的MANET网络。
ii)从业务类型角度划分
根据业务类型和安全需求划分MANET网络,相同的业务特征和安全需求保证了遵循同样的安全策略。例如,处理相同类型数据或相似类型数据业务构成的MANET网络可以作为一个独立系统;以信息处理为主的业务构成的MANET网络可以划分为一个独立的系统;以业务处理为主构成的MANET网络可以划分为一个独立的系统。
iii)从物理区域角度划分
根据所处的运行环境划分MANET网络,具有相同的或相似的运行环境意味着系统所面临的威胁相似,有利于采取统一策略的安全保护。例如,不同物理位置或区域的系统可以作为一个独立的系统。
(b)MANET网络划分
依据选择的系统划分原则,将一个组织机构内拥有的多个MANET网络进行划分,成为相对独立的子系统。在MANET网络系统划分过程中,应该首先考虑组织管理的要素,然后考虑业务类型和物理区域要素等。
(c)业务子系统划分
MANET网络系统是接受相应等级保护管理的最小单元,然而一个MANET网络系统中也可能处理多种业务,即包含多个业务子系统,业务子系统是被定级分析的最小单元。为确定MANET网络系统的安全等级,进行业务子系统划分是必要的。在业务子系统划分过程中,应保证业务子系统具有信息系统的全部特点,应该由计算机硬件、计算机网络硬件以及安装这些硬件上的软件构成一个有形实体,并承载确定的业务。
(d)MANET网络系统和业务子系统描述
在对MANET网络进行划分以及某些MANET网络的业务子系统进行划分后,应在MANET网络总体描述文件的基础上,进一步增加MANET网络划分信息的描述,准确描述一个大型MANET网络包括的MANET子网络个数,每个MANET子网络包含的业务子系统信息等。
第三步安全等级确定
安全等级确定是在系统识别和描述、MANET网络划分和业务子系统划分活动结束后确定MANET网络的安全等级,并形成MANET网络定级结果的统一描述性文件。
MANET网络的安全等级由所包括的各业务子系统的最高等级决定,并对定级过程文档进行整理,形成文件化的MANET网络定级结果报告。
安全等级确定主要包括以下步骤:
(a)各个业务子系统安全等级确定
确定每个业务子系统的安全等级,包括业务信息安全性等级和业务服务保证性等级,业务子系统的安全等级由业务信息安全性等级和业务服务保证性等级较高者决定。
(b)MANET网络安全等级确定
根据每个MANET网络包含的业务子系统的个数、业务子系统的安全等级,确定每个MANET网络的安全等级,每个MANET网络的安全等级由其包含的各个业务子系统的最高安全等级决定,每个MANET网络的业务信息安全性等级由各个业务子系统的业务信息安全性等级的最高等级决定,每个MANET网络的业务服务保证性等级由各个业务子系统的业务服务保证性等级的最高等级决定。
(c)定级结果文档化
对MANET网络的总体描述文档、MANET网络的详细描述文件、安全等级确定结果等内容进行整理,形成文件化的MANET网络定级结果报告。
Claims (8)
1、一种划分MANET网络安全保护等级的方法,其特征是:将MANET网络按照逻辑功能划分不同的安全保护等级,不同安全保护等级采取的安全保护措施不同,尽可能在性能与安全之间找出有效折中,让安全措施的实施不影响系统的性能。
2、根据权利要求1所述的一种划分MANET网络安全保护等级的方法,其特征在于:在系统中不依靠单一保护措施进行保护,将系统进行区分,区别不同的安全等级与安全需求,分别采取不同的安全保护策略。
3、根据权利要求1所述的一种划分MANET网络安全等级保护方法,其特征在于:充分利用已有安全防护措施对现有系统进行保护,并确定在C1级左右对MANET网络实施安全保护,在高安全需求下的MANET网络安全保护需要根据具体情况分析性能。
4、根据权利要求2所述的安全等级保护方法要求,对不同的MANET网络应用采用不同的安全保护等级,对已有典型应用进行等级划分和保护,对MANET网络划分不同的子网络,在选择MANET网络安全等级保护标准的时候,要从各子网络中等级保护要求最高的作为系统整体保护的基础。
5、根据权利要求3所述的MANET网络安全等级保护方法,在对MANET网络进行安全定级的过程中,要采用统计方法进行系统评估。
6、根据权利要求4所述的安全定级标准,要根据需要分别采用根据经验直接定级、自行制定定级方法和按照定级标准定级三种不同等级保护的方法。
7、根据权利4所述的安全定级方法,在MANET网络安全定级方法中,以TCSEC标准作为划分安全等级的定级标准和评价体系。
8、根据权利要求6所述的不同定级标准,在安全级别比较弱时,可以采用根据经验直接定级的方法、在一个系统内部进行安全等级保护可以采用自行制定定级方法,在安全要求级别比较高,并且安全保护需求较成体系的应用环境下要按照定级标准对MANET网络安全进行定级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610103448 CN1878113A (zh) | 2006-07-21 | 2006-07-21 | Manet网络安全等级划分的一种有效实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610103448 CN1878113A (zh) | 2006-07-21 | 2006-07-21 | Manet网络安全等级划分的一种有效实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1878113A true CN1878113A (zh) | 2006-12-13 |
Family
ID=37510416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610103448 Pending CN1878113A (zh) | 2006-07-21 | 2006-07-21 | Manet网络安全等级划分的一种有效实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1878113A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766166A (zh) * | 2015-03-27 | 2015-07-08 | 杭州安恒信息技术有限公司 | 一种面向等级保护的信息系统安全合规性检查方法 |
CN109286630A (zh) * | 2018-10-15 | 2019-01-29 | 深信服科技股份有限公司 | 等保处理方法、装置、设备及存储介质 |
CN114338080A (zh) * | 2021-11-24 | 2022-04-12 | 华能核能技术研究院有限公司 | 核电仪控系统网络安全保护等级的确定方法、装置及设备 |
-
2006
- 2006-07-21 CN CN 200610103448 patent/CN1878113A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766166A (zh) * | 2015-03-27 | 2015-07-08 | 杭州安恒信息技术有限公司 | 一种面向等级保护的信息系统安全合规性检查方法 |
CN104766166B (zh) * | 2015-03-27 | 2018-06-19 | 杭州安恒信息技术有限公司 | 一种面向等级保护的信息系统安全合规性检查方法 |
CN109286630A (zh) * | 2018-10-15 | 2019-01-29 | 深信服科技股份有限公司 | 等保处理方法、装置、设备及存储介质 |
CN109286630B (zh) * | 2018-10-15 | 2021-11-19 | 深信服科技股份有限公司 | 等保处理方法、装置、设备及存储介质 |
CN114338080A (zh) * | 2021-11-24 | 2022-04-12 | 华能核能技术研究院有限公司 | 核电仪控系统网络安全保护等级的确定方法、装置及设备 |
CN114338080B (zh) * | 2021-11-24 | 2024-05-28 | 华能核能技术研究院有限公司 | 核电仪控系统网络安全保护等级的确定方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yadav et al. | Architecture and security of SCADA systems: A review | |
US20210288995A1 (en) | Operational Network Risk Mitigation System And Method | |
Bryant et al. | A novel kill-chain framework for remote security log analysis with SIEM software | |
Lee et al. | An effective security measures for nuclear power plant using big data analysis approach | |
Kotenko et al. | Computer attack modeling and security evaluation based on attack graphs | |
Martins et al. | Towards a systematic threat modeling approach for cyber-physical systems | |
EP2515252A2 (en) | System and method for reducing security risk in computer network | |
CN101964730B (zh) | 一种网络脆弱性评估方法 | |
CN103413202B (zh) | 一种应用于运维审计系统的自动收集授权关系的方法 | |
Kotenko et al. | Fast network attack modeling and security evaluation based on attack graphs | |
CN1878113A (zh) | Manet网络安全等级划分的一种有效实现方法 | |
Washizaki et al. | Taxonomy and literature survey of security pattern research | |
Bertino et al. | Web services threats, vulnerabilities, and countermeasures | |
WO2022031184A1 (ru) | Система интеллектуаьного управления рисками и уязвимостями элементов инфраструктуры | |
CN105912927B (zh) | 用于生成应用控制规则的系统和方法 | |
CN115065547B (zh) | 一种物联网终端风险评估的方法及装置 | |
Wang et al. | Research of network vulnerability analysis based on attack capability transfer | |
Roshandel et al. | LIDAR: a layered intrusion detection and remediationframework for smartphones | |
KR101863569B1 (ko) | 머신 러닝 기반의 취약점 정보를 분류하는 방법 및 장치 | |
Vagoun et al. | Implementing the federal cybersecurity R&D strategy | |
Williams et al. | Small business-a cyber resilience vulnerability | |
CN114372269A (zh) | 一种基于系统网络拓扑结构的风险评估方法 | |
Patsos et al. | Expanding topological vulnerability analysis to intrusion detection through the incident response intelligence system | |
Al-Ahmad et al. | An extended security framework for e-government | |
KR101893029B1 (ko) | 머신 러닝 기반의 취약점 정보를 분류하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |