CISP管理部分-1、信息安全保障

2024-02-24 03:10

本文主要是介绍CISP管理部分-1、信息安全保障,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.1 信息安全保障基础

1.1.1 信息安全定义

信息安全定义:ISO对信息安全的定义:“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”

1.1.2 信息安全问题根源及特征

信息安全问题的根源

内因:信息系统复杂性导致漏洞的存在不可避免

外因:环境因素、人为因素

信息安全的特征

系统性、动态性、无边界、非传统

1.1.3 信息安全保障基础

信息安全属性:CIA

1.1.4 信息安全视角

国家:网络战、关键基础设施保护、法律建设与标准化

企业:业务连续性管理、资产保护、合规性

个人:隐私保护、个人资产保护、社会工程学

1.1.5 信息安全发展阶段

 

时间(20世纪)

主要关注

主要威胁

核心思想

主要技术措施

通信安全

40-70年代

传输过程数据保护

搭线窃听、密码学分析

通信保密、保障机密性和完整性

加密

计算机安全

70-90年代

处理和存储过程的数据保护

非法访问、恶意代码、脆弱性口令

预防、检测和减小计算机系统用户执行未授权活动造成的后果

访问控制模

系统安全

90年代后

信息系统整体安全

网络入侵、病毒破坏、信息对抗

保护信息

FW、AV、漏扫、IPS/IDS、PKI、VPN

信息安全

1996-

信息、信息系统对组织业务及使命的保障

全面威胁

积极防御,综合防范,技管并重、正确处理安全与发展的的关系

全系统安全产品

网络空间安全

2016-

新技术领域融合带来新的安全风险

工云大移物智新技术新场景威胁

威慑,联动

全系统安全产品,新场景安全产品

 

1.2 信息安全保障框架

1.2.1 基于时间的PDR与PPDR模型

PPDR模型核心思想:所有的防护、检测、响应都是依据安全策略实施

全新定义:及时的检测和响应就是安全,如果Pt < Dt + Rt 那么,Et=(Dt + Rt)- Pt

PPDR模型则更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等。

P2DR模型中的数学法则

假设S系统的防护、检测和反应的时间分别是

Pt(防护时间、有效防御攻击的时间)

Dt(检测时间、发起攻击到检测到的时间)

Rt(反应时间、检测到攻击到处理完成时间)

假设系统被对手成功攻击后的时间为

Et(暴露时间)

则该系统防护、检测和反应的时间关系如下:

如果Pt>Dt+Rt,那么S是安全的;

如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt。

1.2.2 信息安全保障技术框架(IATF)

信息保障技术框架(IATF)

美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南

核心思想:“深度防御”

三个要素:人、技术、操作

四个焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支持性基础设施。

纵深防御战略层面

3个核心要素:

人(People):

信息保障体系的核心,是第一位的要素,同时也是最脆弱的。

基于这样的认识,安全管理在安全保障体系中愈显重要,包括:意识培训、组织管理、技术管理、操作管理……

技术(Technology):

技术是实现信息保障的重要手段。

动态的技术体系:防护、检测、响应、恢复

操作(Operation):

也叫运行,构成安全保障的主动防御体系。

是将各方面技术紧密结合在一起的主动的过程,包括风险评估、安全监控、安全审计跟踪告警、入侵检测、响应恢复。

四个焦点领域:

 

目标

方法

1、计算环境

使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性

使用安全的操作系统,

使用安全的应用程序

主机入侵检测

防病毒系统

主机脆弱性扫描

文件完整性保护

……

2、保护区域边界

对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。

病毒、恶意代码防御

防火墙

人侵检测

远程访问

多级别安全

……

3、保护网络和基础设施

防止数据非法泄露

防止受到拒绝服务的攻击

防止受到保护的信息在发送过程中的时延、误传或未发送

骨干网可用性

无线网络安全框架

系统高度互联和虚拟专用网

……

4、支撑性基础设施

为安全保障服务提供一套相互关联的活动与基础设施。(密钥管理基础设施、检测和响应基础设施)

 

 

安全原则与特点:

安全原则 :保护多个位置 、分层防御 、安全强健性

IATF特点:全方位防御、纵深防御将系统风险降到最低、信息安全不纯粹是技术问题,而是一项复杂的系统工程、提出“人”这一要素的重要性,人即管理

 

1.2.3 信息安全保障评估框架

 

基本概念:

信息系统:用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和。

信息系统安全风险:是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。信息系统运行环境存在特定威胁动机的威胁源。

信息系统安全保障:在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,确保信息系统的保密性、完整性和可用性,把安全风险到可接受的程度,从而保障系统能够顺利实现组织机构的使命。

信息系统安全保障评估概念和关系

图:信息系统安全保障评估概念和关系

图:信息系统安全保障评估描述

信息系统保护轮廓(ISPP):根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。

表达一类产品或系统的安全目的和要求。

ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。

信息系统安全目标(ISST):根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。

某一特定产品或系统的安全需求。

ISST从信息系统安全保障的建设方(厂商)的角度制定的信息系统安全保障方案。

模型特点

以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素。通过信息系统安全保障实现信息安全的安全特征:信息的保密性、完整性和可用性特征,从而达到保障组织机构执行其使命的根本目的。

图:信息系统安全保障模型

基于信息系统生命周期的信息安全保障

信息系统的生命周期层面和保障要素层面不是相互孤立的,而是相互关联、密不可分的。

在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素。

信息安全技术

信息安全管理

信息安全工程

信息安全人才

密码技术

访问控制技术

审计和监控技术

网络安全技术

操作系统技术

数据库安全技术

安全漏洞与恶意代码

软件安全开发

信息安全管理体系、风险管理

信息安全工程涉及系统和应用的开发、集成、操作、管理、维护和进化以及产品的开发、交付和升级。

信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备。

 

1.2.4 企业安全框架

什么是企业安全架构?

企业架构的一个子集,它定义了信息安全战略,包括各层级的解决方案、流程和规程,以及它们与整个企业的战略、战术和运营链接的方式。

开发企业安全架构的主要原因是确保安全工作以一个标准化的和节省成本的方式与业务实践相结合。

常见企业安全架构

舍伍德的商业应用安全架构(Sherwood Applied Business Security Architecture,SABSA)

Zachman框架

开放群组架构框架(The Open Group Architecture Framework,TOGAF)

舍伍德的商业应用安全架构

背景层(业务视图)

业务视图说明所有架构必须满足业务要求。了解该系统的业务需求驱动,选择合适的架构。

业务视图被称为背景环境的安全架构。这是安全系统必须设计、建造和经营的业务范围内的描述。

概念层(架构视图)

架构是整体的概念,可满足企业的业务需求。也被称为概念性的安全架构。

定义在较低层次的抽象逻辑和物理元素的选择和组织上,确定指导原则和基本概念。

逻辑层(设计视图)

设计是架构的具体反映,设计过程通常被称为系统工程,涉及整个系统的架构元素的识别和规范。

逻辑的安全架构应该反映和代表所有概念性的安全架构中的主要安全战略。

物理层(建设视图)

设计是产生一套描述了系统的逻辑抽象,这些都需要形成一个物理的安全体系结构模型,该模型应描述实际的技术模式和指定的各种系统组件的详细设计。

如需要描述提供服务的服务器的物理安全机制和逻辑安全服务等。

组件层(实施者视图)

这层的模型也被称为组件安全架构。

运营层(服务和管理视图)

当建设完成后,需要进行运维管理。

保持各项服务的正常运作,保持良好的工作秩序和监测,以及按要求执行。

也被称为服务管理安全架构。关注的焦点是安全性相关的部分。

1.3 总结

信息安全保障基础

1、基本概念

2、信息安全发展阶段

3、信息安全保障新领域

信息安全保障框架

1、PPDR

2、IATF

3、信息系统安全保障评估框架

4、舍伍德的商业应用安全架构


这篇关于CISP管理部分-1、信息安全保障的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/740769

相关文章

高效管理你的Linux系统: Debian操作系统常用命令指南

《高效管理你的Linux系统:Debian操作系统常用命令指南》在Debian操作系统中,了解和掌握常用命令对于提高工作效率和系统管理至关重要,本文将详细介绍Debian的常用命令,帮助读者更好地使... Debian是一个流行的linux发行版,它以其稳定性、强大的软件包管理和丰富的社区资源而闻名。在使用

SpringBoot使用minio进行文件管理的流程步骤

《SpringBoot使用minio进行文件管理的流程步骤》MinIO是一个高性能的对象存储系统,兼容AmazonS3API,该软件设计用于处理非结构化数据,如图片、视频、日志文件以及备份数据等,本文... 目录一、拉取minio镜像二、创建配置文件和上传文件的目录三、启动容器四、浏览器登录 minio五、

IDEA中的Kafka管理神器详解

《IDEA中的Kafka管理神器详解》这款基于IDEA插件实现的Kafka管理工具,能够在本地IDE环境中直接运行,简化了设置流程,为开发者提供了更加紧密集成、高效且直观的Kafka操作体验... 目录免安装:IDEA中的Kafka管理神器!简介安装必要的插件创建 Kafka 连接第一步:创建连接第二步:选

综合安防管理平台LntonAIServer视频监控汇聚抖动检测算法优势

LntonAIServer视频质量诊断功能中的抖动检测是一个专门针对视频稳定性进行分析的功能。抖动通常是指视频帧之间的不必要运动,这种运动可能是由于摄像机的移动、传输中的错误或编解码问题导致的。抖动检测对于确保视频内容的平滑性和观看体验至关重要。 优势 1. 提高图像质量 - 清晰度提升:减少抖动,提高图像的清晰度和细节表现力,使得监控画面更加真实可信。 - 细节增强:在低光条件下,抖

软考系统规划与管理师考试证书含金量高吗?

2024年软考系统规划与管理师考试报名时间节点: 报名时间:2024年上半年软考将于3月中旬陆续开始报名 考试时间:上半年5月25日到28日,下半年11月9日到12日 分数线:所有科目成绩均须达到45分以上(包括45分)方可通过考试 成绩查询:可在“中国计算机技术职业资格网”上查询软考成绩 出成绩时间:预计在11月左右 证书领取时间:一般在考试成绩公布后3~4个月,各地领取时间有所不同

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

poj 2976 分数规划二分贪心(部分对总体的贡献度) poj 3111

poj 2976: 题意: 在n场考试中,每场考试共有b题,答对的题目有a题。 允许去掉k场考试,求能达到的最高正确率是多少。 解析: 假设已知准确率为x,则每场考试对于准确率的贡献值为: a - b * x,将贡献值大的排序排在前面舍弃掉后k个。 然后二分x就行了。 代码: #include <iostream>#include <cstdio>#incl

从状态管理到性能优化:全面解析 Android Compose

文章目录 引言一、Android Compose基本概念1.1 什么是Android Compose?1.2 Compose的优势1.3 如何在项目中使用Compose 二、Compose中的状态管理2.1 状态管理的重要性2.2 Compose中的状态和数据流2.3 使用State和MutableState处理状态2.4 通过ViewModel进行状态管理 三、Compose中的列表和滚动

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

Sentinel 高可用流量管理框架

Sentinel 是面向分布式服务架构的高可用流量防护组件,主要以流量为切入点,从限流、流量整形、熔断降级、系统负载保护、热点防护等多个维度来帮助开发者保障微服务的稳定性。 Sentinel 具有以下特性: 丰富的应用场景:Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应