目录

写在最前面

一、信息安全保障知识框架

二、信息安全保障基础

1.信息安全的定义

2.信息安全问题

3.信息安全问题的根源与特征

4.信息安全属性

5.信息安全视角

6.信息安全发展阶段

7.威胁情报与态势感知

三、信息安全保障框架

1.PDR模型

2.PPDR模型

3.IATF模型

4.信息系统安全保障评估框架

5.企业安全架构(舍伍德商业应用架构模型)

四、总结


写在最前面

大家好我是ChenD,天师大软件工程专业,大三选择了网络空间安全方向,准备备战NISP一二级,还是一个非常非常小的“小学生”,从这一篇文章开始,记录自己的学习内容,跟大家一起学习,这一部分的内容大多数来自专业课郭孟辉郭老师上课讲的内容,后续也会分享一些自己学习的内容,和一些渗透测试的内容,总之就是,记录成长!与君共勉!


一、信息安全保障知识框架


二、信息安全保障基础

1.信息安全的定义

1、ISO对信息安全的定义:“为数据处理系统建立和采取技术、管理(技管并重)的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”

2、其他相关定义:美国法典中的定义、欧盟的定义

3、应用概念分类:数据安全、信息安全、通信安全、信息系统安全、网络安全、信息技术安全、网络空间安全等

2.信息安全问题

1、狭义的信息安全概念:狭建立在以IT技术为主的安全范畴

2、广义的信息安全问题(摘选):跨学科领域的安全问题、根本目的是保证组织业务可持续运行、信息安全不是一个局部而是一个整体、安全要考虑成本问题、信息系统不仅仅是业务的支撑而是业务的命脉!

3.信息安全问题的根源与特征

1、信息安全问题的根源:内因(信息系统复杂性导致漏洞的存在不可避免)、外因(环境因素、人为因素)

2、信息安全的特性:系统性、动态性、无边界、非传统

4.信息安全属性

1、CIA三元组:保密性(静态动态)、完整性(数据和语义)、可用性(价值体现)

2、真实性、抗抵赖性、可靠性等

ps:大数据人工智能等环境下,安全属性的变化和要求?

大数据关注动态保密,人工只能关注语义完整

5.信息安全视角

1、国家视角:网络战、关键基础设施保护、法律建设与标准化

ps:关键基础设施保护:2016年11月通过的《网络安全法》定义了我国关键基础设施

2、企业视角:业务连续性、资产保护(有什么、用来做什么、需要保护他们吗)、合规性(法律法规的合规、标准的合规)

ps:企业必须做等保也属于合规性

3、个人视角:隐私保护、社会工程学、个人资产安全

6.信息安全发展阶段

1、通信安全阶段:20世纪,40年代-70年代,主要关注传输过程中的数据保护

安全威胁:搭线窃听、密码学分析

核心思想:通过密码技术解决通信保密,保证数据的保密性

安全措施:加密

2、计算机安全阶段:20世纪,70-90年代,主要关注数据处理和存储时的数据保护

安全威胁:非法访问、恶意代码、脆弱口令等

核心思想:预防、检测和减小计算机系统(包括软硬件)用户执行的未授权活动造成的后果

安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

3、信息系统安全:20世界,90年代后,主要关注信息系统整体安全

安全威胁:网络入侵、病毒破坏、信息对抗等

核心思想:重点在于保护比“数据“更精炼的”信息“

安全措施:防火墙、防病毒、漏扫、入侵检测、PKI、VPN等

4、信息安全保障阶段:1996年,DoDD 5-3600.1 首次提出了信息安全保障,关注信息、信息系统对组织业务及使命的保障

技术——管理,静态——动态

我国信息安全保障工作

  总体要求:积极防御,综合防范

      主要原则:技术与管理并重,正确处理安全与发展的关系

5、网络空间安全:现在!

新技术领域融合带来新的安全风险

核心思想:强调”威慑“概念

1-防御、2-情报、3-威慑集合成三位一体的网络空间安全保障

7.威胁情报与态势感知

威胁情报

为管理人员提供行动和制定决策的依据

建立在大量数据搜集和处理的基础上,通过对数据的分析和评估,从而形成响应的结论

威胁情报成为信息安全保障中的关键性能力

态势感知

建立在威胁情报的基础上

利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略


三、信息安全保障框架

PDR模型、PPDR模型、IATF模型、信息系统安全保障评估框架、企业安全架构

1.PDR模型

思想:承认漏洞、正式威胁,采取适度防护、加强监测工作、落实相应、建立对威胁的防护来保障系统的安全

核心作用:解决安全在时间上的问题

出发点:基于时间的可证明的安全模型

任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可被攻破的

  当Pt>Dt+Rt,系统是安全的(保护时间大于(检测时间+反应时间)

局限性:Pt、Dt、Rt很难准确定义

2.PPDR模型

核心思想:所有的防护、检测、响应都是依据安全策略实施

全新定义:即使的检测和响应就是安全的

  如果Pt<Dt+Rt那么,ET=Dt+Rt-Pt(暴露时间=检测时间+反应时间-保护时间)

PPDR模型更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等

3.IATF模型

核心思想:”深度防御“

三个要素:人、技术、操作

四个焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支撑性基础设施

安全原则:保护多个位置、分层防御、安全强健性

IATF特点:全方位防御、纵深防御将系统风险降到最低;信息安全不纯粹是技术问题,而是一项复杂的系统工程;提出”人“这一要素的重要性,人即管理

4.信息系统安全保障评估框架

模型特点

将风险和策略作为信息系统安全保障的基础和核心

强调安全贯彻信息系统生命周期

强调综合保障的观念

以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素。通过信息系统安全的安全特性:信息的保密性、完整性和可用性特征,从而达到保障组织机构执行其使命的根本目的

5.企业安全架构(舍伍德商业应用架构模型)

六个层级

背景层(业务视图)- 概念层(架构视图)- 逻辑层(设计视图)- 物理层(建设视图)- 组件曾(实施者视图)- 运营层(服务和管理视图)


四、总结

信息安全保障基础

基本概念、 信息安全发展阶段、信息安全保障新领域

信息安全保障框架

PDR、PPDR、IATF、信息系统安全保障评估框架、舍伍德商业应用安全架构

信息安全管理(CISP)—— 信息安全保障相关推荐

  1. 《信息安全保障》一1.2 信息安全保障概念与模型

    本节书摘来自华章出版社<信息安全保障>一书中的第1章,第1.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区"华章计算机"公众号查看 1.2 ...

  2. 《信息安全保障》一第3章 信息安全管理基础

    本节书摘来自华章出版社<信息安全保障>一书中的第3章,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区"华章计算机"公众号查看 第3章 信息安全管 ...

  3. 《信息安全保障》一3.1 信息安全管理概述

    本节书摘来自华章出版社<信息安全保障>一书中的第3章,第3.1节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区"华章计算机"公众号查看 3.1 ...

  4. 《信息安全保障》一3.2 信息安全管理方法与实施

    本节书摘来自华章出版社<信息安全保障>一书中的第3章,第3.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区"华章计算机"公众号查看 3.2 ...

  5. 三万字-计算机三级-信息安全技术-信息安全保障概述

    今年五月份报的信息安全技术,考试时间为2022.9.26,因为封校和疫情原因,没有参加上:在这些期间准备时间只能说是10天,10天好像就有点多,大概一周吧,能考个及格,所以当大家备考时一定要老早准备, ...

  6. 信息安全服务资质CCRC和信息安全管理体系ISO27001有什么区别?

    近期很多小伙伴咨询智达鑫业信息安全服务资质CCRC和信息安全管理体系ISO27001有什么区别?那么接下来智达鑫业小编来给大家讲解下具体的区别 ISO27001认证与信息安全服务资质的区别: 一.概念 ...

  7. 《信息安全保障》一2.2 我国信息安全保障工作主要内容

    本节书摘来自华章出版社<信息安全保障>一书中的第2章,第2.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区"华章计算机"公众号查看 2.2 ...

  8. 民航空管中计算机的应用发展,民航空管网络与信息安全管理体系的构建论文

    民航空管网络与信息安全管理体系的构建论文 摘要:民航空管信息系统具有业务依附度高.应用涉及范围广以及规模庞大等特点,在民航空管工作中有着十分重要的作用,这就需要建设并完善民航空管信息安全管理体系来维持 ...

  9. 《CISP》(三)信息安全管理

    本系列是学习<CISP>中易混淆点的记录,文章顺序是按照教材讲解而定 目录 一.信息安全管理体系 ISMS 二.信息安全风险管理 1.风险 2.风险管理 3.风险管理相关要素 4.信息安全 ...

最新文章

  1. 04.设计模式-原型模式
  2. 【云炬大学生创业基础笔记】第1章第4节 为什么需要创业测试
  3. python3 连接数据库
  4. Python3 编程示例:斐波纳契数列
  5. 课程范例 20150916html1 练习
  6. 美国Thinkfun的“编程三剑客”少儿编程从入门到精通
  7. ORACLE DATAGURARD配置手记
  8. android webview调js方法,Android中WebView与H5的交互,Native与JS方法互调
  9. 识别产品外观的合格软件_瑞视特产品贴码字符识别检测系统介绍
  10. 1047: 对数表 ZZULIOJ
  11. 计算几何02_三次样条曲线
  12. win10 svn图标不显示
  13. 大数据系统和分析技术综述【程学旗】
  14. 沪深300傻瓜定投验证
  15. 一副眼镜一千多贵吗_央视曝光!一副眼镜上千元,出厂价却只要几十元
  16. html怎么设置章节,奇数页眉设置成章节名 假设此处需要显示的是章对应内容
  17. JetPack-Compose - Flutter 动态UI?
  18. 免费,好用的天气预报API
  19. SSM餐饮管理点餐系统
  20. 第二节 python知识点梳理

热门文章

  1. ThinkPad联想E431笔记本电脑Win8改BIOS设置启动装Win7
  2. tiff格式在arcmap中可以显示,在图片查看软件中全是黑的
  3. 利用NotificationListenerService获取微信通知消息的头像和内容
  4. Adobe Lightroom Classic 入门教程(六)修改照片 --- 镜头配置文件与变换
  5. ecplise插入图片太大_【Excel里插入图片时很大怎么办?我想把他设置成自动适应表格的大小。】excel图片固定大小...
  6. xcode7代码自动排版(格式化)
  7. 五子棋——人机智能对弈
  8. 3D点云(3D point cloud)及PointNet、PointNet++
  9. 基于四维地图(四维图新)api进行逆地理编码
  10. Blender BMesh数据结构解密