信息安全保障知识点
《信息安全保障》重点知识点串讲
第1节 信息安全保障基础
1. 信息安全定义:通过技术和管理手段防护信息系统不破坏、不更改,不泄露等,应用定义:数据、信息、通信、信息系统、网络、网络空间安全等。
2. 信息问题分类:狭义(技术)和广义(业务)问题,根源包括内因和外因。
3. 信息安全特征:系统、动态、无边界、非传统等。
4. 信息安全属性:保密性(动态+静态)、完整性(数据+语义)和可用性等。
5. 信息安全视角:国家(战争、立法、标准、产业等)、组织(合规、业务等)、个人(隐私等)。
6. 信息安全发展:通信、计算机、信息系统、信息安全保障、网络空间等安全。
7. 网络空间安全:学科、应用和物理范围上扩展;1-防御、2-情报和3-威慑三位一体的安全;威胁情报和态势感知。
第2节 信息安全框架模型
1. PPDR模型(时间)
1)组成:策略(P)、防护(P)、检测(D)和响应(R)。
2)思想:填充安全间隙,安全在时间上连续性、动态性和有效性。
3)公式:Pt>攻击时间>Dt+Rt, Et={(Dt+Rt)- Pt}<=0;
2. IATF模型(空间)
1)思想:深度防御。
2)要素:人、技术、操作。
3)四个方面:计算环境、网络边界、网络基础设施、支撑性基础设施。
3. 系统保障框架(GB/T 20274)
1)内容:系统全生命周期通过保障要素(人、技术、管理和工程)实现安全特征(保密、完整和可用),服务于业务使命。
2)流程:ISPP->ISST->建设->评估(TCML1-5,MCML1-5,ECML1-5)。
3)ISPP:用户提出标准化安全需求;ISST:厂商制定标准化安全设计方案。
4. 业务应用架构(SABSA)
1)出发:业务安全和风险为出发点,为组织架构建设和安全提供方法和流程。
2)内容:1背景-业务、2概念-需求和架构、3逻辑-设计、4物理-工程、5组件-实现、6运营-运维。
3)阶段:战略与规划、设计、实施、管理和测量(参考PDCA)。
第3节 信息安全工作流程
1. 需求:来源要全面(1-合规、2-业务、3-风险),建议使用ISPP的方法。
2. 设计:可以使用ISST(GB/T 20274)的方法,可以采用等级保护设计方法。
3. 工程:建议使用CMMIISO/IEC 21827 SSE-CMM(1-5级)。
4. 测评:人员测评(NISP/CISM/CISP、产品CC标准(ISO/IEC 15408,GB/T 18336)EAL1-7;等级保护测评1-5;工程服务商1-5(SSE-CMM);)。
5. 运维:风险管理、ISMS、安全措施、安全测量、应急响应、连续性、灾备恢复。
6. 废弃。
第4节 安全保障的领域
1. 云计算安全:IaaSPaaSSaaS。核心问题是开源工具和发展问题。
2. 物联网安全:感知、传输、支撑、应用。核心问题是感知和传输安全问题。
3. 移动互联安全:核心问题是系统和芯片。
4. 大数据安全:
1)海量、高速、多变、多样性。
2)大数据自身的安全和大数据平台的安全。
3)政策法规和标准:GDPR作为关注、网络安全法,数据安全法、个人信息保护法、安全标准分5类。
更新: 2025-03-11 12:24:27
原文: http://www.yuque.com/yuhui.net/network/hoorrc3534y9ubkg

评论(0)
暂无评论