文档详情

iatf实验室标准

ss****gk
实名认证
店铺
DOC
123KB
约7页
文档ID:235979069
iatf实验室标准_第1页
1/7

IATF实验室标准TATF 为了协调国际汽车质量系统规范,由世界上主耍的汽车制造商及协会于1996年成立了一个专门机构,称为国际汽车工作组 International Automotive Task Force (MTF)TATF 的成员包 括了国际标准化组织质量管理与质量保证技术委员会(TSOTC176),意 大利汽车工业协会(ANFIA),法国汽车制造商委员会(CCFA)和汽车装 备工业联盟(FTEV),德国汽车工业协会(VDA),汽车制造商如宝马 (BMW),克莱斯勒(Daimler Chrysler),菲亚特(Fiat),福特(Ford), 通用(General Motors),雷诺(Renault)和大众(Volkswagen)等TATF对3个欧洲规范VDA6. 1 (德国),VSQ (意大利),EAQF(法国) 和QS-9000 (北美)进行了协调,在和TS09001: 2000版标准结合的 基础上,在ISOTC176的的认可下,制定出了 IS0TS16949 2002这个 规范2002年3月1日,ISO与MTF公布了国际汽车质量的技术规范 TS0TS169492002,这项技术规范适用于整个汽车产业生产零部件与服 务件的供应链,包括整车厂,2002年版的TS0TS16949已经生效,并 展开认证工作。

在2002年4月24号,福特,通用和克莱斯勒三大汽车制造商在 美国密歇根州底特律市召开了新闻发布会,宣布对供应厂商耍采取的 统一的一个质量体系规范,这个规范就是TS0TS16949o供应厂商如 没有得到IS0TS16949的认证,也将意味着失去作为一个供 应商的 资格目前,法国雪铁龙(Citroen),标志(Peugeot),雷诺(Renaul t) 和口本产(Nissan)汽车制造商已强制要求其供应商通过 TS0TS16949 的认证TATF,《信息保障技术框架》(TATF: Information Assurance Techni cal Framework )是美国国家安全局(NSA)制定的,描述其信 息保障的指导性文件在我国国家973 “信息与网络安全体系研究” 课题组在2002年将TATF3. 0版引进国内后,TATF开始对我国信息安 全工作的发展和信息安全保障体系的建设起重要的参考和指导作用一、IATF概述1. IATF形成背景建立IATF主要是美国军方需求的推动上世纪四五十年代,计 算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对 信息安全保障提出了要求从1995年开始,美国国防高级研究计划 局和信息技术办公室(DARPAITO)就开始了对长期研发投资战略的探 索,以开展信息系统生存力技术的研究。

1998年1月,国防部(DoD) 副部长批准成立了 DIAPC国防范畴内信息保障项目),从而得以为DoD 的信息保障活动和资源利用制定计划并进行协调、整合和监督DIAP 形成了国防部IA项目的核心部分除了军事机构外,随着社会的发展,各种信息系统已经成为支持 整个社会运行的关键基础设施,而且信息化涉及的资产也越來越多, 由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根 除面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性 在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信 息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要 文献2. IATF发展历程IATF的前身是《网络安全框架》(NSF), NSF的最早版本(0.1 和0.2版)对崭新的网络安全挑战提供了初始的观察和指南1998 年5月,出版了 NSF1.0版,对NSF文档添加了安全服务、安全强健 性和安全互操作性方面的内容1998年10月,乂推出了 NSF1.1版到了 1999年8月31 R, NSA出版了 IATF2. 0,此时正式将NSF 更名为《信息保障技术框架》IATF2.0版将安全解决方案框架划分 为4个纵深防御焦点域:保护网络和基础设施、保护区域边界、保护 计算环境以及支撑性基础设施。

1999年9月22 H推出的IATF2. 0. 1 版本的变更主要以格式和图形的变化为主,在内容上并无很大的变 动2000年9月出版的IATF3. 0版通过将IATF的表现形式和内容通 用化,使IATF扩展出了 DoD的范围2002年9月出版了最新的IATF3. 1 版本,扩展了 “纵深防御”,强调了信息保障战略,并补充了语音网 络安全方面的内容IATF4.0目前正在编制之中随着社会对信息安全认识的H益加深,以及信息技术的不断进 步,IATF必定会不断发展,内容的深度和广度也将继续得到强化3. IATF的焦点框架区域划分IATF将信息系统的信息保障技术层而划分成了四个技术框架焦 点域:网络和基础设施,区域边界、计算环境和支撑性基础设施在 每个焦点领域范围内,IATF都描述了其特有的安全需求和相应的可 供选择的技术措施IATF提出这四个框架域,目的就是让人们理解 网络安全的不同方面,以全面分析信息系统的安全需求,考虑恰当的 安全防御机制二、IATF与信息安全的关系IATF虽然是在军事需求的推动下由NSA组织开发,但发展至今 的IATF已经可以广泛地适用于政府和各行各业的信息安全工作了, 它所包含的内容和思想可以给各个行业信息安全工作的发展提供深 刻的指导和启示作用。

1. IATF的核心思想IATF提出的信息保障的核心思想是纵深防御战略(Defense in Depth)o所谓深层防御战略就是采用一个多层次的、纵深的安全措施 来保障用户信息及信息系统的安全在纵深防御战略中,人、技术和 操作是三个主要核心因素,要保障信息及信息系统的安全,三者缺一 不可我们知道,一个信息系统的安全不是仅靠一两种技术或者简单地 设置儿个防御设施就能实现的,IATF为了我们提供了全方位多层次 的信息保障体系的指导思想,即纵深防御战略思想通过在各个层次、 各个技术框架区域中实施保障机制,才能在最大限度内降低风险,防 止攻击,保护信息系统的安全此外,IATF提出了三个主要核心要素:人、技术和操作尽管 IATF重点是讨论技术因素,但是它也提出了 “人”这一要素的重要 性,人即管理,管理在信息安全保障体系建设中同样起到了十分关键 的作用,可以说技术是安全的基础,管理是安全的灵魂,所以应当在 重视安全技术应用的同时,必须加强安全管理2. IATF的其他信息安全(IA)原则除了纵深防御这个核心思想之外,IATF还提出了其他一些信息 安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重 大的意义。

1) 保护多个位置包括保护网络和基础设施、区域边界、计 算环境等,这一原则提醒我们,仅仅在信息系统的重要敏感设置一些 保护装置是不够的,任意一个系统漏洞都有可能导致严重的攻击和破 坏后果,所以在信息系统的各个方位布置全面的防御机制,这样才能 将风险减至最低2) 分层防御如果说上一个原则是横向防御,那么这一原则 就是纵向防御,这也是纵深防御思想的一个具体体现分层防御即在 攻击者和目标之间部署多层防御机制,每…个这样的机制必须对攻击 者形成一道屏障而且每一个这样的机制还应包括保护和检测措施, 以使攻击者不得不而对被检测到的风险,迫使攻击者由于高昂的攻击 代价而放弃攻击行为3) 安全强健性不同的信息对于组织有不同的价值,该信息 丢失或破坏所产生的后果对组织也有不同的影响所以对信息系统内 每一个信息安全组件设置的安全强健性(即强度和保障),取决于被 保护信息的价值以及所遭受的威胁程度在设计信息安全保障体系 时,必须要考虑到信息价值和安全管理成本的平衡三、IATF对档案信息安全的启示档案信息化是我国信息化事业的一个重要组成方面,而且档案信 息的特殊性使得档案在信息化过程中将面临更多更严峻的考验,其中 档案信息安全问题是档案信息化工作中的首要关键问题。

由于IATF 的广泛适用性,使得它对档案信息安全保障体系的建设也具有相当重 要的启示和指导意义我们可以根据IATF所关注的四个技术框架焦点区域,并结合 IATF的纵深防御思想和IA原则,来对档案信息安全保障体系的建立 进行分析和考虑:1. 网络与基础设施防御网络和支撑它的基础设施是各种信息系统和业务系统的中枢,为 用户数据流和用户信息获取提供了一个传输机制,它的安全是整个信 息系统安全的基础网络和基础设施防御包括维护信息服务,防止拒 绝服务攻击(DoS);保护在整个广域网上进行交换的公共的、私人的 或保密的信息,避免这些信息在无意中泄漏给未授权访问者或发生更 改、延时或发送失败;保护数据流分析等对档案信息系统来说,数据的安全交换和授权访问是最基本的要 求,所以必须保证网络及其基础设施能在无故障、不受外界影响的情 况下稳定可靠地运行,不会由于安全设备的引入造成吋延或数据流的 堵塞,并保证所传输的数据不会被未授权的用户所访问这就要求档 案部门在建立网络吋要事先考虑到可能的业务类型和访问量等,保证 建立的网络具有足够的带宽和良好的性能來支持这些服务和业务,并 能有效抵抗恶意攻击除了对网络和基础设施进行优化配置管理以 外,档案部门还应根据业务和信息的重要程度来进行网络隔离或建立 虚拟专用网(VPN),从物理或逻辑上将业务网和互联网实施隔离,使 信息能在一个专用的网络通道中进行传递,这样能有效减少来自互联 网的攻击。

2. 区域边界防御根据业务的重要性、管理等级和安全等级的不同,“一个信息系 统通常可以划分多个区域,每个区域是在单一统辖权控制下的物理环 境”,具有逻辑和物理安全措施这些区域大多具有和其他区域或网 络相连接的外部连接区域边界防御关注的是如何对进出这些区域边 界的数据流进行有效的控制与监视,对区域边界的基础设施实施保 护档案部门在建立局域网时,应该考虑将业务管理和信息服务系统 划分为不同的安全区域,根据区域的安全等级在每个区域边界设置硬 件或软件防火墙身份对访问者进行身份认证;部署入侵检测机制,以 提高对网络及设备自身安全漏洞和内外部攻击行为的检测、监控和实 时处理能力;设置防毒网关,防止病毒通过网络边界入侵应用系统; 设置VPN连接设备,以实现各个区域和网络之间的安全互连等总而 言之,要确保在被保护区域内的系统与网络保持可接受的可用性,并 能够完全防范拒绝服务这•入侵攻击3. 计算环境防御在计算环境中的安全防护对象包括用户应用环境中的服务器、客 户机以及其上安装的操作系统和应用系统,这些应用能够提供包括信 息访问、存储、传输、录入等在内的服务计算环境防御就是要利用 识别与认证(I&A)、访问控制等技术确保进出内部系统数据的保密性、 完整性和不可否认性。

这是信息系统安全保护的最后一道防线在档案信息系统中,保护计算环境可以考虑以下方式:保护应用 系统程序安全,包括•使用安全的操作系统和应用程序;在关键服务器 上部署主机入侵检测系统和主机审计策略,以防止來自区域内部授权 访问者或管理人员的攻击;防病毒系统,防止来自网络之外的病毒感 染;主机脆弱性扫描,以减少主机漏洞,实现对主机的最优化配置; 关键的配置文件或可执行文件实施文件完整性保护等4. 支撑性基础设施支撑基础设施是一套相关联的活动与能够提供安全服务的基础 设施相结合的综合体目前纵深防御策略定义了两种支撑基础设施: 密钥管理基础设施(KMI)公钥基础设施(PKI)和检测与响应基础设 施KMIPKI涉及网络环境的各个环节,是密码服务的基础;本地 KMIPKI提供本地授权,广域网范围的KMIPKI提供证书、目录以及密 钥产牛和发布功能检测与响应基础设施中的组成部分提供用户预 警、检测、识别可能的网络攻击、作出有效响应以及对攻击行为进行 调查分析等功能就档案信息系统。

下载提示
相似文档
正为您匹配相似的精品文档