CISP管理部分-信息安全保障

CISP管理部分-信息安全保障

第一章 信息安全保障

1.1 信息安全保障基础

1.1.1 信息安全定义

信息安全定义:ISO对信息安全的定义:“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”

1.1.2 信息安全问题根源及特征

信息安全问题的根源

内因:信息系统复杂性导致漏洞的存在不可避免

外因:环境因素、人为因素

信息安全的特征

系统性、动态性、无边界、非传统

1.1.3 信息安全保障基础

信息安全属性:CIA

1.1.4 信息安全视角

国家:网络战、关键基础设施保护、法律建设与标准化

企业:业务连续性管理、资产保护、合规性

个人:隐私保护、个人资产保护、社会工程学

1.1.5 信息安全发展阶段

 

时间(20世纪)

主要关注

主要威胁

核心思想

主要技术措施

通信安全

40-70年代

传输过程数据保护

搭线窃听、密码学分析

通信保密、保障机密性和完整性

加密

计算机安全

70-90年代

处理和存储过程的数据保护

非法访问、恶意代码、脆弱性口令

预防、检测和减小计算机系统用户执行未授权活动造成的后果

访问控制模

系统安全

90年代后

信息系统整体安全

网络入侵、病毒破坏、信息对抗

保护信息

FW、AV、漏扫、IPS/IDS、PKI、VPN

信息安全

1996-

信息、信息系统对组织业务及使命的保障

全面威胁

积极防御,综合防范,技管并重、正确处理安全与发展的的关系

全系统安全产品

网络空间安全

2016-

新技术领域融合带来新的安全风险

工云大移物智新技术新场景威胁

威慑,联动

全系统安全产品,新场景安全产品

 

1.2 信息安全保障框架

1.2.1 基于时间的PDR与PPDR模型

PPDR模型核心思想:所有的防护、检测、响应都是依据安全策略实施

全新定义:及时的检测和响应就是安全,如果Pt < Dt + Rt 那么,Et=(Dt + Rt)- Pt

PPDR模型则更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等。

CISP管理部分-信息安全保障

P2DR模型中的数学法则

假设S系统的防护、检测和反应的时间分别是

Pt(防护时间、有效防御攻击的时间)

Dt(检测时间、发起攻击到检测到的时间)

Rt(反应时间、检测到攻击到处理完成时间)

假设系统被对手成功攻击后的时间为

Et(暴露时间)

则该系统防护、检测和反应的时间关系如下:

如果Pt>Dt+Rt,那么S是安全的;

如果Pt<Dt+Rt,那么Et=(Dt+Rt)-Pt。

1.2.2 信息安全保障技术框架(IATF)

信息保障技术框架(IATF)

美国国家安全局(NSA)制定,为保护美国*和工业界的信息与信息技术设施提供技术指南

核心思想:“深度防御”

三个要素:人、技术、操作

四个焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支持性基础设施。

CISP管理部分-信息安全保障

纵深防御战略层面

3个核心要素:

人(People):

信息保障体系的核心,是第一位的要素,同时也是最脆弱的。

基于这样的认识,安全管理在安全保障体系中愈显重要,包括:意识培训、组织管理、技术管理、操作管理……

技术(Technology):

技术是实现信息保障的重要手段。

动态的技术体系:防护、检测、响应、恢复

操作(Operation):

也叫运行,构成安全保障的主动防御体系。

是将各方面技术紧密结合在一起的主动的过程,包括风险评估、安全监控、安全审计跟踪告警、入侵检测、响应恢复。

四个焦点领域:

 

目标

方法

1、计算环境

使用信息保障技术确保数据在进人、离开或驻留客户机和服务器时具有保密性、完整性和可用性

使用安全的操作系统,

使用安全的应用程序

主机入侵检测

防病毒系统

主机脆弱性扫描

文件完整性保护

……

2、保护区域边界

对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。

病毒、恶意代码防御

防火墙

人侵检测

远程访问

多级别安全

……

3、保护网络和基础设施

防止数据非法泄露

防止受到拒绝服务的攻击

防止受到保护的信息在发送过程中的时延、误传或未发送

骨干网可用性

无线网络安全框架

系统高度互联和虚拟专用网

……

4、支撑性基础设施

为安全保障服务提供一套相互关联的活动与基础设施。(密钥管理基础设施、检测和响应基础设施)

 

 

安全原则与特点:

安全原则 :保护多个位置 、分层防御 、安全强健性

IATF特点:全方位防御、纵深防御将系统风险降到最低、信息安全不纯粹是技术问题,而是一项复杂的系统工程、提出“人”这一要素的重要性,人即管理

 

1.2.3 信息安全保障评估框架

 

基本概念:

信息系统:用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和。

信息系统安全风险:是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。信息系统运行环境存在特定威胁动机的威胁源。

信息系统安全保障:在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,确保信息系统的保密性、完整性和可用性,把安全风险到可接受的程度,从而保障系统能够顺利实现组织机构的使命。

信息系统安全保障评估概念和关系

CISP管理部分-信息安全保障

图:信息系统安全保障评估概念和关系

CISP管理部分-信息安全保障

图:信息系统安全保障评估描述

信息系统保护轮廓(ISPP):根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。

表达一类产品或系统的安全目的和要求。

ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。

信息系统安全目标(ISST):根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。

某一特定产品或系统的安全需求。

ISST从信息系统安全保障的建设方(厂商)的角度制定的信息系统安全保障方案。

模型特点

以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素。通过信息系统安全保障实现信息安全的安全特征:信息的保密性、完整性和可用性特征,从而达到保障组织机构执行其使命的根本目的。

CISP管理部分-信息安全保障

图:信息系统安全保障模型

基于信息系统生命周期的信息安全保障

信息系统的生命周期层面和保障要素层面不是相互孤立的,而是相互关联、密不可分的。

在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素。

CISP管理部分-信息安全保障

信息安全技术

信息安全管理

信息安全工程

信息安全人才

密码技术

访问控制技术

审计和监控技术

网络安全技术

操作系统技术

数据库安全技术

安全漏洞与恶意代码

软件安全开发

信息安全管理体系、风险管理

信息安全工程涉及系统和应用的开发、集成、操作、管理、维护和进化以及产品的开发、交付和升级。

信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备。

 

1.2.4 企业安全框架

什么是企业安全架构?

企业架构的一个子集,它定义了信息安全战略,包括各层级的解决方案、流程和规程,以及它们与整个企业的战略、战术和运营链接的方式。

开发企业安全架构的主要原因是确保安全工作以一个标准化的和节省成本的方式与业务实践相结合。

常见企业安全架构

舍伍德的商业应用安全架构(Sherwood Applied Business Security Architecture,SABSA)

Zachman框架

开放群组架构框架(The Open Group Architecture Framework,TOGAF)

舍伍德的商业应用安全架构

CISP管理部分-信息安全保障

背景层(业务视图)

业务视图说明所有架构必须满足业务要求。了解该系统的业务需求驱动,选择合适的架构。

业务视图被称为背景环境的安全架构。这是安全系统必须设计、建造和经营的业务范围内的描述。

概念层(架构视图)

架构是整体的概念,可满足企业的业务需求。也被称为概念性的安全架构。

定义在较低层次的抽象逻辑和物理元素的选择和组织上,确定指导原则和基本概念。

逻辑层(设计视图)

设计是架构的具体反映,设计过程通常被称为系统工程,涉及整个系统的架构元素的识别和规范。

逻辑的安全架构应该反映和代表所有概念性的安全架构中的主要安全战略。

物理层(建设视图)

设计是产生一套描述了系统的逻辑抽象,这些都需要形成一个物理的安全体系结构模型,该模型应描述实际的技术模式和指定的各种系统组件的详细设计。

如需要描述提供服务的服务器的物理安全机制和逻辑安全服务等。

组件层(实施者视图)

这层的模型也被称为组件安全架构。

运营层(服务和管理视图)

当建设完成后,需要进行运维管理。

保持各项服务的正常运作,保持良好的工作秩序和监测,以及按要求执行。

也被称为服务管理安全架构。关注的焦点是安全性相关的部分。

1.3 总结

信息安全保障基础

1、基本概念

2、信息安全发展阶段

3、信息安全保障新领域

信息安全保障框架

1、PPDR

2、IATF

3、信息系统安全保障评估框架

4、舍伍德的商业应用安全架构

上一篇:HTML5 Web SQL 数据库


下一篇:CISP证书的价值究竟在哪里?