cisp-信息安全保障

一. 信息安全保障

1、信息安全概念

ISO对信息安全的定义

“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”

狭义的信息安全概念

以IT技术为主的安全范畴

广义的信息安全问题
  1. 它是一个跨学科领域的安全问题
  2. 根本目的是保证组织业务可持续性运行
  3. 从整体出发,认识到信息安全是建立在整个生命周期中,搭建在其所关联的人,事,物的基础上,综合考虑人、技术、管理和过程控制
  4. 考虑成本因素
  5. 信息系统不仅仅是业务的支撑,而是业务的命脉。
信息安全问题的根源及特征
  1. 内因:信息系统复杂性导致漏洞的存在不可避免
  2. 外因:环境因素、人为因素
信息安全的特征
  1. 系统性
  2. 动态性
  3. 无边界
  4. 非传统
威胁情报
  1. 为管理人员提供行动和制定决策的依据
  2. 建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
  3. 集中数据的分析和评估,从而形成相应的结论
  4. 威胁情报为成为信息安全保障中的关键性能力
态势感知
  1. 建立在威胁情报的基础上
  2. 利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略

2、信息安全属性

信息安全基本属性

保密性

完整性

可用性

信息安全其他属性

真实性

不可否认性

可问责性

可靠性

3、信息安全视角

国家视角

网络战争是一个民族国家为了造成损害或破坏而渗透另一个国家的计算机或网络的行动

网络战其作为国家整体军事战略的一个组成部分已经成为趋势

2016年11月通过了《网络安全法》

由互联网的开放、自由和共有的脆弱性,使得国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持适当的安全要求。

所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性

信息安全风险具有"不可逆"的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则。

企业视角

业务连续性:业务数据对组织的重要性使得组织必须关注业务连续性

资产保护

  1. 有什么
  2. 用来做什么
  3. 需要保护他们吗?

合规性

  1. 法律法规的合规
  2. 标准的合规性
个人视角

这不仅仅是一个技术问题,还是一个社会问题,法律问题以及道德问题。

  1. 隐私保护
  2. 社会工程学
  3. 个人资产安全

个人信息资产问题思考

  1. 哪些信息资产被恶意利用后会形成人身的损害
  2. 哪些信息资产被恶意利用后会形成财务的损失
  3. 哪些信息资产被恶意利用后会形成法律责任

二、信息安全发展阶段

1、通信安全

20世纪,40年代 - 70年代

主要关注传输过程中的数据保护

安全威胁:搭线窃听,密码学分析

核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性

安全措施:加密

2、计算机安全

20世纪,70-90年代

主要关注数据处理和存储时的数据保护

安全威胁:非法访问、恶意代码、脆弱口令等

核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果

安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

3、信息系统安全

20世纪,90年代后

主要关注信息系统整体安全

安全威胁:网络入侵,病毒破坏、信息对抗等

核心思想:重点在于保护比“数据”更精炼的“信息”

安全措施:防火墙、防病毒、漏洞扫描、入侵检测、pki(公钥基础设施)、vpn等

把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中

4、信息安全保障

1996年,DoDD 5-3600.1首次提出了信息安全保障

信息安全概念延伸,实现全面安全,关注信息、信息系统对组织业务及使命的保障

我国信息安全保障工作

  1. 总体要求积极防御,综合防范
  2. 主要原则技术与管理并重,正确处理安全与发展的关系
5、网络空间安全

互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间

三、安全保障框架模型

1、基于时间的PDR模型

  1. PDR模型思想

    承认漏洞,正视威胁,采取适度防护,加强监测工作,落实响应,建立对威胁的防护来保障系统的安全

  2. 出发点:基于时间的可证明的安全模型

    任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的

    当Pt>Dt+Rt【保护的时间要大于检测和响应的时间】

  3. 局限性:Pt,Dt和Rt很难准确定义

2、基于时间的PPDR模型

  1. 核心思想

    所有的防护、检测和响应都是依据安全策略实施的

  2. 全新定义:及时的检测和响应就是安全

    Pt<Dt+Rt 那么Et(暴露时间)=Dt+Rt-Pt

  3. 特点

    PPDR模型更强调控制和对抗,考虑了管理的因素,强调安全管理的持续性,安全策略的动态性

3、信息保障技术框架IATF

  1. 来源

    美国国家安全局(NSA),为保护美国政府和工业界的信息与信息技术设施提供技术指南

  2. 核心思想:深度防御
  3. 三个要素:
    1. 人(第一位要素)
    2. 技术(动态的技术体系:防护、检测、响应,恢复)
    3. 操作(主要防御体系:风险评估,安全监控,安全审计,跟踪告警,入侵检测,响应恢复)
  4. 四个焦点领域
    1. 保护网络和基础设施

      网络和支持它的基础设施必须:

      1. 防止数据非法泄漏
      2. 防止受到拒绝服务的攻击
      3. 防止受到保护的信息在发送过程中的时延、误传或未发送

      方法:

      1. 骨干网可用性
      2. 无线网络安全框架
      3. 系统高度互联与虚拟专用网
    2. 保护区域边界

      1. 定义:区域的网络设备与其他网络设备的接入点被称为“区域边界”
      2. 目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视

      方法:

      病毒、恶意代码防御

      防火墙

      入侵检测

      远程访问

      多级别安全

    3. 保护计算环境

      目标:使用信息保障技术确保在进人,离开或驻留客户机和服务器具有保密性、完整性和可用性

      方法:

      使用安全的操作系统

      使用安全的应用程序

      主机入侵检测

      防病毒系统

      主机脆弱性扫描

      文件完整性保护

    4. 支撑性基础设施(密钥管理,响应检测)

四、信息安全保障——评估框架

基本概念

  1. 信息系统

    用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和

  2. 信息系统安全风险

是具体的风险,产生风险的因素主要有信息系统本身存在的漏洞和来自系统外部的威胁。信息系统运行环境存在特定威胁动机的威胁源。

  1. 信息系统安全保障

在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理和人员等方面提出信息安全保障要求,确保信息系统的保密性,完整性和可用性,把安全风险降到可接受的程度,从而保障系统能够顺利实现组织机构的使命。

需求开发

信息安全需求是安全方案设计和安全措施的依据

准确地提取安全需求

  1. 一方面可以保证安全措施可以全面覆盖信息系统面临的风险,是安全防护能力达到业务目标和法规政策的要求的基础
  2. 另一方面可以提高安全措施的针对性,避免不必要的安全投入,防止浪费
  3. 考虑文化、宗教、操作风俗和知识产权

(法规符合型,业务需求,风险评估)——>信息系统安全保障需求描述

信息安全保障规划设计

  • 信息系统保护轮廓(ISPP)

    • 确定信息系统安全保障的具体需求
    • 根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。
    • 表达一类产品或系统的安全目的和要求。
    • ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。
  • 信息系统安全目标(ISST)

    • 根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。
    • 某一特定产品或系统的安全需求。
    • ISST从信息系统安全保障的建设方(厂商)的角度制定的信息系统安全保障方案。

    一个pp可以由一个或多个st进行保障

    信息安全规划设计

    • 以风险评估和法规要求得出的安全需求为依据
      • 考虑系统的业务功能和价值
      • 考虑系统风险哪些是必须处置的,哪些是可接受的
    • 贴合实际具有可实施性
      • 可接受的成本
      • 合理的进度
      • 技术的可实现性
      • 组织管理和文化的可接受性

    评估模型

  1. 模型特点
    • 将风险和策略作为信息系统安全保障的基础和核心
    • 强调安全贯彻信息系统生命周期
    • 强调综合保障的观念

以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,ppst。

通过信息系统安全保障实现信息安全的安全特征:信息的保密性、完整性和可用性,从而达到保障组织机构执行其使命的根本目的

  1. 信息安全保障要素-信息安全技术
    • 密码技术
    • 访问控制技术
    • 审计和监控技术
    • 网络安全技术
    • 操作系统技术
    • 数据库安全技术
    • 安全漏洞与恶意代码
    • 软件安全开发
  2. 信息安全保障要素-信息安全管理
    • 信息安全管理体系
    • 风险管理
  3. 信息安全保障要素-信息安全工程

信息安全工程涉及系统和应用的开发、集成、操作、管理、维护和进化以及产品的开发、交付和升级。

  1. 信息安全保障要素-信息安全人才

信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备

企业业务安全

分层模型。

5W1H:
  • 资产(what),动机(why),过程(how)
  • 人(who),地点(where),时间(when)
SABSA模型架构

背景层(业务视图)

  • 业务视图说明所有架构必须满足业务要求。了解该系统的业务需求驱动,选择合适的架构。
  • 业务视图被称为背景环境的安全架构。这是安全系统必须设计、建造和经营的业务范围内的描述。

概念层(架构视图)

  • 架构是整体的概念,可满足企业的业务需求。也被称为概念性的安全架构。
  • 定义在较低层次的抽象逻辑和物理元素的选择和组织上,确定指导原则和基本概念。

逻辑层(设计视图)

  • 设计是架构的具体反映,设计过程通常被称为系统工程,涉及整个系统的架构元素的识别和规范。
  • 逻辑的安全架构应该反映和代表所有概念性的安全架构中的主要安全战略。

物理层(建设视图)

  • 设计是产生一套描述了系统的逻辑抽象,这些都需要形成一个物理的安全体系结构模型,该模型应描述实际的技术模式和指定的各种系统组件的详细设计。
  • 如需要描述提供服务的服务器的物理安全机制和逻辑安全服务等。

组件层(实施者视图)

  • 这层的模型也被称为组件安全架构。

运营层(服务和管理视图)

  • 当建设完成后,需要进行运维管理。
  • 保持各项服务的正常运作,保持良好的工作秩序和监测,以及按要求执行。
  • 也被称为服务管理安全架构。关注的焦点是安全性相关的部分。

工作流程

  1. 需求

    来源要全面(合规,业务,风险评估),使用ISPP方法

  2. 设计:使用ISST的方法

  3. 工程实施:信息安全实施与工程

  4. 测评

    • 信息产品安全测评
    • 信息系统保障测评
    • 系统等级保护测评
    • 工程服务能力测评
    • 信息安全人员测评
  5. 维护:主要是风险管理

  6. 废弃

五、信息安全保障新领域

等保2.0新内容

工业控制系统

基本结构

分布式控制系统(DCS)

数据采集与监控系统(SCADA)

可编程逻辑控制器(PLC)

体系结构(五级)
面临的安全威胁
  1. 缺乏足够的安全防护
  2. 安全可控性不高
  3. 缺乏安全管理标准和技术
安全架构
  1. 管理控制
    • 风险评估
    • 规划
    • 系统和服务采购
    • 认证、认可和安全评价
  2. 操作控制
    • 人员安全、物理和环境保护,媒体保护,
    • 意外防范计划,意识和培训
    • 维护,系统和信息完整性,事件响应
  3. 技术控制
    • 识别和认证
    • 访问控制
    • 审计和追责任
    • 系统和通信保护

云计算

主要特征
  • 按需自助服务
  • 资源池化
  • 泛在接人
  • 快速伸缩性
  • 服务可计量
云计算服务类型
  • IaaS
  • PaaS
  • SaaS

主要问题

  • 开源工具安全
  • 优先访问权风险
  • 管理权限风险
  • 数据处所风险
  • 数据隔离风险
  • 数据恢复风险
  • 调查支持风险
  • 长期发展风险
安全架构

云计算安全覆盖角色

  • 云用户
  • 云提供者
  • 云承载者
  • 云审计者
  • 云经纪人

云计算安全服务

  • 安全云基础设施
  • 云安全基础服务
  • 云安全应用服务

虚拟化安全

​ 虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源词从而提供云服务的各项特性

  • 云计算中核心的安全问题
  • 保证多用户中隔离 问题

物联网

  • “信息社会的基础设施”
  • 物联网的核心和基础依然是互联网
  • 其用户端延伸和扩展到任何物品和物品之间

物联网技术架构

  • 感知

    ​ 安全问题:

    • 物理破坏、环境威胁
    • 身份欺诈、信息泄露
    • 恶意代码传播、劫持控制、信息纂改

    解决类似于温度传感、湿度传感、视频监控、红外监控、GPS模块、陀螺仪、测速仪、气体传感、声呐系统,工业生产单元等感知

  • 传输

    ​ 安全问题:

    • 信息泄露、信息纂改
    • 拒绝服务、权限攻击
    • 物理破坏

    解决诸如GSM,GRPS,WCDMA、CDMA2000、4G、5G、窄带通信,蓝牙,红外、NFC、RFID、卫星通信,WLAN等安全问题

  • 支撑

    ​ 安全问题:

    • 软件安全
    • os/DB/MW安全问题
    • 虚拟平台安全
    • 物理网的PaaS/saas的安全
    • 来自终端的虚假数据识别和处理、可用性保护,人为干预

    解决相应与传统平台融合的安全问题

  • 应用

    ​ 安全问题:解决不同场景联网应用的安全威胁、隐私保护、知识产权保护、取证、数据销毁

    解决相应的应用软硬件及管理安全问题等等

    大数据

    大数据的概念

    数量巨大,来源多样,生成极快且多变等特征,且用传统数据架构无法有效处理的新数据集

    大数据的价值
    • 改变经济社会管理方式
    • 促进行业融合发展
    • 推动产业转型升级
    • 助力智慧城市建设
    • 推动商业模式创新变革
    • 补充科学研究的方法论
    大数据安全

    数据的生命周期安全

    • 数据收集
    • 数据使用
    • 数据分发
    • 数据删除

    技术平台安全:数据环境安全

    • 传统安全措施适配困难
    • 平台安全机制有待改进
    • 应用访问控制愈加复杂

移动互联网

  • AP的安全问题:假冒AP,伪基站,弱认证
  • 系统安全问题:OS不可控,恶意软件
  • 芯片安全问题:芯片不可控和不自主问题
  • 移动应用问题:APP检测,安全浏览器,移动访问DNS解析,信息采集授权,垃圾公告过滤、备份
  • 隐私保护问题
  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值