diff --git a/01_第一章 信息安全保障/1.1 信息安全保障基础.md b/01_第一章 信息安全保障/1.1 信息安全保障基础.md index 1127c59..41d214a 100644 --- a/01_第一章 信息安全保障/1.1 信息安全保障基础.md +++ b/01_第一章 信息安全保障/1.1 信息安全保障基础.md @@ -27,7 +27,11 @@ 5. 信息安全管理没有绝对安全,只有相对安全; 6. 信息安全管理是分级/分层来实现的; 7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点; -8. 信息安全管理是一个动态的管理过程。 +8. 信息安全管理是一个动态的管理过程; +9. 人是信息安全管理中最活跃的因素,也是最薄弱的环节; +10. 信息安全管理中三分靠技术、七分靠管理,而且技术永远都不能取代管理; +11. 技术不是万能的,技术不能解决所有问题; +12. 技术是安全的基础,管理是安全的灵魂 #### 5、信息安全问题的根源 diff --git a/01_第一章 信息安全保障/1.2 安全保障框架.md b/01_第一章 信息安全保障/1.2 安全保障框架.md index 50824fe..14323f8 100644 --- a/01_第一章 信息安全保障/1.2 安全保障框架.md +++ b/01_第一章 信息安全保障/1.2 安全保障框架.md @@ -21,33 +21,73 @@ - 全新定义:及时的检测和响应就是安全 - 如果 Pt < Dt + Rt 那么,Et = ( Dt + Rt ) - Pt (Et:暴露时间) - PPDR模型则更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等 -3. **P2DR模型中的数学法则** (一般了解) - - 假设S系统的防护、检测和反应的时间分别是 - - Pt(防护时间、有效防御攻击的时间) - - Dt(检测时间、发起攻击到检测到的时间) - - Rt(反应时间、检测到攻击到处理完成时间) - - 假设系统被对手成功攻击后的时间为 - - Et(暴露时间) - - 则该系统防护、检测和反应的时间关系如下: - - 如果 Pt > Dt + Rt ,那么S是安全的 - - 如果 Pt < Dt + Rt ,那么 Et = ( Dt + Rt ) - Pt -4. **==信息安全保障技术框架==** +#### 2、P2DR模型中的数学法则 +- 假设S系统的防护、检测和反应的时间分别是 + - Pt(防护时间、有效防御攻击的时间) + - Dt(检测时间、发起攻击到检测到的时间) + - Rt(反应时间、检测到攻击到处理完成时间) +- 假设系统被对手成功攻击后的时间为 + - Et(暴露时间) +- 则该系统防护、检测和反应的时间关系如下: + - 如果 Pt > Dt + Rt ,那么S是安全的 + - 如果 Pt < Dt + Rt ,那么 Et = ( Dt + Rt ) - Pt +### ==二、信息安全保障技术框架== +> 理解信息安全保障技术框架(IATF)的“深度防御”==核心思想==、==三个核心要素==及==四个焦点领域==;
+> 了解保护区域边界的原则和技术实现方式;
+> 了解保护计算环境的原则和技术实现方式;
+> 了解保护网络基础设施的原则和技术实现方式;
+> 了解支撑性基础设施建设的概念及技术实现。 +#### 1、基本信息 +​ 信息安全保障技术框架(IATF)由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南 +==注:IATF没有成为国际标准== +#### 2、核心思想 (P28) +​ "深度防御(纵深防御)" +![image-20240909173716178](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909173716178.png) +#### 3、三个要素 +> 人、技术、操作 +1. **人(People)** + - 信息保障体系的==核心==,是==第一位==的要素,同时也是最脆弱的 + - 基于这样的认识,安全管理在安全保障体系中愈显重要,包括: + - 意识培训、组织管理、技术管理、操作管理 + - ...... +2. **技术(Technology)** + - 技术是实现信息保障的==重要手段== + - 动态的技术体系 + - ==防护、检测、响应、恢复== +3. **操作(Operation)** + - 也叫运行,构成安全保障的==主动防御==体系 + - 是将各方面技术紧密结合在一起的主动的过程,包括: + - 风险评估、安全监控、安全审计 + - 跟踪警告、入侵检测、响应恢复 +#### ==4、四个焦点领域== -### 二、信息安全保障技术框架 +- **保护网络和基础设施** +- **保护区域边界** +- **保护计算环境**(第九章详细讲) + - 目标:使用信息保障技术确保数据在==进入==、==离开==或==驻留==客户机和服务器时具有==保密性==、==完整性==和==可用性== + - 方法: + - 使用安全的操作系统 + - 使用安全的应用程序 + - 主机入侵检测 + - 防病毒系统 + - 主机脆弱性扫描 + - 文件完整性保护 + - ...... +- **支持性基础设施**