CISP内容笔记
说明:
重要度:蓝 < 暗红 < 红
信息安全保障
信息安全保障主要分五大类:信息安全管理、信息安全技术、信息安全保障、信息安全工程和信息安全标准法规。
发展历史
从通信安全(Communication Security)-〉计算机安全(Com翻边puter Security)-〉信息系统安全燃煤机(Information Security)-〉信息安全保障(Information Assurance) -〉网络空间安全/信息安全保障(CS/IA:Cyber Security/Information Assurance)
1.中国:中办发27号文《国家信息化领导小组关于加强信息安全保障工作的意见》,是信息安全保障工作的纲领性文件。
2.信息安全的特征: 是系统的安全;动态的安全;无边界的安全;非传统拉丝模激光打孔机的安全。
信息安全的内因:信息系统的复杂性(过程复杂,结构复杂,应用复杂)。
信息安全的外因:人为和环境的威胁(威胁和破坏)。
3.安全保障需要贯穿系统生命周期。
保密性、可用性和完整性是信息安全的特征。
技术、管理、工程过程和人员是基本保障要素。
业务使命实现是信息安全保障的根本目的。
4.信息系统安全保障模型(GB/T 20274.1-2006) 1)生命周期:计划组织、开发采购、实施交付、运行维护、废弃;
2)保障要素:技术、工程、管理、人员;
3)安全特性:保密性、完整性、可用性。
5.风险与策略
1)信息安全策略必须以风险管理为基础;
2)最适宜的信息安全策略就是最优的风险管理策略;预测地震的方法
反垃圾邮件系统3)防范不足会造成直接损失;防范过多会造成间接损失;
4)信息安全保障的问题就是安全的效用问题。即经济、技术、管理的可行性和有效性作出权衡。
安全模型
定义:通过建模的思想来解决安全管理问题,用于精确和形式地描述信息系统的安全特性,解释系统安全相关行为。
作用:1)能准确地描述安全的重要方面与系统行为的关系;
2)提高对成功实现关键安全需求得理解层次;
dst指数
3)从中开发一套安全评估准则和关键的描述变量。
1.现实中每个策略都是要模型支持的
2.安全基础模型分为多级安全模型(Bell-Lapadula模型【侧重保密性】、Clark-wilson模型【侧重实用性】)和多边安全模型(ChineseWall模型)。
1)Cc的安全技术模型
2)基于资产的安全风险模型、
3)基于风险管理的信息安全保障模型
4)基于时间的PDR模型
思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑 出发点:任何防护措施都是基于时间的,是可以被攻破的
核心与本质:给出攻防时间表
固定防守、测试攻击时间;固定攻击手法,测试防守时间
缺点:难于适应网络安全环境的快速变化
基于PDR的安全框架(分析、检测、修复)
强调落实反应
6)P2DR模型 – 分布式动态主动模型
更强调控制和对抗,即强调系统安全的动态性以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高安全
特别考虑人为的管理因素
基本原理:
P:即策略(Policy)。模型的核心,所有的防护、检测、响应都是安全策略实施的。策略
体系包括策略的制定、评估与执行等。(访问控制策略、加密通信策略、身份认证策略、备份恢复策略等)
2:即防护(Protection)。通过传统的静态安全技术和方法提高网络的防护能力。包括访问控制技术(ACL、FIREWALLL)、信息加密技术、身份认证技术(一次性口令、X.509)等。
D:即检测(Detection)。利用检测工具,监视、分析、审计网络活动,了解判断网络系统的安全状态;使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。方法包括实时监控、检测、报警。
R:即反应(Resonse)。在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态;评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。方法包括:关闭服务、跟踪、反击、消除影响。
数学法则: