CISP/01_第一章 信息安全保障/1.2 安全保障框架.md
2024-09-09 18:01:24 +08:00

98 lines
3.8 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 信息安全保障框架
### 一、基于时间的安全模型
#### 1、基于时间的PDR与PPDR模型
> 理解基于时间的PDR模型的核心思想及出发点<br/>
> 理解PPDR模型与PDR模型的本质区别<br/>
> 了解基于时间判断系统安全性的方式。
1. **PDR模型**
- PDR模型思想
- 承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全
- 出发点:基于时间的可证明的安全模型
- 任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的
- 当 Pt > Dt + Rt ,系统是安全的
- 局限性Pt、Dt、Rt很难准确定义
2. **PPDR模型**
- PPDR模型核心思想
- 所有的防护、检测、响应都是依据安全策略实施
- 全新定义:及时的检测和响应就是安全
- 如果 Pt < Dt + Rt 那么Et = ( Dt + Rt ) - Pt Et暴露时间
- PPDR模型则更强调控制和对抗考虑了管理的因素强调安全管理的持续性安全策略的动态性等
#### 2、P2DR模型中的数学法则
- 假设S系统的防护检测和反应的时间分别是
- Pt防护时间有效防御攻击的时间
- Dt检测时间发起攻击到检测到的时间
- Rt反应时间检测到攻击到处理完成时间
- 假设系统被对手成功攻击后的时间为
- Et暴露时间
- 则该系统防护检测和反应的时间关系如下
- 如果 Pt > Dt + Rt 那么S是安全的
- 如果 Pt < Dt + Rt 那么 Et = ( Dt + Rt ) - Pt
### ==二、信息安全保障技术框架==
> 理解信息安全保障技术框架IATF的“深度防御”==核心思想==、==三个核心要素==及==四个焦点领域==<br/>
> 了解保护区域边界的原则和技术实现方式;<br/>
> 了解保护计算环境的原则和技术实现方式;<br/>
> 了解保护网络基础设施的原则和技术实现方式;<br/>
> 了解支撑性基础设施建设的概念及技术实现。
#### 1、基本信息
信息安全保障技术框架IATF由美国国家安全局NSA制定为保护美国政府和工业界的信息与信息技术设施提供技术指南
==注IATF没有成为国际标准==
#### 2、核心思想 P28
"深度防御纵深防御"
![image-20240909173716178](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909173716178.png)
#### 3、三个要素
> 人、技术、操作
1. **人People**
- 信息保障体系的==核心==,是==第一位==的要素,同时也是最脆弱的
- 基于这样的认识安全管理在安全保障体系中愈显重要包括
- 意识培训组织管理技术管理操作管理
- ......
2. **技术Technology**
- 技术是实现信息保障的==重要手段==
- 动态的技术体系
- ==防护、检测、响应、恢复==
3. **操作Operation**
- 也叫运行构成安全保障的==主动防御==体系
- 是将各方面技术紧密结合在一起的主动的过程包括
- 风险评估安全监控安全审计
- 跟踪警告入侵检测响应恢复
#### ==4、四个焦点领域==
- **保护网络和基础设施**
- **保护区域边界**
- **保护计算环境**第九章详细讲
- 目标使用信息保障技术确保数据在==进入==、==离开==或==驻留==客户机和服务器时具有==保密性==、==完整性==和==可用性==
- 方法
- 使用安全的操作系统
- 使用安全的应用程序
- 主机入侵检测
- 防病毒系统
- 主机脆弱性扫描
- 文件完整性保护
- ......
- **支持性基础设施**
### 三、信息系统安全保障评估框架
### 企业安全架构