精华内容
下载资源
问答
  • 1.3 信息系统安全保障概念与模型 满足不同需求具有各种功能的信息系统是信息化社会构成的基础,信息系统安全是确保信息系统结构与相关元素的安全,以及与此相关的各种安全技术、安全服务和安全管理的总和...

    本节书摘来自华章出版社《信息安全保障》一书中的第1章,第1.3节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区“华章计算机”公众号查看

    1.3 信息系统安全保障概念与模型

    满足不同需求具有各种功能的信息系统是信息化社会构成的基础,信息系统安全是确保信息系统结构与相关元素的安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。与信息安全相比,信息系统安全更具有体系性、可设计性、可实现性和可操作性。

    1.3.1 信息系统安全保障概念

    信息系统安全保障是在信息系统的整个生命周期中,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。
    image

    1.?信息系统
    信息系统是具有集成性的系统,每一个组织中信息流动的总和都构成了一个信息系统。可以认为,信息系统是根据一定的需要来进行输入、系统控制、数据处理、数据存储与输出等活动所涉及的所有因素的综合体,如图1-5所示。现代信息系统是以计算机为基础,包括人员、硬件、软件、数据4种基本资源。
    人员包括系统用户和系统专业人员。系统用户是信息系统的使用者,他们是利用信息系统或通过它产生信息的人;系统专业人员包括系统分析人员、程序编写人员与系统操作人员。系统分析人员根据用户的信息需求设计对应的信息系统;程序编写人员根据分析人员的说明书准备计算机程序;系统操作人员主要负责对信息系统的操作。
    硬件资源包括计算机系统和载体。计算机系统包括中央处理器及其相关的外部设备,如图像监控、磁盘驱动器、打印机和扫描仪等;载体包括数据资源的存储介质材料,如硬盘、磁带和光盘等。
    软件资源包括所有信息处理调用的指令,包括指示和控制计算机硬件的操作性指令(程序)和信息处理中使用的过程指令。程序包括操作系统程序、电子表格程序、文字处理程序等。过程包括数据输入流程、错误改正流程、数据传送流程等。
    数据资源包括:由数字、字母以及其他字符组成,描述组织活动和其他事情的字母数字型数据;句子与段落组成的文本数据;图形和图表形式的图像数据;记录人与其他声音的音频数据。
    满足不同需求的、具有各种功能的信息系统构成了信息化社会的基础,它提高了社会各个行业和部门的生产和管理效率,方便了人类的日常生活,推动了社会的发展前进。
    2.?信息系统安全保障
    信息系统处于不断变化的过程,在任何一个时间点上,系统安全状态与其过去的历史密切相关,过去决定现在。因此,信息系统安全保障是与信息系统的规划、设计、实现和运行等生命周期密切相关的。这些活动包括覆盖系统全生命周期的管理活动,系统从无到有的工程活动,系统从概念到设计的架构活动等。
    image

    图1-6说明信息系统安全保障中相关概念之间的关系。
    (1)风险
    信息安全风险产生的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。信息系统运行环境中存在具有特定威胁动机的威胁源,通过使用各种攻击方法,利用信息系统的各种脆弱性,对信息系统造成一定的不良影响,由此引发信息安全问题和事件。
    (2)保障
    信息安全保障就是针对信息系统在运行环境中所面临的各种风险,制定信息安全保障策略,在策略指导下,设计并实现信息安全保障架构或模型,采取技术、管理等安全保障措施,将风险控制到可接受的范围和程度,从而实现其业务使命。
    (3)使命
    描述了信息系统在设计、执行、测试、运行、维护、废弃整个生命周期中运行的需求和目标。信息系统的使命与其安全保障密不可分,需要通过信息系统安全措施来保障目标的正确执行。随着信息系统面临的威胁及运行环境的变化,安全保障也需要提供相应的保障措施,从而保障信息系统的正确运行。
    风险管理是信息安全保障工作的基本方法。信息安全保障应当以风险管理为基础,针对可能存在的各种威胁和自身弱点,采取有针对性的防范措施。信息安全不是追求绝对的安全,追求的是可管控的安全风险。最适宜的信息安全策略就是最优的风险管理对策,这是一个在有限资源前提下的最优选择问题。信息系统防范措施不足会造成直接损失,会影响业务系统的正常运行,也会造成不良影响和损失。也就是说,信息安全保障的问题就是安全的效用问题,要从经济、技术、管理的可行性和有效性上做出权衡和取舍。

    1.3.2 信息系统安全保障模型

    在国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1—2006)中描述了信息系统安全保障模型,该模型包含保障要素、生命周期和安全特征3个方面,如图1-7所示。
    其中,安全特征是指信息系统是信息产生、传输、存储和处理的载体,信息系统保障的基本目标就是保证其所创建、传输、存储和处理信息的保密性、完整性和可用性;生命周期是指信息系统安全保障应贯穿信息系统的整个生命周期,包括规划组织、开发采购、实施交付、运行维护和废弃5个阶段,以获得信息系统安全保障能力的持续性;保障要素是指信息系统安全保障需要从技术、工程、管理和人员4个领域进行综合保障,由合格的信息安全专业人员,使用合格的信息安全技术和产品,通过规范、可持续性改进的工程过程能力和管理能力进行建设及运行维护,保障信息系统安全。
    image

    由图1-7可以看出,该信息系统安全保障模型将风险和策略作为信息系统安全保障的基础和核心。首先,强调信息系统安全保障持续发展的动态安全模型,即信息系统安全保障应该贯穿于整个信息系统生命周期的全过程;其次,强调综合保障的观念,信息系统的安全保障是通过综合技术、管理、工程与人员的安全保障来实施和实现信息系统的安全保障目标,通过对信息系统的技术、管理、工程和人员的评估,提供对信息系统安全保障的信心;第三,以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征,达到保障组织机构执行其使命的根本目的。
    在这个模型中,更强调信息系统所处的运行环境、信息系统的生命周期和信息系统安全保障的概念。信息系统生命周期有各种各样的模型,信息系统安全保障模型中的信息系统生命周期模型是基于这些模型的一个简单、抽象的概念性说明模型,它的主要用途在于对信息系统生命周期模型及保障方法进行说明。在信息系统安全保障具体操作时,可根据实际环境和要求进行改动和细化。强调信息系统生命周期,是因为信息安全保障是要达到覆盖整个生命周期的、动态持续性的长效安全,而不是仅在某时间点下保证安全性。
    1.?信息系统安全保障安全特征
    信息安全保障的安全特征就是保护信息系统所创建、传输、存储和处理信息的保密性、完整性和可用性等安全特征不被破坏。但信息安全保障的目标不仅仅是保护信息和信息处理设施等资产的安全,更重要的是通过保障资产的安全来保障信息系统的安全,进而来保障信息系统所支撑业务的安全,从而达到实现组织机构使命的目的。
    2.?信息系统安全保障生命周期
    在信息系统安全保障模型中,信息系统的生命周期和保障要素不是相互孤立的,它们相互关联、密不可分,图1-8为信息系统安全保障生命周期的安全保障要素。
    信息系统的整个生命周期可以抽象成计划组织、开发采购、实施交付、运行维护和废弃五个阶段,在运行维护阶段变更,以产生反馈,形成信息系统生命周期完整的闭环结构。在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素。下面分别对这五个阶段进行简要介绍。
    image

    (1)计划组织阶段
    单位的使命和业务要求产生了信息系统安全保障建设和使用的需求。在此阶段,信息系统的风险及策略应加入至信息系统建设和使用的决策中,从信息系统建设开始就应该综合考虑系统的安全保障要求,使信息系统的建设和信息系统安全建设同步规划、同步实施。
    (2)开发采购阶段
    开发采购阶段是计划组织阶段的细化、深入和具体体现。在此阶段,应进行系统需求分析、考虑系统运行要求、设计系统体系以及相关的预算申请和项目准备等管理活动,克服传统的、基于具体技术或产品的片面性,基于系统需求、风险和策略,将信息系统安全保障作为一个整体进行系统的设计和建设,建立信息系统安全保障整体规划和全局视野。组织可以根据具体要求,评估系统整体的技术、管理安全保障规划或设计,保证对信息系统的整体规划满足组织机构的建设要求和国家、行业或组织机构的其他要求。
    (3)实施交付阶段
    在实施交付阶段,单位可以对承建方的安全服务资格和信息安全专业人员资格有所要求,确保施工组织的服务能力,还可以通过信息系统安全保障的工程保障对施工过程进行监理和评估,确保最终交付系统的安全性。
    (4)运行维护阶段
    信息系统进入运行维护阶段后,需要对信息系统的管理、运行维护和使用人员的能力等方面进行综合保障,这是信息系统得以安全、正常运行的根本保证。此外,信息系统投入运行后并不是一成不变的,它随着业务和需求的变更、外界环境的变更产生新的要求或增强原有的要求,重新进入信息系统的计划组织阶段。
    (5)废弃阶段
    当信息系统的保障不能满足现有要求时,信息系统进入废弃阶段。
    通过在信息系统生命周期的所有阶段融入信息系统安全保障概念,确保信息系统的持续动态安全保障。
    3.?信息系统安全保障要素
    在空间维度上,信息系统安全需要从技术、工程、管理和人员4个领域进行综合保障。在安全技术方面,不仅要考虑具体的产品和技术,更要考虑信息系统的安全技术体系架构;在安全管理方面,不仅要考虑基本安全管理实践,更要结合组织特点建立相应的安全管理体系,形成长效和持续改进的安全管理机制;在安全工程方面,不仅要考虑信息系统建设的最终结果,更要结合系统工程的方法,注重工程过程各个阶段的规范化实施;在人员安全方面,要考虑与信息系统相关的所有人员(包括规划者、设计者、管理者、运行维护者、评估者、使用者等)所应具备的信息安全专业知识和能力。
    (1)信息安全技术
    常用信息安全技术主要包括以下类型。
    1)密码技术:密码技术及应用涵盖了数据处理过程的各个环节,如数据加密、密码分析、数字签名、身份识别和秘密分享等。通过以密码学为核心的信息安全理论与技术来保证达到数据的机密性和完整性等要求。
    2)访问控制技术:访问控制技术是在为用户提供系统资源最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用。访问控制对经过身份鉴别后的合法用户提供所需要的且经过授权的服务,拒绝用户越权的服务请求,保证用户在系统安全策略下有序工作。
    3)网络安全技术:网络安全技术包括网络协议安全、防火墙、入侵检测系统/入侵防御系统(Intrusion Prevention System,IPS)、安全管理中心(Security Operations Cente,SOC)、统一威胁管理(Unified Threat Management,UTM)等。这些技术主要是保护网络的安全,阻止网络入侵攻击行为。防火墙是一个位于可信网络和不可信网络之间的边界防护系统。防病毒网关对基于超文本传输协议(Hypertext Transfer Protocol,HTTP)、文件传输协议(File Transfer Protocol,FTP)、简单邮件传送协议(Simple Mail Transfer Protocol,SMTP)、邮局协议版本3(Post Office Protocol 3,POP3)、安全超文本传输协议(Hypertext Transfer Protocol over Secure Socket Layer,HTTPS)等入侵网络内部的病毒进行过滤。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报的网络安全设备。入侵防御系统是监视网络传输行为的安全技术,它能够即时的中断、调整或隔离一些异常或者具有伤害性的网络传输行为。
    4)操作系统与数据库安全技术:操作系统安全技术主要包括身份鉴别、访问控制、文件系统安全、安全审计等方面。数据库安全技术包括数据库的安全特性和安全功能,数据库完整性要求和备份恢复,以及数据库安全防护、安全监控和安全审计等。
    5)安全漏洞与恶意代码防护技术:安全漏洞与恶意代码防护技术包括减少不同成因和类别的安全漏洞,发现和修复这些漏洞的方法;针对不同恶意代码加载、隐藏和自我保护技术的恶意代码的检测及清除方法等。
    6)软件安全开发技术:软件安全开发技术包括软件安全开发各关键阶段应采取的方法和措施,减少和降低软件脆弱性以应对外部威胁,确保软件安全。
    (2)信息安全管理
    信息安全管理主要包含以下内容。
    1)信息安全管理体系。信息安全管理体系是整体管理体系的一部分,也是组织在整体或特定范围内建立信息安全方针和目标,并完成这些目标所用方法的体系。基于对业务风险的认识,信息安全管理体系包括建立、实施、运作、监视、评审、保持和改进信息安全等一系列管理活动,它是组织结构、方针策略、计划活动、目标与原则、人员与责任、过程与方法、资源等诸多要素的集合。
    2)信息安全风险管理。信息安全管理就是依据安全标准和安全需求,对信息、信息载体和信息环境进行安全管理以达到安全目标。风险管理贯穿于整个信息系统生命周期,包括背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询6个方面的内容。其中,背景建立、风险评估、风险处理和批准监督是信息安全风险管理的4个基本步骤,监控审查和沟通咨询则贯穿于这4个基本步骤的始终。
    3)信息安全控制措施。信息安全控制措施是管理信息安全风险的具体手段和方法。将风险控制在可接受的范围内,这依赖于组织部署的各种安全措施。合理的控制措施集应综合技术、管理、物理、法律、行政等各种方法,威慑安全违规人员甚至犯罪人员,预防、检测安全事件的发生,并将遭受破坏的系统恢复到正常状态。确定、部署并维护这种综合全方位的控制措施是组织实施信息安全管理的重要组成部分。通常,组织需要从安全方针、信息安全组织、资产管理、人力资源安全、物理和环境安全、通信和操作管理、访问控制、信息系统获取开发和维护、信息安全事件管理、业务连续性管理和符合性11个方面,综合考虑部署合理的控制措施。
    4)应急响应与灾难恢复。部署信息安全控制措施的目的之一是防止发生信息安全事件,但由于信息系统内部固有的脆弱性和外在的各种威胁,很难彻底杜绝信息安全事件的发生。所以,应及时有效地响应与处理信息安全事件,尽可能降低事件损失,避免事件升级,确保在组织能够承受的时间范围内恢复信息系统和业务的运营。应急响应工作管理过程包括准备、检测、遏制、根除、恢复和跟踪总结6个阶段。信息系统灾难恢复管理过程包括灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现及灾难恢复预案制定与管理4个步骤。应急响应与灾难恢复关系到一个组织的生存与发展。
    5)信息安全等级保护。信息安全等级保护是我国信息安全管理的一项基本制度。它将信息系统按其重要程度以及受到破坏后对相应客体(即公民、法人和其他组织的)合法权益、社会秩序、公共利益和国家安全侵害的严重程度,将信息系统由低到高分为5级。每一保护级别的信息系统需要满足本级的基本安全要求,落实相关安全措施,以获得相应级别的安全保护能力,对抗各类安全威胁。信息安全等级保护的实施包括系统定级、安全建设整改、自查、等级测评、系统备案、监督检查6个过程。
    (3)信息安全工程
    规范的信息安全工程过程包括发掘信息保护需要、定义信息系统安全要求、设计系统安全体系结构、开发详细安全设计和实现系统安全5个阶段及相应活动,同时还包括对每个阶段过程信息保护有效性的评估。
    信息系统安全工程(Information System Security Engineering,ISSE)是一种信息安全工程方法,它从信息系统工程生命周期的全过程来考虑安全性,以确保最终交付的工程的安全性。
    系统安全工程能力成熟度模型(Systems Security Engineering Capability Maturity Model,SSE-CMM)描述了一个组织的系统安全工程过程必须包含的基本特征,这些特征是完善的安全工程保证,也是系统安全工程实施的度量标准,同时还是一个易于理解的评估系统安全工程实施的框架。应用SSE-CMM可以度量和改进工程组织的信息安全工程能力。
    信息安全工程监理,是信息安全工程实施过程中一种常见的保障机制。
    (4)信息安全人员
    在信息安全保障诸要素中,人是最关键也是最活跃的要素。网络攻防对抗,最终较量的是攻防双方人员的能力。组织机构应通过以下几方面的努力,建立一个完整的信息安全人才体系。
    对所有员工,进行信息安全保障意识教育,诸如采取内部培训、在组织机构网站上发布相关信息等方式,增强所有员工的安全意识;对信息系统应用岗位的员工,进行信息安全保障基本技能培训;对信息安全专业人员,应通过对信息安全保障、管理、技术、工程,以及信息安全法规、政策与标准等知识的学习,全面掌握信息安全的基本理论、技术和方法,丰富的信息安全经验需要通过该岗位的长期工作积累获得;信息安全研发人员,除了需要具备信息安全基本技能外,还应培训其安全研发相关知识,包括软件安全需求分析、安全设计原则、安全编码、安全测试等内容;信息安全审计人员,则需要通过培训使其掌握信息安全审计方法、信息安全审计的规划与组织、信息安全审计实务等内容。
    思考题
    1.?在各个信息安全发展阶段,组织面临的主要威胁与采取的主要防护措施有什么不同?信息安全的发展趋势是怎样的?
    2.?信息安全问题产生的根本原因有哪些?这些原因之间的关系如何?
    3.?信息安全保障要素有哪些?这些保障要素与信息系统生命周期之间的关系如何?
    4.?利用P2DR模型进行信息安全保障的思想和原理是什么?
    5.?如何理解信息安全保障技术框架的深度防御战略?

    展开全文
  • 信息系统安全概念

    千次阅读 2015-01-16 15:36:55
    基于通信保密的信息系统安全-信息保密的基本技术是家里,目的是控制信息共享的范围,保障信息传递过程中的机密性. 基于信息系统防护的信息系统安全-信息安全是在机密的基础上,把信息安全的内涵扩充到完整性,可用...

    信息系统安全的概念分为三个层次:

    1. 基于通信保密的信息系统安全-信息保密的基本技术是家里,目的是控制信息共享的范围,保障信息传递过程中的机密性.
    2. 基于信息系统防护的信息系统安全-信息安全是在机密的基础上,把信息安全的内涵扩充到完整性,可用性,真实性,和可控性.它是一种被动的防御思想,所以也称为信息防护.信息安全的被动防御还体现在这些概念是从,训练中,总结出来的,也是在计算机诞生后的信息处理事件中,完善起来的,这个概念的形成经历了计算机安全,计算机网络,两个阶段。
    3. 基于信息保障的信息系统安全-从系统过程和控制角度讲,信息系统安全就是信息在存取,处理,集散,和传输中保持其机密性,完整性,可用性,可审计性和抗抵赖性的系统辨识,控制,策略和过程。
    展开全文
  • 1.2 信息安全保障概念与模型 信息技术发展到网络化社会阶段,信息安全作为一个日益重要而尖锐的问题,涉及面越来越宽,众多因素和变量均处于“不确定”状态,在这种情况下只能维持一种动态、可控的安全状...

    本节书摘来自华章出版社《信息安全保障》一书中的第1章,第1.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区“华章计算机”公众号查看

    1.2 信息安全保障概念与模型

    信息技术发展到网络化社会阶段,信息安全作为一个日益重要而尖锐的问题,涉及面越来越宽,众多因素和变量均处于“不确定”状态,在这种情况下只能维持一种动态、可控的安全状态,信息安全保障就是这样一种安全理念。

    1.2.1 信息安全保障概念

    为了满足现代信息系统和应用的安全保障需求,除了防止信息泄露、修改和破坏,还应当检测入侵行为;计划和部署针对入侵行为的防御措施;同时,采用安全措施和容错机制,在遭受攻击的情况下,保证机密性、私密性、完整性、抗抵赖性、真实性、可用性和可靠性;修复信息和信息系统所遭受的破坏。这被称作“信息安全保障”,它能够不受安全威胁的影响,在分布式和不同种类计算和通信环境中,传递可信、正确、及时的信息。通过保证信息和信息系统的可用性、完整性、保密性及抗抵赖性来保护信息和信息系统,包括通过综合保护、检测和响应等能力为信息系统提供修复。
    同传统的信息安全和信息系统安全的概念比较,不难看出信息安全保障的概念更加广泛。首先,传统信息安全的重点是保护和防御,而信息安全保障的概念是保护、检测和响应的综合。其次,传统信息安全的概念不太关注检测和响应,但是信息安全保障非常关注这两点。再次,攻击后的修复不在传统信息安全概念的范围之内,但是它是信息安全保障的重要组成部分。最后,传统信息安全的目的是为了防止攻击的发生,而信息安全保障的目的是为了保证当有攻击发生时,信息系统始终能保证维持特定水平的可用性、完整性、真实性、机密性和抗抵赖性。
    毋庸置疑,信息安全保障包含许多学科,有多种方面,如策略、法规、道德、管理、评估和技术。同传统的信息安全实践相比,信息安全保障不仅包含设计和改进各种新安全技术,还包括多种应急策略、法规、道德、社会、经济、管理、评估和保障问题,信息安全保障加快了人们对信息安全实践的步伐。

    1.2.2 信息安全保障相关模型

    信息安全保障相关模型能准确描述安全的重要方面与系统行为的关系,提高对成功实现关键安全需求的理解层次,“计划-执行-检查-改进”(Plan Do Check Act,PDCA)模型和信息保障技术框架是信息安全管理和信息安全保障技术实施过程遵循的方法和思想。
    1.?P2DR模型
    防护-检测-响应(Protection Detection Response,PDR)模型的基本思想是承认信息系统中存在漏洞,正视系统面临的威胁,通过适度防护并加强检测,落实安全事件响应,建立威胁源威慑,保障系统安全。该模型认为,任何安全防护措施都是基于时间的,超过该时间段,这种防护措施就可能被攻破。该模型给出了信息系统攻防时间表,攻击时间指的是系统采取某种防守措施,使用不同的攻击手段攻破该防守措施所需要的时间。防守时间指的是对于某种固定攻击采取不同的安全防护措施,该防护措施所能坚守的时间。PDR模型直观、实用,但对系统的安全隐患和安全措施采取相对固定的假设前提,难以适应网络安全环境的快速变化。
    image

    在PDR模型基础上,增加策略要素便形成了“策略-防护-检测-响应”(Policy Protection Detection Response,P2DR/PPDR)模型,即“策略-防护-检测-响应”。该模型的核心是信息系统所有防护、检测和响应都是依据安全策略实施的,如图1-2所示。
    在P2DR模型中,策略指信息系统的安全策略,包括访问控制、加密通信、身份认证和备份恢复等,策略体系的建立包括安全策略的制订、评估与执行等。防护指通过部署和采用安全技术来提高信息系统的防护能力,如访问控制、防火墙、入侵检测、加密和身份认证等技术。检测指利用信息安全检测工具,监视、分析、审计网络活动,了解信息系统的安全状态。检测使安全从被动防护演进为主动防御,体现了模型的动态性,主要方法包括实时监控、检测和报警等。响应指检测到安全漏洞和事件时,及时通过响应措施将信息系统的安全性调整到风险最低的状态,其主要方法包括关闭服务、跟踪反击、消除影响、启动备份系统,以及恢复系统功能和数据等。
    在P2DR模型中,可以将各个环节所需时间与防护时间相比较,判断信息系统在面临各种威胁时是否安全。假设系统S的防护、检测和响应时间分别是Pt、Dt和Rt,系统被对手成功攻击后的暴露时间为Et,那么可以根据下面两个关系式来判断系统S是否安全:
    如果Pt>Dt+Rt,那么S是安全的;
    如果Pt<Dt+Rt,那么Et=?(Dt+Rt)?-Pt。
    P2DR模型的核心思想是:在统一安全策略的控制下,综合运用防护工具,使用检测工具检测、评估系统的安全状态,及时通过响应措施将系统调整到安全风险最低的状态。
    与PDR模型相比,P2DR模型更突出控制和对抗,即强调系统安全的动态性,并且以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全。P2DR模型还考虑了管理因素,强调安全管理的持续性,关注检测的重要性,通过实时监视网络活动,发现威胁和弱点来修补安全漏洞。
    目前,P2DR模型又有了新的发展,形成“策略-防护-检测-响应-恢复”(Policy Protection Detection Response Recovery,P2DR2/PPDRR)模型。P2DR2是一种动态的、自适应的安全处理模型。在进行风险处理时可参考此模型,以适应安全风险和安全需求的不断变化,提供持续的安全保障。PPDRR模型包括策略、防护、检测、响应和恢复5个主要部分,防护、检测、响应和恢复构成一个完整的、动态的安全循环,在安全策略的指导下共同实现安全保障。不同等级的信息系统的安全保护要求不同,因而可采用不同的风险处理模型。对于安全保护等级为4及以上的信息系统,建议采用PPDRR,安全保护等级为3的信息系统,建议参考PPDRR模型,安全保护等级为2及以下的信息系统,可不做要求。
    风险处理的需求来自机构信息系统的安全要求和风险评估结果。针对不同的风险处理需求,应采取不同的风险处理措施。表1-3根据PPDRR模型列出了主要的风险处理需求及其相应的风险处理措施。

    image
    image
    image

    2.?信息安全保障技术框架
    信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(National Security Agency,NSA)发布,最初是为美国政府和工业信息基础设施提供安全保障的技术指南。IATF提出了深度防御的战略思想,首先,人、技术和操作(也称“运行维护”)是深度防御的3个主要层面,即讨论人在技术支持下运行维护的信息安全保障问题,这三者之间的关系如图1-3所示,深度防御措施如表1-4所示;其次,在技术上深度防御战略将信息系统的安全保护解构为保护计算环境、保护区域边界、保护网络和基础设施,以及支持性基础设施建设4个方面,并描述了这4个方面分层多点的技术安全保障方案。
    image

    image

    在IATF深度防御战略中,人、技术和操作3个层面强调技术,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁,该方法使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。
    IATF深度防御战略的基本原理是采用层次化保护策略,但不意味着需要在网络体系结构的各个可能位置实现信息安全保障机制,通过在主要位置实现适当的保护级别,便能够依据需要实现有效保护。另外,分层策略允许在适当的时候采用低安全级的保障解决方案,降低信息安全保障成本,同时也允许在关键位置(例如区域边界)使用高安全级保障解决方案,确保系统的安全性。
    IATF通过一个通用框架,对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题。IATF将信息系统的安全保障技术分为以下4部分:本地的计算环境、区域边界(本地计算环境的外缘)、网络和基础设施,以及支撑性基础设施,如图1-4所示。在深度防御技术方案中使用多点防御和分层防御原则。
    (1)多点防御
    由于对手可以从内部或外部多点攻击一个目标,必须在多点应用防护机制以抵御攻击。最低限度,需要防护以下3类“焦点区域”:网络和基础设施、区域边界,以及计算环境。

    image

    1)对网络和基础设施的保护包括:保护本地和广域网络以抵抗拒绝服务攻击(Denial of Service,DoS),确保网络的可用性;对网络上传送的数据提供机密性保护,用加密和信息流安全手段对抗被动监听,防止用户信息流和网络基础设施控制信息被监听和泄露;对网络上传送的数据提供完整性保护,防止数据篡改、伪造和重放攻击,以及由于环境因素(如电磁干扰等)引起的数据突变。
    2)对区域边界的保护包括:在区域边界处部署防火墙和入侵检测系统(Intrusion Detection System,IDS)等安全设备,抵抗和检测网络主动攻击,保证物理和逻辑边界能受到适当的保护;保证区域间交换的数据或通过远程访问交换的数据能够受到保护,避免不适当的泄露;对那些由于技术或配置问题不能保护自己区域内信息的系统提供边界保护;对流过区域边界的重要信息进行风险评估以确定相应的保护措施;对可能破坏内部区域的外部系统或力量进行防范;对从区域外进行访问的用户进行强身份认证。
    对计算环境的保护包括:提供对客户机和服务器的访问控制以便抵抗来自内部人员的各种攻击和破坏,保证客户机、服务器以及应用系统能够抵抗拒绝服务攻击,防止客户机、服务器和应用系统的非授权使用,保证数据免遭非授权泄露和篡改;保证对客户机和服务器的操作遵循配置指南并及时安装所有适用的补丁;维持所有客户机和服务器的配置管理,对所有变更进行管理和控制。
    (2)分层防御
    在敌手和它的目标之间配备多种安全机制,每种机制都应包括保护和检测两种手段,这些手段增加了敌手被检测出来的几率,减少了他们成功攻击或渗透的机会。在网络外部和内部边界部署嵌套防火墙(与入侵检测结合)是分层防御的典型实例,其中内部防火墙支持更细粒度的访问控制和数据过滤。表1-5列出了常见攻击类型的分层防御方法。这种分层防御机制提高了安全防护的坚固性,加大了攻击成功的难度,延长了有效防护时间,能显著提升信息安全保障能力。
    image

    展开全文
  • 云计算架构以其强大的信息处理能力、按需弹性的服务模式、增强的安全性等优势,已成为军事信息系统的发展方向。首先探讨了军事云计算安全概念及特点,对军事云安全领域研究及应用的现状进行了分析。在此基础上,...
  • CISP-信息安全保障-信息安全保障基础 信息安全定义 ISO(国际化标准组织)给出的定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露 ...

    CISP-信息安全保障-信息安全保障基础

    信息安全定义

    ISO(国际化标准组织)给出的定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露

    美国法典3542条给出的定义:信息安全,是防止未经授权的访问、披露、中断、修改、检查、记录或破坏信息的做法。它是可以用于任何形式数据(例如电子、物理)的通用术语。

    欧盟给出的定义:在既定的密级条件下,网络与信息系统抵御意外或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性。

    信息安全问题

    狭义的信息安全问题是建立在以IT技术为主的安全范畴
    广义的信息安全问题是一个跨学科领域的安全问题;安全的根本目的是保证组织业务可持续性运行;信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体;安全要考虑成本因素;信息系统不仅仅是业务的支撑,而是业务的命脉。

    信息安全问题的根源及特征

    内因:信息系统复杂性导致漏洞的存在不可避免
    外因:环境因素、人为因素

    信息安全的特征

    系统性
    动态性
    无边界
    非传统

    威胁情报与态势感知

    威胁情报

    1.为管理人员提供行动和制定决策的依据
    2.建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
    3.威胁情报成为信息安全保障中的关键性能力

    态势感知

    1.建立在威胁情报的基础上
    2.利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略

    威胁情报的作用

    1.组织机构需要应对的威胁类型不断增多
    2.技术的发展及改变使得组织机构无法提供用于威胁情报分析的资源、能力和知识技能
    3.组织机构必须响应数量巨大的安全漏洞和攻击行为,因此如何有效的找的需要优先应对问题成为关键
    4.组织机构必须应对信息技术快速发展使得技术范围和环境不断扩展这一问题

    信息安全属性

    基本属性:保密性、完整性、可用性

    保密性、完整性和可用性(CIA)被称为信息安全基本属性。此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。(ISO/IEC 27000-2014 信息技术 信息安全 信息安全管理体系概述和词汇)

    其他属性:真实性、可问责性、不可否认性、可靠性

    信息安全视角

    国家视角

    网络战
    一个民族国家为了造成损害或破坏而渗透进另一个国家的计算机或网络的行为
    网络战其作为国家整体军事战略的一个组成部分已成为趋势

    国家关键基础设施保护
    2016年11月通过的《网络安全法》第三章第二节第三十一条定义了我国的关键基础设施,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国际民生、公共利益的基础设施

    法律建设与标准化
    1.由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术运行的范围内保持适当的安全要求
    2.所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性
    3.信息安全风险具有“不可逆”的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则

    企业视角

    业务连续性:业务数据对组织的重要性使得组织必须关注业务连续性
    资产保护:有什么;用来做什么;需要保护他们吗;
    合规性:法律法规的合规;标准的合规性

    合规性两个层面的问题:
    法律法规的合规:如:知识产权侵犯,符合落地国法律的网络监控行为和数据出口行为;
    标准的合规性:如:第三方支付卡业务所需要的PCI-DSS;政府、国企所需要的信息安全等级保护等等标准规范文件。
    监管合规性描述了组织在努力确保他们意识到并采取措施遵守相关法律,政策和法规的过程中希望实现的目标。

    个人视角

    不仅仅是一个技术问题,还是一个社会问题法律问题以及道德问题
    隐私保护
    社会工程学
    个人资产安全

    个人信息资产问题思考:哪些信息资产被恶意利用后会形成人身的损害?哪些信息资产被恶意利用后会形成财务的损失?哪些信息资产被恶意利用后会形成法律责任

    信息安全发展阶段

    通信安全

    20世纪,40年代-70年代
    主要关注传输过程中的数据保护
    安全威胁:搭线窃听、密码学分析
    核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性
    安全措施:加密

    影响现代通信安全因素越来越多,针对移动通信的伪基站、对通信链路的破坏、干扰等因素

    计算机安全

    20世纪,70-90年代
    主要关注于数据处理和存储时的数据保护
    安全威胁:非法访问、恶意代码、脆弱口令等
    核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
    安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

    信息系统安全

    20世纪,90年代后
    主要关注信息系统整体安全
    安全威胁:网络入侵、病毒破坏、信息对抗等
    核心思想:重点在于保护比“数据”更精炼的“信息”
    安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等

    把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障

    信息安全保障

    1996年,DoDD 5-3600.1(美国国防部DoD指令5-3600.1(DoDD 5-3600.1))首次提出了信息安全保障
    关注信息、信息系统对组织业务及使命的保障

    信息安全概念延伸,实现全面安全

    我国信息安全保障工作
    总体要求:积极防御,综合防范
    主要原则:技术与管理并重,正确处理安全与发展的关系

    网络空间安全

    互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
    新技术领域融合带来新的安全风险
    工业控制系统
    “云大移物智”

    核心思想:强调威慑概念

    将防御、威慑和利用结合成三位一体的网络空间安全保障

    信息安全保障新领域

    工业控制系统基本架构

    分布式控制系统(DCS)
    数据采集与监控系统(SCADA)
    可编程逻辑控制器(PLC)

    工业控制系统安全威胁

    1.缺乏足够安全防护
    2.安全可控性不高
    3.缺乏安全管理标准和技术

    由于TCP/IP协议和以太网的在工业控制系统中逐步扩大应用范围,工业控制系统的结构与一般信息系统逐渐趋同,安全问题也越发严峻

    工业控制系统安全架构

    管理控制
    1.风险评价
    2.规划
    3.系统和服务采购
    4.认证、认可和安全评价

    操作控制
    人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训

    技术控制
    识别和认证、访问控制、审计和追责、系统和通信保护

    云计算的安全风险

    数据管理和访问失控的风险
    1.数据存储位置对用户失控
    2.云计算服务商对数据权限高于用户
    3.用户不能有效监管云计算厂商内部人员对数据的非授权访问

    数据管理责任风险
    不适用“谁主管谁负责 谁运营谁负责”

    数据保护的风险
    1.缺乏统一标准,数据存储格式不同
    2.存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据

    云计算安全架构

    云计算安全是个交叉领域,覆盖物理安全到应用安全
    云计算安全覆盖角色:云用户、云提供者、云承载者、云审计者和云经纪人
    云计算安全服务体系三层架构:云安全基础设施、云安全基础服务、云安全应用服务

    虚拟化安全

    虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源词从而提供云服务的各项特性
    虚拟化安全:云计算中核心的安全问题、确保虚拟化多租户之间的有效隔离

    物理网基本概念

    什么是物联网
    1.信息社会的基础设施
    2.物联网的核心和基础仍然是互联网
    3.其用户端延伸和扩展到了任何物品与物品之间

    物联网技术架构
    感知、传输、支撑、应用
    物联网技术架构

    物联网安全威胁及安全架构

    感知层安全:网关节点被控制,拒绝服务;接入节点标识、识别、认证和控制
    传输层安全:拒绝服务、欺骗
    支撑层安全:来自终端的虚假数据识别和处理、可用性保护、人为干预
    应用层安全:隐私保护、知识产权保护、取证、数据销毁

    大数据安全

    大数据的概念:大数据是指传统数据架构无法有效处理的新数据集

    美国国家标准技术研究所:指传统数据架构无法有效处理的新数据集,针对这些数据集,需要采用新的架构来高效率地完成数据处理。

    维基百科:是指所涉及的数据量规模巨大到无法人为的在合理时间内达到截取、管理、处理、并整理成为人类所能解读的信息

    大数据的价值:趋势分析

    大数据安全:数据的生命周期安全、技术平台安全

    移动互联网安全问题及策略

    移动互联网安全问题
    1.系统安全问题
    2.移动应用安全问题
    3.个人隐私保护问题

    安全策略
    1.政策管控
    2.应用分发管控
    3.加强隐私保护要求

    下一章:CISP-信息安全保障-信息安全保障基础框架

    展开全文
  • 信息系统安全 总结提纲

    千次阅读 2020-12-29 00:04:22
    常见的威胁信息系统安全概念信息系统安全的实质基于信息保障信息系统安全概念信息系统脆弱性的表现Analog Attack 的基本思想攻防不对称性拟态主动防御5G 对信息系统安全带来的挑战CMM框架云计算安全架构安全需求...
  • 信息安全保障_V4.pdf

    2020-07-16 14:33:26
    信息安全保障 版本4.0 讲师姓名 机构名称 课程内容 信息安全概念 安全保障框架 信息安全保障 信息安全保障工作 信息安全工程 信息安全保障新领域 知识域 知识子域 2 知识子域信息安全保障基础 信息安全定义及理解 ...
  • 信息安全保障发展背景 信息安全保障背景 信息安全发展阶段 了解电报/电话...信息安全保障概念 2 信息安全发展阶段 通信 COMSEC 通信安全 电报\ 电话 COMPUSEC 计算机安全 计算机 信息系统安全 INFOSEC 信息安全保
  • 信息系统安全知识点总结

    千次阅读 2020-06-21 21:14:01
    信息系统安全客观题-选择客观题-填空主观题演讲内容名词解释零知识证明DSAHMQV 客观题-选择 安全管理评估工具通常不包括(D) A 问卷调查    B 检查列表 C 访谈提纲    D 漏洞扫描 以下那组全部都是多边安全...
  • 本节书摘来自华章出版社《信息安全保障》一书中的第2章,第2.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区“华章计算机”公众号查看 2.2 我国信息安全保障工作主要内容 为构建信息安全...
  • CISSP国际注册信息系统安全专家

    千次阅读 2017-08-22 16:19:39
    CISSP(Certified information System Security Professional, 注册信息系统安全认证专家)是目前世界上权威、最全面的国际化信息系统安全方面的认证,由国际信息系统安全认证协会(ISC)2组织和管理,(ISC)2在全...
  • 1.1 信息安全概念 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。 备考交流QQ群:39460595 https://www.moondream.cn/?p=517 一.大纲要求 1.1 了解网络空间的概念、网络空间安全学科的...
  • 信息安全保障体系规划方案

    万次阅读 多人点赞 2018-06-21 17:04:59
    一、 概述1.1引言本文基于对XX公司信息安全风险评估总体规划的分析,提出XX公司信息安全技术工作的总体规划、目标以及基本原则,并在此基础上从信息安全保障体系的视角描绘了未来的信息安全总体架构。本文内容为信息...
  • CISP管理部分-1、信息安全保障

    千次阅读 2021-01-10 16:23:01
    内因:信息系统复杂性导致漏洞的存在不可避免 外因:环境因素、人为因素 信息安全的特征 系统性、动态性、无边界、非传统 1.1.3信息安全保障基础 信息安全属性:CIA 1.1.4信息安全视角...
  • 信息安全系统

    千次阅读 2017-02-26 21:56:20
    信息安全系统工程概述 信息系统:业界称呼信息应用系统、信息应用管理系统、管理信息系统等,简称为MIS。...信息安全系统:保障业务应用信息系统正常运营 信息安全系统工程的内涵 研究信息安全系统工程的必要性:
  • 本文研究分析了网络空间和网络空间安全的概念及演化过程,从系统学的角度,剖析与分析了网络空间的系统学行为,将网络空间安全保障体系看作一个复杂巨系统,对网络空间安全的保障对象维、保障目标维、保障措施维、...
  • 这些基础性知识不仅和系统安全相关,同样与我们身边的APP、常用软件及操作系统紧密联系,希望这些知识对您有所帮助,更希望大家提高安全意识,安全保障任重道远。本文参考了《软件安全》视频、安全网站和参考文献中...
  • 【信息系统项目管理师】第二十二章 信息系统安全管理(考点汇总篇) 考点分析与预测 信息安全为高级科目独有的章节,在第三版教材中有66页的内容。需要掌握的知识点非常多,且知识点非常散,在考试中上午一般考察4...
  • 介绍中国建设银行以攻防对抗为核心构建的金融安全保障体系,详细阐述“安全即服务”企业级安全架构、主动性风险管理、安全运营智慧大脑等安全概念
  • 17.1信息安全管理 17.1.1信息安全含义及目标  信息安全:保护信息的保密性、完整性、可用性,另外也包括其他属性,如真实性、可核查性、不可抵赖性、可靠性。  目标:保密性、完整性、可用性、其他属性(真实性...
  • 信息系统安全管理架构

    千次阅读 2002-04-19 08:56:00
    建立我院信息安全管理体系构架 随着我院生产技术平台完全建立在网络之上和信息化建设的逐步升级,从整体上说已经开始将自己的日常业务完全转移到电子平台上,由此导致的“网络依赖性”已经使得我院的企业级网络信息...
  • 功能安全专题之功能安全概念阶段

    千次阅读 2020-06-30 16:42:53
    **“当我们展望未来新技术的挑战时,采用统一的...在诸多的标准与规范中,ISO 26262(汽车功能安全标准),继承自 IEC 61508(通用电子电气功能安全标准),定义了针对汽车工业的安全(Safety)相关组件的国际标准。
  • 安全信息系统不存在

    千次阅读 2004-10-23 13:02:00
    1.1安全信息系统 首先,什么是安全信息系统?简单地说,安全是指一种能够识别和消除不安全因素的能力,安全的需求是人类的基本需求。信息系统则由通信网络、计算机及各种应用组成。广义的信息系统是一个复杂的人机...
  • 数据加密技术2.1密码学基础数据加密中的概念两种主要的密码体制柯克霍夫斯原则2.2数据的加密2.3密钥的管理基本概念密码学密码学Cryptography是研究信息系统安全保密的科学把有意义的信息编码为伪随机性的乱码以实现...
  • 第二章 硬件安全分析 教学目标 了解互联网的硬件设施安全保障机制了解保障网络正常运行所需环境的要求掌握数据安全的概念与保护措施 总之突出基础和入门 互联网金融信息安全 目录 硬件设备安全 2.1.1 网络系统的冗余...
  • 本文以国家“十三五”煤矿工业发展规划为指导,通过分析现有煤矿安全监测系统存在的问题,以及现代化煤矿安全生产对安全监控系统提出的信息化要求,阐述了信息化煤矿安全监控系统概念,以及系统构建框架。旨在为现代化...
  • 什么是涉密信息系统

    千次阅读 2019-12-11 13:09:56
    什么是涉密信息系统? 涉密信息系统,是指由...通常情况下涉密信息系统是指有着一定安全保密需要和要求的计算机系统,按照国家强制性标准和规定,达到一定安全等级的计算机系统被称之为涉密信息系统。 简而言之,...
  • 小黑:小白,小白听说了吗,中国金融认证中心(CFCA)信息安全实验室检测的一款芯片获得了EAL5+认证证书! 小白:听说啦,这可是行业内的大新闻呢。EAL5+级别可是CC体系中较高的评估保障级。以前咱们国家这个领域...
  • 信息安全审计系统S-Audit

    千次阅读 2017-02-21 21:27:08
    安全审计是信息安全保障系统的一个重要组成部分,具体包括两方面的内容:1.采用网络监控和入侵防范系统,识别网络中各种违规操作与攻击行为,及时响应并进行阻断;2.对信息内容和业务流程的审计,可以防止内部机密和...
  • 全国计算机信息安全技术

    千次阅读 2019-06-11 21:31:45
    考试大纲  基本要求  1. 了解信息安全保障工作的总体思路和基本实践方法  2. 掌握信息安全技术的基本概念... 了解信息系统安全设施部署与管理基本技术  6. 了解信息安全风险评估和等级保护原理与方法  7....

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 44,817
精华内容 17,926
关键字:

信息系统安全保障概念