信息安全保障(2)

1996年,DoDD 5-3600.1首次提出了信息安全保障
关注信息、信息系统对组织业务及使命的保障
信息安全概念延伸,实现全面安全
我国信息安全保障工作
    总体要求:积极防御,综合防范
    主要原则:技术于2管理并重,正确处理安全与发展的关系

互联网已经讲传统的虚拟世界与物理世界相互连接,形成网络空间
新技术领域融合带来新的安全风险
    工业控制系统
    ”云大移物智“
核心思想:强调”威慑“概念
(将防御、威慑和利用结合成三位一体的网络空间安全保障)

信息安全保障新领域
    了解工业控制系统中SCADA、DCS、PLC等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路
    了解云计算所面临的安全风险及云计算安全框架;了解虚拟化安全的基本概念
    了解物联网基本概念、技术架构及相应的安全问题
    了解大数据的概念,大数据应用及大数据平台安全的基本概念
    了解移动互联网面临的安全问题及安全策略
    了解智慧的世界的概念

工业控制系统基本结构
    分布式控制系统(DCS)
    数据采集与监控系统(SCADA)
    可编程逻辑控制器(PLC)
工业控制系统体系结构

缺乏足够安全防护
安全可控性不高
缺乏安全管理标准和技术
(由于TCP/IP协议和以太网的在工业控制系统中逐步扩大应用范围,工业控制系统 结构与一般信息系统逐渐趋同,安全问题也越法严峻)

管理控制
    一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价
操作控制
    人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训
技术控制
    识别和认证、访问控制、审计和追责、系统和通信保护

数据管理和访问失控的风险
    数据存储位置对用户失控
    云计算服务商对数据权限高于用户
    用户不能有效监管云计算厂商内部人员对数据的非授权访问
数据管理责任风险
    不适用“谁主管谁负责 谁运营谁负责”
数据保护的风险
    缺乏统一标准,数据存储格式不同
    存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌握自己数据

云计算安全是个交叉领域,覆盖物理安全到应用安全
云计算安全覆盖角色
    云用户、云提供者、云承载者、云审计者和云经纪人
云计算安全服务体系三层架构
    云安全基础设施
    云安全基础服务
    云安全应用服务

虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源词从而提供云服务的各项特征
虚拟化安全
    云计算中核心的安全问题
    确保虚拟化多租户之间的有效隔离

什么是物联网
    “信息社会的基础设施”
    物联网的核心和基础仍然是互联网
    其用户端延伸和扩展到了任何物品与物品之间
物联网技术架构
    感知
    传输
    支撑
    应用

感知层安全
    网关节点被控制,拒绝服务
    接入节点标识、识别、认证和控制
传输层安全
    拒绝服务、欺骗
支撑层安全
    来自终端的虚假数据识别和处理、可用性保护、人为干预
应用层安全
    隐私保护、知识产权保护、取证、数据销毁

大数据的概念
    大数据是指传统数据架构无法有效处理的新数据急
大数据的价值
    趋势分析
大数据安全
    数据的生命周期安全
    技术平台安全

移动互联网安全问题
    系统安全问题
    移动应用安全问题
    个人隐私保护问题
安全策略
    政策管控
    应用分发管控
    加强隐私保护要求

基于时间的PDR与PPDR模型
    理解基于时间的PDR模型和核心思想及出发点
    理解PPDR模型与PDR模型的本质区别
    了解基于时间判断系统安全性的方式

PDR模型思想
    承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全
出发点:基于时间的可证明的安全模型
    任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的
    当Pt>Dt+Rt,系统是安全的
局限性:Pt、Dt、Rt都难准确定义

PPDR模型核心思想
    所有的防护、检测、响应都是依据安全策略实施
全新定义:及时的检测和响应就是安全
    如果Pt<Dt+Rt 那么,Et=(Dt+Rt)-Pt
PPDR模型则更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等

P2DR模型中的数学法则
    假设S系统的防护、检测和反应的时间分别是
    Pt(防护时间、有效防御攻击的时间)
    Dt(检测时间、发起攻击到检测到的时间)
    Rt(反应时间、检测到攻击到处理完成时间)
假设系统被对手成功攻击后的时间为
    Et(暴露时间)
则该系统防护、检测和反应的时间关系如下
    如果Pt>Dt+Rt,那么S是安全的
    如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt

信息安全保障技术框架
    理解信息安全保障技术框架(IATF)的“深度防御”核心思想、三个核心要素及四个焦点领域
    了解保护区域边界的原则和技术实现方式
    了解保护计算环境的原则和技术实现方式
    了解保护网络基础设施的原则和技术实现方式
    了解支撑性基础设施建设的概念及技术实现

信息保障技术框架(IATF)
    美国国家安全局(NSA)定制,为保护美国政府和工业界的信息与信息技术设施提供技术指南
核心思想:“深度防御”
三个要素:人、技术、操作
四个焦点领域
    保护网络和基础设施
    保护区域边界
    保护计算环境
    支持性基础设施


    信息保障体系的核心,是第一位的要素,同时也是最脆弱的
    基于这样的认识,安全管理在安全保障体系中愈显重要,包括:
        意识培训、组织管理、技术管理、操作管理
        。。。。。
技术
    技术是实现信息保障的重要手段
    动态的技术体系
        防护、检测、响应、恢复
操作
    也叫运行,构成安全保障的主动防御体系
    是将各方面技术紧密结合在一起的主动的过程,包括
        风险评估、安全监控、安全审计
        跟踪告警、入侵检测、响应恢复

目标
    使用信息保障技术确保数据在进入、离开或驻留客户机和服务器时具有保密性、完整性和可用性
方法
    使用安全的操作系统
    使用安全的应用系统
    主机入侵检测
    防病毒系统
    主机脆弱性扫描
    文件完整性保存
    。。。。。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值