2024年10月6日 10:34:13
This commit is contained in:
parent
3175e186b9
commit
514795dc29
@ -1,5 +1,36 @@
|
|||||||
# 信息安全保障基础
|
# 信息安全保障基础
|
||||||
|
|
||||||
|
> **一、信息安全概念**<br>
|
||||||
|
> <span style="color:green;">了解</span>信息安全的定义及信息安全问题狭义、广义两层概念与区别;<br>
|
||||||
|
> <span style="color:blue;">理解</span>信息安全问题的根源(内因和外因);<br>
|
||||||
|
> <span style="color:blue;">理解</span>信息安全的系统性、动态性、无边界、非传统等特征;<br>
|
||||||
|
> <span style="color:green;">了解</span>威胁情报、态势感知的基本概念及对信息安全的作用。
|
||||||
|
>
|
||||||
|
> **二、信息安全属性**<br>
|
||||||
|
> <span style="color:blue;">理解</span>信息安全属性的概念及CIA三元组(保密性、完整性、可用性);<br>
|
||||||
|
> <span style="color:green;">了解</span>真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性。
|
||||||
|
>
|
||||||
|
> **三、信息安全视角**<br>
|
||||||
|
> <span style="color:green;">了解</span>国家视角对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念;<br>
|
||||||
|
> <span style="color:green;">了解</span>企业视角对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念;<br>
|
||||||
|
> <span style="color:green;">了解</span>个人视角对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念。
|
||||||
|
>
|
||||||
|
> **四、信息安全发展阶段**<br>
|
||||||
|
> <span style="color:green;">了解</span>通信安全阶段的核心安全需求、主要技术措施;<br>
|
||||||
|
> <span style="color:green;">了解</span>计算机安全阶段信息安全需求、主要技术措施及阶段的标志;<br>
|
||||||
|
> <span style="color:green;">了解</span>信息系统安全阶段的安全需求、主要技术措施及阶段的标志;<br>
|
||||||
|
> <span style="color:green;">了解</span>信息系统安全阶段系统安全阶段的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则;<br>
|
||||||
|
> <span style="color:green;">了解</span>网络空间的概念,理解网络空间安全对国家安全的重要性。
|
||||||
|
>
|
||||||
|
> **五、信息安全保障新领域**<br>
|
||||||
|
> <span style="color:green;">了解</span>工业控制系统中SCADA、DCS、PLS等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路;<br>
|
||||||
|
> <span style="color:green;">了解</span>云计算所面临的安全风险及云计算安全框架;<br>
|
||||||
|
> <span style="color:green;">了解</span>虚拟化安全的基本概念;<br>
|
||||||
|
> <span style="color:green;">了解</span>物联网基本概念、技术架构及相应的安全问题;<br>
|
||||||
|
> <span style="color:green;">了解</span>大数据的概念,大数据应用及大数据平台安全的基本概念;<br>
|
||||||
|
> <span style="color:green;">了解</span>移动互联网面临的安全问题及安全策略;<br>
|
||||||
|
> <span style="color:green;">了解</span>智慧的世界的概念。
|
||||||
|
|
||||||
### 一、信息安全概念
|
### 一、信息安全概念
|
||||||
|
|
||||||
#### 1、信息安全定义
|
#### 1、信息安全定义
|
||||||
@ -21,13 +52,13 @@
|
|||||||
#### <span style="background-color:yellow;">4、信息安全管理的理念</span>
|
#### <span style="background-color:yellow;">4、信息安全管理的理念</span>
|
||||||
|
|
||||||
1. 信息安全战略要服务于企业业务的连续性战略战略;
|
1. 信息安全战略要服务于企业业务的连续性战略战略;
|
||||||
2. 信息安全管理是一个<span style="background-color:yellow;">全</span>生命周期管理;
|
2. 信息安全管理是一个<span style="color:red;">全</span>生命周期管理;
|
||||||
3. 信息安全管理是一个整体管理过程,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致安全的整体失败;
|
3. 信息安全管理是一个整体管理过程,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致安全的整体失败;
|
||||||
4. 信息安全管理要遵循成本效益原则;
|
4. 信息安全管理要遵循成本效益原则;
|
||||||
5. 信息安全管理没有绝对安全,只有相对安全;
|
5. 信息安全管理没有绝对安全,只有相对安全;
|
||||||
6. 信息安全管理是分级/分层来实现的;
|
6. 信息安全管理是分级/分层来实现的;
|
||||||
7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点;
|
7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点;
|
||||||
8. 信息安全管理是一个<span style="background-color:yellow;">动态</span>的管理过程;
|
8. 信息安全管理是一个<span style="color:red;">动态</span>的管理过程;
|
||||||
9. 人是信息安全管理中最活跃的因素,也是最薄弱的环节;
|
9. 人是信息安全管理中最活跃的因素,也是最薄弱的环节;
|
||||||
10. 信息安全管理中三分靠技术、七分靠管理,而且技术永远都不能取代管理;
|
10. 信息安全管理中三分靠技术、七分靠管理,而且技术永远都不能取代管理;
|
||||||
11. 技术不是万能的,技术不能解决所有问题;
|
11. 技术不是万能的,技术不能解决所有问题;
|
||||||
@ -59,16 +90,16 @@
|
|||||||
|
|
||||||
- 为管理人员提供行动和指定决策的依据
|
- 为管理人员提供行动和指定决策的依据
|
||||||
- 建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
|
- 建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
|
||||||
- 威胁情报成为信息安全保障中的<span style="background-color:yellow;">关键能力</span>
|
- 威胁情报成为信息安全保障中的<span style="color:red;">关键能力</span>
|
||||||
|
|
||||||
#### 8、态势感知
|
#### 8、态势感知
|
||||||
|
|
||||||
- 建立在威胁情报的基础上
|
- 建立在威胁情报的基础上
|
||||||
- 利用<span style="background-color:yellow;">大数据</span>和<span style="background-color:yellow;">高性能计算</span>为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行<span style="background-color:yellow;">预判</span>以便调整安全策略
|
- 利用<span style="color:red;">大数据</span>和<span style="color:red;">高性能计算</span>为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行<span style="color:red;">预判</span>以便调整安全策略
|
||||||
|
|
||||||
### 二、信息安全属性
|
### 二、信息安全属性
|
||||||
|
|
||||||
- 理解信息安全属性的概念及<span style="background-color:yellow;">CIA三元组</span>(*保密性、完整性、可用性*)
|
- 理解信息安全属性的概念及<span style="color:red;">CIA三元组</span>(*保密性、完整性、可用性*)
|
||||||
- 保密性(机密性):确保信息不要暴露给未经授权的实体或者进程
|
- 保密性(机密性):确保信息不要暴露给未经授权的实体或者进程
|
||||||
- 授权:授予特定的用户具有特定的权限
|
- 授权:授予特定的用户具有特定的权限
|
||||||
- 加密:数据加密、通讯加密
|
- 加密:数据加密、通讯加密
|
||||||
@ -84,15 +115,15 @@
|
|||||||
|
|
||||||
### 三、信息安全视角
|
### 三、信息安全视角
|
||||||
|
|
||||||
- 了解<span style="background-color:yellow;">国家视角</span>对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念
|
- 了解<span style="color:red;">国家视角</span>对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念
|
||||||
- 2016年11月通过的<span style="background-color:yellow;">《网络安全法》</span>第三章第二节第三十一条<span style="background-color:yellow;">定义了我国关键基础设施</span>,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧尸功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础设施。
|
- 2016年11月通过的<span style="color:red;">《网络安全法》</span>第三章第二节第三十一条<span style="color:red;">定义了我国关键基础设施</span>,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧尸功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础设施。
|
||||||
- 法律建设与标准化
|
- 法律建设与标准化
|
||||||
- 由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持<span style="background-color:yellow;">适当的安全要求</span>。
|
- 由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持<span style="color:red;">适当的安全要求</span>。
|
||||||
- 所谓<span style="background-color:yellow;">适度安全</span>是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性。
|
- 所谓<span style="color:red;">适度安全</span>是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性。
|
||||||
- 信息安全风险具有“不可逆”的特点,需要信息安全法律采取以<span style="background-color:yellow;">预防为主</span>的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取<span style="background-color:yellow;">积极主动</span>的预防原则。
|
- 信息安全风险具有“不可逆”的特点,需要信息安全法律采取以<span style="color:red;">预防为主</span>的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取<span style="color:red;">积极主动</span>的预防原则。
|
||||||
- 了解<span style="background-color:yellow;">企业视角</span>对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念
|
- 了解<span style="color:red;">企业视角</span>对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念
|
||||||
- 业务连续性
|
- 业务连续性
|
||||||
- 业务数据对组织的重要性使得组织必须关注<span style="background-color:yellow;">业务连续性</span>
|
- 业务数据对组织的重要性使得组织必须关注<span style="color:red;">业务连续性</span>
|
||||||
- 资产保护
|
- 资产保护
|
||||||
- 有什么
|
- 有什么
|
||||||
- 用来做什么
|
- 用来做什么
|
||||||
@ -100,8 +131,8 @@
|
|||||||
- 合规性
|
- 合规性
|
||||||
- 法律法规的合规
|
- 法律法规的合规
|
||||||
- 标准的合规性
|
- 标准的合规性
|
||||||
- 了解<span style="background-color:yellow;">个人视角</span>对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念
|
- 了解<span style="color:red;">个人视角</span>对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念
|
||||||
- 从个人角度而言,这不仅仅是一个<span style="background-color:yellow;">技术</span>问题,还是一个<span style="background-color:yellow;">社会</span>问题、<span style="background-color:yellow;">法律</span>问题以及<span style="background-color:yellow;">道德</span>问题。
|
- 从个人角度而言,这不仅仅是一个<span style="color:red;">技术</span>问题,还是一个<span style="color:red;">社会</span>问题、<span style="color:red;">法律</span>问题以及<span style="color:red;">道德</span>问题。
|
||||||
- 隐私保护
|
- 隐私保护
|
||||||
- 社会工程学
|
- 社会工程学
|
||||||
- 个人资产安全
|
- 个人资产安全
|
||||||
@ -112,18 +143,12 @@
|
|||||||
|
|
||||||
### 四、信息安全发展阶段
|
### 四、信息安全发展阶段
|
||||||
|
|
||||||
- 了解<span style="background-color:yellow;">通信安全阶段</span>的核心安全需求、主要技术措施;
|
|
||||||
- 了解<span style="background-color:yellow;">计算机安全阶段</span>信息安全需求、主要技术措施及阶段的标志;
|
|
||||||
- 了解<span style="background-color:yellow;">信息系统安全阶段</span>的安全需求、主要技术措施及阶段的标志;
|
|
||||||
- 了解<span style="background-color:yellow;">信息系统安全阶段</span>与<span style="background-color:yellow;">系统安全阶段</span>的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则;
|
|
||||||
- 了解<span style="background-color:yellow;">网络空间</span>的概念,理解网络空间安全对国家安全的重要性。
|
|
||||||
|
|
||||||
#### 1、通信安全阶段
|
#### 1、通信安全阶段
|
||||||
|
|
||||||
- 20世纪,40年代 - 70年代
|
- 20世纪,40年代 - 70年代
|
||||||
- 主要关注<span style="background-color:yellow;">传输过程中</span>的数据保护
|
- 主要关注<span style="color:red;">传输过程中</span>的数据保护
|
||||||
- 安全威胁:搭线窃听、密码学分析
|
- 安全威胁:搭线窃听、密码学分析
|
||||||
- 核心思想:通过<span style="background-color:yellow;">密码技术</span>解决通信保密,保证数据的保密性和完整性
|
- 核心思想:通过<span style="color:red;">密码技术</span>解决通信保密,保证数据的保密性和完整性
|
||||||
- 安全措施:加密
|
- 安全措施:加密
|
||||||
|
|
||||||
> 影响现代通信安全因素越来越多,针对移动通讯的伪基站、对通信链路的破坏、干扰等因素
|
> 影响现代通信安全因素越来越多,针对移动通讯的伪基站、对通信链路的破坏、干扰等因素
|
||||||
@ -131,7 +156,7 @@
|
|||||||
#### 2、计算机安全阶段
|
#### 2、计算机安全阶段
|
||||||
|
|
||||||
- 20世纪,70年代 - 90年代
|
- 20世纪,70年代 - 90年代
|
||||||
- 主要关注于<span style="background-color:yellow;">数据处理<span style="background-color:yellow;">和</span>存储</span>时的数据保护
|
- 主要关注于<span style="color:red;">数据处理</span>和<span style="color:red;">存储</span>时的数据保护
|
||||||
- 安全威胁:非法访问、恶意代码、脆弱口令等
|
- 安全威胁:非法访问、恶意代码、脆弱口令等
|
||||||
- 核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
|
- 核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
|
||||||
- 安全措施:通过操作系统的访问控制技术来防止非授权用户的访问
|
- 安全措施:通过操作系统的访问控制技术来防止非授权用户的访问
|
||||||
@ -139,10 +164,10 @@
|
|||||||
#### <span style="background-color:yellow;">3、信息系统安全阶段</span>
|
#### <span style="background-color:yellow;">3、信息系统安全阶段</span>
|
||||||
|
|
||||||
- 20世纪,90年代后
|
- 20世纪,90年代后
|
||||||
- 主要关注<span style="background-color:yellow;">信息系统整体安全</span>
|
- 主要关注<span style="color:red;">信息系统整体安全</span>
|
||||||
- 安全威胁:网络入侵、病毒破坏、信息对抗等
|
- 安全威胁:网络入侵、病毒破坏、信息对抗等
|
||||||
- 核心思想:重点在于保护比“数据”更精炼的“信息”
|
- 核心思想:重点在于保护比“数据”更精炼的“信息”
|
||||||
- <span style="background-color:yellow;">安全措施</span>:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等
|
- <span style="color:red;">安全措施</span>:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等
|
||||||
|
|
||||||
> 把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障
|
> 把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障
|
||||||
|
|
||||||
@ -152,29 +177,22 @@
|
|||||||
|
|
||||||
- 1996年,DoDD 5-3600.1首次提出了信息安全保障
|
- 1996年,DoDD 5-3600.1首次提出了信息安全保障
|
||||||
- 关注信息、信息系统对组织业务及使命的保障
|
- 关注信息、信息系统对组织业务及使命的保障
|
||||||
- 信息安全概念延伸,实现<span style="background-color:yellow;">全面安全</span>
|
- 信息安全概念延伸,实现<span style="color:red;">全面安全</span>
|
||||||
- 我国信息安全保障工作
|
- 我国信息安全保障工作
|
||||||
- <span style="background-color:yellow;">总体要求</span>:积极防御,综合防范
|
- <span style="color:red;">总体要求</span>:积极防御,综合防范
|
||||||
- <span style="background-color:yellow;">主要原则</span>:技术与管理并重,正确处理安全与发展的关系
|
- <span style="color:red;">主要原则</span>:技术与管理并重,正确处理安全与发展的关系
|
||||||
|
|
||||||
#### 5、网络空间安全阶段
|
#### 5、网络空间安全阶段
|
||||||
|
|
||||||
- 互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
|
- 互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
|
||||||
- 新技术领域融合带来新的安全风险
|
- 新技术领域融合带来新的安全风险
|
||||||
- 工业控制系统
|
- 工业控制系统
|
||||||
- “<span style="background-color:yellow;">云大移物智</span>”
|
- “<span style="color:red;">云大移物智</span>”
|
||||||
- 核心思想:强调“威慑”概念
|
- 核心思想:强调“威慑”概念
|
||||||
|
|
||||||
> 将<span style="background-color:yellow;">防御</span>、<span style="background-color:yellow;">威慑</span>和<span style="background-color:yellow;">利用</span>结合成三位一体的网络空间安全保障
|
> 将<span style="color:red;">防御</span>、<span style="color:red;">威慑</span>和<span style="color:red;">利用</span>结合成三位一体的网络空间安全保障
|
||||||
|
|
||||||
### 五、信息安全保障新领域(仅了解)
|
### 五、信息安全保障新领域
|
||||||
|
|
||||||
- 了解工业控制系统中SCADA、DCS、PLS等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路;
|
|
||||||
- 了解云计算所面临的安全风险及云计算安全框架;了解虚拟化安全的基本概念;
|
|
||||||
- 了解物联网基本概念、技术架构及相应的安全问题;
|
|
||||||
- 了解大数据的概念,大数据应用及大数据平台安全的基本概念;
|
|
||||||
- 了解移动互联网面临的安全问题及安全策略;
|
|
||||||
- 了解智慧的世界的概念。
|
|
||||||
|
|
||||||
#### 1、工业控制系统基本结构
|
#### 1、工业控制系统基本结构
|
||||||
|
|
||||||
@ -184,7 +202,7 @@
|
|||||||
|
|
||||||
#### 2、工业控制系统体系结构
|
#### 2、工业控制系统体系结构
|
||||||
|
|
||||||
![image-20240909155038234](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909155038234.png)
|
![image-20241006100821368](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006100821368.png)
|
||||||
|
|
||||||
#### 3、工业控制系统安全威胁
|
#### 3、工业控制系统安全威胁
|
||||||
|
|
||||||
@ -196,22 +214,22 @@
|
|||||||
|
|
||||||
#### 4、工业控制系统安全架构
|
#### 4、工业控制系统安全架构
|
||||||
|
|
||||||
- <span style="background-color:yellow;">管理控制</span>
|
- <span style="color:red;">管理控制</span>
|
||||||
- 一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价
|
- 一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价
|
||||||
- <span style="background-color:yellow;">操作控制</span>
|
- <span style="color:red;">操作控制</span>
|
||||||
- 人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训
|
- 人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训
|
||||||
- <span style="background-color:yellow;">技术控制</span>
|
- <span style="color:red;">技术控制</span>
|
||||||
- 识别和认证、访问控制、审计和追责、系统和通信保护
|
- 识别和认证、访问控制、审计和追责、系统和通信保护
|
||||||
|
|
||||||
#### 5、云计算的安全风险
|
#### 5、云计算的安全风险
|
||||||
|
|
||||||
- <span style="background-color:yellow;">数据管理</span>和<span style="background-color:yellow;">访问失控</span>的风险
|
- <span style="color:red;">数据管理</span>和<span style="color:red;">访问失控</span>的风险
|
||||||
- 数据存储位置对用户失控
|
- 数据存储位置对用户失控
|
||||||
- 云计算服务商对数据权限高于用户
|
- 云计算服务商对数据权限高于用户
|
||||||
- 用户不能有效监管云计算厂商内部人员对数据的非授权访问
|
- 用户不能有效监管云计算厂商内部人员对数据的非授权访问
|
||||||
- <span style="background-color:yellow;">数据管理责任</span>风险
|
- <span style="color:red;">数据管理责任</span>风险
|
||||||
- 不适用“谁主管谁负责、谁运营谁负责”
|
- 不适用“谁主管谁负责、谁运营谁负责”
|
||||||
- <span style="background-color:yellow;">数据保护</span>的风险
|
- <span style="color:red;">数据保护</span>的风险
|
||||||
- 缺乏统一标准,数据存储格式不同
|
- 缺乏统一标准,数据存储格式不同
|
||||||
- 存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据
|
- 存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据
|
||||||
|
|
||||||
@ -220,7 +238,7 @@
|
|||||||
- 云计算安全是个交叉领域,覆盖物理安全到应用安全
|
- 云计算安全是个交叉领域,覆盖物理安全到应用安全
|
||||||
- 云计算安全覆盖角色
|
- 云计算安全覆盖角色
|
||||||
- 云用户、云提供者、云承载者、云审计者和云经纪人
|
- 云用户、云提供者、云承载者、云审计者和云经纪人
|
||||||
- 云计算安全服务体系<span style="background-color:yellow;">三层架构</span>
|
- 云计算安全服务体系<span style="color:red;">三层架构</span>
|
||||||
- 安全云基础设施
|
- 安全云基础设施
|
||||||
- 云安全基础服务
|
- 云安全基础服务
|
||||||
- 云安全应用服务
|
- 云安全应用服务
|
||||||
@ -230,7 +248,7 @@
|
|||||||
- <span style="background-color:yellow;">虚拟化是云计算的支撑技术</span>,把硬件资源虚拟化,构成一个资源池,从而提供云服务的各项特性
|
- <span style="background-color:yellow;">虚拟化是云计算的支撑技术</span>,把硬件资源虚拟化,构成一个资源池,从而提供云服务的各项特性
|
||||||
- 虚拟化安全
|
- 虚拟化安全
|
||||||
- 云计算中核心的安全问题
|
- 云计算中核心的安全问题
|
||||||
- 确保虚拟化多租户之间的<span style="background-color:yellow;">有效隔离</span>
|
- 确保虚拟化多租户之间的<span style="color:red;">有效隔离</span>
|
||||||
|
|
||||||
#### 8、物联网基本概念
|
#### 8、物联网基本概念
|
||||||
|
|
||||||
@ -245,7 +263,7 @@
|
|||||||
| 感知 | 传输 | 支撑 | 应用 |
|
| 感知 | 传输 | 支撑 | 应用 |
|
||||||
| ---- | ---- | ---- | ---- |
|
| ---- | ---- | ---- | ---- |
|
||||||
|
|
||||||
![image-20240909161749826](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909161749826.png)
|
![image-20241006100951182](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006100951182.png)
|
||||||
|
|
||||||
1. **感知层安全**
|
1. **感知层安全**
|
||||||
- 网关节点被控制,拒绝服务
|
- 网关节点被控制,拒绝服务
|
||||||
@ -262,7 +280,7 @@
|
|||||||
- 大数据安全的概念
|
- 大数据安全的概念
|
||||||
- 大数据是指传统数据架构无法有效处理的新数据集
|
- 大数据是指传统数据架构无法有效处理的新数据集
|
||||||
- 大数据的价值
|
- 大数据的价值
|
||||||
- <span style="background-color:yellow;">趋势</span>分析
|
- <span style="color:red;">趋势</span>分析
|
||||||
- 大数据安全
|
- 大数据安全
|
||||||
- 数据的生命周期安全
|
- 数据的生命周期安全
|
||||||
- 技术平台安全
|
- 技术平台安全
|
||||||
|
@ -6,7 +6,7 @@
|
|||||||
> <span style="color:green;">了解</span>基于时间判断系统安全性的方式。
|
> <span style="color:green;">了解</span>基于时间判断系统安全性的方式。
|
||||||
>
|
>
|
||||||
> **二、信息安全保障技术框架**<br>
|
> **二、信息安全保障技术框架**<br>
|
||||||
> <span style="color:blue;">理解</span>信息安全保障技术框架(IATF)的“深度防御”<span style="background-color:yellow;">核心思想</span>、<span style="background-color:yellow;">三个核心要素</span>及<span style="background-color:yellow;">四个焦点领域</span>;<br/>
|
> <span style="color:blue;">理解</span>信息安全保障技术框架(IATF)的“深度防御”<span style="color:red;">核心思想</span>、<span style="color:red;">三个核心要素</span>及<span style="color:red;">四个焦点领域</span>;<br/>
|
||||||
> <span style="color:green;">了解</span>保护区域边界的原则和技术实现方式;<br>
|
> <span style="color:green;">了解</span>保护区域边界的原则和技术实现方式;<br>
|
||||||
> <span style="color:green;">了解</span>保护计算环境的原则和技术实现方式;<br>
|
> <span style="color:green;">了解</span>保护计算环境的原则和技术实现方式;<br>
|
||||||
> <span style="color:green;">了解</span>保护网络基础设施的原则和技术实现方式;<br>
|
> <span style="color:green;">了解</span>保护网络基础设施的原则和技术实现方式;<br>
|
||||||
@ -57,29 +57,29 @@
|
|||||||
|
|
||||||
信息安全保障技术框架(IATF)由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南
|
信息安全保障技术框架(IATF)由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南
|
||||||
|
|
||||||
<span style="background-color:yellow;">注:IATF没有成为国际标准</span>
|
<span style="color:red;">注:IATF没有成为国际标准</span>
|
||||||
|
|
||||||
#### 2、核心思想 (P28)
|
#### 2、核心思想 (P28)
|
||||||
|
|
||||||
"深度防御(纵深防御)"
|
"深度防御(纵深防御)"
|
||||||
|
|
||||||
![image-20240909173716178](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909173716178.png)
|
![image-20241006101043223](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101043223.png)
|
||||||
|
|
||||||
#### 3、三个要素
|
#### 3、三个要素
|
||||||
|
|
||||||
> 人、技术、操作
|
> 人、技术、操作
|
||||||
|
|
||||||
1. **人(People)**
|
1. **人(People)**
|
||||||
- 信息保障体系的<span style="background-color:yellow;">核心</span>,是<span style="background-color:yellow;">第一位</span>的要素,同时也是最脆弱的
|
- 信息保障体系的<span style="color:red;">核心</span>,是<span style="color:red;">第一位</span>的要素,同时也是最脆弱的
|
||||||
- 基于这样的认识,安全管理在安全保障体系中愈显重要,包括:
|
- 基于这样的认识,安全管理在安全保障体系中愈显重要,包括:
|
||||||
- 意识培训、组织管理、技术管理、操作管理
|
- 意识培训、组织管理、技术管理、操作管理
|
||||||
- ......
|
- ......
|
||||||
2. **技术(Technology)**
|
2. **技术(Technology)**
|
||||||
- 技术是实现信息保障的<span style="background-color:yellow;">重要手段</span>
|
- 技术是实现信息保障的<span style="color:red;">重要手段</span>
|
||||||
- 动态的技术体系
|
- 动态的技术体系
|
||||||
- <span style="background-color:yellow;">防护、检测、响应、恢复</span>
|
- <span style="color:red;">防护、检测、响应、恢复</span>
|
||||||
3. **操作(Operation)**
|
3. **操作(Operation)**
|
||||||
- 也叫运行,构成安全保障的<span style="background-color:yellow;">主动防御</span>体系
|
- 也叫运行,构成安全保障的<span style="color:red;">主动防御</span>体系
|
||||||
- 是将各方面技术紧密结合在一起的主动的过程,包括:
|
- 是将各方面技术紧密结合在一起的主动的过程,包括:
|
||||||
- 风险评估、安全监控、安全审计
|
- 风险评估、安全监控、安全审计
|
||||||
- 跟踪警告、入侵检测、响应恢复
|
- 跟踪警告、入侵检测、响应恢复
|
||||||
@ -87,17 +87,17 @@
|
|||||||
#### <span style="background-color:yellow;">4、四个焦点领域</span>
|
#### <span style="background-color:yellow;">4、四个焦点领域</span>
|
||||||
|
|
||||||
- **保护网络和基础设施**
|
- **保护网络和基础设施**
|
||||||
- <span style="background-color:yellow;">目标</span>:网络和支持它的基础设施<span style="background-color:yellow;">必须</span>
|
- <span style="color:red;">目标</span>:网络和支持它的基础设施<span style="color:red;">必须</span>
|
||||||
- 防止数据非法泄露
|
- 防止数据非法泄露
|
||||||
- 防止受到拒绝服务的攻击
|
- 防止受到拒绝服务的攻击
|
||||||
- 防止受到保护的信息在发送过程中的时延、误传或未发送
|
- 防止受到保护的信息在发送过程中的时延、误传或未发送
|
||||||
- <span style="background-color:yellow;">方法</span>:
|
- <span style="color:red;">方法</span>:
|
||||||
- 骨干网可用性
|
- 骨干网可用性
|
||||||
- 无线网络安全框架
|
- 无线网络安全框架
|
||||||
- 系统高度互联和虚拟专用网
|
- 系统高度互联和虚拟专用网
|
||||||
- ......
|
- ......
|
||||||
- **保护区域边界**
|
- **保护区域边界**
|
||||||
- <span style="background-color:yellow;">区域边界</span>:区域的网络设备与其他网络设备的接入点被称为“区域边界”
|
- <span style="color:red;">区域边界</span>:区域的网络设备与其他网络设备的接入点被称为“区域边界”
|
||||||
- 目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视
|
- 目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视
|
||||||
- 方法:
|
- 方法:
|
||||||
- 病毒、恶意代码防御
|
- 病毒、恶意代码防御
|
||||||
@ -107,7 +107,7 @@
|
|||||||
- 多级别安全
|
- 多级别安全
|
||||||
- ......
|
- ......
|
||||||
- **保护计算环境**(第九章详细讲)
|
- **保护计算环境**(第九章详细讲)
|
||||||
- 目标:使用信息保障技术确保数据在<span style="background-color:yellow;">进入</span>、<span style="background-color:yellow;">离开</span>或<span style="background-color:yellow;">驻留</span>客户机和服务器时具有<span style="background-color:yellow;">保密性</span>、<span style="background-color:yellow;">完整性</span>和<span style="background-color:yellow;">可用性</span>
|
- 目标:使用信息保障技术确保数据在<span style="color:red;">进入</span>、<span style="color:red;">离开</span>或<span style="color:red;">驻留</span>客户机和服务器时具有<span style="color:red;">保密性</span>、<span style="color:red;">完整性</span>和<span style="color:red;">可用性</span>。
|
||||||
- 方法:
|
- 方法:
|
||||||
- 使用安全的操作系统
|
- 使用安全的操作系统
|
||||||
- 使用安全的应用程序
|
- 使用安全的应用程序
|
||||||
@ -121,7 +121,7 @@
|
|||||||
- 密钥管理基础设施(KMI)
|
- 密钥管理基础设施(KMI)
|
||||||
- 提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、区域和计算机环境提供安全服务
|
- 提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、区域和计算机环境提供安全服务
|
||||||
- 检测和响应基础设施
|
- 检测和响应基础设施
|
||||||
- 能够迅速检测并响应入侵行为,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指<span style="background-color:yellow;">计算机应急响应小组(CERT)</span>)的支持。
|
- 能够迅速检测并响应入侵行为,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指<span style="color:red;">计算机应急响应小组(CERT)</span>)的支持。
|
||||||
|
|
||||||
#### 5、安全原则与特点
|
#### 5、安全原则与特点
|
||||||
|
|
||||||
@ -130,9 +130,9 @@
|
|||||||
- 分层防御
|
- 分层防御
|
||||||
- 安全强健性
|
- 安全强健性
|
||||||
- **IATF特点**
|
- **IATF特点**
|
||||||
- 全方位防御、纵深防御将系统风险<span style="background-color:yellow;">降到最低</span>
|
- 全方位防御、纵深防御将系统风险<span style="color:red;">降到最低</span>
|
||||||
- 信息安全不纯粹是技术问题,而是一项复杂的系统工程
|
- 信息安全不纯粹是技术问题,而是一项复杂的系统工程
|
||||||
- 提出“人”这一要素的重要性,<span style="background-color:yellow;">人即管理</span>
|
- 提出“人”这一要素的重要性,<span style="color:red;">人即管理</span>
|
||||||
|
|
||||||
### 三、信息系统安全保障评估框架
|
### 三、信息系统安全保障评估框架
|
||||||
|
|
||||||
@ -140,7 +140,7 @@
|
|||||||
|
|
||||||
- **信息系统**
|
- **信息系统**
|
||||||
|
|
||||||
用于<span style="background-color:yellow;">采集、处理、存储、传输、分发和部署</span>信息的整个基础设施、组织结构、机构人员和组件的<span style="background-color:yellow;">总和</span>。
|
用于<span style="color:red;">采集、处理、存储、传输、分发和部署</span>信息的整个基础设施、组织结构、机构人员和组件的<span style="color:red;">总和</span>。
|
||||||
|
|
||||||
- **信息系统安全风险**
|
- **信息系统安全风险**
|
||||||
|
|
||||||
@ -148,7 +148,7 @@
|
|||||||
|
|
||||||
- **信息系统安全保障**
|
- **信息系统安全保障**
|
||||||
|
|
||||||
在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从<span style="background-color:yellow;">技术、管理、工程和人员</span>等方面提出信息安全保障要求,确保信息系统的<span style="background-color:yellow;">保密性、完整性和可用性</span>,把安全风险降低到可接受的程度,从而保障系统能够顺利实现组织机构的使命。
|
在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从<span style="color:red;">技术、管理、工程和人员</span>等方面提出信息安全保障要求,确保信息系统的<span style="color:red;">保密性、完整性和可用性</span>,把安全风险降低到可接受的程度,从而保障系统能够顺利实现组织机构的使命。
|
||||||
|
|
||||||
#### 2、概念和关系
|
#### 2、概念和关系
|
||||||
|
|
||||||
@ -156,13 +156,13 @@
|
|||||||
|
|
||||||
- P33 图1-7
|
- P33 图1-7
|
||||||
|
|
||||||
![image-20240910100444955](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240910100444955.png)
|
![image-20241006101656428](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101656428.png)
|
||||||
|
|
||||||
- **信息系统安全保障评估描述**
|
- **信息系统安全保障评估描述**
|
||||||
|
|
||||||
- P34 图1-8
|
- P34 图1-8
|
||||||
|
|
||||||
![屏幕截图 2024-09-10 101016](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/%E5%B1%8F%E5%B9%95%E6%88%AA%E5%9B%BE%202024-09-10%20101016.png)
|
![image-20241006101137884](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101137884.png)
|
||||||
|
|
||||||
- <span style="background-color:yellow;">信息系统保护轮廓(ISPP)</span>
|
- <span style="background-color:yellow;">信息系统保护轮廓(ISPP)</span>
|
||||||
|
|
||||||
@ -180,22 +180,22 @@
|
|||||||
|
|
||||||
- P35 图1.9
|
- P35 图1.9
|
||||||
|
|
||||||
![image-20240910102058913](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240910102058913.png)
|
![image-20241006101207150](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101207150.png)
|
||||||
|
|
||||||
- 模型特点
|
- 模型特点
|
||||||
|
|
||||||
- 将<span style="background-color:yellow;">风险</span>和<span style="background-color:yellow;">策略</span>作为信息系统安全保障的<span style="background-color:yellow;">基础</span>和<span style="background-color:yellow;">核心</span>
|
- 将<span style="color:red;">风险</span>和<span style="color:red;">策略</span>作为信息系统安全保障的<span style="color:red;">基础</span>和<span style="color:red;">核心</span>
|
||||||
- 强调安全贯彻信息系统<span style="background-color:yellow;">生命周期</span>
|
- 强调安全贯彻信息系统<span style="color:red;">生命周期</span>
|
||||||
- 强调<span style="background-color:yellow;">综合保障</span>的观念
|
- 强调<span style="color:red;">综合保障</span>的观念
|
||||||
|
|
||||||
> 以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素。通过信息系统安全保障实现信息安全的安全特征:信息的保密性、完整性和可用性特征,从而达到保障组织机构执行其使命的根本目的。
|
> 以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素。通过信息系统安全保障实现信息安全的安全特征:信息的保密性、完整性和可用性特征,从而达到保障组织机构执行其使命的根本目的。
|
||||||
|
|
||||||
- 基于信息系统生命周期的信息安全保障
|
- 基于信息系统生命周期的信息安全保障
|
||||||
|
|
||||||
- 信息系统的生命周期层面和保障要素层面不是相互孤立的,而是<span style="background-color:yellow;">相互关联</span>、<span style="background-color:yellow;">密不可分</span>的。
|
- 信息系统的生命周期层面和保障要素层面不是相互孤立的,而是<span style="color:red;">相互关联</span>、<span style="color:red;">密不可分</span>的。
|
||||||
- 在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素。
|
- 在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素。
|
||||||
|
|
||||||
![image-202409101029wewe26748](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-202409101029wewe26748.png)
|
![image-20241006101606986](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101606986.png)
|
||||||
|
|
||||||
- **信息安全保障要素**
|
- **信息安全保障要素**
|
||||||
|
|
||||||
@ -216,12 +216,12 @@
|
|||||||
- <span style="background-color:yellow;">信息安全人才</span>
|
- <span style="background-color:yellow;">信息安全人才</span>
|
||||||
- 信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备。
|
- 信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备。
|
||||||
|
|
||||||
- **信息安全保障<span style="background-color:yellow;">解决方案</span>**
|
- **信息安全保障<span style="color:red;">解决方案</span>**
|
||||||
|
|
||||||
- 以<span style="background-color:yellow;">风险评估</span>和<span style="background-color:yellow;">法规要求</span>得出<span style="color:red;">安全需求为依据</span>
|
- 以<span style="color:red;">风险评估</span>和<span style="color:red;">法规要求</span>得出<span style="color:blue;">安全需求为依据</span>
|
||||||
- 考虑系统的业务功能和价值
|
- 考虑系统的业务功能和价值
|
||||||
- 考虑系统风险哪些是必须处置的,哪些是可接受的
|
- 考虑系统风险哪些是必须处置的,哪些是可接受的
|
||||||
- 贴合实际具有<span style="background-color:yellow;">可实施性</span>
|
- 贴合实际具有<span style="color:red;">可实施性</span>
|
||||||
- 可接受的成本
|
- 可接受的成本
|
||||||
- 合理的金地
|
- 合理的金地
|
||||||
- 技术可实现性
|
- 技术可实现性
|
||||||
@ -240,7 +240,7 @@
|
|||||||
|
|
||||||
- <span style="color:red;">分层</span>的模型,包括<span style="color:red;">六个</span>层级
|
- <span style="color:red;">分层</span>的模型,包括<span style="color:red;">六个</span>层级
|
||||||
|
|
||||||
![屏幕截图 2024-09-10 111306](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/%E5%B1%8F%E5%B9%95%E6%88%AA%E5%9B%BE%202024-09-10%20111306.png)
|
![image-20241006101337681](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006101337681.png)
|
||||||
|
|
||||||
- 背景层(业务视图)
|
- 背景层(业务视图)
|
||||||
|
|
||||||
@ -267,19 +267,3 @@
|
|||||||
|
|
||||||
- 开放群组架构框架(The Open Group Architecture Framework,TOGAF)
|
- 开放群组架构框架(The Open Group Architecture Framework,TOGAF)
|
||||||
|
|
||||||
****
|
|
||||||
|
|
||||||
### 五、第一章重点总结
|
|
||||||
|
|
||||||
#### 1、信息安全保障基础
|
|
||||||
|
|
||||||
1. 基本概念
|
|
||||||
2. 信息安全发展阶段
|
|
||||||
3. 信息安全保障新领域
|
|
||||||
|
|
||||||
#### 2、信息安全保障框架
|
|
||||||
|
|
||||||
1. PPDR
|
|
||||||
2. IATF
|
|
||||||
3. 信息系统安全保障评估框架
|
|
||||||
4. 舍伍德的商业应用安全架构
|
|
@ -62,7 +62,7 @@
|
|||||||
|
|
||||||
《网络安全法》从草案发布到正式出台,共经历了<span style="background-color:yellow;">三次审议</span>,<span style="background-color:yellow;">两次公开征求意见和修改</span>。
|
《网络安全法》从草案发布到正式出台,共经历了<span style="background-color:yellow;">三次审议</span>,<span style="background-color:yellow;">两次公开征求意见和修改</span>。
|
||||||
|
|
||||||
![image 2024-09-10 153729](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image%202024-09-10%20153729.png)
|
![image-20241006102310587](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006102310587.png)
|
||||||
|
|
||||||
#### 2、基本概念
|
#### 2、基本概念
|
||||||
|
|
||||||
@ -86,7 +86,7 @@
|
|||||||
|
|
||||||
> 个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结果识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。
|
> 个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结果识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。
|
||||||
|
|
||||||
![image 2024-09-10 162825](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image%202024-09-10%20162825.png)
|
![image-20241006102514688](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006102514688.png)
|
||||||
|
|
||||||
- **网络数据**
|
- **网络数据**
|
||||||
|
|
||||||
|
@ -180,7 +180,7 @@
|
|||||||
|
|
||||||
#### 2、等级保护定级方法(V2.0)
|
#### 2、等级保护定级方法(V2.0)
|
||||||
|
|
||||||
![image-2024091231150455](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-2024091231150455.png)
|
![image-20241006103319444](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006103319444.png)
|
||||||
|
|
||||||
#### 3、等级保护工作流程
|
#### 3、等级保护工作流程
|
||||||
|
|
||||||
|
Loading…
Reference in New Issue
Block a user