CISP-信息安全保障-信息安全保障基础

CISP-信息安全保障-信息安全保障基础

信息安全定义

ISO(国际化标准组织)给出的定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露

美国法典3542条给出的定义:信息安全,是防止未经授权的访问、披露、中断、修改、检查、记录或破坏信息的做法。它是可以用于任何形式数据(例如电子、物理)的通用术语。

欧盟给出的定义:在既定的密级条件下,网络与信息系统抵御意外或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性。

信息安全问题

狭义的信息安全问题是建立在以IT技术为主的安全范畴
广义的信息安全问题是一个跨学科领域的安全问题;安全的根本目的是保证组织业务可持续性运行;信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体;安全要考虑成本因素;信息系统不仅仅是业务的支撑,而是业务的命脉。

信息安全问题的根源及特征

内因:信息系统复杂性导致漏洞的存在不可避免
外因:环境因素、人为因素

信息安全的特征

系统性
动态性
无边界
非传统

威胁情报与态势感知

威胁情报

1.为管理人员提供行动和制定决策的依据
2.建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
3.威胁情报成为信息安全保障中的关键性能力

态势感知

1.建立在威胁情报的基础上
2.利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略

威胁情报的作用

1.组织机构需要应对的威胁类型不断增多
2.技术的发展及改变使得组织机构无法提供用于威胁情报分析的资源、能力和知识技能
3.组织机构必须响应数量巨大的安全漏洞和攻击行为,因此如何有效的找的需要优先应对问题成为关键
4.组织机构必须应对信息技术快速发展使得技术范围和环境不断扩展这一问题

信息安全属性

基本属性:保密性、完整性、可用性

保密性、完整性和可用性(CIA)被称为信息安全基本属性。此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。(ISO/IEC 27000-2014 信息技术 信息安全 信息安全管理体系概述和词汇)

其他属性:真实性、可问责性、不可否认性、可靠性

信息安全视角

国家视角

网络战
一个民族国家为了造成损害或破坏而渗透进另一个国家的计算机或网络的行为
网络战其作为国家整体军事战略的一个组成部分已成为趋势

国家关键基础设施保护
2016年11月通过的《网络安全法》第三章第二节第三十一条定义了我国的关键基础设施,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国际民生、公共利益的基础设施

法律建设与标准化
1.由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术运行的范围内保持适当的安全要求
2.所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性
3.信息安全风险具有“不可逆”的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则

企业视角

业务连续性:业务数据对组织的重要性使得组织必须关注业务连续性
资产保护:有什么;用来做什么;需要保护他们吗;
合规性:法律法规的合规;标准的合规性

合规性两个层面的问题:
法律法规的合规:如:知识产权侵犯,符合落地国法律的网络监控行为和数据出口行为;
标准的合规性:如:第三方支付卡业务所需要的PCI-DSS;政府、国企所需要的信息安全等级保护等等标准规范文件。
监管合规性描述了组织在努力确保他们意识到并采取措施遵守相关法律,政策和法规的过程中希望实现的目标。

个人视角

不仅仅是一个技术问题,还是一个社会问题法律问题以及道德问题
隐私保护
社会工程学
个人资产安全

个人信息资产问题思考:哪些信息资产被恶意利用后会形成人身的损害?哪些信息资产被恶意利用后会形成财务的损失?哪些信息资产被恶意利用后会形成法律责任

信息安全发展阶段

通信安全

20世纪,40年代-70年代
主要关注传输过程中的数据保护
安全威胁:搭线窃听、密码学分析
核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性
安全措施:加密

影响现代通信安全因素越来越多,针对移动通信的伪基站、对通信链路的破坏、干扰等因素

计算机安全

20世纪,70-90年代
主要关注于数据处理和存储时的数据保护
安全威胁:非法访问、恶意代码、脆弱口令等
核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

信息系统安全

20世纪,90年代后
主要关注信息系统整体安全
安全威胁:网络入侵、病毒破坏、信息对抗等
核心思想:重点在于保护比“数据”更精炼的“信息”
安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等

把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障

信息安全保障

1996年,DoDD 5-3600.1(美国国防部DoD指令5-3600.1(DoDD 5-3600.1))首次提出了信息安全保障
关注信息、信息系统对组织业务及使命的保障

信息安全概念延伸,实现全面安全

我国信息安全保障工作
总体要求:积极防御,综合防范
主要原则:技术与管理并重,正确处理安全与发展的关系

网络空间安全

互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
新技术领域融合带来新的安全风险
工业控制系统
“云大移物智”

核心思想:强调威慑概念

将防御、威慑和利用结合成三位一体的网络空间安全保障

信息安全保障新领域

工业控制系统基本架构

分布式控制系统(DCS)
数据采集与监控系统(SCADA)
可编程逻辑控制器(PLC)

工业控制系统安全威胁

1.缺乏足够安全防护
2.安全可控性不高
3.缺乏安全管理标准和技术

由于TCP/IP协议和以太网的在工业控制系统中逐步扩大应用范围,工业控制系统的结构与一般信息系统逐渐趋同,安全问题也越发严峻

工业控制系统安全架构

管理控制
1.风险评价
2.规划
3.系统和服务采购
4.认证、认可和安全评价

操作控制
人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训

技术控制
识别和认证、访问控制、审计和追责、系统和通信保护

云计算的安全风险

数据管理和访问失控的风险
1.数据存储位置对用户失控
2.云计算服务商对数据权限高于用户
3.用户不能有效监管云计算厂商内部人员对数据的非授权访问

数据管理责任风险
不适用“谁主管谁负责 谁运营谁负责”

数据保护的风险
1.缺乏统一标准,数据存储格式不同
2.存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据

云计算安全架构

云计算安全是个交叉领域,覆盖物理安全到应用安全
云计算安全覆盖角色:云用户、云提供者、云承载者、云审计者和云经纪人
云计算安全服务体系三层架构:云安全基础设施、云安全基础服务、云安全应用服务

虚拟化安全

虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源词从而提供云服务的各项特性
虚拟化安全:云计算中核心的安全问题、确保虚拟化多租户之间的有效隔离

物理网基本概念

什么是物联网
1.信息社会的基础设施
2.物联网的核心和基础仍然是互联网
3.其用户端延伸和扩展到了任何物品与物品之间

物联网技术架构
感知、传输、支撑、应用
CISP-信息安全保障-信息安全保障基础_第1张图片

物联网安全威胁及安全架构

感知层安全:网关节点被控制,拒绝服务;接入节点标识、识别、认证和控制
传输层安全:拒绝服务、欺骗
支撑层安全:来自终端的虚假数据识别和处理、可用性保护、人为干预
应用层安全:隐私保护、知识产权保护、取证、数据销毁

大数据安全

大数据的概念:大数据是指传统数据架构无法有效处理的新数据集

美国国家标准技术研究所:指传统数据架构无法有效处理的新数据集,针对这些数据集,需要采用新的架构来高效率地完成数据处理。

维基百科:是指所涉及的数据量规模巨大到无法人为的在合理时间内达到截取、管理、处理、并整理成为人类所能解读的信息

大数据的价值:趋势分析

大数据安全:数据的生命周期安全、技术平台安全

移动互联网安全问题及策略

移动互联网安全问题
1.系统安全问题
2.移动应用安全问题
3.个人隐私保护问题

安全策略
1.政策管控
2.应用分发管控
3.加强隐私保护要求

下一章:CISP-信息安全保障-信息安全保障基础框架

你可能感兴趣的:(笔记,信息安全)