CISP第一章【信息安全保障】

知识域子知识域
信息安全保障信息安全保障基础
安全保障框架

·知识域

信息安全概念

  • 了解理解国际标准化组织、美国、欧盟等对信息安全的定义;
  • 了解信息安全定义及信息安全问题狭义、广义两层概念及区别;
  • 理解信息安全问题的根源(内因和外因);
  • 理解信息安全的安全性、动态性、无边界、非传统等特征相关概念;
  • 了解威胁情报、态势感知的基本概念及对信息安全的作用。

信息安全定义

  1. ISO对信息安全的定义
    为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然或恶意原因而受到破坏、更改、泄露。
    
  2. 其他定义
    -	美国法典的定义
    -	欧盟法典的定义
    

信息安全问题

  1. 狭义的信息安全概念

    建立在以IT技术为主的安全范畴
    
  2. 广义上的信息安全问题

    (1)	一个跨学科领域的安全问题;
    (2)	安全的根本目的是保证组织业务可持续性运行;
    (3)	信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体;
    (4)	安全要考虑成本因素;
    (5)	信息系统不仅仅是业务的支撑,而是业务的命脉。
    

信息安全问题的根源及特征

  1. 信息安全问题的根源
    (1)	内因:信息系统复杂性导致漏洞的存在不可避免
    (2)	外因:环境因素、人为因素
    
  2. 信息安全特征
      • 系统性
      • 动态性
      • 无边界
      • 非传统

威胁情报与态势感知

  1. 概念
    情报是我们所处世界中的知识和预判,是政策制定者决策和行动的先导。
    
  2. 威胁情报在信息安全保障中的重要性
    (1)	组织机构需要对应的威胁类型不断增多;
    (2)	技术的发展及改变使得组织机构无法提供用于威胁情报分析的资源能力和知识技能;
    (3)	组织结构必须响应数量巨大的安全漏洞和攻击行为,因此如何有效的找到需要优先应对问题成为关键;
    (4)	组织机构必须应对信息技术快速发展使得技术范围和环境不断扩展这一问题。
    

态势感知

  1. 概念起源于20世纪80年代美国空军
    分析空战环境信息,快速判断当前及未来形式并做出正确反应
    
  2. 建立在威胁情报的基础上
    利用大数据和高性能计算为支撑,综合如IDS、IPS、防火墙、防毒墙等提供的数据,对相关的形式化及非形式化数据(已知的攻击行为、可能的攻击行为、进行中的攻击行为、漏洞等)进行分析,并形成对未来网络威胁状态进行预判一边调整安全策略,实现“御敌于国门之外”的策略。
    

子知识域一

信息安全保障基础

  1. 信息安全属性
    (1)	理解信息安全属性的概念及CIA三元组(保密性、完整性、可用性);
    (2)	了解真实性、不可否认性、可问责、可靠性等其他不可缺少的信息安全属性概念;
    
  2. 信息安全视角
    (1)	了解国家视角对信息安全关注点(网络战、关键基础设施保护、法律建设与标准化)相关概念;
    (2)	了解企业视角对信息安全关注点(业务连续性管理、资产保护、合规性)相关概念;
    (3)	了解个人视角对信息安全关注点(隐私保护、个人资产保护、社会工程学)相关概念。
    

信息安全属性

  1. 基础属性
C 保密性1
I 完整性2
A 可用性3

在这里插入图片描述

  1. 其他属性
真实性
可问责性
不可否认性
可靠性

国家视角

  1. 网络战
    (1)	一个民族国家为了造成损害或破坏而渗透另一个国家的计算机或网络的行为;
    (2)	网络战其作为国家整体军事战略的一个组成部分已成为趋势。
    
  2. 国家基础设施保护
    2016年11月通过的《网络安全法》第三章第二节第三十一条定义了我国关键基础设施,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全,国计民生、公共利益的基础设施”为关键基础设施。
    
  3. 法律建设与标准化
    (1)	由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持适当的安全要求。
    (2)	所谓适度安全是指安全保护的立法的范围要和应用的重要性一致,不要花费过多的成本,限制信息系统的可用性。
    (3)	信息安全风险具有“不可逆”的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则。
    

企业视角

  1. 业务数据对组织的重要性使得组织必须关注业务的连续性
  2. 可遵循的资产保护
    (1)有什么
    (2)用来做什么
    (3)需要他们保护吗
    
  3. 合规性
    (1)法律法规的合规
    (2)标准的合规
    

个人视角

  1. 从个人角度而言,这不仅仅是一个技术问题,还是一个社会问题、法律问题以及道德问题。
    (1)	隐私保护
    (2)	社会工程学
    (3)	个人资产安全
    
  2. 个人信息资产问题思考
    (1)	哪些资产信息被恶意利用后会形成人身的损害?
    (2)	哪些资产信息被恶意利用后会形成财物的损失?
    (3)	哪些资产信息被恶意利用后会形成法律责任?
    

信息安全发展阶段

通信安全

  1. 20世纪40年代-70年代;
  2. 主要关注传输过程中的数据保护;
  3. 安全威胁:搭线窃听、密码学分析;
  4. 核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性;
  5. 安全措施:加密。

影响现代通信安全因素越来越多,针对移动通信的伪基站,对通信链路的破坏、干扰等因素。

计算机安全

  1. 20世纪70年代-90年代;
  2. 主要关注于数据处理和储存时的数据保护;
  3. 安全威胁:非法访问、恶意代码、脆弱口令等;
  4. 核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果;
  5. 安全措施:通过操作系统的访问控制技术来防止非授权用户的访问。

网络安全

信息系统安全
  1. 20世纪90年代后;
  2. 主要关注信息系统整体安全;
  3. 安全威胁:网络入侵、病毒破坏、信息对抗等;
  4. 核心思想:重点在于保护比“数据”更精炼的“信息”;
  5. 安全措施:防火墙、防毒墙、漏洞扫描、入侵检测、PKI、VPN等。

把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使用的保障。

信息安全保障
  1. 1996年,DODD5-3600.1首次提出信息安全保障;
  2. 关注信息、信息系统对组织业务及使命的保障;
  3. 信息安全概念延伸实现全面安全;
  4. 我国信息安全保障工作
    (1)	总体要求:积极防御、综合防范
    (2)	主要原则:技术与管理并重,正确处理安全与发展的关系
    

网络空间安全

  1. 互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
  2. 新技术领域融合带来的新的安全风险
    (1) 工业控制系统
    (2) “云大移物智4
  1. 核心思想:强调“威慑”概念

将防御、威慑和利用结合成三位一体的网络空间安全保障

信息安全保障基础

  1. 信息安全保障新领域
    (1)	了解工业控制系统中的SCADA、DCS、PLC等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路;
    (2)	了解云计算所面临的的安全风险及云计算安全框架;了解虚拟化安全的基本概念;
    (3)	了解物联网概念、技术架构及相应的安全问题;
    (4)	了解大数据的概念;大数据应用及大数据平台安全的基本概念;
    (5)	了解移动互联网面临的安全问题及安全策略;
    (6)	了解智慧的世界的概念。
    

工业控制系统基本结构

  1. 工业控制系统基本结构
    (1) 分布式控制系统(DCS)
    (2) 数据采集与监控系统(SCADA)
    (3) 可变成逻辑控制器(PLC)
    在这里插入图片描述

工业控制系统安全威胁

  1. 缺乏足够安全防护
  2. 安全可控性不高
  3. 缺乏安全管理标准和技术

由于TCP/IP协议和以太网在工业控制系统中的逐步亏大应用范围,工业控制系统的结构与一般信息系统逐渐趋同,安全问题也愈发严峻。

工业控制系统安全架构

  1. 管理控制
    (1) 一是风险评估,二是规划,三是系统和服务采购,四是认证、认可和安全评价

  2. 操作控制
    (1)人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训。

  3. 技术控制
    (1) 识别和认证、访问控制、审计和追责、系统和通信保护。

云计算安全架构

  1. 云计算安全是个交叉领域,覆盖物理安全到应用安全。
  2. 云计算安全覆盖角色
    云用户、云提供者、云承载着、云审计者和云经纪人。
    
  3. 云计算安全服务体系三层架构
    (1)	云安全基础设施
    (2)	云安全基础服务
    (3)	云安全应用服务
    

云计算的安全风险

  1. 数据管理和访问失控的风险
    (1)	数据存储位置对用户失控
    (2)	云计算服务商对数据权限高于用户
    (3)	用户不能监管云计算厂商内部人员对数据的非授权访问
    
  2. 数据管理责任风险
    (1) 不适用“谁主管谁负责、谁运营谁负责“
  3. 存储介质有云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌握自己数据。

虚拟化安全

  1. 虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源池从而提供云服务的各项特性。
  2. 虚拟化安全
    (1) 云计算中核心的安全问题
    (2) 确保虚拟化多租户之间的有效隔离

物联网基本概念

  1. 什么是物联网
    (1) ”信息社会的基础设施“
    (2) 物联网的核心和基础仍是互联网
    (3) 其用户端延伸何奎站到了任何物品和物品之间
  2. 物联网技术架构
    (1) 感知
    (2) 传输
    (3) 支撑
    (4) 应用
    在这里插入图片描述

物联网安全威胁及安全架构

  1. 感知层安全
    (1)	网关节点被控制,拒绝服务
    (2)	接入点标识、识别、认证和控制
    
  2. 传输层安全
    (1)	拒绝服务,欺骗
    
  3. 支撑层安全
    (1)	来自终端的虚假数据识别和处理,可用性保护,人为干预。
    
  4. 应用层安全
    (1)	隐私保护、知识产权保护、取证、数据销毁
    

大数据安全

  1. 大数据概念
    (1)	大数据是指传统数据架构无法有效处理新数据集
    
  2. 大数据价值
    (1)	趋势分析
    
  3. 大数据安全
    (1)	数据的生命周期安全
    (2)	技术平台安全
    

移动互联网安全问题及策略

  1. 移动互联网安全问题
    (1)	系统安全问题
    (2)	移动应用安全问题
    (3)	个人隐私保护问题
    
  2. 安全策略
    (1)	政策管控
    (2)	应用分发管控
    (3)	加强隐私保护要求
    

子知识域二

信息安全保障框架

  1. 基于时间的PDR与PPDR模型
    (1)	理解基于时间的模型的核心思想及出发点;
    (2)	理解PPDR模型与PDR模型的本质区别;
    (3)	了解基于时间判断系统安全性的方式
    

基于时间的PDR与PPDR模型

  1. PPDR模型核心思想
    (1)	所有的防护、检测、响应都是依据安全策略实施
    
  2. 全新定义:即使的检测和响应就是安全
    (1)	如果Pt<Dt+Rt那么,Et=(Dt+Rt)-Pt
    
  3. PPDR模型则更强调控制和对抗,考虑了管理的因素,强调安全管理的持续性,安全策略的动态性等。

PPDR的基本原理

  1. PPDR:Policy策略
    (1)	模型的核心,所有的防护、检测、响应都是依据安全策略实施
    (2)	策略体系的建立包括安全策略的制定、评估与执行等
    (3)	策略包括:
    		访问控制策略
    		加密通信策略
    		身份认证策略
    		备份恢复策略
    
  2. PPDR:Protection防护
    (1)	通过传统的静态安全技术和方法提高网络的防护能力,主要包括:
    		访问控制技术
    			ACL
    			Firewall
    		信息加密技术
    		身份认证技术
    			一次性口令
    			X.509
    
  3. PPDR:Detection检测
    (1)	利用检测工具,件事、分析、审计网络活动,了解判断网络系统的安全状态
    (2)	使安全防护从被动防护演进到主动防御,是整个模型动态性的提现
    (3)	主要方法包括:
    		实时监控
    		检测
    		报警
    
  4. PPDR:Response反应
    (1)	在检测到安全漏洞和安全事件时,通过即使的相应措施将网络系统的安全性调整到风险最低的状态
    (2)	评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等;
    (3)	主要方法包括:
    		关闭服务
    		跟踪
    		反击
    		消除影响
    
  5. PPDR模型中的数字法则
    (1)	假设S系统的防护、检测和反应时间分别是:
    		Pt(防护时间,有效防御攻击时间)
    		Dt(检测时间,发起攻击到检测到的时间)
    		Rt(反应时间,检测到攻击到处理完成的时间)
    (2)	假设系统被对手成功攻击后的时间应为:
    		Et(暴露时间)
    (3)	则该系统防护、检测和反应的时间关系如下:
    		如果Pt>Dt+Rt,那么S是安全的
    		如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt
    

  1. 泄露会违反保密性,可通过加密实现增加保密性 ↩︎

  2. 攻击、破坏、篡改、修改违反完整性,可通过校验、哈希来实现完整性(勒索病毒属于完整性和可用性,因为病毒可篡改系统内容,导致系统无法正常运行) ↩︎

  3. DDOS、删除、断电、硬件损坏会导致可用性问题,可通过冗余、恢复、灾备、raid、IPS防护、两地三中心、CND(多节点缓存服务) 来增强可用性方式。 ↩︎

  4. 指的是云计算、大数据、物联网、移动互联网、人工智能这五项。 ↩︎

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值