信息安全保障

文章目录

  • 目录

    文章目录

    一.信息安全的定义

    信息安全的概念

    狭义的信息安全概念:

    广义的信息安全问题:

    信息系统安全问题的根源:

    威胁情报 

    威胁情报的作用:

    信息安全的特征 

    二.信息系统的属性

    三.信息安全的视角

    国家视角下的信息安全:

    企业视角下的信息安全: 

    个人视角下的信息安全:

    四.信息安全的发展 

    通信安全的阶段:

    计算机安全阶段

    信息系统安全阶段

    网络空间安全阶段

     五.信息安全保障新领域

    工业控制系统基本结构

    数据采集与监控系统(SCADA)

    分布式控制系统(DCS)

    可编程逻辑控制器(PLC)

    工业控制系统安全威胁:

     云计算的安全风险:

    云计算安全框架

    虚拟化安全

    物联网

    物联网技术架构

    移动互联网安全问题及策略


一.信息安全的定义

  • ISO 对信息安全的定义

        为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露"    

  • 美国法典中的定义

       防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做

  • 欧盟的定义:

       在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威所存传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性。

  • 中华人民共和国网络安全法》

        网络安全是指通过采取必要措施,防范对网络的攻击,侵扰,破坏和非法使用以及意外事故,使网络处于可靠运行的状态,以及保障网络数据的完整性,保密性,可用性的能力。

信息安全的概念

狭义的信息安全概念:

建立咋以 IT 技术为主的安全范畴

可以理解为:有价值的数据安全,与数据有关的

广义的信息安全问题:

  • 一个跨学科领域的安全问题
  • 安全的根本目的是保证组织业务的可持续性运行
  • 信息安全应该建立在整个生命周期所关联的人,事,物的基础上。综合考虑人,技术,管理和过程控制,使得信息安全不是一个局部而是一个整体   
  • 信息系统不仅仅是一个业务的支撑,而是业务的命脉

总结:狭义的出发点是技术,广义的出发点是业务,狭义的安全是阶段的安全,广义的安全是全生命周期的安全 ,实际生活中应该从广义角度看待信息安全问腿

医院在考虑信息安全时

从狭义的信息安全层面看,需要考虑信息系统的安全性问题,需要采取构建技术防御体系等措施

从广义的信息安全层面考虑,信息系统是为业务使命服务的,医院的业务使命是为患者提供服务,往往需要与患者的财务安全,业务安全结合,此时医院需要考虑在没有挂号系统等一系列信息系统安全时,使用全手工业务们是否可以保证正常运行。

信息系统安全问题的根源:

  • 内因:系统复杂性,漏洞,脆弱性,短板,不足等
  • 外因:网络攻击,入侵,破坏,窃取等因素

实际生活中,应该以内因为主 

信息安全的特征 

  • 系统的安全:指保护计算机系统不受恶意攻击、病毒、木马等恶意软件的威胁,确保系统数据的机密性、可靠性和可用性。
  • 动态的安全:指对系统、网络、应用程序等进行实时监控、分析和保护,以及及时响应威胁和攻击的能力。
  • 无边界的安全:不局限于特定的网络边界或安全边界,而是应用于整个信息系统的安全保护措施
  • 非传统的安全:传统的安全主要是指物理安全和网络安全,而非传统的安全则指除了这两种安全领域之外的其他领域
信息安全特征
系统安全
  1. 认证和访问控制:在系统中设置用户账户和密码,限制用户的访问权限,确保只有经过授权的人员才能访问系统资源和数据。

  2. 加密:使用加密技术对系统中的数据进行保护,防止数据泄漏或被篡改。包括对通信数据的加密和对数据存储进行加密。

  3. 安全审计和监测:系统需要对所有的安全事件进行记录和审计,包括用户的登录、操作记录等,确保及时发现安全事件并采取相应措施。

  4. 安全更新和维护:对系统进行及时的安全更新和维护,包括更新系统的漏洞修补程序和杀毒软件,确保系统始终保持最新的安全状态。

动态安全行为监测、异常检测、漏洞扫描
无边界安全来自互联网、内部网络、移动设备、云计算等多种渠道的攻击风险
非传统安全1.社会心理安全:包括个人心理健康、心理咨询、心理干预等方面; 2.生态安全:包括生态保护和环境治理等方面; 3.经济安全:包括金融安全、贸易安全和能源安全等方面; 4.政治安全:包括政治稳定、国家安全和国际关系等方面。

二.信息系统的属性

基本属性(信息安全的三元组)

  • 保密性: 保护信息不被未经授权的个人或组织访问、阅读、拷贝或窃取。
  • 完整性:确保信息不被意外或故意的篡改、修改、删除或破坏。
  • 可用性:确保信息在需要时随时可用,不会因为故障、攻击或其他原因而无法访问或使用

其他属性 

  • 不可抵赖性:确保信息的真实性和可信度,使得信息的发送者不能否认自己发送了该信息,接收者也不能否认自己接收到了该信息。

  • 可控性:确保信息的使用受到适当的限制和管理,确保信息使用的目的符合法律和道德标准。

  • 可追溯性:确保信息的来源和去向都可以被追溯,以便在需要时对信息的使用进行调查和审计。

三.信息安全的视角

国家需要关注的信息安全

  • 要关注网络战争
  • 要关注对国家关键信息基础设施保护
  • 颁布信息安全法律,制定信息安全标准

企业需要关注的信息安全

  • 要关注业务连续性
  • 要关注对哪些资产保护
  • 合规性 

企业的信息安全是否符合法规

企业的信息安全是否符合标准 

个人需要关注的信息安全:

  • 隐私保护

信息安全对个人隐私的保护

  • 社会工程学攻击 

黑客会利用个人隐私进行社会工程学攻击,通过对受害者的心里弱点等的利用,实现对受害者进行欺骗,以获取自身利益,常见的有电信诈骗

  • 个人资产安全 

四.信息安全的发展 

  • 通信安全的阶段:

 关注传输过程中的数据保护

安全威胁:搭线窃听,密码学分析等

核心思想:通过密码技术解决通信保密,保证数据的完整性和保密性

安全措施:加密

  • 计算机安全阶段

主要关注数据存储和存储时的数据保护 

安全威胁:非法访问,恶意代码,脆肉口令等

核心思想:预防,检测和减小计算机系统用户执行的未授权活动造成的后果

安全措施:通过操作系统的访问控制技术来防止未授权用户的访问

  • 信息系统安全阶段

信息系统安全包括通信安全和计算机安全,确保信息在存储,处理和传输过程中免受偶然和恶意的非法泄密,转移和破坏 

安全威胁:网络入侵 病毒破坏 信息对抗等

核心思想:重点在于保护比”数据”更精炼的信息

安全措施:防火墙 防病毒 漏洞扫描 入侵检测 PKI VPN等  

  • 信息安全保障阶段

安全威胁:黑客,信息战,自然灾难,电力中断等

核心思想:通过人,技术,管理和工程等措施综合融合,形成对信息,信息系统,业务使命的保障

安全措施:技术安全保障体系,安全管理体系,人员意识,认证和认可,工程体系

  • 网络空间安全阶段

网络空间安全包括的领域: 

学科上:数学,计算机,工业控制,信息对抗等

应用上:计算机,工控,移动互联网 云计算,大数据等

物理上:海陆空,所有网络信息化那圈领域

核心思想:将防御 情报 威慑 结合成三位一体的网路空间安全保障 

威胁情报和态势感知:

  • 威胁情报是来源于组织所处的外部环境的威胁信息,情报威胁是指敌对组织利用各种手段收集、分析、利用和发布信息,以危害目标的安全和利益。这些手段包括窃取机密信息、破坏信息系统、利用社交工程技术、通过恶意软件攻击等方式获取敏感信息。
  • 态势感知(Situation Awareness,SA)是指对环境中各种信息进行感知、处理、理解和预测的能力。在信息安全领域,态势感知是指通过对系统和网络中的各种信息进行实时监测、分析和处理,获取对网络安全态势的全面、准确和实时的了解,以便及时发现和应对安全威胁。
  • 威胁情报是态势感知的基础,态势感知辅助领导决策

五.安全保障框架模型

PPDR组成 

PPDR(问题定义,问题分解,问题解决,问题审查)PDR(问题理解,问题决策,问题解决)是两种问题解决模型。这两种模型都是针对问题解决的过程进行设计的,并且都是由瀑布模型演变而来。

这两种模型是以策略为核心,由防护,检测和响应构成的安全体系。

PPDR模型与PDR模型区别

  • 与PDR模型相比,PPDR模型更强调控制和对抗强调系统安全的动态性,以上属于信息安全的时间要素
  • PPDR 是指策略、保护、检测和反应(或响应)。PPDR 比 PDR 多策略。
  • 安全检测,漏洞监测自适应填充“安全间隙”为循环来提高网络安全
  • PPDR模型考虑了管理因素强调安全管理的持续性,安全策略的动态性,以实时监视网络活动,发现威胁和弱点来调整和填补网络漏洞。
  • 模型强调检测的重要性,通过经常对网络系统的评估把握系统风险点,及时若哈消除系统的安全漏洞

PPDR(Public Protection and Disaster Relief,公共安全和灾害救援)模型中的网络间隙是指在紧急情况下,由于网络设备受到损坏或网络连接受阻等原因,导致通信网络中出现的缺陷区域或无法覆盖的区域。这些网络间隙可能会影响紧急响应人员的通信和协作,从而延误救援工作、

PPDR模型思想:

思想:承认漏洞,正视威胁,加强检测,落实响应,建立对威胁的防护来保障系统的安全

出发点:任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的

核心作用:解决安全在时间上的问题

信息系统的攻防时间:

  • 防护时间:Pt
  • 攻击时间:At
  • 检测时间:Dt
  • 响应时间:Rt
  • Pt>At>Dt + Rt 

信息安全的表现: 

  • 防护时间>攻击时间 
  • 检测时间 + 响应时间 < 攻击时间
  • 暴露时间 = 检测时间 + 响应时间 - 攻击时间 
  • 暴露时间越短,信息越安全

六.障技术框架 IATF  

核心思想:深度防御

三要素:

人:

  • 信息保障体系核心,包括对人的意识培训。组织管理,技术管理

技术:

  • ·技术是实现信息保障的重要手段
  • 动态技术体系:防护,检测,响应,恢复

操作: 

  • 操作构成安全保障的主动防御体系
  • 是将各方面技术结合在一起的过程,包括:风险评估,安全监控,安全审计,入侵检测 响应恢复

四个焦点领域 

保护计算机环境

  • 包括服务器,客户以及其上安装的应用程序。

保护网络基础设施 

目标:网络和支持信息保障技术的基础设施必须

  • 防止数据非法泄露
  • 防止受到拒绝服务的攻击
  • 防止收到保护的信息在发送过程中的时延,误传或未发送

方法:

  • 保证骨干网可用性
  • 使用无线网络安全框架
  • 系统高度互联和虚拟专用网

 保护区域边界

支撑性基础设施

  • IATF中支撑性基础设施包括:密钥管理基础设施(KMI),KMI包括公钥基础设施(PKI)检测与响应基础设施网络,区域计算机环境等提供保护。
  • 密钥管理基础设施:KMI 是一种通用的联合处理方式,能够安全创建,分发和管理公钥证书和传统对称密钥,能够为网络,区域和计算机环境提供安全服务
  • 检测与响应:检测与响应基础设施能够迅速检测并响应入侵行为。

七.系统保障评估框架

                                                                                                              

 模型使用流程:

  1. 当一个信息系统安全需求的出现(ISSP),需要对ISSP进行评估和论证
  2. 根据ISPP设计一个系统安全方案(ISST) ,然后对ISS评估和论证
  3. 根据ISST开展安全建设,安全建设分为:技术保障 管理保障 工程保障 
  4. 建设完成后开展安全评估,安全评估分为:TCML(有1-5级),MCML(1-5级)ECML(1-5级)

 舍伍德业务安全架构

主要思想

  • 从业务战略,需求,风险出发,解决网络安全问题,获得业务和风险的平衡,实现业务价值的最大化

 模型内容

六个要素:人物,时间,地点,动机,资产,事件

六个层面:

  • 背景层:梳理,分析,判断业务
  • 概念层:由业务决定信息安全需求框架
  • 逻辑层:根据概念层需求做设计
  • 物理层:根据逻辑层设计开展工程
  • 组件:工程的实现
  • 运营:工程实现之后的运行维护

八.信息安全工作流程

  1. 需求:来源要全面(法规符合性,业务需求,风险评估),建议使用ISPP的方法。
  2. 设计:可以使用ISST(GB/T 20274)的方法,可以采用等级保护设计方法。
  3. 工程:建议使用CMMI\ISO/IEC 21827 SSE-CMM(1-5级)
  4. 测评:人员测评(NISP/CISM/CISP产品CC标准(ISO/IEC 15408,GB/T 18336EAL1-7等级保护测评1-5工程服务商1-5SSE-CMM
  5. 运维:风险管理ISMS、安全措施、安全测量、应急响应、连续性、灾备恢复。
  6. 废弃。

总结

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/125887.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

LlamaIndex:将个人数据添加到LLM

推荐&#xff1a;使用 NSDT场景编辑器 快速搭建3D应用场景 LlamaIndex是基于大型语言模型&#xff08;LLM&#xff09;的应用程序的数据框架。像 GPT-4 这样的 LLM 是在大量公共数据集上预先训练的&#xff0c;允许开箱即用的令人难以置信的自然语言处理能力。但是&#xff0c;…

HTML的段落中怎么样显示出标签要使用的尖括号<>?

很简单&#xff1a; 符号 < 用 < 替代&#xff1b; 符号 > 用 > 替代。 示例代码如下&#xff1a; <!DOCTYPE html> <html> <head><meta charset"UTF-8"><title>HTML中怎样打出尖括号</title> </head> <b…

AP3266 大功率同步降压恒流芯片 双路并用大电流LED车灯驱动线路 过EMC

产品描述 AP3266 是高效率、外围简单、内置功率管的同步降压恒流芯片&#xff0c;适用于4-40V输入的降压LED恒流驱动芯片。输出最大功率可达 40W&#xff0c;最大电流3.6A。AP3266 可通过调节 OVP 端口的分压电阻&#xff0c;设定输出空载电压 保护&#xff0c;避免高压 空载上…

【数据库事务日志碎片原理分析与方案】-深入解析篇.pdf

日志增长与 VLF 文件的个数 通过上面的相关内容的介绍&#xff0c;我们已经知道了日志文件自动的增长会到了一些问 题&#xff0c;而事实确实如此&#xff0c;下面&#xff0c;我们就来更加清楚的看看这些问题。 很显然&#xff0c;我们不希望日志文件任意的增长&#xff0c;…

外汇交易技巧分享:利用MT4交易平台进行精准的外汇技术分析

在外汇交易市场中&#xff0c;技术分析是一种重要的决策工具&#xff0c;能够帮助交易者预测价格走势和制定交易策略。而MT4交易平台作为一种功能强大、广泛应用的交易软件&#xff0c;为交易者提供了丰富的技术分析工具和功能。本文将与大家分享几个利用MT4交易平台(可在mtw.s…

Revit SDK 介绍:CreateAirHandler 创建户式风管机

前言 这个例子介绍如何通过 API 创建一个户式风管机族的内容&#xff0c;包含几何和接头。 内容 效果 核心逻辑 必须打开机械设备的族模板创建几何实体来表示风管机创建风机的接头 创建几何实体来表示风管机 例子中创建了多个拉伸&#xff0c;下面仅截取一段代码&#xff…

vue2 vuex

一、Vuex 概述 Vuex 是一个 Vue 的 状态管理工具&#xff0c;状态就是数据。 大白话&#xff1a;Vuex 是一个插件&#xff0c;可以帮我们管理 Vue 通用的数据 (多组件共享的数据)。 使用场景 某个状态 在 很多个组件 来使用 (个人信息) 多个组件 共同维护 一份数据 (购物车) …

虚函数、纯虚函数、多态

一.虚函数 在基类的函数前加上virtual关键字&#xff0c;在派生类中重写该函数&#xff0c;运行时将会根据所指对象的实际类型来调用相应的函数&#xff0c;如果对象类型是派生类&#xff0c;就调用派生类的函数&#xff0c;如果对象类型是基类&#xff0c;就调用基类的函数。 …

蓝桥杯打卡Day5

文章目录 日志排序重复者 一、日志排序IO链接 本题思路:本题就是根据就是排序的知识点&#xff0c;在sort内部可以使用仿函数来改变此时排序规则。 #include <bits/stdc.h>const int N10010; int n; std::string logs[N];int main() {std::ios::sync_with_stdio(false)…

java网络编程,套接字socket

目录 一 网络概述 二 网络的类型分类 三 网络体系结构 四 网络通信协议概述 五 网络通信协议种类 六 Socket简介 七 Socket路径 八 java网络编程三要素 九 基于UDP协议的Socket编程 十 基于TCP协议的Socket编程 十一 基于TCP协议和UDP的区别 一 网络概述 多台相互连…

Docker 的常用命令

0 基本命令 概述 [root192 home]# docker --helpUsage: docker [OPTIONS] COMMANDA self-sufficient runtime for containersOptions:--config string Location of client configfiles (default "/root/.docker")-c, --context string Name of the context…

【ES】笔记-Class类剖析

Class Class介绍与初体验ES5 通过构造函数实例化对象ES6 通过Class中的constructor实列化对象 Class 静态成员实例对象与函数对象的属性不相通实例对象与函数对象原型上的属性是相通的Class中对于static 标注的对象和方法不属于实列对象&#xff0c;属于类。 ES5构造函数继承Cl…

【Linux】环境变量

环境变量 一、引子echo $NAME [NAME:环境变量名] 二、基本概念概念常见的环境变量PATH : 指定命令的搜索路径测试HOME : 指定用户的主工作目录(即用户登陆到Linux系统中时,默认的家目录)SHELL : 当前Shell,它的值通常是/bin/bash。 和环境变量相关的命令echo -- 显示某个环境变…

[html]当网站搭建、维护的时候,你会放个什么界面?

效果图&#xff1a; <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>网站建设中</title><style>/* 基础样式 */body, html {margin: 0;padding: 0;height: 100%;font-family: Arial, sa…

Stable Diffusion stable-diffusion-webui ControlNet Lora

Stable Diffusion Stable Diffusion用来文字生成图片&#xff0c;ControlNet就是用来控制构图的&#xff0c;LoRA就是用来控制风格的 。 stable-diffusion-webui 国内加速官网&#xff1a; mirrors / AUTOMATIC1111 / stable-diffusion-webui GitCode 安装参考&#xff1a…

OpenCV(三十一):形态学操作

​​​​​​1.形态学操作 OpenCV 提供了丰富的函数来进行形态学操作&#xff0c;包括腐蚀、膨胀、开运算、闭运算等。下面介绍一些常用的 OpenCV 形态学操作函数&#xff1a; 腐蚀操作&#xff08;Erosion&#xff09;&#xff1a; erode(src, dst, kernel, anchor, iteration…

Wireshark技巧[监听串口包]

监听串口包 本文摘录于&#xff1a;https://blog.csdn.net/qq_20405005/article/details/79652927只是做学习备份之用&#xff0c;绝无抄袭之意&#xff0c;有疑惑请联系本人&#xff01; 这里要保证安装了USBpcap: 打开USBpcap后一半都要输入过滤条件,否则USB太多数据了,比如…

PHP实现微信小程序状态检测(违规、暂停服务、维护中、正在修复)

实现原理 进入那些状态不正常的小程序会被重定向至一个Url&#xff0c;使用抓包软件抓取这个Url&#xff0c;剔除不必要参数&#xff0c;使用cURl函数请求网页获得HTML内容&#xff0c;根据内容解析出当前APPID的小程序的状态。 代码 <?php// 编码header(Content-type:ap…

正弦信号的平均功率和峰值电压计算举例

正弦信号的平均功率和峰值电压计算举例 一、问题 假设加载在纯电阻为R1Ω&#xff0c;频率为50Hz和60Hz的正弦信号的平均功率分别为0.5W和2W,请求解这两个信号的峰值电压 U p 1 U_{p1} Up1​和 U p 2 U_{p2} Up2​。 二、解答&#xff1a; 根据欧姆定律可知&#xff1a;对于…

docker镜像 容器 仓库

docker镜像 Docker 运行容器前需要本地存在对应的镜像&#xff0c;如果本地不存在该镜像&#xff0c;Docker会从镜像仓库下载该镜像。 获取镜像 Docker Hub 上有大量的高质量的镜像可以用&#xff0c;这里我们就说一下怎么获取这些镜像。 从 Docker 镜像仓库获取镜像的命令…