2024比较安全架构.docx

上传人:李司机 文档编号:7149889 上传时间:2024-06-15 格式:DOCX 页数:81 大小:736.57KB
返回 下载 相关 举报
2024比较安全架构.docx_第1页
第1页 / 共81页
2024比较安全架构.docx_第2页
第2页 / 共81页
2024比较安全架构.docx_第3页
第3页 / 共81页
2024比较安全架构.docx_第4页
第4页 / 共81页
2024比较安全架构.docx_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《2024比较安全架构.docx》由会员分享,可在线阅读,更多相关《2024比较安全架构.docx(81页珍藏版)》请在三一办公上搜索。

1、比较安全架构定义和测试用于评估和分类安全性的模型架构框架第二页罗布范-奥斯目录n-缩略语表三、二致谢Q1管理层概要12介绍22.1 ZACHMAN信息系统架构22.2 企业架构22.3 安全架构32.4 信息安全概念32.5 建筑微总33研究问题73.1论文步骤74定义模型104.1 安全架构框架盘点104.2 席存中的架构144.3 比较模型175架构框架分析325.1 萨巴解325.2 欧空局395.3 OSA446使用模型怦估架构526.1 萨巴津526.2 欧空局556.3 OSA607总结与结论657.1 概括657.2 概述657.3 结论677.4 关于比较的承要说明687.5

2、继续研究698反思和总结73附件A表格和图表柢述74AI表格74A.1S74附件B文Itt沙考文IM758.1 文献758.2 参考文献75第三页罗布花契斯-、缩略语列表SWlH什么、哪里、谁、何时、为什么、如何ADM架构开发方法论少触*魅比特市商世、信息、技术、安全filE边境保护CDSACG国际空军CMMI科比特DODAFE2AMMEAtfjBMS欧空卮FEAFH11P(三)WIFEAISRMISSS它ITI1.莫斯科NAC欧空局OSAPDCAPEPRBACSA丽4板粉会SAM1.正方形坐标测量机托加夫XM1.通用数据安全架构保密性、完整性、可用性CapGemini集成架构框架能力成熟度模

3、型指数信息及相关技术的控制目标国防音睬构框架犷展的企业架构成熟度模型企业架构企业信息安全架构企业安全架构联邦企业架构梅架超文本传输协议(安全)身份管理国际电工委员会企业架构开发研究所国际标准化组织信息安全与风险管理瑞士信息安全协会信息技术信息技术基础设施库必网络应用联盟美国国家标准技术研究院开放式企业安全架构开放安全架构计划实施检施行动政策决策点政策执行点公钥基础设施政策管理机施基于角色的访问描Il安全架构Sherwood应用商业安全架构安全断言标记语言软件产品质量要求与评价系统安全工程彘力成熟度模型开放组架构框架目标安全架构统一建模语言可扩展标记语言第四页比较安全架构罗布范奥斯一,致谢我想借

4、此机会圆谢在撰写本文的过程中提供帮助的许多人AbbasShahimttAtosConsuIting信息安全和风险管理(ISRM)合伙人感谢您对研究问题的定义、本论文内容的正确科学基础以及为论文内容和结果提供指导的批判性见解DanHarnesk博士信浮系S三。感平期旨出健熊,筋卜蝴够提交研究计划在最初的截止日期之后很久。HansvanDrunenAtos高级企业架构师感谢您分享您在企业架棚DrT解决方案质量评估方面的专业知识PascaldeKoning-察吐KPN高级商业顾问感谢您分享您在SABSA企业安全架构框架以及TOGAF企业架构与SABSA企业安全架构之间的集成项目方面的专业知识另外臧谢

5、倒谢间对质量属性发表评论。1管理总已安全架构是一个适用于各种活动的术语,每种活动的详细程度耀织级别都不同。这使得不同利相关者之间关于安全架构的沟通变得困难。同样的问题也密I皮全架构躁中由f活动不同这些活的健在!值丽质量上也可能有很大差异。为了使组辘够就符合组织需求的正确安全架构框架做出明智的决策艘Tft甘妨法在本文中魁了T用知屏蜷韩的飕然后将该模型应用于选定的安全架构结果可让您深入了解安全架构、期瞪的目的以及架构的质量这刈滕提供了足够的信息来(妣S腾的决策本论文遵循三步方法来获得所需的结果。第步簸抵邮举螂癖呼健立讨嗅拿蛔元糠创赠避此外还定义了定性特心对架构框架进行定性评估,评(蟠蟠游旗用的方爵

6、啪制。在差步也是酝多中T出?中W资四理.然后可以对这些通用格式的结果进行比较以确定架构框架之间的差异本文创建的模型可用于评估和比较安全架构因为它提供了描述架构框架的特性和质呈属性的通用格式。由于该模型作用于两个不同的层(高级分类法和低级属性列表),因此该模型可用于榭麒立正确的候选者选择并对架构框架进行更深入的比较该模型的主要问题是执行广泛评估所需的时间因此在藏限用该豳t建议首先根据微盗行融出校并创建适维屣看龌.随后刘麟的蟒可册行朝时6T海附.本论文首先介绍信息架构和安全架构主题引言还概述了一些与论文相物聪在下一章中喇了瞅问题并提供了酪舜频详细三步方法.第45和6章分别涉及第3章中描述的步骤之一

7、第7章提供了简要忌结并描述了本论文的主要结论本章还包含一些重要注释和继续研究的领域本文在第八章中进行了反思和总结2简介架构涉及设计在设计物理结构时建筑学处理每个单独区域犍个建筑的尺寸、布局和功能同时考虑这些区域的使翩蛤构要求以确!躲吸耨存在。目标是创建个能够满足其使用目的的结构为了刎蛇一目标鳏破颜考虑ti用于建筑物的去规并且必磨合业主的愿望以及必獭行虹倘建筑商的要求和先决条件,衽个利益相尖者都以不同的方式看儆座建筑;建筑师的工作是创建代表所用阍嵌者观点的设计并统一构成结构的复杂构建块。就“购世界样物而言信探恢嘟同的IfS念从本质上讲它能柳新目标疆景般全不同IT环境日益复杂因此T注了对信息架构的

8、需求健IT复杂性的增加深入了解构成IT环境的所有组件以及这些组件之间的接口变得更加困难它还使得处理与基础设施集成的项目成本更高因为缺乏概览可能会出现不可预见的情况尤其熟了安全这缺乏概览和正规化导致基础设施方面很可能存在差距。2.1 Zachman匚息系统架构JohnA.Zachman认识到信息系统领域对架构的需求并决定分析常规架构以创建信息系统的等效架构。这导致了出版物信息系统架构号1。在本出版轴Zachman探讨了代表架构框架不同层的几个观点(总共5个)。演一层中扎克哪虽调了几个称为樽曲谓断素。雌斓翻是材料(什么)班炭如何和位置(何必)。扎克曼还认为他三僻述:人(谁)时回(何时打动机(为什么

9、)这些胭在后续出版物Ir展减期既息嬲漂构躁中得到了进一步描述2遹翔篇出版物Zachman提供了包含30种独特细胞的分类法,每个单元格都是一列(具有自己的模型的描述)和一行(观点的组合这种信息架构后来被ZaChman描述为企业架构框架而不是信息系统框架32.2 企,W架构ZaChman框架是形式化企业架构(EA)框架的早期尝试EA一词用于表示通过在组织目标和实现这些目标所需的步骤之间架起一座桥梁来努力支持公司决策的举措。咐卜EA试图描述业务、应耀序和基础设施之间的尖系。Zachman框架或分类法本身经历了不同的版本多年来添加了新功能并改进了其他功能除了ZaChman框架之外还创建了许多其他方法和

10、框架来支持EA流程。所有这些方法和博第隋相同的目的但其方法和成熟度水平有所不同虽中TI三J7很好的卷硼三供了具体的开发方法但其他除仅提供了一个框架并简要描述了其实现。这使得企业架构之间的比侬得困难。2.3 安全架构与企业架构类似,安筋构(SA也是一个应用于不同类型活动的术语。电交EA和SA的瓯蛇于EA至少在同一级别处理架构:企幽捌安例构可能踊于企业缎!1但也适用于解决方案的安全考虑的非常详细的级别(通常称为“设计而不是架构)这使得SA更雉以比较本文提供了一种评估和分类安全架构的方法研究问题将在第三章中进F寸论首先,将解释本文中使用的概念和语2.4 信息安全概念本文假设读者对信息安全有基本的了解

11、。因比安全相关概念将不再详细解释然而为了确保充分理解信息安全架构的目标提供了基本概念的简要定义信息安全通常使用三个基本属性来描述4:垸整性FIPSPUB199将完整性描述为:肺止不当的信息修改或破坏,包括确保信息的不可否认性和真实性”有密FIPSPUB199将保密性描述为:”保留对信息访问嬲露的授酬睛J,包括保护个人隐私和专有信息的手段W可用性FlPSPUB199将可用性描述为:礴及时可罪地访问和使用信息这些概念通常被称为OA三元组通常还包括其他概念,例如真实性(验证真实性)jWJ(对特定人员的行为的可追溯性和相关概念不可否认性(不可否认已执行的行为)。安全架构旨在确保信息安全的这些基本概念和

12、原则在企业的不同层面上准确地解决。2.5 架构概念为了给论文提供一个参考框架,本段将解释与架构相关的概念。这个解释可以作为论文参考的术语表2.5.1 体系结构体系结构本身并不是信息技术领域所独有的。因比信蟋觉个植樨梅个副牌跄购。在故中棒W揶是信黑驹。颗&修嫁语架构(企业架构和安全架构的其他术语将其自身限制为信息系统。从更广泛的意义上来说建筑是某种事物的复杂或梅心设I柏哈构它也是设计和建造健筑物的艺术或实践5这意味着建藏是名词(结构又是动词(实践)在本论文中重点将放在建筑作为名词(含义:结果);尽管架构的过程也有待讨论2.5.2 企业驾佝本章简要描述了企业架构。Gartner为EA提供的完整定义

13、是:wEA是一门学科,通过识别和分析针对所需业务愿景傩果的变革执行情况主动、全面地渡企业应对颜覆性力量。EA通过向业务和IT领导者提供签名就绪的产品来创造价值啊整政策和项目以实嘛唬傲场中断的目标业务成果的建议EA用于引导决策朝蓿未来状态架构的演变发展6企业架构的主要目标是有效性傩辘性和酎用性(7EA是一个自20世纪90年代初期和中期以来就备受关注的话题这种关注己经积累到相当多的框架上糖架列表包括架构框架包括:开放组架构低架CTOGAF)0-Zachman信息架构框架。除了通用框架之外还存在组织和本地匕的特定框架其中包括:S防部(DoD)架构糖架(DoDAF)本邦企业架构框架(FEAF)其中一些

14、框架己经产生了琅佳实践方法这些方法被描述为使用该框架的方法传统架构可以扩展来满足安全需求,1览大多数情况下版安全并未作刘(珠的TR分津!正式解决,这意味着信息安全构图球构之上而不是集廨J架构中近年来熊息安全纳入企蝴匈蹦懦求不断增加,这催生了多项举措这些举措产生了旨田枝全需求集成f煤构框架中的安全架构蟀,这些举措的背景阚度、嬲梆四性解成水平各不胴幽卜割一些框架包括指导实施的方法,而其他框剁l00及实版相反拉些阚凝供安全架构的属性或模式2.5.3 倍总梁性信息架构没有正式的定义在架幽再如TOGAF信息架构繇构廨中的f域(8T三说可以说信Je架恸儆Tn丽信宸领N磔谀MTMl.这样可频射硒NsB嫡息交

15、换并对正在交换的信息进行分类2.5.4 安全架啊本章前面部分也简要介绍了安全架构如新解安锣频!以做!硒蟆漏弊活动-这使睇牌提供f整体的定义.T三说安筋脸蟒提供期用锄谢炯以在业务层面、信息系统层面或技术层面提供本论文将更详细地讨论安全架构不同类型标全架构及其作用级另够被检查和分类2.5.5 卷考架明参考架构在其定义上也遇到了与安全性和企业架构类似的问题国防三陵现参考架谶定义和目标有相似之处在比较了几个定义和侬定义之后他Il增出参号邮财主要目的是指导和约束解抉方案架构的实例化9换句话说参不构提供了解决方案的模S这些模不提供解决方案的台描述而是谶趣踊舫案的基础知识和边界.参考架构不会是本文的主要主题

16、但值得注意的是每种架构都有自己的参考架构2.5.6 架构模元架构模式也棕糠构风格“通过为经常出现的问Sg提供解决方案来改进分区并促进设计室用“10,这些模式是可以以标准f昉式字的单点解决方案,与参萼喇一样架构偿式提供了一种标准化机制,酗保留了灵活性控区别e于.参考架构提供了会的架构模板而架构模式特定于单个解决方案.因此具有更蝴节2.5.7 架机域EA见理组织不同级别的架构心些级别中,架构工作进一步细分为专门的焦点或视图这些视图被认为是架构域例如在TOGAF9.1企业架构框架中,区分了以下架构域8:肉业数据拉用柔术企业架构之间的确切领域有所不同但企业架构框架之间的架构领域存在幅部呻iW和Tsff

17、l程序架拗鲫组合成f术语:信息系统架构2.5.8 人工制三建筑人工制品是建筑过程中产生的产品创皎些工件是为了瞰!企业的系统、解决方案或状态*11蜘蜷中6腱的工件的行贿:矩阵触目录蟠策略类似的文档也可以是工件2.5.9 笑构视图和秒J架构视图旨在提供系统的表示这棉示函常提供给特定的利益相关考利朗联者对系统有担忧或至关重要的利谥本身和观点应西屋相关者提供有关这些臾丽屋的信息视图和视点之间的区别在于,领5供表示而视点定义15两谥供者概述视图的方式换诳说可以创建具有多个观点的单一视图,从而可以正确表示每个木蜡相关者2.5.10 其他概念在架构领域孰撼念(例如框架、分类法懑和方法通常用于描述架构的一部分

18、或架构本身为了正确分类为每个术语和附加术语提供了定义框架ISO/IEC/IEEE42010-2011系统和软件工程架构描述为与架构相关的术语提供了许多定义该标准定义了一个架构框架作为描述在特定应用领域和/或利益相关者社区内建立的架构的惯例原则和实践12这意味着一个框架必须:4苗述架构福供惯例藏厢以我福供观点并描述每个观点的利益相关者架构本身必须具有特定的用途该标准还提供了框架要被婕蝇簿必须满足的一系列要求这辱求将用于i三确定架构躁是否已正确分类在本论文中术语架构检构框架可以互换使用.这是因为架构面很少将自己微妙IN三.相反应用通用术语喋陶。在第456和7空中当文本指的是正在分析和评估隹腴构髅之

19、T5术语WT可以替换为术语喋构廨分类法分类法用于实体的分类口3卜分类法定义了此分类过程的规则使用定义的顺则自身进行分蝴蝠以炳“余螃金的窿中分类法可用于对人工制品或活动进行分类模型在本文中术语1三,实乐段用于信息t避信息才鹦剧共了釉娥设讯娇意曲触宾州触用熊与者邮阂联者并解轲诞参与者之间的关系模型通常使用标准模语言(例如统一建模语言(UM1.)或更具体地针对EAArChiMate米定义1.ee14提供了与此解释一致的信息模型的定义:信息模型是概念猱继驰厢制用旃厢为幽论蛭馥姬语义J方法论方法论是规则三、方滋网骅陵合它Ii醺供了实现腌魁状态的手段15该方法概述了架构师可用的所有工具并详细说明了所需的输

20、入和输出碓豆杂的方法中可以定义多个步骤以及每个步骤中需要交付的产品.这些产品累积到所需的最终结果。过程与方法论类似潞使用输入并提供输出如果方法论仅提供臧刷雌蝌典航程在定义艘采取的确切步骤方面非常严格梅上类似于指导指南,TS可以是方法论的一部分。实践实践是可以用来解决特定向Sg的工具,通堂术语爆器我用于嗣H目己懒证可烟藏狂馋工具信图琳翱毓库(ITI1.)就是此类(最佳)实践的一个示例:超可以整体或部分实施以标准化服务交付的工具(即服务管理流程)最佳实践可提高效率和效果163EH究司”安全架构面IS与企业和信息架构相同的问题:该术语用于各种各样的活动每种活动的详细程度胭颊别都不同这个问题使得很难针

21、对特定的架构稣构三微出明智的决定。组织可以根据他们可以获得的信息来选择解;W鳞既物雌.为了最大f维的糊暗储保豳睬可以在燮中实施并为组织问题提供解决方案他们应该能够就最合适的架构框架做出明智的决定安全架构必须简(b三卜槐有架构,并且不会使它们变得更加复杂,这一点至关重要。安全架构非常会主需求工程这种整求工程可以在组织中的多个级别发挥作用从业物别(处理业务需求到技术级别(技术要求)哎瞟做出选择如果架构与组织需求和组织能力不匹配短蝴长躺螺构工作都可能产生负面影响,短期负面影D胞括由于安全架构无去有效驱动实施过程而导致实施的解决方案与组织需求不匹配的情况。长期负面影。胞括组织由于缺乏专业知识而无罐护安

22、全架构的情况和支持或缺乏与现有架构流程的集成这种情况可能会导致企业和安全架构工作不一致并可能导致高水平的安全问题IT复杂性。短螂胀蝴负面影响都会给组织带来时明Q金钱畸失并可能导致IT部门的声誉受损。信息架构旨在刘壁唧碰瞰町旨在降低复杂性。飕性相反瞰媒IT部门的声誉可能会受到严重损害。为了防止因实施与组织不匹配的安全架构而产生负面影响组织首先确定其对安全架构的要求至辐要这使组织能够对符合这些要求的安全架构做出有根据的选择然而做出有根据的蝌需要能使用聊标准ft:模型来比较安全架构而目前尚不可用。本文试图回答的研究问题如下:安全架构框架如何进行相互比较?本文通过定义模型提供了这种比较的方法。该模型将

23、用于评估三种不同的安全架构以便确认模型为评估中的每种噪构提供特定结果的能力。3.1 论文步骡为了回答这个问题,创建一个评估安全架构的模型并评估该模型是否能够提供适当的结果非常重要本论文通过三个步骤来回答研究问题:卷骤1:定模型将包唯一t模型来评估安全架构构架。等骥2:分耀拗隆下子彩冲彼轨架构来确定它们的工作方式以及它们具有哪些功能。卷骤3:使用模型评估架构楼架。上一中收集的信息用于通过评估模型评估架构本章将更详细地解释这个3步过程。3.1.1 步骤1:定必避如前所述第一步是建立可以区分的不同类型的安全架构.此步骤不涉及安全架构的详细分析而是使用架构提供的敏.该硼应该靛i蟋明该架构认为自己是一个

24、安全架构。清单完成后将定义一组用于比较的特征。这些特征代表了安全架构的定性和描述性特征。这种功能的T例子是集成到现有框架中的能力。该功踞陵将在研究安全架构的细节之前缠因为它们需要独立于俘醐有的安全架构。这些功能可以从架构框架中使用的基本模型和质量保证方法中得出。3.1.2 步骤2:分析架闻跳为了限制论文的范围,将使用步骤1中创建的模型分析和评估有限数量的安全架构框架已做出选择其中包括具有该名称林深构企业安分啊但并不总是被这样认为。故将分析以下安全架构:-SABSA。SherWoOd应用业务安全架构(SABSA)是一种架构框架和方法,用于创三基于业务需求和组织风险状况的安全架构。该方法触了风险分

25、析方法的使用并描述了如可使用该像来创健指导从业务需求到口组件的安全原则的安全架构。SABSA紧密遵循Zachman框架17该根架不会单独分析,而仅作为SABSA的组成部分进行审查。我们已经创建了一份白皮书描述如何集成SABSA和常用企业架构(TOGAF)本文将被视为与现有架构穗成是麒的重鹦励力;-O-ESA。开放企业安全架构(O-ESA由TheOpenGroup开发根据出版物的副标题它提供了:板18。该架构没有提供特定的企业安全架构也没有触色的实现方法。相反它解了安硼缈帙注领域并提供集成指导;OSA。开放安全架构(OSA)提供了一个免费使用的框架可用于6稣全架构。题他(i比网站OSA的愿景是“

26、提炼安全架构社区的专业知识,并为您的应用程序提供易于使用的模式19。为了分析上述架构,将使用以下主要来源:在业安全架构业务驱动的方法;A.克拉克;2005年;国际标准书号13:9781578203185不放企业安全架构(OESA),策略驱动的像和模板安全;S.瓦赫G彼得森;2011;ISBN139789087536725不放安全架构,http:WVVWQPenSeCUrityarChiteCtUr3Cg其他支持来源包括白皮书和文章然而1鳏源被认为是分析的主要来源如果主要文档中未描述有关属性的信息,贝版使用支持源这些是支持来源的事实将在分析中考虑。3.1.3 步骤3:使用模型评估架构惬架本文的最

27、后一步是使用上一步的分析来填充模型中的需求和定性属性。这将概述每个安全架构框架的优点和缺点并详细了解安全架构除之间特定功能的差异此步骤中进行的评估是定性分析,其中一组质量属性是用于确定架构的质量。该分析如将评论质SS特征的感知完整性襁有IW定性分析期铮耀脚殳靛赐硝W组合用于执行定性分析的特征列表和属性集来创建用于评估和分类的模型。然后在步骤2中使用该模型来分析安全架构完成这一步后,对比就完成了。所得矩阵将牢固地包含成立的声明。论文将以结论和讨论结束其中讨论模型和模型的内容,以及模型的适用性和进一步研究的潜在步骤。4定义模上定义模型是回答上一章中概述的研究问题所需采取的第一步如上僦此步骤由两项活

28、动组成:一创建安全架构清单田建模型本章详细描述了这些活动4.1安全架构框架盘点在检查TOGAF等架构框架时,区分了几个架酶域这些嘤常表示为单独的体系结构。这意解可以踊TOGAF和类似框架区分以下架构:业务架构三息系统架构细分为:。应用程序架构。信息(或数据架构技术架构这些层通常称为EA的BI层以螭第一个字母命名在考察技术架构时还可以进一步细分这种细分是基于应序辨系统和殛眨间蒯期图上由于TOGAF本身可以被视为一种企业架构,因此也可以将埒忝加到架构列表中4.1.1 其他观点讨论的安全架构所有常规架构都有一个安全组件,架构师在其中处理安全方面的问题的建筑领域。TS全架构师或一组安全架构师负责处理每

29、个艇IJB镰构层。本质上这怠味着安全架构在每一层中罐懈决并且可以由每一层的不同架构师单独执行这也怠幅这些活动可以被视为单独的架构从而创陞以转峨安全架构:企业安例构包括:。业务安全架构。信息系统安全架构为:应用安全架构信息(或数据安全架构。技术安全架构细分为:系统安全架构网络安全架构应用安全架构上面的列表代表了一个分层列表其中企业安全架构为最高级另咱校全架构。图1.显示了基于基本EA层次结构的安全架构的层次结构。图1:窗EA的安全架构层次结构国圈中1W安全架构三处理所有架构明庇酬企1段锣构.低级安全架构本质上更暝体相涵盖特定主题或观点4.1.2 作为独立域的安全体系结构最初.SA不被认为是任何体

30、系结构框架中的独立部分,相反每饰然都酶包含Y三新素。安翎到哙厥麟作为每1包的辘物朦决例如对FrC)GAF9发布了一循皮书撷了安翎匈i需髅在ToGAF9的每个部分中执行的活动。架构开发模型(ADM)生命周期。该生命周期涵盖需求管理和业务协调以及所有前面提到糠构领域此外廨芝T实陶暧更獭V段,以提供安全架构师在ToGAFADM20范围内承担的任务的完整概述图2显示了每个BiT域的安全架构的寻址(来源:https:/en.wikipedia.Org/wiki/File:Huxham_Security_Framework.jpg检索于2013年7月16日)多年来这种对安全架构的看法发生了变(匕因切蹦显期

31、段领防法未能为安域构师提蝌解趣;尤其是在更复杂的架构中。耦居Gartner21的说法在企业架构工作中解决安全架构问题存在三种可能性:友全性渗透到EA中。这是刚刚描述的传统方法,其中在企业架构的每个(BIT层中解决安全问题。友全作为技术架构中的一个领域。该解决方案限制了安全架构的范围,并使安全成为专有的IT问题。这种方法在某些情况下可能具有优势,特别是当技术架构是正在开发的主要架构时。年IJ建一个单独的安全观点。本质上.这种方5蠕要在传统Brr域之外创建一个新域,以形成具有4层的EA:四、信良厥、技术和安全(Bn5)。该安全域称为企业信息安全架构(EISA)。主要优点是这为安钙构师提供了自己的观

32、点并且更加确定他们对安全工件有完整的概述。这种方法的潜在问题是集成方面。安全性通常被视为一项专业任务海与企业架构工作的其余部分分开执行。图3显示了创建单独的安全观点方法将安全性例EA中的单独域(来原:Gartner将安全性集成到企业架构框架中2006年)。图3:安全性作为EA中的一个单独的观点新域的引入是基于Gartner之前的白皮书。该论文的主要焦点是将安全架构合并到EA架构流程中,从而确定需要一个单独的域来实现最佳集成。这既涉及架构开发过程也涉及架蹴阚程22。当考虑使用单独的域进行此设置时企业安锣构不应位于层次结构的顶层相反最领别应该V燃是企业架构并且(企业安全架构应该位于模型的领域层。图

33、4显示了作为单独域的安全架构的层次结构。图4:安全性作为EA中的独立域企业安全架构作为一个独立领域的定位并未得到广泛采用。TOGAF的最新版本于2011年发布,仍然使用三个传统的BIT层。ToGAF下一版本(ToGAFnext的基本轮廓也没有将安全架构显示为单独的域或架构。与ToGAF9执行的安全架构活动的发布后概述相反重点关注将安全瞳席IJTOGAF下一个框架中。这应雌供更统T)方法23。除TrOGAF的下一版本没有单独的安全域之外SABSA和TOGAF的集成工作也没有导致这样一个域的采用。此集成工作广泛描述了ToGAF和SABSA如何基于需求工程流程相互补充,该流程既是ToGAFADM的核

34、心又通过业务属性分析流程在SABSA方法中进行了明确定义。集嫡重点是将SABSA工件和架构工作映射到TOGAFADM框架并邦院全集成而不飕单蟒域24。换句话说:企业安全架构方法与EA框架的集成不需要单独的安全域tt在於故中图1将用作建议的层次结构,而不是图4。在检查SABSA方法论书籍25时,此架构列三还补充了其他架构:风险管联构皙翱渊缥构以及基础物镰构。同样,白娜和其他文档中也确定了许多其他类型的附加架构。不考虑这稣构因为它们么过于具体且睡单一,要么没有添加可特定于层次结构的内容。例如基础设解构是技X架构的T吩主甦獭监和系绑幽另一好网险管蹴板是业务架构的TC分。虽然业务架构可以进一步细分但出

35、杯是常见做法,并且与本论文的范围无关其他架构,豳1参考架构、月疑蝴廨夬方糠构不被视为本清单上下文中的架构频。这些架构本质上硼用的,因此于库存没有用处。例如解决方篇驹可以本质上是技术性的但也可以是业务解决方案作用于层次结构的不同级别。4.2 清单中的架构图1概述了所有已识别的安全架构类型特港S检查架构层次结构中概述的所有架构以确定其特征。另外,对于每朦构类型将提供具有相同名院懈撤示例诲境阳翱估;碣锚缈祈朝晦稣厢加阕钿行用胡艇定其分类是否正确4.2.1 企业安全架构企业安全架构旨在提供企业级安全的整体方法有效地为组织内的所有安全激励措施提供指导。本指南是一种标准化形式其中不同的安全解决方案在类似的

36、事项和动作中实施企业安全架构26:-必须提供结构、连贯性和疑聚力。奶须实现企业与IT的安全一致性妫须提供抽象。必须在组织内建立一种共同的信息安全语言。对企业架构描述性文本的进一步研究提供了额外的功能对于企业安全架构:在组织的各个层面上发挥作用从业务层睡啦术层面使用不丽蝇级别为各辆爆嵌者提供见解为整个架构和需求管理提供单一方法企业使用“企业安全架构”分类的架构示例是SABSASABSA方法论书籍的标班是“企业安全架树并声称它提供了Ni笫励的方法2刀4.2.2 业务安全架构业务架构是EA内的一个域。尚未发现田印幽将自己命名为业务安全架构SABSA是SherWOodAppliedBusinessSe

37、curityArchitecture的缩写但认为自己是企业安全架构”EA上下文中的业务架构描述了如何使用EA来满足业务目标。它基本上飒了EA工作的业务案例SimrOGAFEA框架视为任何其他领域架构工作的先决条件28通过这种描述业务安全架构是企业安全架构工作的Tl业务安全架构师29:隹供一种为当前安全架晦立基线的方法,提供建立目标安全架构的方法。必殿现业务与TT安全一致性概述与架构流程相关的所有参与者。理点关注业务目标和安全策略之间的冲突在业务层面勉理信息风险如前所述尽管SABSA主要关注业务安全架构并将信息安全管理定位为业务支持流程但找不到任何示例4.2.3 信总系统安全架佝与业务架构类似信

38、息系牒构也是EA中的一个领域对于信息系统安全架构,没前注舞好。信息系统安全架构师30J:确定当前特定于安全阴网研素。确定指导方针和标准。对信息进行分类.确定每个功能的可用性和正确操作的重要性弼定目标系统的攻击向量描述了其他任务,但上面的列表代表了最歪要的任务这与SANS的观点有些不同才协母ANS信息系统安全架构31信息系球辘构师:辿行安全评估用!定目标安全架构(TSA)设计-构建策略和程序咬施(或指导实施TSA设计集成安全实践以维持安全状态该架构简要涵盖了创建物理和逻辑架构的需求并主要关注与技术相州)应用程序和数据安全架构从而与图1中概述的层次结构相匹配4.2.4 技术安全架沟技术是EA传统B

39、n域中的最后一个域,由于技术是一非常广泛的术语适用于许多不同类型的解决方案月渐产品因螃立通滕J技术安全架树3陶国睚,找不到使用农术安全架树分类的架构示例技术安全架构师32:,评估当前特定安全技术并确定基线底惘户、管理员、谢热9倍(王和许可嫩IJ确定最低权限。4角定经冈险分析工作证明合理的安全措施。如前所述无涉到毋安辘时的示例相反我(便赈全架构专注于技术领域内的特定领域,应睡序、网络和箍镂构在第426、4.2.7和4.2.8段中进一步阐述。4.2.5 数据(或信息安全架构数据安全架构的重点是保护数据。因运蝌本质上是非常单一的这与企业安全架构的犷展范围相反随着信息的关注数据安全架构的共同主题是加密

40、和逻辑访问控制数据安全架构:灰限于提供保护数据的原则树足通信和数据安全要求数据安全架构的一个例子是通用数据安全架构(CDSA)3334。4.2.6 网络安全架构与数据安全架构类似瞪皎全架构本质上是单一目的:通过部署强大的网络来保护公司信息资产。辍携的是辘安全解决方案(例如防火墙和入侵检测之间存在差异进入网络设计和网络安全架构。虽然第f活动是网络的一部分安全架构后者应该为实施此类解决方案提供指导。建筑不应与设计混淆尽管这两个学科是相关的。设计以架构为指导。在SABSA中,较低抽象层的架构称为设计。网络安全架构:禧供在网络基础设施中实施安全解决方案的指导。裾供确定安全需求和类型的原则和要求解决方案

41、和所使用的技术。提供一组应用于网络设计的安全原则。名为网络安全架构的架构的一个示例是GIAC的SANS网络安全架构35。4.2.7 系统安全架构系统安全架构处理系统级别的安全这排除了可能在系统上运行的任何应用程序因为它们是应用程序体系结构的一部分它还排除系统中实际物理接口之外的任何网络连接部分。这清地表明了技术领域内不同安全架构的接口方式。所有ltt口都应在架构工作中进行描述并明确拥有。系统安全架构试图描述整个系统的安全性因此应该识别所有相领接口。系统安全架构师:评估系统特定的安全设置并确定基线;创建安全的系统设计;描述与其他系统、应用程序和网络的接口。找不到可以被视为“系统安全架构”的凝用架

42、构。这可能是由于系箍全架构是特定于系统本身的。Sitb另磷具体的鳏(例如Windows2008服务器安全架构辆实提供了结果36系统安全架构的指南和原5发现了,但没有得到充分的引用,也没有得到充分的S述37。4.2.8 应用程序安全架构单一用途安全架构列表中的最后一个是应用程序安全架构。软件架构是一个非常成熟的领域,因为软件开发人员可以从创建可以在现有代码段中实现以提供某些功能的软件模块中受益匪浅。颜瞅了软件开发过程提供了标准化手段并减少了错误或不一致的可能性。缺点就是安全性如果广泛实施这些模块中引入的错误可能会成为常见的攻击媒介应用安全架构:应独立于技术必须保护应用程序免受威胁-通过提供问责机

43、制来支持保证我能够灵活地适应不断变化的安全基础设施名为应用程序安全架构的架构的一个示例是SANS研究所应用程序安全架构38。4.3 比较模型现在清单已经建立必须创健或选择一个模型来比较安全架构并对它们进行分类这将使用模型来完成该模型有四个特点:它必须提供某种形式的抽象,正如层次结构中所艇酌并非所有架构都谈织的同一频行,必须蝌TW雌或分层形式来区分安全架构-它必须提供一些观点来确定架构的主要焦点观点已经讨论过但将进一步详细分析。-它必须能够确定架构的预期用途它是f幽跺、一的损仑、流程狂是一个分类法?这就决定了安全架构对于不同情况的适用性。此外评估中的架构应分类为第4.2段中的架构类型之一它必须提

44、供用于衡量架构质量的定性指标这些指标可靛包括完整性、采用率等。这些特征需要统一到单个分类模型中。这些特性将在接下来的段落中进行更详细的研究。4.3.1 抽笔抽象被认为是企业安全架构的识别特征之一26,字典籽W廨为涉及或涉及一B忠想或品质而不是特定的人、物体或行为U09)抽象使架构师能娜除详细的功能从而保留通用穗用层Zachman抽象ZaChman通过定义不同的级别将抽象引入到他的企业架构中身个级别都代表适用于利益相关者或许多类似利益相关者的观点份蜘在分类湎均最瞳层(概念层声架构师尝试瞬预期结m三9段慨述这个高级蛔(概念有两个主要目的:1 .为需要雌的结构或系统设置约束。这些约束要么斟术性的要么

45、可潮自系统或结礁求2 .向系统的预期所有者证明架构师充分了解所有者隹濡求由于这些原因概念层也称为规划者视图因为此活动概述了建筑师对结构或系统的意图(计划)ZaChman总共能够识别5个不同的抽象层这些与初E的6个描述相结合,姬言中慨瞰:什么瞧谁颂T、为(i么、如阳也缩写为5W1H)。作为行的层和作为列的硒的组合产生具有信息系统的30(5X6)个视角的矩阵或分类法这些视角中的每一个本质上都是独特的因为国噫喔独特的随后,扎克曼为分类法制定了7条明确的规则:1 .列没有顺序,所有5W1H列都同样重要必缄虐的是彳耐有!陌因Refrg现的嗯诵酎EA的逻辑顺序。2 .每列都有一个基本、简单的耀对于每个5W1H列Zachman定义了一个抽国模型,概述了该

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号