2024年9月9日 18:01:21
This commit is contained in:
parent
6d00ff677f
commit
35b0eef67c
@ -27,7 +27,11 @@
|
|||||||
5. 信息安全管理没有绝对安全,只有相对安全;
|
5. 信息安全管理没有绝对安全,只有相对安全;
|
||||||
6. 信息安全管理是分级/分层来实现的;
|
6. 信息安全管理是分级/分层来实现的;
|
||||||
7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点;
|
7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点;
|
||||||
8. 信息安全管理是一个动态的管理过程。
|
8. 信息安全管理是一个动态的管理过程;
|
||||||
|
9. 人是信息安全管理中最活跃的因素,也是最薄弱的环节;
|
||||||
|
10. 信息安全管理中三分靠技术、七分靠管理,而且技术永远都不能取代管理;
|
||||||
|
11. 技术不是万能的,技术不能解决所有问题;
|
||||||
|
12. 技术是安全的基础,管理是安全的灵魂
|
||||||
|
|
||||||
#### 5、信息安全问题的根源
|
#### 5、信息安全问题的根源
|
||||||
|
|
||||||
|
@ -21,33 +21,73 @@
|
|||||||
- 全新定义:及时的检测和响应就是安全
|
- 全新定义:及时的检测和响应就是安全
|
||||||
- 如果 Pt < Dt + Rt 那么,Et = ( Dt + Rt ) - Pt (Et:暴露时间)
|
- 如果 Pt < Dt + Rt 那么,Et = ( Dt + Rt ) - Pt (Et:暴露时间)
|
||||||
- PPDR模型则更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等
|
- PPDR模型则更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等
|
||||||
3. **P2DR模型中的数学法则** (一般了解)
|
|
||||||
- 假设S系统的防护、检测和反应的时间分别是
|
|
||||||
- Pt(防护时间、有效防御攻击的时间)
|
|
||||||
- Dt(检测时间、发起攻击到检测到的时间)
|
|
||||||
- Rt(反应时间、检测到攻击到处理完成时间)
|
|
||||||
- 假设系统被对手成功攻击后的时间为
|
|
||||||
- Et(暴露时间)
|
|
||||||
- 则该系统防护、检测和反应的时间关系如下:
|
|
||||||
- 如果 Pt > Dt + Rt ,那么S是安全的
|
|
||||||
- 如果 Pt < Dt + Rt ,那么 Et = ( Dt + Rt ) - Pt
|
|
||||||
4. **==信息安全保障技术框架==**
|
|
||||||
|
|
||||||
|
#### 2、P2DR模型中的数学法则
|
||||||
|
|
||||||
|
- 假设S系统的防护、检测和反应的时间分别是
|
||||||
|
- Pt(防护时间、有效防御攻击的时间)
|
||||||
|
- Dt(检测时间、发起攻击到检测到的时间)
|
||||||
|
- Rt(反应时间、检测到攻击到处理完成时间)
|
||||||
|
- 假设系统被对手成功攻击后的时间为
|
||||||
|
- Et(暴露时间)
|
||||||
|
- 则该系统防护、检测和反应的时间关系如下:
|
||||||
|
- 如果 Pt > Dt + Rt ,那么S是安全的
|
||||||
|
- 如果 Pt < Dt + Rt ,那么 Et = ( Dt + Rt ) - Pt
|
||||||
|
|
||||||
|
### ==二、信息安全保障技术框架==
|
||||||
|
|
||||||
|
> 理解信息安全保障技术框架(IATF)的“深度防御”==核心思想==、==三个核心要素==及==四个焦点领域==;<br/>
|
||||||
|
> 了解保护区域边界的原则和技术实现方式;<br/>
|
||||||
|
> 了解保护计算环境的原则和技术实现方式;<br/>
|
||||||
|
> 了解保护网络基础设施的原则和技术实现方式;<br/>
|
||||||
|
> 了解支撑性基础设施建设的概念及技术实现。
|
||||||
|
|
||||||
|
#### 1、基本信息
|
||||||
|
|
||||||
|
信息安全保障技术框架(IATF)由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南
|
||||||
|
|
||||||
|
==注:IATF没有成为国际标准==
|
||||||
|
|
||||||
|
#### 2、核心思想 (P28)
|
||||||
|
|
||||||
|
"深度防御(纵深防御)"
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
#### 3、三个要素
|
||||||
|
|
||||||
|
> 人、技术、操作
|
||||||
|
|
||||||
|
1. **人(People)**
|
||||||
|
- 信息保障体系的==核心==,是==第一位==的要素,同时也是最脆弱的
|
||||||
|
- 基于这样的认识,安全管理在安全保障体系中愈显重要,包括:
|
||||||
|
- 意识培训、组织管理、技术管理、操作管理
|
||||||
|
- ......
|
||||||
|
2. **技术(Technology)**
|
||||||
|
- 技术是实现信息保障的==重要手段==
|
||||||
|
- 动态的技术体系
|
||||||
|
- ==防护、检测、响应、恢复==
|
||||||
|
3. **操作(Operation)**
|
||||||
|
- 也叫运行,构成安全保障的==主动防御==体系
|
||||||
|
- 是将各方面技术紧密结合在一起的主动的过程,包括:
|
||||||
|
- 风险评估、安全监控、安全审计
|
||||||
|
- 跟踪警告、入侵检测、响应恢复
|
||||||
|
|
||||||
|
#### ==4、四个焦点领域==
|
||||||
|
|
||||||
### 二、信息安全保障技术框架
|
- **保护网络和基础设施**
|
||||||
|
- **保护区域边界**
|
||||||
|
- **保护计算环境**(第九章详细讲)
|
||||||
|
- 目标:使用信息保障技术确保数据在==进入==、==离开==或==驻留==客户机和服务器时具有==保密性==、==完整性==和==可用性==
|
||||||
|
- 方法:
|
||||||
|
- 使用安全的操作系统
|
||||||
|
- 使用安全的应用程序
|
||||||
|
- 主机入侵检测
|
||||||
|
- 防病毒系统
|
||||||
|
- 主机脆弱性扫描
|
||||||
|
- 文件完整性保护
|
||||||
|
- ......
|
||||||
|
- **支持性基础设施**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
Loading…
Reference in New Issue
Block a user