“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”
以IT技术为主的安全范畴
保密性
完整性
可用性
真实性
不可否认性
可问责性
可靠性
网络战争是一个民族国家为了造成损害或破坏而渗透另一个国家的计算机或网络的行动
网络战其作为国家整体军事战略的一个组成部分已经成为趋势
2016年11月通过了《网络安全法》
由互联网的开放、自由和共有的脆弱性,使得国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持适当的安全要求。
所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性
信息安全风险具有"不可逆"的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则。
业务连续性:业务数据对组织的重要性使得组织必须关注业务连续性
资产保护
合规性
这不仅仅是一个技术问题,还是一个社会问题,法律问题以及道德问题。
个人信息资产问题思考
20世纪,40年代 - 70年代
主要关注传输过程中的数据保护
安全威胁:搭线窃听,密码学分析
核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性
安全措施:加密
20世纪,70-90年代
主要关注数据处理和存储时的数据保护
安全威胁:非法访问、恶意代码、脆弱口令等
核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果
安全措施:通过操作系统的访问控制技术来防止非授权用户的访问
20世纪,90年代后
主要关注信息系统整体安全
安全威胁:网络入侵,病毒破坏、信息对抗等
核心思想:重点在于保护比“数据”更精炼的“信息”
安全措施:防火墙、防病毒、漏洞扫描、入侵检测、pki(公钥基础设施)、等
把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中
1996年,DoDD 5-3600.1首次提出了信息安全保障
信息安全概念延伸,实现全面安全,关注信息、信息系统对组织业务及使命的保障
我国信息安全保障工作
互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
PDR模型思想
承认漏洞,正视威胁,采取适度防护,加强监测工作,落实响应,建立对威胁的防护来保障系统的安全
出发点:基于时间的可证明的安全模型
任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的
当Pt>Dt+Rt【保护的时间要大于检测和响应的时间】
局限性:Pt,Dt和Rt很难准确定义
所有的防护、检测和响应都是依据安全策略实施的
Pt
PPDR模型更强调控制和对抗,考虑了管理的因素,强调安全管理的持续性,安全策略的动态性
美国国家安全局(NSA),为保护美国政府和工业界的信息与信息技术设施提供技术指南
网络和支持它的基础设施必须:
- 防止数据非法泄漏
- 防止受到拒绝服务的攻击
- 防止受到保护的信息在发送过程中的时延、误传或未发送
方法:
- 骨干网可用性
- 无线网络安全框架
- 系统高度互联与虚拟专用网
保护区域边界
- 定义:区域的网络设备与其他网络设备的接入点被称为“区域边界”
- 目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视
方法:
病毒、恶意代码防御
防火墙
入侵检测
远程访问
多级别安全
保护计算环境
目标:使用信息保障技术确保在进人,离开或驻留客户机和服务器具有保密性、完整性和可用性
方法:
使用安全的操作系统
使用安全的应用程序
主机入侵检测
防病毒系统
主机脆弱性扫描
文件完整性保护
支撑性基础设施(密钥管理,响应检测)
信息系统
用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和
信息系统安全风险
是具体的风险,产生风险的因素主要有信息系统本身存在的漏洞和来自系统外部的威胁。信息系统运行环境存在特定威胁动机的威胁源。
在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理和人员等方面提出信息安全保障要求,确保信息系统的保密性,完整性和可用性,把安全风险降到可接受的程度,从而保障系统能够顺利实现组织机构的使命。
信息安全需求是安全方案设计和安全措施的依据
准确地提取安全需求
(法规符合型,业务需求,风险评估)——>信息系统安全保障需求描述
信息系统保护轮廓(ISPP)
信息系统安全目标(ISST)
一个pp可以由一个或多个st进行保障
以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,ppst。
通过信息系统安全保障实现信息安全的安全特征:信息的保密性、完整性和可用性,从而达到保障组织机构执行其使命的根本目的
信息安全工程涉及系统和应用的开发、集成、操作、管理、维护和进化以及产品的开发、交付和升级。
信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备
分层模型。
背景层(业务视图)
概念层(架构视图)
逻辑层(设计视图)
物理层(建设视图)
组件层(实施者视图)
运营层(服务和管理视图)
需求
来源要全面(合规,业务,风险评估),使用ISPP方法
设计:使用ISST的方法
工程实施:信息安全实施与工程
测评
维护:主要是风险管理
废弃
等保2.0新内容
分布式控制系统(DCS)
数据采集与监控系统(SCADA)
可编程逻辑控制器(PLC)
主要问题
云计算安全覆盖角色
云计算安全服务
虚拟化安全
虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源词从而提供云服务的各项特性
物联网技术架构
感知
安全问题:
解决类似于温度传感、湿度传感、视频监控、红外监控、GPS模块、陀螺仪、测速仪、气体传感、声呐系统,工业生产单元等感知
传输
安全问题:
解决诸如GSM,GRPS,WCDMA、CDMA2000、4G、5G、窄带通信,蓝牙,红外、NFC、RFID、卫星通信,WLAN等安全问题
支撑
安全问题:
解决相应与传统平台融合的安全问题
应用
安全问题:解决不同场景联网应用的安全威胁、隐私保护、知识产权保护、取证、数据销毁
解决相应的应用软硬件及管理安全问题等等
数量巨大,来源多样,生成极快且多变等特征,且用传统数据架构无法有效处理的新数据集
数据的生命周期安全
技术平台安全:数据环境安全