信息安全导论(第2版)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

2.2.3 安全策略的类型

1.基于属性

所谓安全策略就是要达到用户对系统的安全需求,在制定一个信息系统的安全策略之初,需要考虑一系列的问题。比如:信息的保密性、完整性和可用性的要求,用户的类型与各自所拥有的权限,用户的认证方式,安全属性的管理方式,等等。以上这些问题可以归纳为基于系统安全的保密性、完整性和可用性这三个基本属性的问题,即安全策略包括保密性策略、完整性策略和可用性策略。

防止信息泄露(包括权限的泄露)以及非法的信息传输的策略称为保密性策略。由于许多授权是有授权期限的,安全策略需要注重保护权限的动态变化,在到达协议期限时,要删除该实体对信息的权限,以达到保密信息的目的。

描述修改信息数据的方法和条件的策略称为完整性策略。安全策略中应该规定改变信息的授权方法,同时也要确定执行该方法的实体。在实例中,常常引入职责分离的方法,即完成一项改变数据的工作可能需要多个实体共同参与,每个实体分担不同的工作职能,这种方法可以大大提高对于信息完整性的保护。

描述对于授权实体的正确访问,系统能够做出正确的响应的策略称为可用性策略。该策略用于保证系统的顺利运行,满足已授权的实体对信息的正常访问,使系统提供高质量的服务。

2.基于NIST

不同类型的安全策略在信息系统安全的不同方面和阶段起着重要的指导作用,是信息安全系统中不可或缺的重要因素。在实际应用中,策略可以细化为不同层次上的策略类型。根据美国国家标准技术研究所(National Institute of Standards and Technology,NIST)做出的定义,策略可以分为以下四种类型。

• 程序层次的策略。程序层次的策略是用于创建针对管理层的计算安全程序,它描述了信息安全的需要,在创建和管理程序时声明程序的安全目标。

• 框架层次的策略。框架层次的策略是关于计算安全的总的研究方法,它详细叙述了程序的要素和结构。

• 面向问题的策略。面向问题的策略负责解决信息系统执行者关心的具体事宜。

• 面向系统的策略。面向系统的策略负责解决系统管理的专门事宜。

3.基于应于领域

不同应用领域对于安全策略的要求有很大不同,特别是对于保密性、完整性和可用性的要求程度有明显的差别。按照这些方面的差别,安全策略又可以划分为以下四种:保密性策略、完整性策略、军事安全策略、商业安全策略。

保密性策略和完整性策略是对于保密性和完整性要求比较严格且单一的安全策略。保密性策略仅处理保密性,完整性策略仅处理完整性。然而在实际应用中,绝大部分的系统对于保密性和完整性以及可用性都是有综合需求的,而不仅仅局限于单一的安全特性。

军事安全策略和商业安全策略则是对不同安全特性有着综合需求且有不同侧重的安全策略。军事安全策略以确保保密性为主要目标。政府部门或者军事机构对于信息的保密性要求十分严格。虽然对于完整性和可用性也有要求,但如果信息的保密性遭到破坏,危害是最大的。例如,敌对的双方正在交战时,军事机密的泄露所带来的损失是不可想象的。因此,对于军事安全策略来说,保密性、完整性和可用性这三者需要兼顾,但以保密性为重点。

商业安全策略以确保完整性为主要目标。在商业机构中对于信息的完整性要求十分苛刻。例如,银行账户的信息完整性受到破坏,该客户的资金遭到恶意篡改,可能受到极大的损失。恶意增加金额或者减少金额,会相应地使银行或者客户遭到财务上的巨大损失。相对而言,如果保密性遭到破坏,造成的损失可能没有破坏完整性所造成的损失这么直接和巨大。因此,完整性要求成为商业安全策略的重中之重。