码迷,mamicode.com
首页 > 其他好文 > 详细

CISP 信息安全保障

时间:2020-06-30 19:02:13      阅读:233      评论:0      收藏:0      [点我收藏+]

标签:uri   nic   物联网   虚拟化   传统   控制   cad   响应   依据   

1知识域:信息安全保障
1.1知识子域:信息安全保障基础
1.1.1信息安全概念
1、信息安全的定义
ISO:为数据处理系统建立和采取技术、管理和安全的防护,保护计算机硬件、软件、数据不因偶然或恶意的原因而受到破坏、更改、泄露。
2、信息安全问题
狭义信息安全问题:建立在以IT技术基础上的安全范畴,是信息安全应用技术
广义信息安全问题:是一个跨学科领域的安全问题
a目的是保证组织业务可持续运行
b建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,是信息安全不是一个局部而是一个整体
c安全要考虑成本因素
d信息系统所维系的不仅仅是业务的支撑和辅助,而是业务的命脉
信息安全的根源
#内因:信息系统复杂性导致漏洞的存在是不可避免的
#外因:环境因素(自然灾害)和人为因素(误操作)
3、信息安全特征
#信息安全问题是系统的安全,系统性
#信息安全问题是动态的安全,动态性
#信息安全问题是无边界的安全,开放性和互通性
#信息系统问题是非传统的安全,
4、威胁情报
a威胁情报的概念
情报是政策制造者作出决定和行动的依据
b威胁情报的重要性
#网路威胁轮廓的改变使得组织机构需要应对的威胁类型不断的增多
#技术的发展及改变使得组织机构无法提供用于威胁情报分析资源、能力和知识技能
#组织机构必须响应数量巨大的安全漏洞***行为,找到需要有限应对的问题是关键
#组织机构必须应对信息技术快速发展使得技术环境不断扩展这一问题
c威胁情报分析结果
5、态势感知(situational awareness SA)
以安全大数据为基础,从全局视角对安全威胁的发现识别,理解分析,响应处置能力的一种方式
建立在威胁情报分析基础上,;利用大数据和高性能计算为支撑,
1.1.2信息安全属性
1、信息安全三元组
保密性(confidentiality)、完整性(integrity)、可用性(availability)
2、其他信息安全属性
真实性、不可否认性、可问责性、可控性
1.1.3信息安全视角
1、国家视角
2、企业视角
#业务连续性管理(business continuity manager BCM)
#可遵循的资产保护
#合规性:法律的合规、标准的合规
3、个人视角:不仅仅是技术问题,社会问题、法律问题以及道德问题
1.1.4信息安全发展阶段
1、通信安全阶段
#主要关注传输过程中的数据保护
#安全威胁:搭线窃听、密码学分析
#核心思想:通过密码技术解决通信保密,保证数 据的保密性和完整性
#安全措施:加密
2、计算机安全阶段
#主要关注于数据处理和存储时的数据保护
#安全威胁:非法访问、恶意代码、脆弱口令等
#核心思想:预防、检测和减小计算机系统(包括 软件和硬件)用户(授权和未授权用户)执行的 未授权活动所造成的后果。
#安全措施:通过操作系统的访问控制技术来防止 非授权用户的访问
3、信息系统安全阶段
#主要关注信息系统整体安全
#安全威胁:网络***、病毒破坏、信息对抗等
#核心思想:重点在于保护比“数据”更精炼的“ 信息”
#安全措施:防火墙、防病毒、PKI、***
4、信息安全保障阶段
#关注信息系统对组织业务及使命的保障
#信息安全概念延伸,实现全面安全
#信息安全概念延伸,实现全面安全:
总体要求:积极防御,综合防范
主要原则:技术与管理并重,正确处理安全与发展 的关系
5、网络空间安全阶段
#互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
#新技术领域融合带来新的安全风险,(工业控制系统、)
#核心思想:强调“威慑”概念
1.1.5信息安全保障新领域
1、工业控制系统(industrial control system ICS)
#工业控制系统基本结构
数据采集和监控系统(SCADA)供水工程、石油、天然气官网
分布式控制系统(DCS):炼油、污水处理。发电厂
可编辑逻辑控制器(PLC)
#工业控制系统的主要安全威胁
安全防护缺乏
系统安全可控性不高
缺乏安全管理标准和技术
#工业控制系统安全防护
管理控制:风险评价、规划、系统和服务采购及认证、认可和安全评价
操作控制:人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、时间响应、意识和培训
技术控制:识别和认证、访问控制、审计和追责、系统和通信保护
2、云计算安全与虚拟化
#云计算所面临的风险
数据管理和访问失控的风险
数据管理责任的风险
数据保护的风险
#云计算安全框架
安全云基础设施服务
云安全基础服务
云安全 应用服务
#虚拟化安全
虚拟化是云计算的支撑技术,也是核心安全问题,通过把硬件资源虚拟,构成资源池,实现隔离性,扩展性,安全性
3、物联网安全
#核心基础是互联网
#技术架构:感知层、传输层、支撑层、应用层
1.2知识子域:信息安全保障框架
1.2.1基于时间的安全模型
1、PDR模型
保护-检测-响应(protection-deytrction-response PDR)
核心思想:承认信息系统中漏洞的存在,正视系统所面临的威胁,通过采取适度的防护,加强检测工作,落实对安全事件的响应、建立对威胁的防护来保障系统的安全
基于时间的可证明安全模型
当Pt大于Dt+Rt时,系统是安全的
2、PPDR模型
策略-保护-检测-响应模型(policy-protection-detection-response PPDR)
核心思想:所有的防护、检测、响应都是依据安全策略实施的
如果Pt小于Dt+Rt,那么Et=(Dt+Rt)-Pt,Et越小,系统就越安全
与PDR模型相比,PPDR模型则更强调控制和对抗
PPDR模型中,考虑了管理因素,强调安全管理的持续性,安全策略的动态性,以实时监视网络活动,发现威胁和弱点来调整和填补网络漏洞。
1.2.2信息保障技术框架
信息安全保障技术框架(information assurance technical framework IATF)
1、核心思想:纵深防御
2、核心三要素
#人:信息安全第一要素、也是最脆弱的
#技术:实现安全保障的重要手段
#操作:信息安全保障的主动防御体系
3、四个焦点领域(三保护一支撑)
#保护网络和基础设施
#保护区域边界
#保护计算环境
#支撑性基础设施
4、其他安全原则
#保护多个位置
#分层防御
#安全性健强
5、特点
实现系统的全方位充分防御,将系统遭受***的风险降到最低
1.2.3信息系统安全保障评估框架
1、相关概念和关系
#信息系统适用于采集、处理、存储、传输、分布和部署信息的整个基础设施、组织结构、人员和组件的组合
#信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,
确保信息系统的保密性,把安全风险降到可接受的程度,从而保障系统能够顺利的实现组织机构的使命
2、信息系统安全保障评估描述
3、信息系统安全保障评估模型
#特点:将风险和策略作为信息系统安全保障的基础和核心
强调信息系统的安全保障因贯穿整个系统的生命周期全过程、
强调保障的观念
以风险和策略为基础
#基于信息系统生命周期的信息安全保障
计划组织、开发采购、实施交付、运行维护、废弃(信息系统生命周期的任何节点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障)
#信息安全保障要素
信息安全技术:密码技术、访问控制技术、审计和监控技术、网路安全技术、操作系统和数据库安全技术、安全漏洞和恶意代码、软件开发
信息安全管理:风险管理
信息安全工程:涉及系统和应用开发、集成、操作、管理、维护和人进化以及产品的开发、交付和升级
SSE-CMM系统工程能力成熟模型
信息安全人才
#信息安全保障解决方案
以安全需求为依据设计。考虑业务的功能和价值。
1.2.4企业安全架构
1、舍伍德的商业应用安全架构(sherwood applied business security architecture SABSA)
#背景层
#概念层
#逻辑层
#物理层
#组件层
#运营层

CISP 信息安全保障

标签:uri   nic   物联网   虚拟化   传统   控制   cad   响应   依据   

原文地址:https://blog.51cto.com/13555521/2507662

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!