基础概念
1.信息安全定义
国际标准化组织(International Organization for Standardization, ISO)对信息安全的定义为:“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露。”
2.信息安全问题
(1)狭义的信息安全概念
它时建立在 IT 技术基础上的安全范畴
(2)广义上的信息安全概念
跨学科领域
安全的根本目的是保证组织业务可持续性运行
综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部,而是一个整体
安全要考虑成本因素
信息系统所维系的不仅仅是业务的支撑和辅助,而且是业务的命脉
(3)信息安全问题的根源
信息安全问题可以归因于内因和外因两个方面。
内因是信息系统复杂性
外因是环境因素和人为因素
3.信息安全特证
(1)信息安全问题是复杂的问题,具有系统性
(2)信息安全是动态的安全,具有动态性
(3)信息安全是无边界的安全,具有开放性和互通性
(4)信息安全是非传统的安全,与传统的安全相比显著不同
4.威胁情报
情报为管理人员提供行动和制定决策的依据。
情报建立在大量的数据搜集和处理的基础上,对搜集数据的分析和评估,形成相应的结论
5.态势感知(Situational Awareness, SA)
建立在威胁情报分析基础上,以大数据和高性能计算为支撑,对未来网络威胁状态进行预判
6.信息安全三元组
同时也是安全特征
(1)保密性(Confidentiality)确保信息不要暴露给未经授权的实体或者进程,授权:授予特定的用户具有特定的权限-OA
加密:数据加密(EFS)、通讯加密(SSH\SSL\VPN)
(2)完整性(Integrity)只有得到允许的人才能修改数据,而且可以判别出数据是否已经被篡改。
数字信封、数字签名
(3)可用性(Availability)得到授权的实体在需要时可以访问数据,即攻击者不能占用全部的资源而阻碍授权者的工作。
Clustering、UPS
保密性-C D-泄露
完整性-I A-篡改
可用性-A D-破坏
7.其他信息安全属性
(1)真实性
(2)可问责性
(3)不可否认性
(4)可靠性
8.信息安全视角
1.国家视角
2009 年,美国的《国家网络安全综合计划》(Comprehensive National Cybersecurity Initiative, CNCI)被披露出来
(1)网络战(Cyberwarfare)
整体军事战略的一个组成部分
(2)国家关键基础设施保护
(3)法律建设与标准化
适度安全,安全保护的立法的范围要和应用的重要性相一致,不需要花费过多的成本,限制信息系统的可用性
采取以预防为主的法律原则
积极主动的预防
2.企业视角
(1)业务连续性管理
(2)资产保护
(3)合规性
合规性包括:法律法规的符合,标准的符合
3.个人视角
(1)隐私保护
(2)社会工程学
(3)个人资产安全
个人在网络空间需要关注的问题:
如何思考个人信息资产安全问题
人身的伤害
财务的损失
法律的责任
三法一条例+一个标准:
《网络安全法》
《数据安全法》
《个人信息保护法》
《关键信息基础设施保护条例》
《网络安全等级保护标准2.0》未雨绸缪-事前
亡羊补牢-事后(未雨绸缪的亡羊补牢)DIKW:Data->Information->Knowledge->Wisdom
数据 信息 知识 智慧
9. 信息安全发展阶段
1.通信安全阶段(40 年代 ~ 70 年代)
2.计算机安全阶段(70 年代 ~ 90 年代)
3.信息系统安全阶段(90 年代后)
4.信息安全保障阶段
1996 年,美国国防部第 5-3600.1 号指令(DoDD 5-3600.1)第一次提出了信息安全保障(也称信息保障)的概念
2008 年,《国家网络安全综合倡议》(CNCI)发布
三道防线、12 项任务
我国信息安全保障工作从 2001 年开始
2003 年 7 月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中办发第 27 号文件)。文件明确了加强信息安全保障工作的总体要求,提出了加强信息安全保障工作的主要原则。
总体要求:坚持积极防御、综合防范的方针,坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全
主要原则:立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中球安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。
5.网络空间安全阶段
2015 年决定在“工学”门类下增设“网络空间安全”一级学科
2016 年 12 月,我国发布了《国家网络空间安全战略》,明确了网络空间是国家安全的新疆域,网络空间主权成为国家主权的重要组成部分。
10.信息安全保障新领域
1.工业控制系统安全
工业控制系统(Industrial Control System,ICS)
(1)工业控制系统的基本结构
(2)工业控制系统的主要安全威胁
(3)工业控制系统安全防护
管理控制
操作控制
技术控制
2.云计算安全与虚拟化
(1)云计算所面临的风险
(2)云计算安全框架
是一个交叉领域,涵盖物理安全到应用安全
范围涉及云提供者、云用户和其他相关角色
根据 NIST 定义的云计算安全架构,按角色分为云用户、云提供者、云承载着、云审计者和云经纪人
(3)虚拟化安全
虚拟化是云计算的支撑技术
3.物理网安全
物联网(Internet of things,IOT)
物联网涵盖的关键技术非常多,其主要技术架构可分为感知层、传输层、支撑层和应用层 4 个层次
4.大数据安全
(1)数据应用安全
(2)技术平台安全
5.移动互联网安全
(1)移动互联网安全问题
系统安全问题
移动应用安全问题
个人隐私泄露问题
(2)移动互联网安全策略
政策规范和引导
APP 分发管控
加强隐私保护要求
6.智慧的世界
框架
1.2.1 基于时间的安全模型:PDR PPDR
1.PDR 模型
保护-检测-响应(Protection - Detection - Response,PDR)
其思想是承认信息系统中漏洞的存在,正视信息系统面临的威胁,通过采取适度防护、加强检测工作、落实对安全事件的响应、建立对威胁的防护来保障系统的安全
该模型的出发点是基于这样的前提:任何安全防护措施都是基于事件的
PDR 模型建立了一个所谓的基于时间的可证明的安全模型
防护时间 Pt 攻击者发起攻击时,保护系统不被破坏的时间
检测时间 Dt 从发起攻击到检测到攻击的时间
响应时间 Rt 从发现攻击到做出有效响应的时间
当 Pt > Dt + Rt 时,即认为系统是安全的
这个模型是一个理想模型,因为系统的 Pt、Dt、Rt 很难准确定义
2.PPDR 模型
策略-保护-检测-响应模型(Policy-Protection-Detection-Response,PPDR)
也称为 P2DR
核心思想是所有的防护、检测、响应都是依据安全策略实施的
暴露时间 Et
如果 Pt > Dt + Rt 那么系统是安全的
Pt 代表系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,攻击者攻击安全目标所花费的时间
Dt 代表从入侵者发动攻击开始,系统能够检测到攻击行为所花费的时间
Rt 代表从发现攻击行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间
防护时间大于检测时间加上响应时间,也就是在攻击者危害安全目标之前就能背检测到并及时处理
如果 Pt < Dt + Rt,那么 Et = (Dt + Rt) - Pt,针对于需要保护的安全目标,Et 越小系统就越安全
PPDR 给出了安全的全新定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”
1.2.2 信息安全保障技术框架:IATF
信息安全保障技术框架 IATF 由美国国家安全局发布,没有转为国际标准
1.核心思想
核心思想是“纵深防御”,也叫深度防御
2.核心三要素
3 个核心要素为人、技术和操作
人 主体
技术 安全保障的重要手段
操作 操作就是将各方面技术紧密结合在一起的主动的过程
3.4 个焦点领域
IATF没有成为国际标准
安全需求的来源:
1.风险评估--现状
2.法规要求--合规性可实施性:
1.可接受的成本
2.合理的进度
3.技术可实现性
4.组织管理和文化的可接受性https://www.cac.gov.cn/
https://www.tc260.org.cn/
https://www.djbh.net/与信息安全管理相关的岗位或人员:
CEO、CIO、CTO、CSO、CISO、CFO、COO、CRO、
SA(administrator)、SA(auditor)、Safeguard信息是关于客观事实的可以通讯的知识,具有如下特征:
1.信息是客观世界中各种事物的特征的反应
2.信息是可以进行交换的,而且随着交换而增值
3.信息是可以形成知识的,而知识可以创造价值信息安全管理体系的国际标准:ISO 27001
风险管理的国际标准:ISO 31000
IT服务管理的国际标准:ISO 20000
质量管理的国际标准:ISO 9000ITIL是IT服务管理的最佳实践
ITIL4-34个管理实践(一般管理实践、服务管理实践、技术管理实践)ISO 27001:2005
ISO 27001:2013 2015.10(2005版正式退出)
ISO 27001:2022 2025.10(2013版将正式退出)ISO 27001:2013 14个控制类、35个控制目标、114个控制措施
标准的采用方式:
1.等同采用
2.等效采用等同采用
ISO 27001:2005 GB/T 22080-2008
ISO 27001:2013 GB/T 22080-2016
ISO 27001:2022 GB/T 22080-2025(预计)
IATF 关注网络和基础设施、区域边界、计算环境、支撑性基础设施 4 个焦点领域
(1)保护网络基础设施
(2)保护区域边界
通常采取的措施包括但并不限于以下方式:
在区域边界设置身份认证和访问控制措施,例如部署防火墙对来访者进行身份认证
在区域边界部署入侵检测系统以发现针对安全区域内的攻击行为
在区域边界部署防病毒网关以发现并过滤数据中的恶意代码
使用 VPN 设备以确保安全的接入
部署抗拒绝服务攻击设备以应对拒绝服务工具
流量管理、行为管理等其他措施
(3)保护计算环境
保护计算环境的措施包括但不限于以下方式:
安装并使用安全的操作系统和应用软件
在服务器上部署主机入侵检测系统、防病毒软件及其他安全防护软件
定期对系统进行漏洞扫描或者补丁加固,以避免系统脆弱性
定期对系统进行安全配置检查,确保最优配置
部署或配置对文件的完整性保护
定期对系统和数据进行备份等
(4)支撑性基础设施
IATF 定义两种类型的支撑性基础设施:密钥管理基础设施(KMI)/公共基础设施(PKI)和检测与响应
4.其他安全原则
(1)保护多个位置
(2)分层防御
(3)安全强壮行
5.特点
将系统遭受攻击的风险降至最低
信息安全并不是纯粹的技术问题,而是一项复杂的系统工程
风险是一种客观存在
风险的基本属性:
1.风险发生的概率-P
2.风险一旦发生所带来的影响/后果-I风险的基本特征:
1.随机性
2.相对性
人即管理
1.2.3 信息系统安全保障评估框架
1.相关概念和关系
信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,确保信息系统的保密性、完整性和可用性,把安全风险降到可接受的程度,从而保障系统能够顺利实现组织机构的使命
2.信息系统安全保障评估描述
信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的客观证据,向信息系统的所有相关方提供信息系统的安全保障工作能够实现其安全保障策略,能够将其所面临的风险降到其可接受程度的主管信心。信息系统安全保障评估的对象是信息系统,信息系统不仅包含信息技术系统,还包括与信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个生命周期,因此信息系统安全保障的评估也应该提供一种动态持续的信心
信息系统安全保障控制
安全技术保障控制要求
安全管理保障控制要求
安全工程保障控制要求
能力成熟度级别
安全技术架构能力成熟度及要求
安全管理能力成熟度及要求
安全工程能力成熟度及要求
信息系统安全保障评估主要包括以下两个方面的评估
(1)在信息系统运行环境中,其具体的安全保障控制相对于安全保障要求(目标)的符合性的评估
信息系统保护轮廓(Information System Protect Profile, ISPP)
信息系统安全目标(Information System Security Target, ISST)
(2)信息系统安全保障级的评估
信息系统安全保障级(Information System Assurance Level, ISAL)
3.信息系统安全保障评估模型
信息系统安全保障模型:保障要素、安全特证、生命周期
(1)基于信息系统生命周期的信息安全保障
(2)信息安全保障要素
信息安全技术
信息安全管理
信息安全工程
(3)信息安全保障解决方案
1.2.4 企业安全架构
1.舍伍德商业应用安全架构
舍伍德商业应用安全架构(Sherwood Applied Business Security Architecture, SABSA)是一个分层的模型,包括6个层级。
第一个从安全的角度定义了业务需求
(1)背景层(业务视图)
说明所有架构必须满足业务要求
(2)概念层(架构视图)
整体的概念,可满足企业的业务需求
(3)逻辑层(设计视图)
设计是架构的具体反映,设计过程通常被称为系统工程,它涉及整个系统的架构元素的识别和规范
(4)物理层(建设视图)
(5)组件层(实施者视图)
(6)运营层(服务和管理视图)