CISP培训内容笔记

CISP内容笔记
说明:
重要度: < 暗红 <
信息安全保障
信息安全保障主要分五大信息安全管理、信息安全、信息安全保障、信息安全工程和信息安全准法
通信安全Communication Security-算机安全Com翻边puter Security-信息系安全燃煤机Information Security-信息安全保障Information Assurance-安全/信息安全保障CS/IACyber Security/Information Assurance
1.中国:中办发27号文《国家信息化领导组关于加信息安全保障工作的意,是信息安全保障工作的纲领性文件
2.信息安全的特征是系的安全;动态的安全;无界的安全;非传统拉丝模激光打孔机的安全。
信息安全的内因:信息系复杂性(复杂复杂复杂)。
信息安全的外因:人境的威(威和破坏)。
3.安全保障需要穿系生命周期。
保密性、可用性和完整性是信息安全的特征。
策略和风险是安全保障的核心问题。
技术、管理、工程过程和人员是基本保障要素。
业务使命实现是信息安全保障的根本目的。
4.信息系统安全保障模型(GB/T 20274.1-2006)
1)生命周期:计划组织、开发采购、实施交付、运行维护、废弃
2)保障要素:技术、工程、管理、人员;
3)安全特性:保密性、完整性、可用性。
5.风险与策略
1)信息安全策略必须以风险管理为基础
2)最适宜的信息安全策略就是最优的风险管理策略;预测地震的方法
反垃圾邮件系统3)防范不足会造成直接损失防范过多会造成间接损失;
4)信息安全保障的问题就是安全的效用问题。即经济、技术、管理的可行性和有效性作出权衡
安全模型
定义:通过建模的思想来解决安全管理问题,用于精确和形式地描述信息系统的安全特性,解释系统安全相关行为。
作用:1)能准确地描述安全的重要方面与系统行为的关系;
      2)提高对成功实现关键安全需求得理解层次;
dst指数
      3)从中开发一套安全评估准则和关键的描述变量。
1.现实中每个策略都是要模型支持的
2.安全基础模型分为多级安全模型(Bell-Lapadula模型【侧重保密性】、Clark-wilson模型【侧重实用性】)和多边安全模型(ChineseWall模型)。
1)Cc的安全技术模型
2)基于资产的安全风险模型、
3)基于风险管理的信息安全保障模型
4)基于时间的PDR模型
思想:承认漏洞,正视威胁,适度防护,加强检测,落实反应,建立威慑
出发点:任何防护措施都是基于时间的,是可以被攻破的
核心与本质:给出攻防时间表
固定防守、测试攻击时间;固定攻击手法,测试防守时间
缺点:难于适应网络安全环境的快速变化
基于PDR的安全框架(分析、检测、修复
强调落实反应
6)P2DR模型 – 分布式动态主动模型
强调控制和对抗,即强调系统安全的动态性以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高安全
特别考虑人为的管理因素
基本原理:
P:即策略(Policy)。模型的核心,所有的防护、检测、响应都是安全策略实施的。策略
体系包括策略的制定、评估与执行等。(访问控制策略、加密通信策略、身份认证策略、备份恢复策略等
2:即防护(Protection)。通过传统的静态安全技术和方法提高网络的防护能力。包括访问控制技术(ACL、FIREWALLL)、信息加密技术、身份认证技术(一次性口令、X.509)等
D:即检测(Detection)利用检测工具监视、分析、审计网络活动,了解判断网络系统的安全状态;使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。方法包括实时监控、检测、报警
R:即反应(Resonse)。在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态;评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等。方法包括:关闭服务、跟踪、反击、消除影响。
数学法则:

本文发布于:2024-09-23 14:31:00,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/324427.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:模型   策略   防护
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议