文章目录
-
目录
文章目录
一.信息安全的定义
信息安全的概念
狭义的信息安全概念:
广义的信息安全问题:
信息系统安全问题的根源:
威胁情报
威胁情报的作用:
信息安全的特征
二.信息系统的属性
三.信息安全的视角
国家视角下的信息安全:
企业视角下的信息安全:
个人视角下的信息安全:
四.信息安全的发展
通信安全的阶段:
计算机安全阶段
信息系统安全阶段
网络空间安全阶段
五.信息安全保障新领域
工业控制系统基本结构
数据采集与监控系统(SCADA)
分布式控制系统(DCS)
可编程逻辑控制器(PLC)
工业控制系统安全威胁:
云计算的安全风险:
云计算安全框架
虚拟化安全
物联网
物联网技术架构
移动互联网安全问题及策略
一.信息安全的定义
- ISO 对信息安全的定义 :
为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露"
- 美国法典中的定义:
防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做
- 欧盟的定义:
在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威所存传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性。
- 《中华人民共和国网络安全法》
网络安全是指通过采取必要措施,防范对网络的攻击,侵扰,破坏和非法使用以及意外事故,使网络处于可靠运行的状态,以及保障网络数据的完整性,保密性,可用性的能力。
信息安全的概念
狭义的信息安全概念:
建立咋以 IT 技术为主的安全范畴
可以理解为:有价值的数据安全,与数据有关的
广义的信息安全问题:
- 一个跨学科领域的安全问题
- 安全的根本目的是保证组织业务的可持续性运行
- 信息安全应该建立在整个生命周期所关联的人,事,物的基础上。综合考虑人,技术,管理和过程控制,使得信息安全不是一个局部而是一个整体
- 信息系统不仅仅是一个业务的支撑,而是业务的命脉
总结:狭义的出发点是技术,广义的出发点是业务,狭义的安全是阶段的安全,广义的安全是全生命周期的安全 ,实际生活中应该从广义角度看待信息安全问腿
医院在考虑信息安全时
从狭义的信息安全层面看,需要考虑信息系统的安全性问题,需要采取构建技术防御体系等措施
从广义的信息安全层面考虑,信息系统是为业务使命服务的,医院的业务使命是为患者提供服务,往往需要与患者的财务安全,业务安全结合,此时医院需要考虑在没有挂号系统等一系列信息系统安全时,使用全手工业务们是否可以保证正常运行。
信息系统安全问题的根源:
- 内因:系统复杂性,漏洞,脆弱性,短板,不足等
- 外因:网络攻击,入侵,破坏,窃取等因素
实际生活中,应该以内因为主
信息安全的特征
- 系统的安全:指保护计算机系统不受恶意攻击、病毒、木马等恶意软件的威胁,确保系统数据的机密性、可靠性和可用性。
- 动态的安全:指对系统、网络、应用程序等进行实时监控、分析和保护,以及及时响应威胁和攻击的能力。
- 无边界的安全:不局限于特定的网络边界或安全边界,而是应用于整个信息系统的安全保护措施
- 非传统的安全:传统的安全主要是指物理安全和网络安全,而非传统的安全则指除了这两种安全领域之外的其他领域
系统安全 |
|
动态安全 | 行为监测、异常检测、漏洞扫描 |
无边界安全 | 来自互联网、内部网络、移动设备、云计算等多种渠道的攻击风险 |
非传统安全 | 1.社会心理安全:包括个人心理健康、心理咨询、心理干预等方面; 2.生态安全:包括生态保护和环境治理等方面; 3.经济安全:包括金融安全、贸易安全和能源安全等方面; 4.政治安全:包括政治稳定、国家安全和国际关系等方面。 |
二.信息系统的属性
基本属性(信息安全的三元组)
- 保密性: 保护信息不被未经授权的个人或组织访问、阅读、拷贝或窃取。
- 完整性:确保信息不被意外或故意的篡改、修改、删除或破坏。
- 可用性:确保信息在需要时随时可用,不会因为故障、攻击或其他原因而无法访问或使用
其他属性
-
不可抵赖性:确保信息的真实性和可信度,使得信息的发送者不能否认自己发送了该信息,接收者也不能否认自己接收到了该信息。
-
可控性:确保信息的使用受到适当的限制和管理,确保信息使用的目的符合法律和道德标准。
-
可追溯性:确保信息的来源和去向都可以被追溯,以便在需要时对信息的使用进行调查和审计。
三.信息安全的视角
国家需要关注的信息安全
- 要关注网络战争
- 要关注对国家关键信息基础设施保护
- 颁布信息安全法律,制定信息安全标准
企业需要关注的信息安全
- 要关注业务连续性
- 要关注对哪些资产保护
- 合规性
企业的信息安全是否符合法规
企业的信息安全是否符合标准
个人需要关注的信息安全:
- 隐私保护
信息安全对个人隐私的保护
- 社会工程学攻击
黑客会利用个人隐私进行社会工程学攻击,通过对受害者的心里弱点等的利用,实现对受害者进行欺骗,以获取自身利益,常见的有电信诈骗
- 个人资产安全
四.信息安全的发展
-
通信安全的阶段:
关注传输过程中的数据保护
安全威胁:搭线窃听,密码学分析等
核心思想:通过密码技术解决通信保密,保证数据的完整性和保密性
安全措施:加密
-
计算机安全阶段
主要关注数据存储和存储时的数据保护
安全威胁:非法访问,恶意代码,脆肉口令等
核心思想:预防,检测和减小计算机系统用户执行的未授权活动造成的后果
安全措施:通过操作系统的访问控制技术来防止未授权用户的访问
-
信息系统安全阶段
信息系统安全包括通信安全和计算机安全,确保信息在存储,处理和传输过程中免受偶然和恶意的非法泄密,转移和破坏
安全威胁:网络入侵 病毒破坏 信息对抗等
核心思想:重点在于保护比”数据”更精炼的信息
安全措施:防火墙 防病毒 漏洞扫描 入侵检测 PKI VPN等
-
信息安全保障阶段
安全威胁:黑客,信息战,自然灾难,电力中断等
核心思想:通过人,技术,管理和工程等措施综合融合,形成对信息,信息系统,业务使命的保障
安全措施:技术安全保障体系,安全管理体系,人员意识,认证和认可,工程体系
-
网络空间安全阶段
网络空间安全包括的领域:
学科上:数学,计算机,工业控制,信息对抗等
应用上:计算机,工控,移动互联网 云计算,大数据等
物理上:海陆空,所有网络信息化那圈领域
核心思想:将防御 情报 威慑 结合成三位一体的网路空间安全保障
威胁情报和态势感知:
- 威胁情报是来源于组织所处的外部环境的威胁信息,情报威胁是指敌对组织利用各种手段收集、分析、利用和发布信息,以危害目标的安全和利益。这些手段包括窃取机密信息、破坏信息系统、利用社交工程技术、通过恶意软件攻击等方式获取敏感信息。
- 态势感知(Situation Awareness,SA)是指对环境中各种信息进行感知、处理、理解和预测的能力。在信息安全领域,态势感知是指通过对系统和网络中的各种信息进行实时监测、分析和处理,获取对网络安全态势的全面、准确和实时的了解,以便及时发现和应对安全威胁。
- 威胁情报是态势感知的基础,态势感知辅助领导决策
五.安全保障框架模型
PPDR组成
PPDR(问题定义,问题分解,问题解决,问题审查)PDR(问题理解,问题决策,问题解决)是两种问题解决模型。这两种模型都是针对问题解决的过程进行设计的,并且都是由瀑布模型演变而来。
这两种模型是以策略为核心,由防护,检测和响应构成的安全体系。
PPDR模型与PDR模型区别
- 与PDR模型相比,PPDR模型更强调控制和对抗,即强调系统安全的动态性,以上属于信息安全的时间要素
- PPDR 是指策略、保护、检测和反应(或响应)。PPDR 比 PDR 多策略。
- 以安全检测,漏洞监测和自适应填充“安全间隙”为循环来提高网络安全
- PPDR模型考虑了管理因素,强调安全管理的持续性,安全策略的动态性,以实时监视网络活动,发现威胁和弱点来调整和填补网络漏洞。
- 模型强调检测的重要性,通过经常对网络系统的评估把握系统风险点,及时若哈消除系统的安全漏洞
PPDR(Public Protection and Disaster Relief,公共安全和灾害救援)模型中的网络间隙是指在紧急情况下,由于网络设备受到损坏或网络连接受阻等原因,导致通信网络中出现的缺陷区域或无法覆盖的区域。这些网络间隙可能会影响紧急响应人员的通信和协作,从而延误救援工作、
PPDR模型思想:
思想:承认漏洞,正视威胁,加强检测,落实响应,建立对威胁的防护来保障系统的安全
出发点:任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的
核心作用:解决安全在时间上的问题
信息系统的攻防时间:
- 防护时间:Pt
- 攻击时间:At
- 检测时间:Dt
- 响应时间:Rt
- Pt>At>Dt + Rt
信息安全的表现:
- 防护时间>攻击时间
- 检测时间 + 响应时间 < 攻击时间
- 暴露时间 = 检测时间 + 响应时间 - 攻击时间
- 暴露时间越短,信息越安全
六.障技术框架 IATF
核心思想:深度防御
三要素:
人:
- 信息保障体系核心,包括对人的意识培训。组织管理,技术管理
技术:
- ·技术是实现信息保障的重要手段
- 动态技术体系:防护,检测,响应,恢复
操作:
- 操作构成安全保障的主动防御体系
- 是将各方面技术结合在一起的过程,包括:风险评估,安全监控,安全审计,入侵检测 响应恢复
四个焦点领域
保护计算机环境
- 包括服务器,客户以及其上安装的应用程序。
保护网络基础设施
目标:网络和支持信息保障技术的基础设施必须
- 防止数据非法泄露
- 防止受到拒绝服务的攻击
- 防止收到保护的信息在发送过程中的时延,误传或未发送
方法:
- 保证骨干网可用性
- 使用无线网络安全框架
- 系统高度互联和虚拟专用网
保护区域边界
支撑性基础设施
- IATF中支撑性基础设施包括:密钥管理基础设施(KMI),KMI包括公钥基础设施(PKI)检测与响应基础设施为网络,区域和计算机环境等提供保护。
- 密钥管理基础设施:KMI 是一种通用的联合处理方式,能够安全创建,分发和管理公钥证书和传统对称密钥,能够为网络,区域和计算机环境提供安全服务
- 检测与响应:检测与响应基础设施能够迅速检测并响应入侵行为。
七.系统保障评估框架
模型使用流程:
- 当一个信息系统安全需求的出现(ISSP),需要对ISSP进行评估和论证
- 根据ISPP设计一个系统安全方案(ISST) ,然后对ISS评估和论证
- 根据ISST开展安全建设,安全建设分为:技术保障 管理保障 工程保障
- 建设完成后开展安全评估,安全评估分为:TCML(有1-5级),MCML(1-5级)ECML(1-5级)
舍伍德业务安全架构
主要思想
- 从业务战略,需求,风险出发,解决网络安全问题,获得业务和风险的平衡,实现业务价值的最大化
模型内容
六个要素:人物,时间,地点,动机,资产,事件
六个层面:
- 背景层:梳理,分析,判断业务
- 概念层:由业务决定信息安全需求框架
- 逻辑层:根据概念层需求做设计
- 物理层:根据逻辑层设计开展工程
- 组件:工程的实现
- 运营:工程实现之后的运行维护
八.信息安全工作流程
- 需求:来源要全面(法规符合性,业务需求,风险评估),建议使用ISPP的方法。
- 设计:可以使用ISST(GB/T 20274)的方法,可以采用等级保护设计方法。
- 工程:建议使用CMMI\ISO/IEC 21827 SSE-CMM(1-5级)。
- 测评:人员测评(NISP/CISM/CISP、产品CC标准(ISO/IEC 15408,GB/T 18336)EAL1-7;等级保护测评1-5;工程服务商1-5(SSE-CMM);)。
- 运维:风险管理、ISMS、安全措施、安全测量、应急响应、连续性、灾备恢复。
- 废弃。