boxmoe_header_banner_img

⋅無⋅限⋅進⋅步⋅

加载中

文章导读

信息安全保障


avatar
yuhui 2025年10月17日 34

信息安全保障

信息安全保障基础

ISO对信息安全的定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露。

·狭义的信息安全概念

建立在以IT技术为主的安全范畴

·广义的信息安全问题

一个跨学科领域的安全问题

安全的根本目的是保证组织业务的可持续性运行

信息安全应该建立在整个生命周期所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体

安全要考虑成本因素

信息系统部仅仅是业务的支撑,更是业务的命脉

·信息安全问题的根源

内因:信息系统复杂性导致漏洞的存在不可避免

外因:环境因素、人为因素

·信息安全特征

系统性、动态性、无边界、非传统

·威胁情报

为管理人员提供行动和制定决策的一句

建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应理论

威胁情报成为信息安全保障中的关键性能力

·态势感知

建立在威胁情报的基础航

利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略

·信息安全属性

理解信息安全属性的概念以及CIA三元组(保密性、完整性、可用性)

了解真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性

·信息安全视角

了解国家视角对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念

了解企业视角对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念

了解个人视角对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念

信息安全属性

·基本属性

保密性、完整性、可用性

·其他属性

真实性、可问责性、不可否认性、可靠性



·网络战

一个民族国家为了造成损害或破坏而渗透另一个国家的计算机或网络的行动

网络战其作为国家整体军事战略的一个组成部分已经成为趋势

·国家关键基础设施保护

1741667004197-01b409e9-282f-4765-bb58-3a0154b812c3.png

·法律建设与标准化

1741667004230-deeae8ef-dd51-41a7-a2d1-ce8c71df6ac5.png

·企业视角

业务连续性

业务数据对组织的重要性使得组织必须关注业务连续性

资产保护

有什么

用来做什么

需要保护他们吗

合规性

法律法规的合规

标准的合规性

合同的合规性

·个人视角

从个人角度而言,不仅是技术问题,更是社会问题、法律问题以及道德问题

隐私保护

社会工程学

个人资产安全

·个人信息资产问题思考

被恶意利用后会形成人身损害的

被恶意利用后会形成财务损失的

被恶意利用后会形成法律责任的

·信息安全发展阶段

了解通信安全阶段的核心安全需求,主要技术措施

了解计算机安全阶段信息安全需求,主要技术措施及阶段的标志

了解信息系统安全阶段的安全需求,主要技术措施及阶段的标志

了解信息安全保障阶段与系统安全阶段的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则;

了解网络空间的概念,理解网络空间安全对国家安全的重要性

20世纪,40-70年代

主要关注传输过程中的数据保护

安全威胁:搭线窃听,密码学分析

核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性

安全措施:加密

20世纪,70-90年代

主要关注与数据处理和存储时的数据保护

安全威胁:非法访问、恶意代码、脆弱口令

核心思想:预防、检测和减小计算机系统(软硬件)用户(是否授权)执行的未授权活动所造成的后果

安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

20世纪90年底后

主要关注信息系统整体安全

安全威胁:网络入侵、病毒破坏、信息对抗

核心思想:重点在于保护比“数据”更精炼的“信息”

安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN

把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障

1996年,DoDD 5-3600.1首次提出了信息安全保障

关注信息,信息系统对组织业务及使命的保障

信息安全概念延伸,实现全面安全

我国信息安全保障工作

总体要求:积极防御,综合防范

主要原则:技术与管理并重,正确处理安全与发展关系

1741667004258-e53694e8-d862-4daf-8e3c-d8e4facf59d0.png

互联网已经将传统的虚拟世界语物理世界相互连接,形成网络空间

新技术领域融合带来新的安全风险

工业控制系统

云大移物智

核心思想:强调“威慑”概念

将防御、威慑和利用结合成三位一体的网络空间安全保障

1741667004288-9cf3bb46-2401-4df5-b19a-64d0ea917bfe.png

·工业控制系统基本结构

分布式控制系统(DCS)

数据采集与监控系统(SCADA)
可编程逻辑控制器(PLC)

·工业控制系统体系结构

1741667004219-2ff5a0fb-3622-4ede-ac94-f18e645d2cc5.png

·工业控制系统安全威胁

缺乏足够安全防护

安全可控性不高

缺乏安全管理标准和技术

由于TCP/IP协议和以太网的在工业控制系统中逐步扩大应用范围,公办夜空子系统的结构与一般信息系统逐渐趋同,安全问题也越发严峻

·云计算的安全风险

数据管理和访问失控的风险

数据存储位置对用户失控

云计算服务商队数据权限高于用户

用户不能有效监管云计算厂商内部人员对数据的非授权访问

数据管理责任风险

不适用“谁主管谁负责 谁运营谁负责”

数据保护的风险

缺乏统一的标准,数据存储格式不同

存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据

·云计算安全架构

云计算安全是交叉领域,覆盖物理安全到应用安全

云计算安全覆盖角色

云用户、云提供者、云承载者、云审计者、云经纪人

云计算安全服务体系三层架构

安全云基础设施

云安全基础服务

云安全应用服务


·虚拟化安全

虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源池,从而提供云服务的各项特性

虚拟化安全

云计算中核心的安全问题

确保虚拟化多租户之间的有效隔离



·物联网基本概念

什么是物联网

“信息社会的基础设施”

物联网的核心和基础仍然是互联网

其用户端延伸和扩展到了任何物品与物品之间

物联网技术架构

感知

传输

支撑

应用

1741667005956-9c1ff1ff-95d2-4058-ac72-6a8a6be05155.png

·物联网安全威胁及安全架构

感知层安全

网关节点被控制,拒绝服务

接入节点标识、识别、认证和控制

传输层安全

拒绝服务、欺骗

支撑层安全

来自终端的虚假数据识别和处理,可用性保护,人为干预

应用层安全

隐私保护,知识产权保护、取证、数据销毁

·大数据安全

大数据概念

大数据是传统数据架构无法有效处理的新数据集

大数据的价值

趋势分析

大数据安全

数据的生命周期安全

技术平台安全

·基于时间的PDR与PPDR模型

理解基于时间的PDR模型的核心思想及出发点

理解PPDR模型与PDR模型的本质区别

了解基于时间判断系统安全性的方式

·PDR模型思想

承认漏洞,正视威胁,采取适度防护,加强检测工作、落实相应、建立对威胁的防护来保障系统的安全

·出发点:基于时间的可证明的安全模型

任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的

当Pt>Dt+Rt,系统是安全的

局限性:Pt、Dt、Rt很难准确定义

·PPDR模型核心思想

所有的防护、检测、相应都是依据安全策略实施

·全新定义:及时的检测和响应就是安全

如果Pt<Dt+Rt 那么Et=(Dt+Rt)-Pt

PPDR模型则更强调控制和对抗,考虑了管理因素,强调安全管理的持续性,安全策略的动态性

信息安全保障框架

理解信息安全保障技术框架(IATF)的深度防御核心思想,三个核心要素及四个焦点领域

了解保护区域边界的原则和技术实现方式

了解保护计算环境的原则和技术实现方式

了解保护网络基础设施的原则和技术实现方式

了解支撑性基础设施建设的概念及技术实现

1741667005893-fdadce05-7d86-43fc-ac40-19efcdb1172b.png

1741667005948-84977707-149b-425a-8687-23f9c58b49a3.png

1741667006008-d8362858-a388-4636-913c-b6a160804ab1.png

·保护计算环境

目标:使用信息保障技术确保数据在进入、离开或驻留客户机和服务器时具有保密性、完整性和可用性

方法:

使用安全的操作系统

使用安全的应用程序

主机入侵检测

防病毒系统

主机脆弱性扫描

文件完整性保护

·保护网络和基础设施

目标:

防止数据非法泄露

防止受到拒绝服务攻击

防止受到保护的信息在发送过程中的时延、误传或未发送

方法:

骨干网可用性

无线网络安全框架

系统高度互联和虚拟专用网

·支撑性基础设施

目标:

为安全保障服务提供一套相互关联的活动与基础设施

密钥管理基础设施(KMI):

提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络,区域和计算环境提供安全服务

检测和响应基础设施:

能够迅速检测并响应入侵行为,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(计算机应急响应小组(CERT)的支持)

·安全原则与特点

安全原则:

保护多个位子

分层防御

安全强健性

IATF特点:

全方位防御、纵深防御将系统风险降到最低

信息安全部纯粹是技术问题,而是一项复杂的系统工程

提出“人”这一要素的重要性,人即管理

1741667005969-4035ce53-ccd3-4aa3-a808-935355a7e9fd.png

1741667006504-0c4c6ad8-10c8-4643-a512-609aac59e997.png

1741667006533-93a3ca3c-169d-4ae1-bdb7-3ad33c4a9796.png

1741667006683-27e0bfa7-3bb3-4052-8847-3503c16a74b0.png

1741667006519-34327c0d-f067-45b5-b2fe-32a0e8d98540.png

1741667006556-d00a7dd0-5c52-4ba3-af9c-20bc71812dcd.png

1741667007636-c0874a91-3e09-4454-b63c-d6636ceab5e7.png

1741667007649-e5cb845a-8ea1-406c-875d-123adbb77c93.png

1741667007682-bbb4916f-5f74-4c57-8854-f9c4c9c59b3f.png

·舍伍德商业应用安全架构

1741667007879-cff6f7d0-730d-4289-ad3a-c8b448d6204e.png

·SABSA模型架构

1741667007692-f6523d36-8a19-492b-9881-3a7873b9c537.png

1741667009149-f734e395-ea17-45f3-ab47-2eb02308094e.png

·总结

1741667009078-ff0ee5b9-dfa4-491b-90fd-3fa30fed4f7d.png

更新: 2025-03-11 12:23:33
原文: http://www.yuque.com/yuhui.net/network/odxb62if366vv5mx



评论(0)

查看评论列表

暂无评论


发表评论

表情 颜文字

插入代码