信息安全管理(CISP)—— 信息安全保障

这篇具有很好参考价值的文章主要介绍了信息安全管理(CISP)—— 信息安全保障。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

写在最前面

一、信息安全保障知识框架

二、信息安全保障基础

1.信息安全的定义

2.信息安全问题

3.信息安全问题的根源与特征

4.信息安全属性

5.信息安全视角

6.信息安全发展阶段

7.威胁情报与态势感知

三、信息安全保障框架

1.PDR模型

2.PPDR模型

3.IATF模型

4.信息系统安全保障评估框架

5.企业安全架构(舍伍德商业应用架构模型)

四、总结


写在最前面

大家好我是ChenD,天师大软件工程专业,大三选择了网络空间安全方向,准备备战NISP一二级,还是一个非常非常小的“小学生”,从这一篇文章开始,记录自己的学习内容,跟大家一起学习,这一部分的内容大多数来自专业课郭孟辉郭老师上课讲的内容,后续也会分享一些自己学习的内容,和一些渗透测试的内容,总之就是,记录成长!与君共勉!


一、信息安全保障知识框架

信息安全管理(CISP)—— 信息安全保障 


二、信息安全保障基础

1.信息安全的定义

1、ISO对信息安全的定义:“为数据处理系统建立和采取技术、管理(技管并重)的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”

2、其他相关定义:美国法典中的定义、欧盟的定义

3、应用概念分类:数据安全、信息安全、通信安全、信息系统安全、网络安全、信息技术安全、网络空间安全等

2.信息安全问题

1、狭义的信息安全概念:狭建立在以IT技术为主的安全范畴

2、广义的信息安全问题(摘选):跨学科领域的安全问题、根本目的是保证组织业务可持续运行、信息安全不是一个局部而是一个整体、安全要考虑成本问题、信息系统不仅仅是业务的支撑而是业务的命脉!

3.信息安全问题的根源与特征

1、信息安全问题的根源:内因(信息系统复杂性导致漏洞的存在不可避免)、外因(环境因素、人为因素)

2、信息安全的特性:系统性、动态性、无边界、非传统

4.信息安全属性

1、CIA三元组:保密性(静态动态)、完整性(数据和语义)、可用性(价值体现)

2、真实性、抗抵赖性、可靠性等

ps:大数据人工智能等环境下,安全属性的变化和要求?

大数据关注动态保密,人工只能关注语义完整

5.信息安全视角

1、国家视角:网络战、关键基础设施保护、法律建设与标准化

ps:关键基础设施保护:2016年11月通过的《网络安全法》定义了我国关键基础设施

2、企业视角:业务连续性、资产保护(有什么、用来做什么、需要保护他们吗)、合规性(法律法规的合规、标准的合规)

ps:企业必须做等保也属于合规性

3、个人视角:隐私保护、社会工程学、个人资产安全

6.信息安全发展阶段

1、通信安全阶段:20世纪,40年代-70年代,主要关注传输过程中的数据保护

      安全威胁:搭线窃听、密码学分析

      核心思想:通过密码技术解决通信保密,保证数据的保密性

      安全措施:加密

2、计算机安全阶段:20世纪,70-90年代,主要关注数据处理和存储时的数据保护

      安全威胁:非法访问、恶意代码、脆弱口令等

      核心思想:预防、检测和减小计算机系统(包括软硬件)用户执行的未授权活动造成的后果

      安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

3、信息系统安全:20世界,90年代后,主要关注信息系统整体安全

      安全威胁:网络入侵、病毒破坏、信息对抗等

      核心思想:重点在于保护比“数据“更精炼的”信息“

      安全措施:防火墙、防病毒、漏扫、入侵检测、PKI、VPN等

4、信息安全保障阶段:1996年,DoDD 5-3600.1 首次提出了信息安全保障,关注信息、信息系统对组织业务及使命的保障

      技术——管理,静态——动态

我国信息安全保障工作

      总体要求:积极防御,综合防范

      主要原则:技术与管理并重,正确处理安全与发展的关系

5、网络空间安全:现在!

新技术领域融合带来新的安全风险

核心思想:强调”威慑“概念

1-防御、2-情报、3-威慑集合成三位一体的网络空间安全保障

7.威胁情报与态势感知

威胁情报

为管理人员提供行动和制定决策的依据

建立在大量数据搜集和处理的基础上,通过对数据的分析和评估,从而形成响应的结论

威胁情报成为信息安全保障中的关键性能力

态势感知

建立在威胁情报的基础上

利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略


三、信息安全保障框架

PDR模型、PPDR模型、IATF模型、信息系统安全保障评估框架、企业安全架构

1.PDR模型

思想:承认漏洞、正式威胁,采取适度防护、加强监测工作、落实相应、建立对威胁的防护来保障系统的安全

核心作用:解决安全在时间上的问题

出发点:基于时间的可证明的安全模型

        任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可被攻破的

        当Pt>Dt+Rt,系统是安全的(保护时间大于(检测时间+反应时间)

局限性:Pt、Dt、Rt很难准确定义

2.PPDR模型

核心思想:所有的防护、检测、响应都是依据安全策略实施

全新定义:即使的检测和响应就是安全的

        如果Pt<Dt+Rt那么,ET=Dt+Rt-Pt(暴露时间=检测时间+反应时间-保护时间)

PPDR模型更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等

3.IATF模型

核心思想:”深度防御“

三个要素:人、技术、操作

四个焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支撑性基础设施

安全原则:保护多个位置、分层防御、安全强健性

IATF特点:全方位防御、纵深防御将系统风险降到最低;信息安全不纯粹是技术问题,而是一项复杂的系统工程;提出”人“这一要素的重要性,人即管理

4.信息系统安全保障评估框架

信息安全管理(CISP)—— 信息安全保障

模型特点

将风险和策略作为信息系统安全保障的基础和核心

强调安全贯彻信息系统生命周期

强调综合保障的观念

以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素。通过信息系统安全的安全特性:信息的保密性、完整性和可用性特征,从而达到保障组织机构执行其使命的根本目的

5.企业安全架构(舍伍德商业应用架构模型)

六个层级

信息安全管理(CISP)—— 信息安全保障

背景层(业务视图)- 概念层(架构视图)- 逻辑层(设计视图)- 物理层(建设视图)- 组件曾(实施者视图)- 运营层(服务和管理视图)


四、总结

信息安全保障基础

基本概念、 信息安全发展阶段、信息安全保障新领域

信息安全保障框架

PDR、PPDR、IATF、信息系统安全保障评估框架、舍伍德商业应用安全架构

 文章来源地址https://www.toymoban.com/news/detail-475652.html

到了这里,关于信息安全管理(CISP)—— 信息安全保障的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • MySQL修炼手册14:用户权限管理:安全保障与数据隔离

    欢迎来到MySQL修炼手册的第14篇,本篇将深入探讨MySQL中用户权限管理的重要性以及如何通过合理的权限控制实现安全保障与数据隔离。在数据库管理中,用户权限的设置至关重要,不仅可以有效保护数据的安全,还能够合理分配数据访问权限,确保数据库的正常运作。让我们

    2024年01月24日
    浏览(52)
  • 账户风险监测系统精准识别可疑情形 账户分类分级管理保障安全

    近年来,不法分子利用银行机构的网络安全漏洞批量开立个人Ⅱ、Ⅲ类虚假账户,并以虚假账户为鉴权源,在其他银行机构继续开立Ⅱ、Ⅲ类虚假账户,利用所开立的虚假账户从事“薅羊毛”“假冒客户登录并盗取第三方支付平台资金”“兜售虚假账户信息”“诈骗”“洗钱

    2024年04月11日
    浏览(44)
  • 安全运营之资产安全信息管理

    安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象(资产)自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。“摸清家底,

    2024年02月15日
    浏览(51)
  • 信息安全管理与评估知识概括

    内存取证Volatility imageinfo 获取系统类型 netscan 查看网络连接 cmdline 看详细情况  cmdscan iehistory查看浏览器历史记录 pslist 获取进程 hashdump 获取密码         破解hash https://blog.csdn.net/boy_from_village/article/details/80383419 filescan 扫描目录  grep | flag 搜索 modscan 隐藏文件名 文件夹 net

    2023年04月09日
    浏览(41)
  • 物联网管理与信息安全

    本科实验报告 2023年 10 月 16 日 其中nmap部分用了Linux,部分内容仍然无法实现,仅供参考 一、实验目的 (1)掌握SNMP协议的工作模式和被管对象;(2)了解MIB的管理信息结构和OID表示方法;(3)通过实验基于MIB-II数据库的功能组查看设备的协议、系统和应用信息。 二、实验

    2024年02月20日
    浏览(47)
  • 电网管理信息系统安全运行需求分析

    传统的电网企业信息系统存在着许多的问题,信息系统的数据安全不能得到 保障,容易丢失;对于庞大分散的客户端不能进行有效地管理,并且需要耗费大 量的人力和时间去维护;硬件的价格高且使用周期短,这就给企业带来了高成本 的压力;用户对于应用系统的升级比较

    2024年02月07日
    浏览(58)
  • 22.扩展.论信息系统项目的安全管理(学习)

    试题一 论信息系统项目的安全管理 2017年6月1日《中华人民共和国网络安全法》正式实施,全社会对信息安全的关注提到前所未有的新高度,目前,很多单位都建立了信息安全管理体系,制定了信息安全相关的制度,规范或要求等。在项目实施过程中如何遵循这些制度、规范

    2024年02月04日
    浏览(45)
  • 实战要求下,如何做好资产安全信息管理

    “摸清家底,认清风险”做好资产管理是安全运营的第一步。本文一起来看一下资产管理的重要性、难点痛点是什么,如何做好资产管理,认清风险。 安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击

    2024年04月16日
    浏览(32)
  • 汽车信息安全--车规MCU的密钥管理

    目录 1.密钥分类及作用概述 2.密钥管理策略 3.小结 随着智能网联汽车的飞速发展,接入网络的车辆收到黑客攻击的场景越来越多。为保护网联汽车免受网络攻击,使用密码学对个人隐私数据、整车敏感数据进行保护逐渐引起了业内人士的重视。 在CP AUTOSAR中针对车内ECU间CAN

    2024年01月21日
    浏览(49)
  • SIEM(安全信息和事件管理)解决方案

    安全信息和事件管理(SIEM)是一种可帮助组织在安全威胁危害到业务运营之前检测、分析和响应安全威胁的解决方案,将安全信息管理 (SIM) 和安全事件管理 (SEM) 结合到一个安全管理系统中。SIEM 技术从广泛来源收集事件日志数据,通过实时分析识别偏离规范的活动,并采取

    2024年02月10日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包