精华内容
下载资源
问答
  • 2022-03-17 14:29:38

    首先网络安全保障体系架构包括五个部分:

    (1) 网络安全策略。以风险管理为核心理念,从长远发展规划和战略角度通盘考虑网络建设安全。此项处于整个体系架构的上层,起到总体的战略性和方向性指导的作用。

    (2) 网络安全政策和标准。网络安全政策和标准是对网络安全策略的逐层细化和落实,包括管理、运作和技术三个不同层面,在每一层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,以保证其统一性和规范性。当三者发生变化时,相应的安全政策和标准也需要调整相互适应,反之,安全政策和标准也会影响管理、运作和技术。

    (3) 网络安全运作。网络安全运作基于风险管理理念的日常运作模式及其概念性流程(风险评估、安全控制规划和实施、安全监控及响应恢复)。是网络安全保障体系的核心,贯穿网络安全始终;也是网络安全管理机制和技术机制在日常运作中的实现,涉及运作流程和运作管理。

    (4) 网络安全管理。网络安全管理是体系框架的上层基础,对网络安全运作至关重要,从人员、意识、职责等方面保证网络安全运作的顺利进行。网络安全通过运作体系实现,而网络安全管理体系是从人员组织的角度保证正常运作,网络安全技术体系是从技术角度保证运作。

    (5) 网络安全技术。网络安全运作需要的网络安全基础服务和基础设施的及时支持。先进完善的网络安全技术可以极大提高网络安全运作的有效性,从而达到网络安全保障体系的目标,实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制。

    网络安全保障实施措施:

    一、建立健全网络安全保障制度、信息安全保密制度、用户信息安全管理制度;建立健全单位负责人、网络负责人、网络维护人员三级信息安全责任制和审批制度。

    二、建立专门的标准机房,放置网络服务器,配备 8 小时以上的 UPS及足够功率的空调。

    三、机房门窗安全、牢固,防撬防盗性能好,非工作人员不得随意进入。

    四、确保网络服务器性能稳定、安全性好。可与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。

    五、网络服务器由技术人员负责管理及维护,每天负责查看系统日志,随时解决可能出现的异常问题。

    六、管理系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能够及时替换主系统提供服务。

    七、关闭暂不使用的服务功能,定期消杀病毒。

    八、采用集中式权限管理,系统管理员统一设置访问权限并设置相应密码和口令。不同操作人员设定不同的用户名,且注意定期更换,严禁操作人员泄露自己的口令。

    九、 针对网络设备、操作系统、数据库及应用系统,排查管理账户口令复杂度不低于 8 位且至少包含大小写字母及特殊字符中的3类(重点关注存在弱口令或默认口令),口令应定期或不定期更换。

    十、针对网络设备,操作系统,数据库及应用系统,排查登录失败处理功能是否有效,可采取结束会话,限制非法登录次数和自动退出等措施。

    九、对操作人员权限严格按照岗位职责设定,并由系统管理员定期排查,应实现管理用户的权限分离,仅授予管理用户所需最小权限。

    十、定期排查操作系统、数据库、中间件及其他第三方软件是否更新最新补丁。

    十一、排查网络边界处及服务器具备监视木马攻击,拒绝服务攻击,缓冲区溢出攻击,IP碎片攻击和网络蠕虫攻击等。在发生严重入侵事件时应提供报警,且能够记录入侵的源IP,攻击时间及攻击类型等信息。

    十二、信息发布准人负责管理,并执行严格的保密制度,发布之前必须经过分管领导审核。

    更多相关内容
  • 软件系统安全保障方案,包括目录结构和一些通用性的描述。目录结果: 安全保障方案 1 目 录 1 1、 保障方案概述 3 2、 系统安全目标与原则 3 2.1 安全设计目标 3 2.2 安全设计原则 3 3、 系统安全需求分析 4 ...
  • 项目交付时,必须提供的系统安全保障方案,大家软件项目交付时可以参考
  • 软件平台运维技术方案6信息安全保障服务.docx软件平台运维技术方案6信息安全保障服务.docx软件平台运维技术方案6信息安全保障服务.docx软件平台运维技术方案6信息安全保障服务.docx软件平台运维技术方案6信息安全...
  • 软件平台运维技术方案6信息安全保障服务.pdf软件平台运维技术方案6信息安全保障服务.pdf软件平台运维技术方案6信息安全保障服务.pdf软件平台运维技术方案6信息安全保障服务.pdf软件平台运维技术方案6信息安全保障...
  • 标书中要求提交的软件项目实施保障措施、标书中要求提交的软件项目实施保障措施
  • 它们将自己的一生全部都奉献给了仓库的安全保障事业。 在仓库的出入方面,仅有库管员可以通过私人管家接触到外部,而在与私人管家对接的过程中,会通过身份和权限的双重验证,确保信息的安全。 2. 抗灾能力...

    岁月静好,负重前行。——功倍

     

    每天上班,第一件事便是打开电脑,登录功倍,浏览一遍一天的工作安排;

    身为团队中的一员,也会经常打开计划,了解团队目标的工作进展;

    习惯了通过添加任务成员与同事协作,也可以在及时的消息通知中获知最新的工作动态。

    这个时代,网络已经像水电一样成为了一种基础设施,而功倍作为团队管理的工具,已经融入到了公司管理的方方面面,给公司信息的传递和协作效率带来极大的提升。

    离开了功倍,日常工作甚至都无法正常进行。

     

    而在这一切岁月静好的背后,是无数辛勤工作者的默默付出。他们有的保障电力系统的稳定运行;有的时刻监控着城际网络设备的实时状态;有的密切关注着服务器接口的请求是否出现异常……我们对他们致以崇高的敬意,respset。

    不过,另一方面,通常不会引起我们注意的是,有大量的“机器人”在背后协助着人类维持着表面的宁静。它们被赋予使命,被创造出来,甚至具备了某种程度的智能,代替人类承担了大量甚至人类无法完成的工作。"取件员"、"哨兵"、"私人管家"、"库管员"、"代理人"……它们不是人类,却担任了人类的角色,尽心服务用户而不辞劳苦。我们一一道来。

    功倍中任务的创建和下发过程为例,我们来看一看这些“机器人”是如何为我们提供服务的。

    功倍的任务下发可以看作是一次寄快递的过程

    任务下发人是寄件人,任务接收者是收件人,

    邮寄的物品是任务数据。

    我们假设功倍的任务数据是一颗价值连城的钻石。

    场景一:打包邮寄

    像钻石这么贵重的物品,我们当然不能选择普通的快递公司,我们会打电话给世界上最好的快递公司来上门取件。

    这里会出现第一个安全隐患:我们如何知道上门取件的人是快递公司的,而不是骗子?

    现实中我们可以实时定位快递员的位置,通过取件员的工牌、工作证、身份证确认身份,甚至可以打电话到快递公司核实。

    运输过程是第二个可能出现安全问题的阶段。现实中我们会打包物品,甚至在运送物品价值极高的情况下,我们可以委托安保公司做武装押运,画风大概是这样:

    而在网络环境中,情况则要复杂得多。

    由于普通的超文本传输协议(http)设计上的无状态和明文传输等特性,我们给快递公司打电话约好上门取件之后,对“取件人”的特征一无所知!取件人在途中可能会被劫持、被掉包、被安装恶意监控装置,而且更危险的是,取件人在运送过程中会将快递件暴露在光天化日之下,毫无遮挡,途中甚至都有可能被窃取、被破坏!是可忍熟不可忍。

    而功倍强制用户只能在钉钉客户端或者现代浏览器中访问,并且在技术上通过SSL/TLS协议实现了安全的传输。钉钉客户端和现代浏览器中成熟的证书认证机制结合SSL/TLS协议,可以准确识别取件人的身份,如果取件人的身份不在可信名单中或者取件人不是我们预约的快递公司的员工,那么客户端会直接拒绝取件请求。

    同时,SSL/TLS协议的加密机制,确保快递件在运送过程中是武装押运。除快递公司可以使用私有钥匙打开车门外,任何人都无法窥探到押运车内部,更无法接触到快递件。

    场景二:验明真身

    当武装押运的快递车辆安全地将用户的快递件运送到快递公司的集散中心附近,试图进入停车场,此时,他们可能会发现停车场门口停留了一些怪异的车辆。

    无任何牌照的黑车,那是网络黑客的恶意试探请求;

    拍照的普通车辆,那是部分用户的非加密请求;

    伪装的武装押运车,那是被篡改的非法请求

    ……

    不过,这些怪异的车辆全部会被功倍负责任的哨兵机器人拒绝在停车场大门之外,除了依据SSL/TLS协议的身份验证之外,具有云安全识别功能的web应用防火墙可以有效排除恶意请求。不让一个恶人漏网,不让一个好人蒙冤,一直是哨兵机器人的工作准则。

    场景三:权限认证

    哨兵验证身份放行,运送钻石的武装押运车得以顺利进入停车场。

    快递公司的私人管家机器人携带私有钥匙打开押运车车厢门,顺利取得钻石,同时根据钻石上的用户指纹信息核对用户在快递公司预留的数据。在某些情况下,钻石上的指纹信息并不能与快递公司预留的数据匹配上,例如:

    • 用户提供的密码错误;
    • 用户的登录密钥已经过期;
    • 用户的登录地址或登录设备不是常用的地址或设备;

    ……

    一旦匹配过程出现了异常,钻石将无法进入集散中心仓库,私人管家将直接通知用户出现了何种异常,由用户自动或手动进行处理。

    当匹配成功后,私人管家收到快递公司的通知,获得了用户的权限信息。为了保证团队内协作的安全性,功倍产品设计了涵盖广泛、细致入微的权限控制体系。假如私人管家获取到了集散中心的存储权限:VIP-C号存储中心,那么它会携带钻石前往VIP-C号库房,与库管员进行交接。

    库管员一丝不苟、原则性极强:

    一方面它会详细检查钻石的完整性,测量钻石大小看货位空间是否足够;

    另一方面它对仓库的安全负责,也会检查用户的存储权限是否与仓库的存储权限匹配。

    当仓库处于紧急封闭状态时,不要指望库管员会网开一面。

    场景四:高防存储

    如果一切顺利,相信此时的钻石已经顺利存储在快递公司高安全级别的集散中心仓库中了。与普通的仓库不同,功倍仓库从设计和存储方式等方面在安全和性能上花费了很大精力。

    1. 出入安全

    库管员机器人忠于职守,对所有前来存储或读取数据的私人管家进行身份和权限的验证,拒绝存在安全隐患或者权限不足的私人管家与用户数据接触。除此之外,在仓库管理过程中,还有两类机器人可以进出仓库:

    (1)库间协调员。不同的存储仓库之间,经常会发生货品的转移、合并等,这些工作就交给库间协调员来完成了。

    (2)盘库员。每个仓库中,都有盘库员时刻监控货物的状态信息和仓库的运行信息,并将信息及时上报给快递公司监控中心。

    那么库间协调员和盘库员是否足够可靠呢?会不会有间谍混入其中?不会!因为库间协调员和盘库员的一生,只在快递公司内部,从来不会与公司外部的人接触。它们将自己的一生全部都奉献给了仓库的安全保障事业。

    在仓库的出入方面,仅有库管员可以通过私人管家接触到外部,而在与私人管家对接的过程中,会通过身份和权限的双重验证,确保信息的安全。

    2. 抗灾能力

    现实中高安全级别的仓库,往往建在地壳稳定、相对隐蔽的地区,同时需要具备较高的抗震、抗打击能力。与此相对应,功倍用于存储用户数据的服务器机房对环境要求很高。

    根据《电子信息系统机房设计规范》(GB50174-2008)国家标准,数据中心机房需要满足的要求包括但不限于:

    (1)稳定的电力供应

    (2)二级及以上的耐火等级

    (3)独立持续的空调系统

    (4)良好的散热结构

    (5)具备防静电、防尘等功能的地板材料

    (6)合理的防雷、防火系统

    ……

    数据中心机房最大程度地保证了功倍仓库所处的物理环境的安全。而同时,与实体环境不同的是,信息系统需要具备一定灾备能力。在极限环境下,当数据中心机房或者物理服务器受到完全损坏,功倍仍然具备恢复用户数据的能力。功倍应用系统的灾备能力主要体现在三个方面:

    (1)物理全量备份。确保用户数据原封不动地保存,易于恢复到某个历史时间节点。

    (2)异地备份。确保当整个地区的数据中心发生灾难性损坏时,应用可以切换到其他地区继续提供服务。

    (3)主从数据库的实时备份。确保数据实时备份,防止出现数据丢失的情况。

    功倍通过与阿里云深度合作,依托于阿里云成熟的存储架构和灾备经验,整个仓库具备了高抗灾能力。

    3. 实时监控

    仓储重地,通过出入安全和抗灾能力的设计,防患于未然,在大型事故面前具备了防御能力。而通过实时监控,可以有效检测到仓库的隐患点,将事故掐灭于初始。每个仓库都配有专属的盘库员,它们将仓库信息实时上报给统一的监控中心,实时仓库信息包括:

    (1)CPU及内存等基本信息。

    (2)库管员每秒处理的业务数量。

    (3)仓库剩余存储空间的大小。

    (4)仓库存储的货物总重量。

    监控中心的工作人员,结合历史数据实时对上报的监控信息进行分析,一旦发现疑似异常,将通知公司的管理中心,及时处理。

    场景五:快件投递

    快件投递是整个钻石快件邮寄的最后一个步骤,也是与现实世界的快件投递区别最大的一步。

    传统的http协议和加密的SSL/TLS协议,都是由用户主动向快递公司发起服务请求的,这种场景下,快递公司无法主动联系收件人。也就是说,在我们邮寄的钻石快件上,只有收件人的身份认证信息,并没有收件人的地址信息。不过,收件人可以到快递公司查看是否由自己的快递,只需要提供身份认证信息即可。代理机器人诞生了。

    功倍的每个用户都有一个代理机器人,它像天使一样守护者用户,为用户取件,当然它还可以完成其他工作,暂且按下不表。

    每当用户打开功倍应用,就会自动将代理机器人派往快递公司的取件中心待命。它知道自己是谁、从哪里来、要到哪去……目标很明确,也很上进。它也不会在取件中心打盹儿,而是竖起耳朵监听取件大厅的任何动向,只要有跟自己的主人相关的消息,便会以最快的速度响应。

    当私人管家将寄件人的钻石存储到了高防仓库中后,便会来到区间中心,呼叫收件人的代理机器人。

    如果身份信息确认无误,那么私人管家会重新从高防仓库取出钻石,并监督取件中心的投递员将钻石装到武装押运车上,然后交由收件人的代理机器人引导车辆准确地送到收件人手中。

    结语

    也许一次任务的下发,只需要一秒钟;也许一次次流畅地使用功倍,我们只需享受岁月静好。

    我们不需要了解有多少机器人为我们传递消息、保存数据,也不需要了解机器人如何与一次次黑客攻击斗智斗勇,它们在无声地为我们护航。

    我们购买了服务,享受了团队协作的便利,也在享受着无数的人与机器为我们负重前行。

    --------------------------------

    本文作者:功倍CTO | 毛文强

    关于功倍:功倍(Workbei)是一款钉钉开放平台内的致力于团队管理的软件, 有电商协作、团队管理、项目管理、计划管理、任务管理5大功能, 兼容性移动端和PC端,由南京创世德意信息技术有限公司开发。免费试用申请:http://rishiqing.mikecrm.com/4KYZWjR

     

    展开全文
  • 第一章 软件安全概述

    千次阅读 2022-03-21 10:29:45
    1.1.1 信息的定义 信息论的创始人 香农 指出:信息是用来消除随机不定性的东西。 信息(Information)是物质运动规律总和,信息不是物质,也不是能量。...信息的安全属性: ● 真实性 ● 保密性 ● 完整性 ● 可用性

    1.1.1 信息的定义

    信息论的创始人 香农 指出:信息是用来消除随机不定性的东西。
    信息(Information)是物质运动规律总和,信息不是物质,也不是能量。
    信息的重要特征:价值,即可用来消除不确定性。
    信息有多种表现形式,可以打印书写到纸上,可以以电子数据的方式存储,可以通过邮寄或者电子邮件的形式传播,可以以胶片形式显示或者交谈表达。总之,信息无处不在。

    1.1.2 信息的属性

    信息是具有价值的,而其价值则是通过其具体属性来体现的。

    信息的安全属性:
    ● 真实性
    ● 保密性
    ● 完整性
    ● 可用性
    ● 不可抵赖性
    ● 可控制性
    ● 可审查性

    1.1.3 信息安全

    信息的价值和流动性是信息安全问题存在的根源。
    信息的直接或潜在价值使其成为攻击者实施攻击的重要目标,由于信息通常是流动的,信息在流动过程中,也大大增加了其价值被他人获取的隐患。

    人们对信息安全的认识经历了数据保密阶段(强调保密通信)、网络信息安全时代(强调网络环境)和目前的信息保障时代(强调不能被动地保护,需要“保护-检测-反应-恢复”四个环节)。

    信息安全的定义:
    CIA:信息安全是对信息的保密性(confidentiality)、完整性(integrity)和可用性(availability)的保持。
    信息安全的实质:要保护信息系统或信息网络中的信息资源免受各种类型的威胁,干扰和破坏,以维护信息的价值,促进业务的连续性。
    信息保障机制PDRR:Protection + Detection + Reaction + Restoration
    P2DR2:信息安全是研究在特定的应用环境下,依据特定的安全策略(policy),对信息及其系统实施保护(protection)、检测(detection)、响应(reaction)和恢复(restoration)的科学。

    信息安全威胁方式:
    ● 信息中断:使得信息不可获得,如DDoS攻击。 破坏信息的可用性
    ● 信息截取:使得信息中途被人获取,如网络数据包嗅探攻击。 破坏信息的保密性
    ● 信息修改:使得信息被非法篡改,如网站首页被非法篡改。 破坏信息的完整性
    ● 信息伪造:使得信息来源和内容不可信,如邮件伪造。 破坏信息的真实性

    信息系统

    狭义定义:是以提供信息服务为主要目的的数据密集型、人机交互的计算机应用系统。
    广义信息系统 ≠ 计算机应用系统。

    网络空间

    是信息时代人类赖以生存信息环境,是所有信息系统的集合,以计算机和网络系统实现的信息化为特征。

    1.2 软件安全

    软件安全是使软件在受到恶意攻击的情形下依然能够继续正确运行的工程化软件思想。
    解决软件安全问题的根本方法就是改善我们建造软件的方式,以建造健壮的软件,使其在遭受恶意攻击时依然能够安全可靠和正确运行。
    软件安全威胁主要包括三个方面:软件自身安全(软件缺陷与漏洞)、恶意软件攻击与检测、软件逆向分析(软件破解)与防护。

    1.3.1 软件缺陷与漏洞

    软件缺陷(defect),又被称作Bug,是指计算机软件或程序中存在的某种破坏正常运行能力的问题、错误,或者隐藏的功能缺陷。缺陷的存在会导致软件产品在某种程度上不能满足用户的需要。
    漏洞,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统。
    软件漏洞,是指软件在设计、实现、配置策略及使用过程中出现的缺陷,其可能导致攻击者在未授权的情况下访问或破坏系统。

    软件缺陷和漏洞被触发后的威胁:
    ● 软件正常功能被破坏
    ● 系统被恶意控制
    任何软件都是存在漏洞的。
    攻击者通过精心设计构造攻击程序(通常成为exploit),准确触发软件漏洞,并利用该软件漏洞在目标系统中插入并执行精心设计的代码(通常称作shellcode或payload),从而获得对目标系统的控制权。

    1.3.2 恶意软件

    恶意软件:指那些设计目的是为了实施特定恶意功能的一类软件程序。
    最典型的恶意软件包括:计算机病毒、特洛伊木马、后门、僵尸、间谍软件等。

    系统被植入恶意软件后的威胁:
    ● 已有软件的功能被修改或破坏
    ● 目标系统中的重要数据被窃取
    ● 目标系统中的用户行为被监视
    ● 目标系统被控制

    1.3.3 软件破解

    软件破解,即通过对软件自身程序进行逆向分析,发现软件的注册机制,对软件的各类限制实施破解,从而使得非法使用者可以正常使用软件。
    软件破解是对版权和安全的一个重大挑战。

    1.4 软件安全防护

    1. 强化软件工程思想,将安全问题融入到软件的开发管理流程之中,在软件开发阶段尽量减少软件缺陷和漏洞的数量。即安全设计应该贯穿到软件的整个发开过程之中。
      最典型和成功的是微软推出的SDL开发模式,即信息技术安全开发生命周期流程(SDL-IT)。

    2. 保障软件自身运行环境,加强系统自身的数据完整性校验。
      可信计算平台的基本思想:首先建立一个信任根,信任根的可信性由物理安全和管理安全确保(目前是以TPM作为信任根),再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任边界扩展到整个计算机系统。

    3. 加强系统自身软件的行为认证——软件动态可信认证
      在确保软件数据完整性的前提下,如何确保软件的行为总是以预期的方式,朝着预期的目标运行,这是软件动态运行可信问题。软件动态行为可信性是衡量软件是否可信的重要依据,是可信软件追求的最终目标。
      我国,国家自然科学基金委2007年启动了“可信软件基础研究”重大研究计划。

    4. 恶意软件检测与查杀
      反恶意软件主要用来对外来的恶意软件进行检测。通常采用病毒特征值检测、虚拟机、启发式扫描、主动防御、云查杀等方法对病毒进行检测。

    5. 黑客攻击防护——主机防火墙、HIPS
      主机防火墙(如天网、OutPost等)可以依据黑客防护策略对进出主机的网络流量进行有效拦截,
      HIPS(Host-based Intrusion Prevention System,如SSM等)可以有效拦截主机上的可疑软件行为,从而有效拦截恶意软件的攻击。

    6. 系统还原
      系统还原技术的核心思想是将关键系统文件或指定磁盘分区还原为之前的备份状态,从而将已有系统中的恶意程序全部清除,以保护系统安全。

    7. 虚拟机、沙箱隔离技术等
      虚拟机:用户可以通过在不同的虚拟机中分别进行相关活动(如上网浏览、游戏或网银等重要系统登录),从而将危险行为隔离在不同的系统范围之内,保障敏感行为操作的安全性。
      沙箱,也叫沙盘或沙盒,在沙箱之中的软件行为及其产生的系统修改是被隔离起来的,因此沙箱通常用于运行一些疑似危险样本,从而隔离安全威胁,也可以用于恶意软件分析。

    展开全文
  • 运维服务方案.docx

    2020-01-20 13:35:04
    1) 我司针对本项目成立专门的运维团队和项目管理机构,负责保障服务期内本项目安全、稳定地运行。我司明确运维团队组织、人员、岗位职责、工作流程等,须建立详细的运维保障体系,并提供方案。 2) 系统运维团队须...
  • 第 1 章 知识域:信息安全保障 1.1 知识子域:信息安全保障基础 1.1.1 信息安全概念 1.信息安全定义 国际标准化组织(International Organization for Standardization, ISO)对信息安全的定义为:“为数据...

    第 1 章 知识域:信息安全保障

    CISP 考试教材《第 1 章 知识域:信息安全保障》知识整理

    CISP 考试教材《第 2 章 知识域:网络安全监管》知识整理

    CISP 考试教材《第 3 章 知识域:信息安全管理》知识整理

    CISP 考试教材《第 4 章 知识域:业务连续性》知识整理

    CISP 考试教材《第 5 章 知识域:安全工程与运营》知识整理

    CISP 考试教材《第 6 章 知识域:信息安全评估》知识整理

    CISP 考试教材《第 7 章 知识域:信息安全支撑技术》知识整理

    CISP 考试教材《第 8 章 知识域:物理与网络通信安全》知识整理

    CISP 考试教材《第 9 章 知识域:计算环境安全》知识整理

    CISP 考试教材《第 10 章 知识域:软件开发安全》知识整理

    目录

    1.1 知识子域:信息安全保障基础

    1.1.1 信息安全概念

    1.信息安全定义

    2.信息安全问题

    3.信息安全特证

    4.威胁情报

    5.态势感知(Situational Awareness, SA)

    1.1.2 信息安全属性

    1.信息安全三元组

    2.其他信息安全属性

    1.1.3 信息安全视角

    1.国家视角

    2.企业视角

    3.个人视角

    1.1.4 信息安全发展阶段

    1.通信安全阶段(40 年代 ~ 70 年代)

    2.计算机安全阶段(70 年代 ~ 90 年代)

    3.信息系统安全阶段(90 年代后)

    4.信息安全保障阶段

    5.网络空间安全阶段

    1.1.5 信息安全保障新领域

    1.工业控制系统安全

    2.云计算安全与虚拟化

    3.物理网安全

    4.大数据安全

    5.移动互联网安全

    6.智慧的世界

    1.2 知识子域:信息安全保障框架

    1.2.1 基于时间的安全模型

    1.PDR 模型

    2.PPDR 模型

    1.2.2 信息安全保障技术框架

    1.核心思想

    2.核心三要素

    3.4 个焦点领域

    4.其他安全原则

    5.特点

    1.2.3 信息系统安全保障评估框架

    1.相关概念和关系

    2.信息系统安全保障评估描述

    3.信息系统安全保障评估模型

    1.2.4 企业安全架构

    1.舍伍德商业应用安全架构

    2.舍伍德商业架构模型生命周期


    1.1 知识子域:信息安全保障基础

    1.1.1 信息安全概念

    1.信息安全定义

    国际标准化组织(International Organization for Standardization, ISO)对信息安全的定义为:“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露。”

    2.信息安全问题

    (1)狭义的信息安全概念

    它时建立在 IT 技术基础上的安全范畴

    (2)广义上的信息安全概念

    跨学科领域

    • 安全的根本目的是保证组织业务可持续性运行

    • 综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部,而是一个整体

    • 安全要考虑成本因素

    • 信息系统所维系的不仅仅是业务的支撑和辅助,而且是业务的命脉

    (3)信息安全问题的根源

    信息安全问题可以归因于内因和外因两个方面。

    内因是信息系统复杂性

    外因是环境因素和人为因素

    3.信息安全特证

    (1)信息安全问题是复杂的问题,具有系统性

    (2)信息安全是动态的安全,具有动态性

    (3)信息安全是无边界的安全,具有开放性和互通性

    (4)信息安全是非传统的安全,与传统的安全相比显著不同

    4.威胁情报

    情报为管理人员提供行动和制定决策的依据。

    情报建立在大量的数据搜集和处理的基础上,对搜集数据的分析和评估,形成相应的结论

    5.态势感知(Situational Awareness, SA)

    建立在威胁情报分析基础上,以大数据和高性能计算为支撑,对未来网络威胁状态进行预判

    1.1.2 信息安全属性

    1.信息安全三元组

    (1)保密性(Confidentiality)

    (2)完整性(Integrity)

    (3)可用性(Availability)

    2.其他信息安全属性

    (1)真实性

    (2)可问责性

    (3)不可否认性

    (4)可靠性

    1.1.3 信息安全视角

    1.国家视角

    2009 年,美国的《国家网络安全综合计划》(Comprehensive National Cybersecurity Initiative, CNCI)被披露出来

    (1)网络战(Cyberwarfare)

    整体军事战略的一个组成部分

    (2)国家关键基础设施保护

    (3)法律建设与标准化

    适度安全,安全保护的立法的范围要和应用的重要性相一致,不需要花费过多的成本,限制信息系统的可用性

    采取以预防为主的法律原则

    积极主动的预防

    2.企业视角

    (1)业务连续性管理

    (2)资产保护

    (3)合规性

    合规性包括:法律法规的符合,标准的符合

    3.个人视角

    (1)隐私保护

    (2)社会工程学

    (3)个人资产安全

    个人在网络空间需要关注的问题:

    • 如何思考个人信息资产安全问题

    • 人身的伤害

    • 财务的损失

    • 法律的责任

    1.1.4 信息安全发展阶段

    1.通信安全阶段(40 年代 ~ 70 年代)

    2.计算机安全阶段(70 年代 ~ 90 年代)

    3.信息系统安全阶段(90 年代后)

    4.信息安全保障阶段

    1996 年,美国国防部第 5-3600.1 号指令(DoDD 5-3600.1)第一次提出了信息安全保障(也称信息保障)的概念

    2008 年,《国家网络安全综合倡议》(CNCI)发布

    三道防线、12 项任务

    我国信息安全保障工作从 2001 年开始

    2003 年 7 月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中办发第 27 号文件)。文件明确了加强信息安全保障工作的总体要求,提出了加强信息安全保障工作的主要原则

    总体要求:坚持积极防御、综合防范的方针

    主要原则:立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中球安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。

    5.网络空间安全阶段

    网络空间(Cyberspace)

    2015 年决定在“工学”门类下增设“网络空间安全”一级学科

    2016 年 12 月,我国发布了《国家网络空间安全战略》,明确了网络空间是国家安全的新疆域,网络空间主权成为国家主权的重要组成部分。

    1.1.5 信息安全保障新领域

    1.工业控制系统安全

    工业控制系统(Industrial Control System,ICS)

    (1)工业控制系统的基本结构

    (2)工业控制系统的主要安全威胁

    (3)工业控制系统安全防护

    管理控制

    操作控制

    技术控制

    2.云计算安全与虚拟化

    (1)云计算所面临的风险

    (2)云计算安全框架

    是一个交叉领域,涵盖物理安全到应用安全

    范围涉及云提供者、云用户和其他相关角色

    根据 NIST 定义的云计算安全架构,按角色分为云用户、云提供者、云承载着、云审计者和云经纪人

    (3)虚拟化安全

    虚拟化是云计算的支撑技术

    3.物理网安全

    物联网(Internet of things,IOT)

    物联网涵盖的关键技术非常多,其主要技术架构可分为感知层、传输层、支撑层和应用层 4 个层次

    4.大数据安全

    (1)数据应用安全

    (2)技术平台安全

    5.移动互联网安全

    (1)移动互联网安全问题

    系统安全问题

    移动应用安全问题

    个人隐私泄露问题

    (2)移动互联网安全策略

    政策规范和引导

    APP 分发管控

    加强隐私保护要求

    6.智慧的世界

    1.2 知识子域:信息安全保障框架

    1.2.1 基于时间的安全模型

    1.PDR 模型

    保护-检测-响应(Protection - Detection - Response,PDR)

    其思想是承认信息系统中漏洞的存在,正视信息系统面临的威胁,通过采取适度防护、加强检测工作、落实对安全事件的响应、建立对威胁的防护来保障系统的安全

    该模型的出发点是基于这样的前提:任何安全防护措施都是基于事件的

    PDR 模型建立了一个所谓的基于时间的可证明的安全模型

    防护时间 Pt 攻击者发起攻击时,保护系统不被破坏的时间

    检测时间 Dt 从发起攻击到检测到攻击的时间

    响应时间 Rt 从发现攻击到做出有效响应的时间

    当 Pt > Dt + Rt 时,即认为系统是安全的

    这个模型是一个理想模型,因为系统的 Pt、Dt、Rt 很难准确定义

    2.PPDR 模型

    策略-保护-检测-响应模型(Policy-Protection-Detection-Response,PPDR)

    也称为 P2DR

    核心思想是所有的防护、检测、响应都是依据安全策略实施的

    暴露时间 Et

    如果 Pt > Dt + Rt 那么系统是安全的

    Pt 代表系统为了保护安全目标设置各种保护后的防护时间;或者理解为在这样的保护方式下,攻击者攻击安全目标所花费的时间

    Dt 代表从入侵者发动攻击开始,系统能够检测到攻击行为所花费的时间

    Rt 代表从发现攻击行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间

    防护时间大于检测时间加上响应时间,也就是在攻击者危害安全目标之前就能背检测到并及时处理

    如果 Pt < Dt + Rt,那么 Et = (Dt + Rt) - Pt,针对于需要保护的安全目标,Et 越小系统就越安全

    PPDR 给出了安全的全新定义:“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”

    1.2.2 信息安全保障技术框架

    信息安全保障技术框架 IATF 由美国国家安全局发布,没有转为国际标准

    1.核心思想

    核心思想是“纵深防御”,也叫深度防御

    2.核心三要素

    3 个核心要素为人、技术和操作

    人 主体

    技术 安全保障的重要手段

    操作 操作就是将各方面技术紧密结合在一起的主动的过程

    3.4 个焦点领域

    IATF 关注网络和基础设施、区域边界、计算环境、支撑性基础设施 4 个焦点领域

    (1)保护网络基础设施

    (2)保护区域边界

    通常采取的措施包括但并不限于以下方式:

    • 在区域边界设置身份认证和访问控制措施,例如部署防火墙对来访者进行身份认证

    • 在区域边界部署入侵检测系统以发现针对安全区域内的攻击行为

    • 在区域边界部署防病毒网关以发现并过滤数据中的恶意代码

    • 使用 VPN 设备以确保安全的接入

    • 部署抗拒绝服务攻击设备以应对拒绝服务工具

    • 流量管理、行为管理等其他措施

    (3)保护计算环境

    保护计算环境的措施包括但不限于以下方式:

    • 安装并使用安全的操作系统和应用软件

    • 在服务器上部署主机入侵检测系统、防病毒软件及其他安全防护软件

    • 定期对系统进行漏洞扫描或者补丁加固,以避免系统脆弱性

    • 定期对系统进行安全配置检查,确保最优配置

    • 部署或配置对文件的完整性保护

    • 定期对系统和数据进行备份等

    (4)支撑性基础设施

    IATF 定义两种类型的支撑性基础设施:密钥管理基础设施(KMI)/公共基础设施(PKI)和检测与响应

    4.其他安全原则

    (1)保护多个位置

    (2)分层防御

    (3)安全强壮行

    5.特点

    将系统遭受攻击的风险降至最低

    信息安全并不是纯粹的技术问题,而是一项复杂的系统工程

    人即管理

    1.2.3 信息系统安全保障评估框架

    1.相关概念和关系

    信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,确保信息系统的保密性、完整性和可用性,把安全风险降到可接受的程度,从而保障系统能够顺利实现组织机构的使命

    2.信息系统安全保障评估描述

    信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的客观证据,向信息系统的所有相关方提供信息系统的安全保障工作能够实现其安全保障策略,能够将其所面临的风险降到其可接受程度的主管信心。信息系统安全保障评估的对象是信息系统,信息系统不仅包含信息技术系统,还包括与信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个生命周期,因此信息系统安全保障的评估也应该提供一种动态持续的信心

    信息系统安全保障控制

    • 安全技术保障控制要求

    • 安全管理保障控制要求

    • 安全工程保障控制要求

    能力成熟度级别

    • 安全技术架构能力成熟度及要求

    • 安全管理能力成熟度及要求

    • 安全工程能力成熟度及要求

    信息系统安全保障评估主要包括以下两个方面的评估

    (1)在信息系统运行环境中,其具体的安全保障控制相对于安全保障要求(目标)的符合性的评估

    信息系统保护轮廓(Information System Protect Profile, ISPP)

    信息系统安全目标(Information System Security Target, ISST)

    (2)信息系统安全保障级的评估

    信息系统安全保障级(Information System Assurance Level, ISAL)

    3.信息系统安全保障评估模型

    信息系统安全保障模型:保障要素、安全特证、生命周期

    (1)基于信息系统生命周期的信息安全保障

    (2)信息安全保障要素

    • 信息安全技术

    • 信息安全管理

    • 信息安全工程

    (3)信息安全保障解决方案

    1.2.4 企业安全架构

    1.舍伍德商业应用安全架构

    舍伍德商业应用安全架构(Sherwood Applied Business Security Architecture, SABSA)是一个分层的模型,包括6个层级。

    第一个从安全的角度定义了业务需求

    (1)背景层(业务视图)

    说明所有架构必须满足业务要求

    (2)概念层(架构视图)

    整体的概念,可满足企业的业务需求

    (3)逻辑层(设计视图)

    设计是架构的具体反映,设计过程通常被称为系统工程,它涉及整个系统的架构元素的识别和规范

    (4)物理层(建设视图)

    (5)组件层(实施者视图)

    (6)运营层(服务和管理视图)

    2.舍伍德商业架构模型生命周期

    SABSA 的生命周期 战略与规划 -> 设计 -> 实施 -> 管理与衡量 -> goto start

    设计,它包含了建筑设计中的逻辑设计、物理设计、组件设计和服务管理设计

    图片

    展开全文
  • 一、信息安全产品认证 1. 什么是中国国家信息安全产品认证证书 中国信息安全认证中心是经中央编制委员会批准成立,由国务院信息化工作办公室、国家认证认可监督管理委员会等八部委授权,依据国家有关强制性产品认证...
  • 本节书摘来自华章出版社《信息安全保障》一书中的第1章,第1.3节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区“华章计算机”公众号查看 1.3 信息系统安全保障概念与模型 满足不同需求具有...
  • CCRC资质近期非常火,对于有CCRC信息安全服务资质认证需求的企业,以下内容不可错过!...三级:1份对应子项合同,2名对应子项的信息安全保障人员; 二级:6份对应子项合同,6名对应子项的信息安全保障人员; 一级:
  • 十四五规划下,数据安全成为国家、社会发展面临的重要议题,《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》已陆续施行。如何做好“数据安全建设”是数字时代的必答题。
  • 软件定义安全的一点点理解

    千次阅读 2019-01-15 10:39:17
    文章内容部分来源绿盟的《软件定义下的新型安全架构和实践》、《软件定义安全》以及《软件定义安全:SDN/NFV新型网络的安全揭秘》这本书。 1.SDN/NFV 软件定义网络(SDN),是网络一种新型网络创新架构,是网络...
  • 什么是信息安全,怎么保障信息安全

    千次阅读 多人点赞 2019-05-18 11:45:10
    1.信息安全简介 勒索病毒----2013年9月CryptoLocker “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。 “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应...
  • CISP-信息安全保障-信息安全保障基础 信息安全定义 ISO(国际化标准组织)给出的定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露 ...
  • 本节书摘来自华章出版社《信息安全保障》一书中的第2章,第2.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区“华章计算机”公众号查看 2.2 我国信息安全保障工作主要内容 为构建信息安全...
  • 公司上了一套办公软件。然后问题来了 已知软件供应商会通过某种渠道(基本可以判定是后门)来获取你的贸易资料 在没有证据让这群贱人去死的情况下,如何保证服务器安全? 我目前做了以下几点 一、路由ACL 二、...
  • 软件安全性与软件可靠性

    千次阅读 2020-06-25 21:57:35
    在功能安全实践过程中,软件安全至关重要,软件的特殊性在于它的失效不可量化,一个小小的失误在特定环境下就可能无限放大。在功能安全强调软件安全性的时候,往往与软件可靠性密不可分,航空领域一般讲究可靠性,而...
  • 在行业内大家都把CCRC信息安全服务资质认证简称为CCRC认证,在CCRC认证中,一共是有三个级别,三级...3、持证信息安全保障人员2名以上 CCRC认证二级(一个分项)基本要求: 1、社保人数30人以上 2、近三年完成的信息
  • 信息安全保障体系规划方案

    万次阅读 多人点赞 2018-06-21 17:04:59
    本文内容为信息安全技术体系、运维体系、管理体系的评估和规划,是信息安全保障体系的主体。一、 概述1.1引言本文基于对XX公司信息安全风险评估总体规划的分析,提出XX公司信息安全技术工作的总体规划、目标以及基本...
  • 这里写自定义目录标题写在前面判断题正确单选题错误单选题...F 项目TD是项目网络安全管理的第一责任人,项目组在任命时要明确网络安全管理职责,负责网络安全管理措施在本项目组的执行,组织网络安全现场培训。 F 接
  • 《信息保障安全》第三章

    千次阅读 2021-10-26 21:12:16
    信息安全基本概念与原理目录3.1 信息安全概述3.1.1 信息安全的概念3.1.2 信息安全现状分析内因外因用户安全...安全保障体系结构3.3.3 面向应用的层次信息安全体系结构3.3.4 面向网络的OSI信息安全体系结构3.4 思考题...
  • 你是否想要一款能够保障自己聊天隐私的软件,一款不怕被查岗的安全隐秘的聊天软件,这里小编为大家推荐一款能保护自己聊天隐私安全的聊天软件——密聊猫,这是一款除了自己没人会发现的聊天软件。 这个聊天...
  • CISP-软件安全开发练习题1018

    千次阅读 2021-09-14 15:24:59
    软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保障是() A 硬件环境 B 软件开发环境 C 软件开发工具和软件开发环境 D 开发人员的素质 正确答案: C 软件开发工具和软件...
  • 软件密码模块安全要求

    千次阅读 2019-01-06 23:29:40
    @软件密码模块安全要求 欢迎使用Markdown编辑器 你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。 新的改变 ...
  • 超级科技网络安全风险评估服务的目的是通过分析客户信息系统的安全状况,全面了解和掌握系统面临的安全风险,确定系统中存在的安全风险的等级,并针对风险评估中发现的问题,提供解决方案,协助用户进行解决。...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 113,297
精华内容 45,318
关键字:

软件安全保障服务

友情链接: 图电影站幻灯片.rar