安全策略是指在一个特定的环境里,建立在授权的基础上,为保证提供一定级别的安全保护所必须遵守的规则:未经适当授权的实体,信息不可以给予、不可以访问、不允许引用,任何资源也不得使用。安全策略实施原则包括最小特权原则、最小泄露原则和多级安全策略原则。
信息安全策略是组织机构中解决信息安全问题最重要的部分,它定义了一个组织要实现的安全目标和实现这些安全目标的途径。信息安全策略的内容与具体的技术方案是不同的,它是描述系统中保证信息安全途径的指导性文件,指出需要完成的目标,为具体的安全措施和规定提供一个全局性框架,并不涉及具体的实施细节。根据ISO 17799中的定义,对信息安全策略的描述应该集中在三个方面:机密性、完整性和可用性。这三个特性是组织建立信息安全策略的出发点。机密性是指信息只能由授权用户访问,其他非授权用户或非授权方式不能访问。完整性是指保证信息必须是完整无缺的,信息不能丢失、被损坏,只能在授权方式下修改。可用性是指授权用户在任何时候都可以访问其需要的信息,信息系统在各种意外事故、有意破坏的安全事件中能保持正常运行。因此,根据制定信息安全策略达到的目标要求,信息安全策略应具有指导性、原则性、可审核性、非技术性、现实可行性、动态性和文档性等特点。
有效的安全策略能够矫正许多关于业务方向和安全目标的错误理解,有助于减少因为缺乏安全知识带来的损失。要保证系统的安全,必须首先明确系统的安全需求。安全策略中特别声明了系统状态的两种集合,一种是已授权的状态集合,即系统安全的状态;另一种是未授权的状态集合,即系统不安全的状态。那么,开始于已授权的状态且不会进入未授权的状态的系统称为安全系统。
图2-1由4个状态和5个转换关系组成。根据安全策略的定义,可以将这些状态分为两个集合,一个集合 A 1 ={ S 2 , S 3 }为授权的状态集合,另一个集合 A 2 ={ S 1 , S 4 }为未授权的状态集合。图2-1中所示的系统是不安全的,因为由任意一个安全的状态出发都会达到一个不安全的状态。如果将 S 2 到 S 1 的边删除,该系统就满足了安全系统的要求。
图2-1 一个简单的状态关系
安全的实质就是安全法规、安全管理以及安全技术的实施。安全策略的职能和目标可以概括成三个方面。
· 防止非法的、偶然的和非授权的信息活动,保护有价值的、机密的信息,支持正常的信息活动。
· 监视系统的运行,发现异常的信息活动或者设备故障,进行必要的法律和技术方面的处理。
· 保障系统资源和各类数据及信息的机密性、完整性和可用性,防止资源的浪费或者不合理使用。
所有的安全策略和安全机制都基于特定的假设,如果假设是错误的,则安全策略和安全机制的上层得到的结论也就不成立了,因此,信任对于系统的信息安全本质是十分重要的。
1.基于属性
所谓安全策略就是要达到用户对系统的安全需求,在制定一个信息系统的安全策略之初,需要考虑一系列的问题。比如:信息的保密性、完整性和可用性的要求,用户的类型与各自所拥有的权限,用户的认证方式,安全属性的管理方式,等等。以上这些问题可以归纳为基于系统安全的保密性、完整性和可用性这三个基本属性的问题,即安全策略包括保密性策略、完整性策略和可用性策略。
防止信息泄露(包括权限的泄露)以及非法的信息传输的策略称为保密性策略。由于许多授权是有授权期限的,安全策略需要注重保护权限的动态变化,在到达协议期限时,要删除该实体对信息的权限,以达到保密信息的目的。
描述修改信息数据的方法和条件的策略称为完整性策略。安全策略中应该规定改变信息的授权方法,同时也要确定执行该方法的实体。在实例中,常常引入职责分离的方法,即完成一项改变数据的工作可能需要多个实体共同参与,每个实体分担不同的工作职能,这种方法可以大大提高对于信息完整性的保护。
描述对于授权实体的正确访问,系统能够做出正确的响应的策略称为可用性策略。该策略用于保证系统的顺利运行,满足已授权的实体对信息的正常访问,使系统提供高质量的服务。
2.基于NIST
不同类型的安全策略在信息系统安全的不同方面和阶段起着重要的指导作用,是信息安全系统中不可或缺的重要因素。在实际应用中,策略可以细化为不同层次上的策略类型。根据美国国家标准技术研究所(National Institute of Standards and Technology,NIST)做出的定义,策略可以分为以下四种类型。
· 程序层次的策略。程序层次的策略是用于创建针对管理层的计算安全程序,它描述了信息安全的需要,在创建和管理程序时声明程序的安全目标。
· 框架层次的策略。框架层次的策略是关于计算安全的总的研究方法,它详细叙述了程序的要素和结构。
· 面向问题的策略。面向问题的策略负责解决信息系统执行者关心的具体事宜。
· 面向系统的策略。面向系统的策略负责解决系统管理的专门事宜。
3.基于应于领域
不同应用领域对于安全策略的要求有很大不同,特别是对于保密性、完整性和可用性的要求程度有明显的差别。按照这些方面的差别,安全策略又可以划分为以下四种:保密性策略、完整性策略、军事安全策略、商业安全策略。
保密性策略和完整性策略是对于保密性和完整性要求比较严格且单一的安全策略。保密性策略仅处理保密性,完整性策略仅处理完整性。然而在实际应用中,绝大部分的系统对于保密性和完整性以及可用性都是有综合需求的,而不仅仅局限于单一的安全特性。
军事安全策略和商业安全策略则是对不同安全特性有着综合需求且有不同侧重的安全策略。军事安全策略以确保保密性为主要目标。政府部门或者军事机构对于信息的保密性要求十分严格。虽然对于完整性和可用性也有要求,但如果信息的保密性遭到破坏,危害是最大的。例如,敌对的双方正在交战时,军事机密的泄露所带来的损失是不可想象的。因此,对于军事安全策略来说,保密性、完整性和可用性这三者需要兼顾,但以保密性为重点。
商业安全策略以确保完整性为主要目标。在商业机构中对于信息的完整性要求十分苛刻。例如,银行账户的信息完整性受到破坏,该客户的资金遭到恶意篡改,可能受到极大的损失。恶意增加金额或者减少金额,会相应地使银行或者客户遭到财务上的巨大损失。相对而言,如果保密性遭到破坏,造成的损失可能没有破坏完整性所造成的损失这么直接和巨大。因此,完整性要求成为商业安全策略的重中之重。