信息安全保障

文章目录

  • 目录

    文章目录

    一.信息安全的定义

    信息安全的概念

    狭义的信息安全概念:

    广义的信息安全问题:

    信息系统安全问题的根源:

    威胁情报 

    威胁情报的作用:

    信息安全的特征 

    二.信息系统的属性

    三.信息安全的视角

    国家视角下的信息安全:

    企业视角下的信息安全: 

    个人视角下的信息安全:

    四.信息安全的发展 

    通信安全的阶段:

    计算机安全阶段

    信息系统安全阶段

    网络空间安全阶段

     五.信息安全保障新领域

    工业控制系统基本结构

    数据采集与监控系统(SCADA)

    分布式控制系统(DCS)

    可编程逻辑控制器(PLC)

    工业控制系统安全威胁:

     云计算的安全风险:

    云计算安全框架

    虚拟化安全

    物联网

    物联网技术架构

    移动互联网安全问题及策略


一.信息安全的定义

  • ISO 对信息安全的定义

        为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露"    

  • 美国法典中的定义

       防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做

  • 欧盟的定义:

       在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威所存传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性。

  • 中华人民共和国网络安全法》

        网络安全是指通过采取必要措施,防范对网络的攻击,侵扰,破坏和非法使用以及意外事故,使网络处于可靠运行的状态,以及保障网络数据的完整性,保密性,可用性的能力。

信息安全的概念

狭义的信息安全概念:

建立咋以 IT 技术为主的安全范畴

可以理解为:有价值的数据安全,与数据有关的

广义的信息安全问题:

  • 一个跨学科领域的安全问题
  • 安全的根本目的是保证组织业务的可持续性运行
  • 信息安全应该建立在整个生命周期所关联的人,事,物的基础上。综合考虑人,技术,管理和过程控制,使得信息安全不是一个局部而是一个整体   
  • 信息系统不仅仅是一个业务的支撑,而是业务的命脉

总结:狭义的出发点是技术,广义的出发点是业务,狭义的安全是阶段的安全,广义的安全是全生命周期的安全 ,实际生活中应该从广义角度看待信息安全问腿

医院在考虑信息安全时

从狭义的信息安全层面看,需要考虑信息系统的安全性问题,需要采取构建技术防御体系等措施

从广义的信息安全层面考虑,信息系统是为业务使命服务的,医院的业务使命是为患者提供服务,往往需要与患者的财务安全,业务安全结合,此时医院需要考虑在没有挂号系统等一系列信息系统安全时,使用全手工业务们是否可以保证正常运行。

信息系统安全问题的根源:

  • 内因:系统复杂性,漏洞,脆弱性,短板,不足等
  • 外因:网络攻击,入侵,破坏,窃取等因素

实际生活中,应该以内因为主 

信息安全的特征 

  • 系统的安全:指保护计算机系统不受恶意攻击、病毒、木马等恶意软件的威胁,确保系统数据的机密性、可靠性和可用性。
  • 动态的安全:指对系统、网络、应用程序等进行实时监控、分析和保护,以及及时响应威胁和攻击的能力。
  • 无边界的安全:不局限于特定的网络边界或安全边界,而是应用于整个信息系统的安全保护措施
  • 非传统的安全:传统的安全主要是指物理安全和网络安全,而非传统的安全则指除了这两种安全领域之外的其他领域
信息安全特征
系统安全
  1. 认证和访问控制:在系统中设置用户账户和密码,限制用户的访问权限,确保只有经过授权的人员才能访问系统资源和数据。

  2. 加密:使用加密技术对系统中的数据进行保护,防止数据泄漏或被篡改。包括对通信数据的加密和对数据存储进行加密。

  3. 安全审计和监测:系统需要对所有的安全事件进行记录和审计,包括用户的登录、操作记录等,确保及时发现安全事件并采取相应措施。

  4. 安全更新和维护:对系统进行及时的安全更新和维护,包括更新系统的漏洞修补程序和杀毒软件,确保系统始终保持最新的安全状态。

动态安全行为监测、异常检测、漏洞扫描
无边界安全来自互联网、内部网络、移动设备、云计算等多种渠道的攻击风险
非传统安全1.社会心理安全:包括个人心理健康、心理咨询、心理干预等方面; 2.生态安全:包括生态保护和环境治理等方面; 3.经济安全:包括金融安全、贸易安全和能源安全等方面; 4.政治安全:包括政治稳定、国家安全和国际关系等方面。

二.信息系统的属性

基本属性(信息安全的三元组)

  • 保密性: 保护信息不被未经授权的个人或组织访问、阅读、拷贝或窃取。
  • 完整性:确保信息不被意外或故意的篡改、修改、删除或破坏。
  • 可用性:确保信息在需要时随时可用,不会因为故障、攻击或其他原因而无法访问或使用

其他属性 

  • 不可抵赖性:确保信息的真实性和可信度,使得信息的发送者不能否认自己发送了该信息,接收者也不能否认自己接收到了该信息。

  • 可控性:确保信息的使用受到适当的限制和管理,确保信息使用的目的符合法律和道德标准。

  • 可追溯性:确保信息的来源和去向都可以被追溯,以便在需要时对信息的使用进行调查和审计。

三.信息安全的视角

国家需要关注的信息安全

  • 要关注网络战争
  • 要关注对国家关键信息基础设施保护
  • 颁布信息安全法律,制定信息安全标准

企业需要关注的信息安全

  • 要关注业务连续性
  • 要关注对哪些资产保护
  • 合规性 

企业的信息安全是否符合法规

企业的信息安全是否符合标准 

个人需要关注的信息安全:

  • 隐私保护

信息安全对个人隐私的保护

  • 社会工程学攻击 

黑客会利用个人隐私进行社会工程学攻击,通过对受害者的心里弱点等的利用,实现对受害者进行欺骗,以获取自身利益,常见的有电信诈骗

  • 个人资产安全 

四.信息安全的发展 

  • 通信安全的阶段:

 关注传输过程中的数据保护

安全威胁:搭线窃听,密码学分析等

核心思想:通过密码技术解决通信保密,保证数据的完整性和保密性

安全措施:加密

  • 计算机安全阶段

主要关注数据存储和存储时的数据保护 

安全威胁:非法访问,恶意代码,脆肉口令等

核心思想:预防,检测和减小计算机系统用户执行的未授权活动造成的后果

安全措施:通过操作系统的访问控制技术来防止未授权用户的访问

  • 信息系统安全阶段

信息系统安全包括通信安全和计算机安全,确保信息在存储,处理和传输过程中免受偶然和恶意的非法泄密,转移和破坏 

安全威胁:网络入侵 病毒破坏 信息对抗等

核心思想:重点在于保护比”数据”更精炼的信息

安全措施:防火墙 防病毒 漏洞扫描 入侵检测 PKI VPN等  

  • 信息安全保障阶段

安全威胁:黑客,信息战,自然灾难,电力中断等

核心思想:通过人,技术,管理和工程等措施综合融合,形成对信息,信息系统,业务使命的保障

安全措施:技术安全保障体系,安全管理体系,人员意识,认证和认可,工程体系

  • 网络空间安全阶段

网络空间安全包括的领域: 

学科上:数学,计算机,工业控制,信息对抗等

应用上:计算机,工控,移动互联网 云计算,大数据等

物理上:海陆空,所有网络信息化那圈领域

核心思想:将防御 情报 威慑 结合成三位一体的网路空间安全保障 

威胁情报和态势感知:

  • 威胁情报是来源于组织所处的外部环境的威胁信息,情报威胁是指敌对组织利用各种手段收集、分析、利用和发布信息,以危害目标的安全和利益。这些手段包括窃取机密信息、破坏信息系统、利用社交工程技术、通过恶意软件攻击等方式获取敏感信息。
  • 态势感知(Situation Awareness,SA)是指对环境中各种信息进行感知、处理、理解和预测的能力。在信息安全领域,态势感知是指通过对系统和网络中的各种信息进行实时监测、分析和处理,获取对网络安全态势的全面、准确和实时的了解,以便及时发现和应对安全威胁。
  • 威胁情报是态势感知的基础,态势感知辅助领导决策

五.安全保障框架模型

PPDR组成 

PPDR(问题定义,问题分解,问题解决,问题审查)PDR(问题理解,问题决策,问题解决)是两种问题解决模型。这两种模型都是针对问题解决的过程进行设计的,并且都是由瀑布模型演变而来。

这两种模型是以策略为核心,由防护,检测和响应构成的安全体系。

PPDR模型与PDR模型区别

  • 与PDR模型相比,PPDR模型更强调控制和对抗强调系统安全的动态性,以上属于信息安全的时间要素
  • PPDR 是指策略、保护、检测和反应(或响应)。PPDR 比 PDR 多策略。
  • 安全检测,漏洞监测自适应填充“安全间隙”为循环来提高网络安全
  • PPDR模型考虑了管理因素强调安全管理的持续性,安全策略的动态性,以实时监视网络活动,发现威胁和弱点来调整和填补网络漏洞。
  • 模型强调检测的重要性,通过经常对网络系统的评估把握系统风险点,及时若哈消除系统的安全漏洞

PPDR(Public Protection and Disaster Relief,公共安全和灾害救援)模型中的网络间隙是指在紧急情况下,由于网络设备受到损坏或网络连接受阻等原因,导致通信网络中出现的缺陷区域或无法覆盖的区域。这些网络间隙可能会影响紧急响应人员的通信和协作,从而延误救援工作、

PPDR模型思想:

思想:承认漏洞,正视威胁,加强检测,落实响应,建立对威胁的防护来保障系统的安全

出发点:任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的

核心作用:解决安全在时间上的问题

信息系统的攻防时间:

  • 防护时间:Pt
  • 攻击时间:At
  • 检测时间:Dt
  • 响应时间:Rt
  • Pt>At>Dt + Rt 

信息安全的表现: 

  • 防护时间>攻击时间 
  • 检测时间 + 响应时间 < 攻击时间
  • 暴露时间 = 检测时间 + 响应时间 - 攻击时间 
  • 暴露时间越短,信息越安全

六.障技术框架 IATF  

核心思想:深度防御

三要素:

人:

  • 信息保障体系核心,包括对人的意识培训。组织管理,技术管理

技术:

  • ·技术是实现信息保障的重要手段
  • 动态技术体系:防护,检测,响应,恢复

操作: 

  • 操作构成安全保障的主动防御体系
  • 是将各方面技术结合在一起的过程,包括:风险评估,安全监控,安全审计,入侵检测 响应恢复

四个焦点领域 

保护计算机环境

  • 包括服务器,客户以及其上安装的应用程序。

保护网络基础设施 

目标:网络和支持信息保障技术的基础设施必须

  • 防止数据非法泄露
  • 防止受到拒绝服务的攻击
  • 防止收到保护的信息在发送过程中的时延,误传或未发送

方法:

  • 保证骨干网可用性
  • 使用无线网络安全框架
  • 系统高度互联和虚拟专用网

 保护区域边界

支撑性基础设施

  • IATF中支撑性基础设施包括:密钥管理基础设施(KMI),KMI包括公钥基础设施(PKI)检测与响应基础设施网络,区域计算机环境等提供保护。
  • 密钥管理基础设施:KMI 是一种通用的联合处理方式,能够安全创建,分发和管理公钥证书和传统对称密钥,能够为网络,区域和计算机环境提供安全服务
  • 检测与响应:检测与响应基础设施能够迅速检测并响应入侵行为。

七.系统保障评估框架

                                                                                                              

 模型使用流程:

  1. 当一个信息系统安全需求的出现(ISSP),需要对ISSP进行评估和论证
  2. 根据ISPP设计一个系统安全方案(ISST) ,然后对ISS评估和论证
  3. 根据ISST开展安全建设,安全建设分为:技术保障 管理保障 工程保障 
  4. 建设完成后开展安全评估,安全评估分为:TCML(有1-5级),MCML(1-5级)ECML(1-5级)

 舍伍德业务安全架构

主要思想

  • 从业务战略,需求,风险出发,解决网络安全问题,获得业务和风险的平衡,实现业务价值的最大化

 模型内容

六个要素:人物,时间,地点,动机,资产,事件

六个层面:

  • 背景层:梳理,分析,判断业务
  • 概念层:由业务决定信息安全需求框架
  • 逻辑层:根据概念层需求做设计
  • 物理层:根据逻辑层设计开展工程
  • 组件:工程的实现
  • 运营:工程实现之后的运行维护

八.信息安全工作流程

  1. 需求:来源要全面(法规符合性,业务需求,风险评估),建议使用ISPP的方法。
  2. 设计:可以使用ISST(GB/T 20274)的方法,可以采用等级保护设计方法。
  3. 工程:建议使用CMMI\ISO/IEC 21827 SSE-CMM(1-5级)
  4. 测评:人员测评(NISP/CISM/CISP产品CC标准(ISO/IEC 15408,GB/T 18336EAL1-7等级保护测评1-5工程服务商1-5SSE-CMM
  5. 运维:风险管理ISMS、安全措施、安全测量、应急响应、连续性、灾备恢复。
  6. 废弃。

总结

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/73968.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Spring学习笔记——3

Spring学习笔记——3 一、AOP简介1.1、AOP概述1.2、AOP思想的实现方案1.3、模拟AOP的基础代码1.4、AOP的相关概念 二、基于XML配置的AOP2.1、XML方式AOP快速入门2.2、XML方式AOP配置详解2.3、XML方式AOP原理剖析 三、基于注解配置AOP3.1、注解方式AOP基本使用3.2、注解方式AOP配…

手写Spring:第15章-通过注解注入属性信息

文章目录 一、目标&#xff1a;通过注解注入属性信息二、设计&#xff1a;通过注解注入属性信息三、实现&#xff1a;通过注解注入属性信息3.1 工程结构3.2 自动扫描注入占位符配置和对象类图3.3 读取属性并填充到容器中3.3.1 定义解析字符串接口3.3.2 配置Bean工厂添加解析器3…

基于Java+SpringBoot+Vue前后端分离农产品直卖平台设计和实现

博主介绍&#xff1a;✌全网粉丝30W,csdn特邀作者、博客专家、CSDN新星计划导师、Java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ &#x1f345;文末获取源码联系&#x1f345; &#x1f447;&#x1f3fb; 精彩专…

手写签名到背景上合为1张图

手写签名到背景上合为1张图 package.json中 "signature_pad": "3.0.0-beta.3"<template><div class"home"><canvas id"canvas" width"500" height"300"></canvas><button click"…

ELK高级搜索(三)

文章目录 11&#xff0e;索引Index入门11.1 索引管理11.2 定制分词器11.3 type底层结构11.4 定制dynamic mapping11.5 零停机重建索引 12&#xff0e;中文分词器 IK分词器12.1 Ik分词器安装使用12.2 ik配置文件12.3 使用mysql热更新 13&#xff0e;java api 实现索引管理14&…

026:vue中el-progress逆向倒计时方式显示

第026个 查看专栏目录: VUE ------ element UI 专栏目标 在vue和element UI联合技术栈的操控下&#xff0c;本专栏提供行之有效的源代码示例和信息点介绍&#xff0c;做到灵活运用。 &#xff08;1&#xff09;提供vue2的一些基本操作&#xff1a;安装、引用&#xff0c;模板使…

Redis多机数据库实现

Redis多机数据库实现 为《Redis设计与实现》笔记 复制 客户端可以使用SLAVEOF命令将指定服务器设置为该服务器的主服务器 127.0.0.1:12345> SLAVEOF 127.0.0.1 6379127.0.0.1:6379将被设置为127.0.0.1:123456的主服务器 旧版复制功能的实现 Redis的复制功能分为同步&a…

Linux之history、tab、alias、命令执行顺序、管道符以及exit

目录 Linux之history、tab、alias、命令执行顺序、管道符以及exit history历史命令 格式 参数 修改默认记录历史命令条数 案例 案例1 --- 显示history历史记录中出现次数最高的top10 案例2 --- 增加history显示的时间信息 命令与文件名补全 --- tab 命令别名 格式 案…

MySQL事务管理

文章目录 MySQL事务管理0. MySQL的CURD不加控制&#xff0c;出现的问题1. 什么是事务2. 为什么会出现事务3. 事务的版本支持与提交方式3.1 版本支持3.2 提交方式 4. 事务的操作4.0 准备工作4.1 事务正常操作(1) 创建保存点后, rollback(2) 直接rollback(3) 正常提交 4.2 事务异…

学生免费申请IDEA使用流程

IntelliJ IDEA一般简称IDEA&#xff0c;是Java编程语言开发的集成环境&#xff0c;在业界被公认为最好的Java开发工具。 1 IDEA官网下载 1.1 官网地址 https://www.jetbrains.com/idea/ 1.2 IDEA下载 访问官网&#xff0c;单击download按钮&#xff0c;下载“IntelliJ IDE…

牛客练习赛115 A Mountain sequence

题目&#xff1a; 样例&#xff1a; 输入 3 5 1 2 3 4 5 3 3 3 3 3 1 2 1 输出 16 1 3 思路&#xff1a; 依据题意&#xff0c;再看数据范围&#xff0c;可以知道暴力肯定是不可能了&#xff0c;然后通过题目意思&#xff0c;我们可以排列模拟一下&#xff0c;这里排列所得结…

Vue+NodeJS上传图片到腾讯云Cos

一.前端Vue 1.选择图片 --HTML <input type"file" accept"image/*" change"handleFileChange"> <el-button size"large" click"changeAvatar">上传头像</el-button> //选择图片 function handleFileC…

ubuntu22.04 设置网卡开机自启

配置文件路径 在Ubuntu中&#xff0c;网络配置文件通常位于/etc/netplan/目录下&#xff0c;其文件名以.yaml为后缀。Netplan是Ubuntu 17.10及更高版本中默认的网络配置工具&#xff0c;用于配置网络接口、IP地址、网关、DNS服务器等。 我们可以看到配置文件为 01-network-ma…

48、springboot 的国际化之让用户在程序界面上弄个下拉框,进行动态选择语言

上一篇是直接改浏览器的支持语言。 在浏览器上面直接改国际化语言 这次要实现的功能是直接在程序界面动态选择语言。 Locale 代表语言、国家。 ★ 在界面上动态改变语言 应用之所以能动态呈现不同的语言界面&#xff0c;其实关键在于如何确定客户端的Locale&#xff08;代…

Hugging News #0904: 登陆 AWS Marketplace

每一周&#xff0c;我们的同事都会向社区的成员们发布一些关于 Hugging Face 相关的更新&#xff0c;包括我们的产品和平台更新、社区活动、学习资源和内容更新、开源库和模型更新等&#xff0c;我们将其称之为「Hugging News」。本期 Hugging News 有哪些有趣的消息&#xff0…

Python库-coverage测试覆盖率

Coverage.py 是用于测量Python程序代码覆盖率的工具。它 监视程序&#xff0c;注意代码的哪些部分已执行&#xff0c;然后 分析源以识别可以执行但未执行的代码。 覆盖率测量通常用于衡量测试的有效性。它 可以显示测试正在执行代码的哪些部分&#xff0c;以及哪些部分是 不。…

掌握API数据检索:过滤和排序的综合指南

API可以返回大量的数据&#xff0c;这使得开发人员很难只检索他们需要的信息。这就是API的过滤和排序功能的用武之地。 过滤和排序是API设计的两个基本功能&#xff0c;它们允许开发人员有效地从API检索特定的数据。过滤使开发人员能够通过指定返回的数据必须满足的标准来缩小A…

javaee spring 测试aop 切面

切面类 package com.test.advice;import org.aspectj.lang.ProceedingJoinPoint;//增强类 public class MyAdvice {//将这个增强方法切入到service层的add方法前public void before(){System.out.println("添加用户之前");}}目标类 package com.test.service;publi…

[Vue3 博物馆管理系统] 使用Vue3、Element-plus tabs组件构建选项卡功能

系列文章目录 第一章 定制上中下&#xff08;顶部菜单、底部区域、中间主区域显示&#xff09;三层结构首页 第二章 使用Vue3、Element-plus菜单组件构建菜单 第三章 使用Vue3、Element-plus走马灯组件构建轮播图 第四章 使用Vue3、Element-plus tabs组件构建选项卡功能 [第五…

探索 Wall-E 的寻路算法

几年前,Yandex 组织了一场名为“机器人快递员”的竞赛,并提供了诱人的奖品:一张参加专业人士封闭式自动驾驶会议的门票。该竞赛类似于一场游戏,参与者的任务是在地图上找到最佳路线并使用机器人快递员优化送货。 当我深入研究这个主题时,我发现尽管路线查找问题已经解决,…